Початкова конфігурація безпечного сервера Ubuntu 18.04

Вступ

У цьому посібнику ви дізнаєтеся, як налаштувати базовий рівень безпеки на новій віртуальній машині Vultr VC2 під керуванням Ubuntu 18.04.

Передумови

Створити та змінити користувача

Перше, що ми збираємося зробити, це створити нашого нового користувача, якого ми будемо використовувати для входу у віртуальну машину:

adduser porthorian

Примітка. Рекомендується використовувати унікальне ім’я користувача, яке буде важко вгадати. Більшість ботів за замовчуванням спробують root, admin, moderator, тощо.

Тут вам буде запропоновано ввести пароль. Він настійно рекомендується використовувати сильні буквено - цифровий пароль. Після цього дотримуйтесь підказок на екрані, а коли він запитає вас, чи правильна інформація, просто натисніть Y.

Після додавання нового користувача нам потрібно буде надати цьому користувачеві дозволи sudo, щоб ми могли виконувати команди від користувача від імені користувача root:

usermod -aG sudo porthorian

Після того, як ви надали своєму користувачеві дозволи sudo, перейдіть на нового користувача:

su - porthorian

Згенеруйте та налаштуйте ключ SSH

Щоб створити ключ SSH, дотримуйтесь цього документа .

Після створення нового ключа SSH скопіюйте відкритий ключ. Це має виглядати так:

ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAmB3uRWxAAELNJ8oGBCBmZx7S11vnAp0RG8rdKf6CLdvT7NMbKF55F8Wf0hFPewEryplaH54ibdmaTuheJVKy1lUhHnVi0AcBpkhJiiOQdEtvbYKT/eIkQl/Qm92Gz6aL3lJ0UknO4gO0LzgqI2vYX0b9LHMF+ZvApEDahLCna6RKo3/lffnANUKfExE+dVwOcJwATL3Ld5IkSatm7zBqbJAim0wj/JQ5ejzkL+aYd3YawpW3qf+WsY3HGbK2TIJt3LsiZJ3M7giZo/fVIZCJqsIOyO9NUOEx5/+KE8IniGb7gdRYgquAEJr89poDCNz/8CBODi9z3ukiE1+UnVlhfQ== rsa-key-20190408

Налаштуйте свій каталог користувачів

Перейдіть до домашнього каталогу користувачів, якщо ви ще не в ньому:

cd $HOME

$HOMEє змінною середовища для домашнього каталогу ваших користувачів. Це автоматично встановлюється під час створення нового користувача.

Перебуваючи в нашому домашньому каталозі, ми збираємося розмістити в ньому інший каталог. Цей каталог буде приховано від інших користувачів на комп’ютері, за винятком root та користувача, якому належить цей каталог. Створіть новий каталог і обмежте його дозволи за допомогою таких команд:

mkdir ~/.ssh
chmod 700 ~/.ssh

Тепер ми збираємося відкрити файл .sshназивається authorized_keys. Це універсальний файл, який шукає OpenSSH. Ви можете змінити назву цього в конфігурації OpenSSH /etc/ssh/sshd_config, якщо виникне така потреба.

Використовуйте свій улюблений редактор для створення файлу. У цьому підручнику буде використовуватися nano:

nano ~/.ssh/authorized_keys

Скопіюйте та вставте ваш ключ ssh у authorized_keysфайл, який ми відкрили. Після того, як відкритий ключ знаходиться всередині, ви можете зберегти файл, натиснувши CTRL+ O.

Переконайтеся, що відображається відповідний шлях до файлу:

/home/porthorian/.ssh/authorized_keys

Якщо це правильний шлях до файлу, просто натисніть ENTER, інакше внесіть необхідні зміни, щоб відповідати прикладу вище. Потім закрийте файл, натиснувши CTRL+ X.

Тепер ми збираємося обмежити доступ до файлу:

chmod 600 ~/.ssh/authorized_keys

Вийдіть із створеного користувача та поверніться до користувача root:

exit

Вимкнення аутентифікації пароля

Тепер ми можемо вимкнути автентифікацію паролем на сервері, таким чином для входу буде потрібно ключ ssh. Важливо зазначити, що якщо ви вимкнули автентифікацію паролем і відкритий ключ був встановлений неправильно, ви заблокуєте свій сервер. Рекомендується спочатку перевірити ключ, перш ніж навіть вийти з системи root.

Наразі ми ввійшли в систему нашого root-користувача, тому ми збираємося відредагувати sshd_config:

nano /etc/ssh/sshd_config

Ми збираємося шукати 3 значення, щоб переконатися, що OpenSSH налаштовано належним чином.

  • PasswordAuthentication
  • PubkeyAuthentication
  • ChallengeResponseAuthentication

Ми можемо знайти ці значення, натиснувши CTRL+ W.

Значення мають бути встановлені таким чином:

PasswordAuthentication  no
ChallengeResponseAuthentication  no
PubkeyAuthentication  yes

Якщо значення закоментовано, видаліть позначку #на початку рядка та переконайтеся, що значення цих змінних є такими, як показано вище. Після того, як ви змінили ці змінні, зберегти і вийти з редактора, з CTRL+ O, ENTERі , нарешті , CTRL+ X.

Тепер ми збираємося перезавантажити за sshdдопомогою такої команди:

systemctl reload sshd

Тепер ми можемо перевірити логін. Переконайтеся, що ви ще не вийшли зі свого кореневого сеансу, і відкрийте нове вікно ssh і підключіться за допомогою вашого ключа ssh, пов’язаного із з’єднанням.

У PuTTY це знаходиться під Connection-> SSH-> Auth.

Перегляньте, щоб знайти свій закритий ключ для аутентифікації, оскільки ви повинні були зберегти його під час створення ключа ssh.

Підключіться до свого сервера за допомогою приватного ключа як аутентифікації. Тепер ви ввійдете у свою віртуальну машину Vultr VC2.

Примітка. Якщо ви додали парольну фразу під час створення ключа ssh, вам буде запропоновано її ввести. Це повністю відрізняється від пароля вашого фактичного користувача на віртуальній машині.

Налаштуйте базовий брандмауер

Налаштуйте UFW

Спочатку ми збираємося почати з встановлення UFW, якщо його ще немає на віртуальній машині. Хороший спосіб перевірити це за допомогою такої команди:

sudo ufw status

Якщо UFW встановлено, він виведе Status:inactive. Якщо він не встановлений, вам буде запропоновано це зробити.

Ми можемо встановити його за допомогою цієї команди:

sudo apt-get install ufw -y

Тепер ми дозволимо порт SSH 22у нашому брандмауері:

sudo ufw allow 22

Крім того, ви можете дозволити OpenSSH:

sudo ufw allow OpenSSH

Будь-яка з наведених вище команд буде працювати.

Тепер, коли ми дозволили порт через наш брандмауер, ми можемо ввімкнути UFW:

sudo ufw enable

Вас запитають, чи впевнені ви, що хочете виконати цю операцію. Typing yпотім ENTERбуде включити брандмауер:

porthorian@MEANStack:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation? y

Примітка: якщо ви не дозволили OpenSSH або порт 22, ви заблокуєте свою віртуальну машину. Перш ніж увімкнути UFW, переконайтеся, що одне з них дозволено.

Після ввімкнення брандмауера ви все одно будете підключені до свого екземпляра. Зараз ми перевіримо наш брандмауер за допомогою тієї ж команди, що й раніше:

sudo ufw status

Ви побачите щось подібне до наступного результату:

porthorian@MEANStack:~$ sudo ufw status
Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
22 (v6)                    ALLOW       Anywhere (v6)

Налаштування брандмауера Vultr

Для подальшого захисту нашого сервера ми будемо використовувати наш брандмауер Vultr. Увійдіть у свій обліковий запис . Після входу ви перейдете на вкладку брандмауера, розташовану у верхній частині екрана:

Початкова конфігурація безпечного сервера Ubuntu 18.04

Тепер ми збираємося додати нову групу брандмауера. Це дозволить нам вказати, які порти можуть навіть досягати нашого брандмауера UFW, забезпечуючи нам подвійний рівень безпеки:

Початкова конфігурація безпечного сервера Ubuntu 18.04

Тепер Vultr запитає вас, як ви збираєтеся назвати свій брандмауер, використовуючи поле «Опис». Переконайтеся, що ви описали, що будуть робити сервери в цій групі брандмауера, для полегшення адміністрування в майбутньому. Заради цього підручника ми назвемо його test. Ви завжди можете змінити опис пізніше, якщо хочете.

Спочатку нам потрібно отримати нашу IP-адресу. Причина, чому ми робимо це безпосередньо, полягає в тому, що якщо ваша IP-адреса не є статичною і постійно змінюється, ви можете просто увійти у свій обліковий запис Vultr і змінити IP-адресу.

Саме тому ми не вимагали IP-адресу на брандмауері UFW. Крім того, це обмежує використання брандмауера вашої віртуальної машини від фільтрації всіх інших портів і дозволяє брандмауеру Vultr обробляти це. Це обмежує навантаження на загальну фільтрацію трафіку на вашому екземплярі.

Використовуйте мережеве дзеркало Vultr, щоб знайти свою IP-адресу.

Отже, тепер, коли у нас є наша IP-адреса, ми збираємося додати правило IPV4 до нашого щойно створеного брандмауера:

Початкова конфігурація безпечного сервера Ubuntu 18.04

Після того, як ви ввели IP-адресу, клацніть +символ, щоб додати свою IP-адресу до брандмауера.

Ваша група брандмауера матиме такий вигляд:

Початкова конфігурація безпечного сервера Ubuntu 18.04

Тепер, коли наш IP-адрес належним чином прив’язано до групи брандмауера, нам потрібно зв’язати наш екземпляр Vultr. Зліва ви побачите вкладку «Пов’язані екземпляри»:

Початкова конфігурація безпечного сервера Ubuntu 18.04

На сторінці ви побачите спадне меню зі списком екземплярів вашого сервера:

Початкова конфігурація безпечного сервера Ubuntu 18.04

Натисніть спадне меню та виберіть свій екземпляр. Потім, коли ви будете готові додати екземпляр до групи брандмауера, клацніть +символ.

Вітаємо, ви успішно захистили свою віртуальну машину Vultr VC2. Це дає вам хорошу основу для дуже базового рівня безпеки, не турбуючись про те, що хтось спробує переборщити ваш екземпляр.


Leave a Comment

Встановіть Plesk на CentOS 7

Встановіть Plesk на CentOS 7

Використання іншої системи? Plesk — це власна панель керування веб-хостом, яка дозволяє користувачам адмініструвати свої персональні та/або клієнтські веб-сайти, бази даних

Установіть Lets Encrypt SSL у програму WordPress одним клацанням миші

Установіть Lets Encrypt SSL у програму WordPress одним клацанням миші

Вступ Lets Encrypt — це служба центру сертифікації, яка пропонує безкоштовні сертифікати TLS/SSL. Certbot спрощує процес встановлення,

Як налаштувати сервер Tekkit Classic на Ubuntu 16.10

Як налаштувати сервер Tekkit Classic на Ubuntu 16.10

Використання іншої системи? Що таке Tekkit Classic? Tekkit Classic — це модпак для гри, яку всі знають і люблять; Майнкрафт. Він містить деякі з вер

Як встановити та налаштувати PHP 7.0 або PHP 7.1 на Ubuntu 16.04

Як встановити та налаштувати PHP 7.0 або PHP 7.1 на Ubuntu 16.04

PHP та пов’язані з ним пакети є найбільш часто використовуваними компонентами під час розгортання веб-сервера. У цій статті ми дізнаємося, як налаштувати PHP 7.0 або PHP 7.1 o

Як встановити Lighttpd (LLMP Stack) на CentOS 6

Як встановити Lighttpd (LLMP Stack) на CentOS 6

Вступ Lighttpd — це форк Apache, який має набагато меншу ресурсомісткість. Він легкий, звідси його назва, і досить простий у використанні. Встановити

Три безкоштовні панелі керування сервером (швидке встановлення)

Три безкоштовні панелі керування сервером (швидке встановлення)

1. Virtualmin/Webmin Virtualmin — це потужна та гнучка панель керування веб-хостингом для систем Linux та UNIX на основі відомої веб-бази з відкритим вихідним кодом.

Налаштування програми Yii на Ubuntu 14.04

Налаштування програми Yii на Ubuntu 14.04

Yii — це PHP-фреймворк, який дозволяє розробляти програми швидше та легше. Установка Yii на Ubuntu проста, як ви дізнаєтеся

Використання Screen в Ubuntu 14.04

Використання Screen в Ubuntu 14.04

Screen — це програма, яка дозволяє багаторазово використовувати термінальні сеанси в одному вікні. Це дозволяє моделювати декілька вікон терміналу, де це ma

Використання Logrotate для керування файлами журналу

Використання Logrotate для керування файлами журналу

Вступ Logrotate — це утиліта для Linux, яка спрощує адміністрування файлів журналів. Зазвичай він запускається раз на день через завдання cron і керує базою журналів

Як встановити Apache Cassandra 3.11.x на Ubuntu 16.04 LTS

Як встановити Apache Cassandra 3.11.x на Ubuntu 16.04 LTS

Використання іншої системи? Apache Cassandra — це безкоштовна система керування базами даних NoSQL з відкритим вихідним кодом, яка розроблена для забезпечення масштабованості, високої

Як встановити Vanilla Forum на Ubuntu 16.04

Як встановити Vanilla Forum на Ubuntu 16.04

Використання іншої системи? Vanilla forum — це програма з відкритим вихідним кодом, написана на PHP. Це повністю настроюваний, простий у використанні та підтримує зовнішній вигляд

Як встановити Kanboard на Ubuntu 18.04 LTS

Як встановити Kanboard на Ubuntu 18.04 LTS

Використання іншої системи? Вступ Kanboard — це безкоштовна програма з відкритим вихідним кодом для управління проектами, яка призначена для полегшення та візуалізації

Як встановити Gitea на Ubuntu 18.04

Як встановити Gitea на Ubuntu 18.04

Використання іншої системи? Gitea — це альтернативна система контролю версій із відкритим вихідним кодом, яка працює на базі git. Gitea написана на Голанг і є

Встановлення Docker CE на Ubuntu 16.04

Встановлення Docker CE на Ubuntu 16.04

Використання іншої системи? Docker — це програма, яка дозволяє розгортати програми, які запускаються як контейнери. Це було написано в популярному програмі Go

Виправлення експлойту Dirty Cow на CentOS

Виправлення експлойту Dirty Cow на CentOS

Що таке Dirty Cow (CVE-2016-5195)? Уразливість Dirty Cow використовується через те, як Linux обробляє код. Це дозволяє непривілейованому користувачеві використовувати gai

Налаштуйте користувача без права root за допомогою Sudo Access в Ubuntu

Налаштуйте користувача без права root за допомогою Sudo Access в Ubuntu

Наявність лише одного користувача, який є root, може бути небезпечним. Тож давайте це виправимо. Vultr надає нам свободу робити з нашими користувачами та нашими серверами, що нам заманеться

Встановіть Adminer на Debian/Ubuntu

Встановіть Adminer на Debian/Ubuntu

Adminer — це легка альтернатива phpMyAdmin. Для порівняння, його загальний розмір пакета становить 400 КБ проти 4,2 МБ phpMyAdmin. На відміну від phpMyAdmin, який

Налаштуйте автентифікацію HTTP за допомогою Nginx на CentOS 7

Налаштуйте автентифікацію HTTP за допомогою Nginx на CentOS 7

У цьому посібнику ви дізнаєтеся, як налаштувати автентифікацію HTTP для веб-сервера Nginx, що працює на CentOS 7. Вимоги Щоб почати, вам знадобиться

Як встановити Nextcloud на Ubuntu 17.04

Як встановити Nextcloud на Ubuntu 17.04

У цьому посібнику ви навчитеся інсталювати програмне забезпечення NextCloud. Ми будемо використовувати Caddy для потреб нашого веб-сервера, оскільки це спрощує налаштування

Як встановити GoAccess на Ubuntu 16.04

Як встановити GoAccess на Ubuntu 16.04

Використання іншої системи? GoAccess — це аналізатор веб-журналів з відкритим вихідним кодом. Ви можете використовувати його для аналізу журналів у режимі реального часу в терміналі або

Повстання машин: застосування ШІ в реальному світі

Повстання машин: застосування ШІ в реальному світі

Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.

DDOS-атаки: короткий огляд

DDOS-атаки: короткий огляд

Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.

Революційні винаходи від Google, які полегшать ваше життя.

Революційні винаходи від Google, які полегшать ваше життя.

Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.

Еволюція зберігання даних – інфографіка

Еволюція зберігання даних – інфографіка

Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.

Функціональні можливості шарів еталонної архітектури великих даних

Функціональні можливості шарів еталонної архітектури великих даних

Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше