Erstes Server -Setup für Anfänger (Ubuntu 18.04 und 16.04 LTS)
- 808
- 180
- Tamina Liebach
In diesem Tutorial gehen wir davon aus, dass Sie bereits frisch installierte Ubuntu Server haben. Wir empfehlen die Verwendung von LTS -Version von Ubuntu für Ihre Server wie Ubuntu 18.04 LTS, 16.04 LTS. Jetzt nach der Installation von Ubuntu Server 18.04, 16.04 Gehen Sie für die Einrichtung Ihres Servers nach der Installation fort. Dieser Handbuch enthält Schritte, die für die Konfiguration für einen Server nützlich sind. Erhöhen Sie die Sicherheit des Servers.
1. Aktualisieren Sie Ihr System
Melden Sie sich zunächst bei Ihrem Ubuntu -Server mit Root -Zugriff an und führen Sie den folgenden Befehl aus, um alle Pakete zu aktualisieren.
sudo APT-Get-Update sudo APT-Get-Upgrade
2. Admin -Konto erstellen
Erstellen Sie ein Benutzerkonto für die Systemverwaltung und konfigurieren Sie es mit Sudo Access. Ab sofort verwenden Sie dieses Konto, um sich beim Server anzumelden und einen Vorgang auszuführen. Wir empfehlen nicht, den Stammbenutzer für jedes Mal anzumelden.
sudo adduser sysadmin
Fügen Sie diesen Benutzer nun der sudo -Gruppe hinzu, damit alle Sudo -Berechtigungen erhalten können.
ssudo usermod -Ag sudo sysadmin
3. Sicherer SSH -Server
Bearbeiten Sie nun die OpenSSH -Konfigurationsdatei/etc/ssh/sshd_config und führen Sie die folgenden Änderungen vor.
- Standardport ändern - Es ist gut, den Standard -SSH -Port zu ändern, da Standardports immer an Angreifern vorhanden sind.
Port 2222
- Deaktivieren Sie die Root SSH -Login - Sie möchten auch die Stammanmeldung über SSH deaktivieren.
Erläuterung Nr
4. Setup Key-basierte SSH
Dies ist gut, um Ihren Server so zu konfigurieren, dass sie sich nur mit der Schlüsselbasis anmelden und die Kennwortanmeldung deaktivieren können. Generieren Sie ein Schlüsselpaar in Ihrem Client -System.
SSH-Keygen generieren öffentliches/privates RSA-Schlüsselpaar. Geben Sie die Datei ein, in der der Schlüssel speichert werden kann (/home/sysadmin//.ssh/id_rsa):/home/sysadmin/.SSH/ID_RSA_10 Geben Sie Passphrase ein (ohne Passphrase leer): Geben Sie erneut die gleiche Passphrase ein: Ihre Identifikation wurde in/home/sysadmin/gespeichert.ssh/id_rsa_10. Ihr öffentlicher Schlüssel wurde in/home/sysadmin/gespeichert/.ssh/id_rsa_10.Pub. Der Schlüsselfingerabdruck lautet: B8: 78: 02: 69: A7: 4A: 92: E8: 97: 35: 02: 7E: CE: 02: 28: FC [E-Mail geschützt] Das Randomart-Bild des Schlüssels ist: +-[ RSA 2048] ----+ | | | | | | |… | |+ =… S | | == * + . | |*.* * + | |+o e o | |… O | +-----------------+
Kopieren Sie nun den generierten öffentlichen Schlüssel .ssh/id_rsa.Pub -Dateiinhalte auf Servern ~/.SSH/Autorized_Keys Verzeichnis. Sie können das Inhaltsverzeichnis in der Server -Datei kopieren oder den folgenden Befehl verwenden.
ssh-copy-id -i ~/.ssh/id_rsa.Pub [E -Mail geschützt]
Melden Sie sich nun mit SSH beim Server an, und fordert das Passwort nicht erneut auf.
SSH [E -Mail geschützt]
5. CSF -Firewall einrichten (optional)
Wenn Sie jetzt möchten, können Sie CSF zum Verwalten Ihrer Firewall verwenden. Befolgen Sie die folgenden Schritte, um es zu installieren.
Laden Sie den neuesten Quellcode von CSF mit den folgenden Befehlen in Ihrem System herunter
sudo cd/opt sudo wGet https: // download.configServer.com/csf.TGZ sudo tar xzf csf.TGZ
Installieren Sie die CSF -Firewall mit der angegebenen Installation.SH -Skript im Quellcode. es wird automatisch alles tun.
sudo cd /opt /csf sudo sh installieren.Sch
Ermöglichen es CSF, als Produktion zu arbeiten. Standardmäßig wurde es im Testmodus installiert.
sudo vim/etc/csf/csf.conf testing = 0
Starten Sie schließlich den CSF -Dienst mit dem folgenden Befehl neu.
sudo cd /etc /csf sudo csf -r
- « JavaScript, wie man über ein Array mit 4 verschiedenen Schleifen itert
- Fedora 23 veröffentlicht! Was gibt's Neues ? »