Configuration du serveur initial pour les débutants (Ubuntu 18.04 et 16.04 LTS)
- 570
- 105
- Clara Nguyen
Dans ce tutoriel, nous supposons que vous avez déjà un nouveau serveur Ubuntu installé. Nous vous recommandons d'utiliser la version LTS d'Ubuntu pour vos serveurs comme Ubuntu 18.04 LTS, 16.04 LTS. Maintenant après avoir installé le serveur Ubuntu 18.04, 16.04 Procéder pour la configuration post-installation de votre serveur. Ce guide comprend des étapes utiles pour la configuration pour un serveur, augmenter la sécurité du serveur.
1. Améliorez votre système
Connectez-vous d'abord à votre serveur Ubuntu avec un accès root et exécutez la commande suivante pour mettre à niveau tous les packages.
SUDO APT-GET MISE À JOUR APPORT
2. Créer un compte d'administration
Créez un compte d'utilisateur pour l'administration système et configurez-le avec l'accès sudo. À partir de maintenant, vous utiliserez ce compte pour vous connecter au serveur et effectuer une opération. Nous ne recommandons pas d'utiliser l'utilisateur racine pour chaque connexion.
sudo addUser sysadmin
Ajoutez maintenant cet utilisateur au groupe sudo, afin qu'il puisse obtenir tous les privilèges sudo.
ssudo usermod -ag sudo sysadmin
3. Secure SSH Server
Maintenant, modifiez OpenSSH Fichier de configuration / etc / ssh / sshd_config et effectuez les modifications suivantes.
- Modifier le port par défaut - Il sera bon de modifier le port SSH par défaut car les ports par défaut sont toujours sur les attaquants.
Port 2222
- Désactiver la connexion SSH Root - vous souhaitez également désactiver la connexion racine via SSH.
Permutrootlogine no
4. Configurer SSH basé sur les clés
C'est bon pour configurer votre serveur pour vous connecter avec une clé basée sur la clé et désactiver la connexion du mot de passe. Générer une paire de clés sur votre système client.
SSH-Keygen Génération de paires de clés RSA publiques / privées. Entrez le fichier dans lequel enregistrer la clé (/ home / sysadmin /.ssh / id_rsa): / home / sysadmin /.ssh / id_rsa_10 entrez en phrase de passe (vide pour aucune phrase de passe): entrez à nouveau la même phrase de passe: votre identification a été enregistrée dans / home / sysadmin /.ssh / id_rsa_10. Votre clé publique a été enregistrée dans / Home / Sysadmin /.ssh / id_rsa_10.pub. L'empreinte clés est: B8: 78: 02: 69: A7: 4A: 92: E8: 97: 35: 02: 7E: CE: 02: 28: FC [Protégé par e-mail] L'image aléatoire de la clé est: + - [[ RSA 2048] ---- + | | | | | | |… | | + =… S | | == * + . | | *.* * + | | + o e o | |… O | +-----------------+
Maintenant, copiez la clé publique générée .ssh / id_rsa.Contenu de fichier pub sur les serveurs ~ /.Répertoire SSH / Authorized_keys. Vous pouvez copier le répertoire de contenu sur le fichier des serveurs ou utiliser la commande suivante.
ssh-copy-id -i ~ /.ssh / id_rsa.Pub [Protégé par e-mail]
Maintenant, connectez-vous au serveur avec SSH, il ne provoquera pas à nouveau le mot de passe.
ssh [e-mail protégé]
5. Configuration du pare-feu CSF (facultatif)
Maintenant, si vous le souhaitez, vous pouvez utiliser CSF pour gérer votre pare-feu. Suivez les étapes ci-dessous pour l'installer.
Téléchargez le dernier code source CSF à l'aide des commandes suivantes sur votre système
sudo cd / opt sudo wget https: // download.configsenteur.com / csf.tgz sudo tar xzf csf.tgz
Installer le pare-feu CSF en utilisant l'installation donnée.Script sh dans le code source. il fera automatiquement tout.
INSTALLATION SUDO CD CD / OPT / CSF SUDO SH.shot
Permettre au CSF de fonctionner comme production. Par défaut, il s'est installé en mode test.
sudo vim / etc / csf / csf.Test de confr = 0
Enfin, redémarrez le service CSF à l'aide de la commande suivante.
Sudo CD / etc / CSF CSF Sudo -R
- « Javascript comment itérer sur un tableau avec 4 boucles différentes
- Fedora 23 libéré! Quoi de neuf ? »