Après avoir créé un nouveau serveur, vous devez apporter quelques ajustements de configuration pour renforcer la sécurité de votre serveur.
Créer un nouvel utilisateur
En tant qu'utilisateur root, vous avez le privilège de faire tout ce que vous voulez avec le serveur - aucune restriction. Pour cette raison, il est préférable d' éviter d'utiliser le compte d'utilisateur racine pour chaque tâche sur votre serveur. Commençons par créer un nouvel utilisateur. Remplacez username
par le nom d'utilisateur souhaité:
adduser username
Choisissez un nouveau mot de passe sécurisé et répondez aux questions en conséquence (ou appuyez simplement sur ENTER pour utiliser la valeur par défaut).
Accorder des privilèges root à l'utilisateur
Les nouveaux comptes d'utilisateurs ne disposent pas des privilèges en dehors de leur dossier personnel et ne peuvent pas exécuter des commandes qui modifieront le serveur (comme install
, update
ou upgrade
). Pour éviter l'utilisation du compte root, nous donnerons à l'utilisateur des privilèges root. Il y a deux façons de le faire:
Ajout d'un utilisateur au groupe sudo
Le moyen le plus simple consiste à ajouter l'utilisateur au sudo
groupe. Remplacez username
par le nom d'utilisateur souhaité:
adduser username sudo
Cela ajoutera l'utilisateur au groupe sudo
. Ce groupe a le privilège d'exécuter les commandes avec accès sudo.
Modification du fichier sudoers
L'autre façon est de mettre votre utilisateur dans le sudoers
fichier. Si votre serveur a plusieurs utilisateurs avec des privilèges root, cette approche est un peu meilleure car si quelqu'un joue avec le sudo
groupe, vous pourrez toujours exécuter des commandes avec des privilèges root pour travailler sur le serveur.
Tout d'abord, exécutez cette commande:
visudo
Cela ouvrira le sudoers
fichier. Ce fichier contient les définitions des groupes et des utilisateurs qui peuvent exécuter des commandes avec des privilèges root.
root ALL=(ALL:ALL) ALL
Après cette ligne, écrivez votre nom d'utilisateur et accordez-lui les privilèges root complets. Remplacez en username
conséquence:
username ALL=(ALL:ALL) ALL
Enregistrez et fermez le fichier ( Ctrl + O et Ctrl + X in nano).
Tester votre nouvel utilisateur
Pour vous connecter à votre nouveau compte utilisateur sans logout
et login
, appelez simplement:
su username
Testez les autorisations sudo à l'aide de cette commande:
sudo apt-get update
Le shell vous demandera votre mot de passe. Si sudo a été configuré correctement, vos référentiels doivent être mis à jour. Sinon, passez en revue les étapes précédentes.
Maintenant, déconnectez-vous du nouvel utilisateur:
exit
La configuration de Sudo est terminée.
Sécurisation de SSH
La prochaine partie de ce guide consiste à sécuriser la connexion ssh au serveur. Tout d'abord, changez le mot de passe root:
passwd root
Choisissez quelque chose de difficile à deviner, mais dont vous vous souviendrez.
Clé SSH
Les clés SSH sont un moyen plus sûr de se connecter. Si vous n'êtes pas intéressé par les clés SSH, passez à la partie suivante du didacticiel.
Utilisez le Vultr Doc suivant pour créer une clé SSH: Comment générer des clés SSH?
Après avoir obtenu votre clé publique , connectez-vous à nouveau avec votre nouvel utilisateur.
su username
Faites maintenant le .ssh
répertoire et le authorized_keys
fichier dans le répertoire personnel de ce compte d'utilisateur.
cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys
Ajoutez la clé publique que vous avez générée à partir de l'autre didacticiel dans le authorized_keys
fichier.
nano .ssh/authorized_keys
Enregistrez le fichier, puis modifiez les autorisations de ce fichier.
chmod 600 .ssh/authorized_keys
Revenez à l'utilisateur root.
exit
Configuration SSH
Nous allons maintenant sécuriser le démon SSH. Commençons par le fichier de configuration:
nano /etc/ssh/sshd_config
Changer le port entrant SSH
Cette étape va changer le port utilisé pour accéder au serveur, elle est entièrement facultative mais recommandée.
Trouvez la ligne avec la Port
configuration, devrait ressembler à ceci:
Port 22
Maintenant, changez ce port en n'importe quel port que vous voulez. Il doit être supérieur à 1024.
Port 4422
Désactiver la connexion root ssh
Cette étape désactivera la connexion root via SSH, elle est entièrement facultative mais fortement recommandée .
Trouvez cette ligne:
PermitRootLogin yes
... et changez-le en:
PermitRootLogin no
Cela rendra le serveur plus sûr contre les bots qui essaient la force brute et / ou les mots de passe courants avec l'utilisateur root
et le port 22.
Désactiver X11 en avant
Cette étape désactivera le transfert X11, ne le faites pas si vous utilisez un programme de bureau distant pour accéder à votre serveur.
Trouvez la ligne X11:
X11Forwarding yes
... et ça change:
X11Forwarding no
Redémarrez le démon SSH
Maintenant que nous avons apporté les modifications pour sécuriser la connexion SSH, redémarrez le service SSH:
service ssh restart
Cela redémarrera et rechargera les paramètres du serveur.
Tester les modifications
Sans déconnecter votre session ssh actuelle, ouvrez un nouveau terminal ou une nouvelle fenêtre PuTTY et testez une autre connexion SSH.
ssh -p 4422 username@SERVER_IP_OR_DOMAIN
Si tout se passe bien, nous avons réussi à renforcer la sécurité de votre serveur. Prendre plaisir!