Configuração inicial segura do servidor Ubuntu 18.04

Introdução

Neste tutorial, você aprenderá como configurar um nível básico de segurança em uma nova máquina virtual Vultr VC2 executando o Ubuntu 18.04.

Pré-requisitos

  • Uma conta Vultr, você pode criar uma aqui
  • Uma nova VM do Ubuntu 18.04 Vultr

Criar e modificar um usuário

A primeira coisa que vamos fazer é criar nosso novo usuário que usaremos para fazer login na VM:

adduser porthorian

Nota: Recomenda-se usar um nome de usuário exclusivo que será difícil de adivinhar. A maioria dos bots será o padrão para tentar root, admin, moderator, e similar.

Você será solicitado a fornecer uma senha aqui. É altamente recomendável que você use uma senha alfanumérica forte. Depois disso, siga as instruções na tela e, quando perguntado se as informações estão corretas, pressione Y.

Depois que esse novo usuário for adicionado, precisaremos conceder permissões de sudo a esse usuário para que possamos executar comandos do usuário em nome do usuário root:

usermod -aG sudo porthorian

Depois de dar permissões de sudo ao usuário, mude para o novo usuário:

su - porthorian

Gere e configure uma chave SSH

Para gerar a chave SSH, siga este documento .

Depois de gerar sua nova chave SSH, copie sua chave pública. Deve ter a seguinte aparência:

ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAmB3uRWxAAELNJ8oGBCBmZx7S11vnAp0RG8rdKf6CLdvT7NMbKF55F8Wf0hFPewEryplaH54ibdmaTuheJVKy1lUhHnVi0AcBpkhJiiOQdEtvbYKT/eIkQl/Qm92Gz6aL3lJ0UknO4gO0LzgqI2vYX0b9LHMF+ZvApEDahLCna6RKo3/lffnANUKfExE+dVwOcJwATL3Ld5IkSatm7zBqbJAim0wj/JQ5ejzkL+aYd3YawpW3qf+WsY3HGbK2TIJt3LsiZJ3M7giZo/fVIZCJqsIOyO9NUOEx5/+KE8IniGb7gdRYgquAEJr89poDCNz/8CBODi9z3ukiE1+UnVlhfQ== rsa-key-20190408

Configure o diretório de usuários

Navegue para o diretório inicial dos usuários, se você ainda não estiver nele:

cd $HOME

$HOMEé a variável de ambiente para o diretório inicial dos usuários. Isso é definido automaticamente quando o novo usuário é criado.

Enquanto em nosso diretório pessoal, vamos colocar outro diretório dentro dele. Este diretório ficará oculto de outros usuários na máquina, exceto root e o usuário que possui o diretório. Crie o novo diretório e restrinja suas permissões com os seguintes comandos:

mkdir ~/.ssh
chmod 700 ~/.ssh

Agora vamos abrir um arquivo .sshchamado authorized_keys. Este é o arquivo universal que o OpenSSH procura. Você pode alterar o nome disso dentro da configuração do OpenSSH /etc/ssh/sshd_config, se necessário.

Use seu editor favorito para criar o arquivo. Este tutorial usará o nano:

nano ~/.ssh/authorized_keys

Copie e cole sua chave ssh no authorized_keysarquivo que abrimos. Quando a chave pública estiver dentro, você pode salvar o arquivo pressionando CTRL+ O.

Verifique se o caminho do arquivo apropriado aparece:

/home/porthorian/.ssh/authorized_keys

Se for o caminho correto do arquivo, basta pressionar ENTER; caso contrário, faça as alterações necessárias para corresponder ao exemplo acima. Então saia do arquivo com CTRL+ X.

Agora vamos restringir o acesso ao arquivo:

chmod 600 ~/.ssh/authorized_keys

Saia do usuário criado e volte para o usuário root:

exit

Desativando a autenticação de senha

Agora podemos desativar a autenticação de senha no servidor, dessa forma, o login exigirá uma chave ssh. É importante observar que, se você desabilitar a autenticação por senha e a chave pública não foi instalada corretamente, você se bloqueará do servidor. É recomendável que você teste a chave primeiro antes de sair do usuário root.

No momento, estamos logados em nosso usuário root, portanto, vamos editar o sshd_config:

nano /etc/ssh/sshd_config

Vamos procurar três valores para garantir que o OpenSSH esteja configurado corretamente.

  • PasswordAuthentication
  • PubkeyAuthentication
  • ChallengeResponseAuthentication

Podemos encontrar esses valores pressionando CTRL+ W.

Os valores devem ser definidos para o seguinte:

PasswordAuthentication  no
ChallengeResponseAuthentication  no
PubkeyAuthentication  yes

Se os valores forem comentados, remova o #no início da linha e verifique se os valores dessas variáveis ​​são como mostrados acima. Depois de alterar essas variáveis, salve e saia do seu editor com CTRL+ e O, ENTERfinalmente, CTRL+ X.

Agora vamos recarregar sshdcom o seguinte comando:

systemctl reload sshd

Agora podemos testar o login. Verifique se você ainda não saiu da sessão raiz e abra uma nova janela ssh e conecte-se à sua chave ssh vinculada à conexão.

No PuTTY, isso está em Connection-> SSH-> Auth.

Navegue para encontrar sua chave privada para autenticação, como deveria ter sido salva ao criar a chave ssh.

Conecte-se ao seu servidor com a chave privada como sua autenticação. Agora você estará conectado à sua máquina virtual Vultr VC2.

Nota: Se você adicionou uma senha durante a geração da tecla ssh, será solicitada uma. Isso é completamente diferente da senha do usuário real na máquina virtual.

Configurar um firewall básico

Configurar UFW

Primeiro, vamos começar instalando o UFW se ele ainda não estiver na máquina virtual. Uma boa maneira de verificar é com o seguinte comando:

sudo ufw status

Se o UFW estiver instalado, ele será emitido Status:inactive. Se não estiver instalado, você será instruído a fazê-lo.

Podemos instalá-lo com este comando:

sudo apt-get install ufw -y

Agora vamos permitir a porta SSH 22em nosso firewall:

sudo ufw allow 22

Como alternativa, você pode permitir o OpenSSH:

sudo ufw allow OpenSSH

Qualquer um dos comandos acima funcionará.

Agora que permitimos a porta através de nosso firewall, podemos habilitar o UFW:

sudo ufw enable

Você será perguntado se tem certeza de que deseja executar esta operação. Digitar yseguido por ENTERhabilitará o firewall:

porthorian@MEANStack:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation? y

Nota: Se você não permitiu o OpenSSH ou a Porta 22, será bloqueado para fora da sua máquina virtual. Verifique se um deles é permitido antes de ativar o UFW.

Depois que o firewall estiver ativado, você ainda estará conectado à sua instância. Vamos verificar novamente nosso firewall agora com o mesmo comando de antes:

sudo ufw status

Você verá algo semelhante à seguinte saída:

porthorian@MEANStack:~$ sudo ufw status
Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
22 (v6)                    ALLOW       Anywhere (v6)

Configurando o firewall Vultr

Para proteger ainda mais nosso servidor, usaremos nosso Vultr Firewall. Faça login na sua conta . Uma vez logado, você navegará até a guia do firewall localizada na parte superior da tela:

Configuração inicial segura do servidor Ubuntu 18.04

Agora vamos adicionar um novo grupo de firewall. Isso nos permitirá especificar quais portas podem até alcançar nosso firewall UFW, fornecendo uma camada dupla de segurança:

Configuração inicial segura do servidor Ubuntu 18.04

Agora, o Vultr perguntará como você nomeará seu firewall usando o campo "Descrição". Descreva o que os servidores desse grupo de firewall farão para facilitar a administração futura. Para o propósito deste tutorial, vamos chamá-lo test. Você sempre pode alterar a descrição posteriormente, se desejar.

Primeiro, precisamos obter nosso endereço IP. A razão pela qual estamos fazendo isso diretamente é que, se o seu endereço IP não for estático e mudar constantemente, você poderá simplesmente fazer login na sua conta Vultr e alterar o endereço IP.

É também por isso que não exigimos o endereço IP no firewall da UFW. Além disso, limita o uso do firewall da sua máquina virtual de filtrar todas as outras portas e permite que o firewall Vultr lide com isso. Isso limita a tensão da filtragem geral de tráfego em sua instância.

Use o espelho da rede da Vultr para encontrar seu endereço IP.

Portanto, agora que temos nosso endereço IP, adicionaremos uma regra IPV4 ao nosso firewall recém-criado:

Configuração inicial segura do servidor Ubuntu 18.04

Depois de inserir o endereço IP, clique no +símbolo para adicionar seu endereço IP ao firewall.

Seu grupo de firewall terá a seguinte aparência:

Configuração inicial segura do servidor Ubuntu 18.04

Agora que temos nosso IP devidamente vinculado ao grupo Firewall, precisamos vincular nossa Instância Vultr. No lado esquerdo, você verá uma guia que diz "Instâncias vinculadas":

Configuração inicial segura do servidor Ubuntu 18.04

Uma vez na página, você verá uma lista suspensa com uma lista de instâncias do servidor:

Configuração inicial segura do servidor Ubuntu 18.04

Clique no menu suspenso e selecione sua instância. Em seguida, quando estiver pronto para adicionar a instância ao grupo de firewall, clique no +símbolo.

Parabéns, você protegeu com sucesso a sua máquina virtual Vultr VC2. Isso fornece uma boa base para uma camada de segurança muito básica sem a preocupação de alguém tentando forçar sua instância com força bruta.



A IA pode lutar contra o aumento do número de ataques de ransomware

A IA pode lutar contra o aumento do número de ataques de ransomware

Os ataques de ransomware estão aumentando, mas a IA pode ajudar a lidar com os vírus de computador mais recentes? AI é a resposta? Leia aqui para saber se é AI boone ou bane

ReactOS: Este é o futuro do Windows?

ReactOS: Este é o futuro do Windows?

ReactOS, um sistema operacional de código aberto e gratuito está aqui com a versão mais recente. Será que ela pode atender às necessidades dos usuários modernos do Windows e derrubar a Microsoft? Vamos descobrir mais sobre esse estilo antigo, mas uma experiência de sistema operacional mais recente.

Fique conectado por meio do aplicativo WhatsApp Desktop 24 * 7

Fique conectado por meio do aplicativo WhatsApp Desktop 24 * 7

O Whatsapp finalmente lançou o aplicativo Desktop para usuários de Mac e Windows. Agora você pode acessar o Whatsapp do Windows ou Mac facilmente. Disponível para Windows 8+ e Mac OS 10.9+

Como a IA pode levar a automação de processos ao próximo nível?

Como a IA pode levar a automação de processos ao próximo nível?

Leia isto para saber como a Inteligência Artificial está se tornando popular entre as empresas de pequena escala e como está aumentando as probabilidades de fazê-las crescer e dar vantagem a seus concorrentes.

A atualização do suplemento do macOS Catalina 10.15.4 está causando mais problemas do que resolvendo

A atualização do suplemento do macOS Catalina 10.15.4 está causando mais problemas do que resolvendo

Recentemente, a Apple lançou o macOS Catalina 10.15.4, uma atualização suplementar para corrigir problemas, mas parece que a atualização está causando mais problemas, levando ao bloqueio de máquinas mac. Leia este artigo para saber mais

13 Ferramentas de Extração de Dados Comerciais de Big Data

13 Ferramentas de Extração de Dados Comerciais de Big Data

13 Ferramentas de Extração de Dados Comerciais de Big Data

O que é um sistema de arquivos de registro no diário e como ele funciona?

O que é um sistema de arquivos de registro no diário e como ele funciona?

Nosso computador armazena todos os dados de uma maneira organizada conhecida como sistema de arquivos Journaling. É um método eficiente que permite ao computador pesquisar e exibir arquivos assim que você clicar em search.https: //wethegeek.com/? P = 94116 & preview = true

Singularidade tecnológica: um futuro distante da civilização humana?

Singularidade tecnológica: um futuro distante da civilização humana?

À medida que a ciência evolui em um ritmo rápido, assumindo muitos de nossos esforços, os riscos de nos sujeitarmos a uma singularidade inexplicável também aumentam. Leia, o que a singularidade pode significar para nós.

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

O impacto da inteligência artificial na saúde 2021

O impacto da inteligência artificial na saúde 2021

A IA na área da saúde deu grandes saltos nas últimas décadas. Portanto, o futuro da IA ​​na área da saúde ainda está crescendo dia a dia.