Depois de criar um novo servidor, existem alguns ajustes na configuração que você deve fazer para reforçar a segurança do seu servidor.
Crie um novo usuário
Como usuário root, você tem privilégios para fazer o que quiser com o servidor - sem restrições. Por esse motivo , é melhor evitar o uso da conta de usuário raiz para todas as tarefas no seu servidor. Vamos começar criando um novo usuário. Substitua usernamepelo nome de usuário desejado:
adduser username
Escolha uma nova senha segura e responda às perguntas adequadamente (ou basta pressionar ENTER para usar o valor padrão).
Dando privilégios de root do usuário
Novas contas de usuário não tem privilégios fora de sua pasta pessoal e não pode executar comandos que irão alterar o servidor (como install, updateou upgrade). Para evitar o uso da conta root, concederemos privilégios de root ao usuário. Há duas maneiras de fazer isso:
Adicionando usuário ao grupo sudo
A maneira mais fácil é adicionar o usuário ao sudogrupo. Substitua usernamepelo nome de usuário desejado:
adduser username sudo
Isso adicionará o usuário ao grupo sudo. Este grupo tem o privilégio de executar os comandos com acesso sudo.
Modificando arquivo sudoers
A outra maneira é colocar seu usuário no sudoersarquivo. Se o seu servidor tiver vários usuários com privilégios de root, essa abordagem será um pouco melhor, porque se alguém mexer com o sudogrupo, você ainda poderá executar comandos com privilégios de root para trabalhar no servidor.
Primeiro, execute este comando:
visudo
Isso abrirá o sudoersarquivo. Este arquivo contém as definições de grupos e usuários que podem executar comandos com privilégios de root.
root    ALL=(ALL:ALL) ALL
Após essa linha, escreva seu nome de usuário e conceda privilégios de root completo. Substitua de usernameacordo:
username    ALL=(ALL:ALL) ALL
Salve e feche o arquivo ( Ctrl + O e Ctrl + X no nano).
Testando seu novo usuário
Para fazer login na sua nova conta de usuário sem logoute login, basta ligar para:
su username
Teste as permissões do sudo usando este comando:
sudo apt-get update
O shell solicitará sua senha. Se o sudo foi configurado corretamente, seus repositórios devem ser atualizados. Caso contrário, revise as etapas anteriores.
Agora, efetue logout do novo usuário:
exit
A configuração do Sudo está concluída.
Protegendo o SSH
A próxima parte deste guia envolve a segurança do login ssh no servidor. Primeiro, altere a senha root:
passwd root
Escolha algo difícil de adivinhar, mas que você pode se lembrar.
Chave SSH
As chaves SSH são uma maneira mais segura de fazer login. Se você não estiver interessado em chaves SSH, pule para a próxima parte do tutorial.
Use o seguinte Doc Vultr para criar uma chave SSH: Como faço para gerar chaves SSH?
Depois de obter sua chave pública , faça o login com seu novo usuário novamente.
su username
Agora crie o .sshdiretório e o authorized_keysarquivo no diretório inicial dessa conta de usuário.
cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys
Adicione a chave pública que você gerou do outro tutorial ao authorized_keysarquivo.
 nano .ssh/authorized_keys
Salve o arquivo e altere as permissões desse arquivo.
chmod 600 .ssh/authorized_keys
Retorne ao usuário root.
exit
Configuração SSH
Agora vamos tornar o daemon SSH mais seguro. Vamos começar com o arquivo de configuração:
nano /etc/ssh/sshd_config
Alterar porta de entrada SSH
Esta etapa alterará a porta usada para acessar o servidor, é totalmente opcional, mas recomendada.
Encontre a linha com a Portconfiguração, deve ficar assim:
Port 22
Agora altere essa porta para qualquer porta que você desejar. Deve ser maior que 1024.
Port 4422
Desativar login ssh raiz
Esta etapa desabilitará o login raiz através do SSH, é totalmente opcional, mas altamente recomendado .
Encontre esta linha:
PermitRootLogin yes
... e altere para:
PermitRootLogin no
Isso tornará o servidor mais seguro contra bots que tentam força bruta e / ou senhas comuns com o usuário roote a porta 22.
Desativar o encaminhamento do X11
Esta etapa desabilitará o encaminhamento do X11; não faça isso se você usar algum programa de área de trabalho remota para acessar o servidor.
Encontre a linha X11:
X11Forwarding yes
... e muda para:
X11Forwarding no
Reinicie o daemon SSH
Agora que fizemos as alterações para proteger o logon SSH, reinicie o serviço SSH:
service ssh restart
Isso irá reiniciar e recarregar as configurações do servidor.
Testando alterações
Sem desconectar sua sessão ssh atual, abra um novo terminal ou janela PuTTY e teste outro logon SSH.
ssh -p 4422 username@SERVER_IP_OR_DOMAIN
Se tudo der certo, reforçamos com êxito a segurança do seu servidor. Desfrutar!