Configurarea inițială a serverului securizat al Ubuntu 18.04

Introducere

Pe parcursul acestui tutorial, veți învăța cum să configurați un nivel de bază de securitate pe o mașină virtuală Vultr VC2 nouă, care rulează Ubuntu 18.04.

Cerințe preliminare

  • Un cont Vultr, puteți crea unul aici
  • O nouă Ubuntu 18.04 Vultr VM

Creați și modificați un utilizator

Primul lucru pe care îl vom face este să creăm noul nostru utilizator pe care îl vom folosi pentru a vă conecta la VM:

adduser porthorian

Notă: Se recomandă utilizarea unui nume de utilizator unic, care va fi dificil de ghicit. Cele mai multe roboții vor implicit pentru a încerca root, admin, moderator, și altele similare.

Vi se va solicita o parolă aici. Este puternic recomandat să utilizați o parolă puternică alfa numerică. După aceea, urmați instrucțiunile de pe ecran și atunci când vă întreabă dacă informațiile sunt corecte, apăsați Y.

Odată adăugat acel nou utilizator, va trebui să acordăm permisiunile sudo acelui utilizator, astfel încât să putem executa comenzi de la utilizator în numele utilizatorului rădăcină:

usermod -aG sudo porthorian

După ce ați dat permisiunile de sudo utilizator treceți la noul dvs. utilizator:

su - porthorian

Generați și configurați o cheie SSH

Pentru a genera cheia SSH, vă rugăm să urmați acest document .

După ce ați generat noua dvs. cheie SSH, copiați cheia publică. Ar trebui să arate astfel:

ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAmB3uRWxAAELNJ8oGBCBmZx7S11vnAp0RG8rdKf6CLdvT7NMbKF55F8Wf0hFPewEryplaH54ibdmaTuheJVKy1lUhHnVi0AcBpkhJiiOQdEtvbYKT/eIkQl/Qm92Gz6aL3lJ0UknO4gO0LzgqI2vYX0b9LHMF+ZvApEDahLCna6RKo3/lffnANUKfExE+dVwOcJwATL3Ld5IkSatm7zBqbJAim0wj/JQ5ejzkL+aYd3YawpW3qf+WsY3HGbK2TIJt3LsiZJ3M7giZo/fVIZCJqsIOyO9NUOEx5/+KE8IniGb7gdRYgquAEJr89poDCNz/8CBODi9z3ukiE1+UnVlhfQ== rsa-key-20190408

Configurați directorul utilizatorilor

Navigați la directorul principal al utilizatorilor dvs. dacă nu sunteți deja în el:

cd $HOME

$HOMEeste variabila de mediu pentru directorul principal al utilizatorilor. Aceasta este setată automat la crearea noului utilizator.

În timp ce se află în directorul nostru de acasă, vom pune un alt director în interiorul său. Acest director va fi ascuns de alți utilizatori de pe mașină, cu excepția root și a utilizatorului care deține directorul. Creați noul director și restricționați-le permisiunile cu următoarele comenzi:

mkdir ~/.ssh
chmod 700 ~/.ssh

Acum vom deschide un fișier în .sshapel authorized_keys. Acesta este fișierul universal pe care îl caută OpenSSH. Puteți schimba numele acestui lucru în configurația OpenSSH /etc/ssh/sshd_config, dacă apare nevoia.

Utilizați editorul preferat pentru a crea fișierul. Acest tutorial va folosi nano:

nano ~/.ssh/authorized_keys

Copiați și lipiți cheia dvs. ssh în authorized_keysfișierul pe care l-am deschis. Odată ce tasta publică se află în interior, puteți salva fișierul apăsând CTRL+ O.

Asigurați-vă că apare calea de fișier corespunzătoare:

/home/porthorian/.ssh/authorized_keys

Dacă este calea corectă a fișierului ENTER, apăsați , altfel, faceți modificările necesare pentru a se potrivi cu exemplul de mai sus. Apoi ieșiți fișierul cu CTRL+ X.

Acum vom restricționa accesul la fișier:

chmod 600 ~/.ssh/authorized_keys

Ieșiți de utilizatorul nostru creat și reveniți la utilizatorul root:

exit

Dezactivare autentificare parolă

Acum putem dezactiva autentificarea cu parolă pe server, astfel încât conectarea va necesita o cheie ssh. Este important să rețineți că dacă dezactivați autentificarea cu parolă și cheia publică nu a fost instalată corect, vă veți bloca din server. Se recomandă să testați cheia mai întâi înainte de a vă deconecta chiar de la utilizatorul root.

În prezent suntem conectați la utilizatorul nostru root, deci vom modifica sshd_config:

nano /etc/ssh/sshd_config

Vom căuta 3 valori pentru a ne asigura că OpenSSH este configurat corect.

  • PasswordAuthentication
  • PubkeyAuthentication
  • ChallengeResponseAuthentication

Putem găsi aceste valori apăsând CTRL+ W.

Valorile trebuie setate la următoarele:

PasswordAuthentication  no
ChallengeResponseAuthentication  no
PubkeyAuthentication  yes

Dacă valorile sunt comentate, îndepărtați tasta #la începutul liniei și asigurați-vă că valorile respectivelor variabile sunt așa cum se arată mai sus. După ce ați modificat acele variabile, salvați și ieșiți din editor, cu CTRL+ O, ENTERși în final CTRL+ X.

Acum vom reîncărca sshdcu următoarea comandă:

systemctl reload sshd

Acum putem testa autentificarea. Asigurați-vă că nu v-ați deconectat încă din sesiunea root și deschideți o nouă fereastră ssh și conectați-vă cu cheia dvs. ssh legată de conexiune.

În PuTTY aceasta este sub Connection-> SSH-> Auth.

Căutați pentru a găsi cheia privată pentru autentificare, așa cum ar fi trebuit să o fi salvat la crearea cheii ssh.

Conectați-vă la serverul dvs. cu cheia privată ca autentificare. Acum veți fi conectat la mașina dvs. virtuală Vultr VC2.

Notă: Dacă ați adăugat o parolă în timpul generării tastei ssh, vi se va solicita una. Acest lucru este complet diferit de parola utilizatorului dvs. real pe mașina virtuală.

Configurarea unui firewall de bază

Configurați UFW

În primul rând, vom începe prin instalarea UFW dacă nu se află deja pe mașina virtuală. O modalitate bună de a verifica este cu următoarea comandă:

sudo ufw status

Dacă UFW este instalat, va ieși Status:inactive. Dacă nu este instalat, vi se va solicita acest lucru.

Îl putem instala cu această comandă:

sudo apt-get install ufw -y

Acum vom permite portul SSH 22în firewall-ul nostru:

sudo ufw allow 22

Alternativ, puteți permite OpenSSH:

sudo ufw allow OpenSSH

Oricare dintre comenzile de mai sus va funcționa.

Acum că am permis portul prin firewall-ul nostru, putem activa UFW:

sudo ufw enable

Vi se va cere dacă sunteți sigur că doriți să efectuați această operațiune. Tastați yurmată de ENTERva activa firewallul:

porthorian@MEANStack:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation? y

Notă: Dacă nu ați permis OpenSSH sau Port 22, vă veți bloca în afara mașinii dvs. virtuale. Asigurați-vă că una dintre acestea este permisă înainte de a activa UFW.

După ce firewallul este activat, veți fi în continuare conectat la instanța dvs. Vom verifica acum firewall-ul nostru cu aceeași comandă ca înainte:

sudo ufw status

Veți vedea ceva similar cu următoarea ieșire:

porthorian@MEANStack:~$ sudo ufw status
Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
22 (v6)                    ALLOW       Anywhere (v6)

Configurarea firewallului Vultr

Pentru a ne asigura securitatea în continuare, vom folosi firewall-ul nostru Vultr. Conectați- vă la contul dumneavoastră . După ce v-ați autentificat, veți naviga la fila firewall localizată în partea de sus a ecranului:

Configurarea inițială a serverului securizat al Ubuntu 18.04

Acum vom adăuga un nou grup de firewall. Acest lucru ne va permite să specificăm ce porturi pot ajunge chiar la firewall-ul UFW, oferindu-ne un dublu strat de securitate:

Configurarea inițială a serverului securizat al Ubuntu 18.04

Vultr vă va întreba acum ce veți numi firewallul dvs. folosind câmpul „Descriere”. Asigurați-vă că descrieți ce vor face serverele din acest grup de firewall, pentru o administrare mai ușoară în viitor. De dragul acestui tutorial, îl vom numi test. Puteți modifica întotdeauna descrierea mai târziu dacă doriți.

Mai întâi va trebui să ne luăm adresa IP. Motivul pentru care facem acest lucru direct este că, dacă adresa dvs. IP nu este statică și se schimbă constant, puteți pur și simplu să vă autentificați în contul dvs. Vultr și să schimbați adresa IP.

Acesta este și motivul pentru care nu am solicitat adresa IP de pe firewall-ul UFW. În plus, limitează utilizarea firewall-ului mașinii tale virtuale de la filtrarea tuturor celorlalte porturi și lasă doar firewall-ul Vultr să o gestioneze. Aceasta limitează tensiunea filtrării generale a traficului pe instanța dvs.

Folosiți sticla cu rețeaua Vultr pentru a găsi adresa dvs. IP

Deci, acum când avem adresa noastră IP, vom adăuga o regulă IPV4 la firewall-ul nostru nou creat:

Configurarea inițială a serverului securizat al Ubuntu 18.04

După ce ați introdus adresa IP, faceți clic pe +simbolul pentru a adăuga adresa dvs. IP la firewall.

Grupul dvs. de firewall va arăta astfel:

Configurarea inițială a serverului securizat al Ubuntu 18.04

Acum că avem IP-ul nostru legat corespunzător în grupul Firewall, trebuie să conectăm instanța noastră Vultr. În partea stângă veți vedea o filă care scrie „Instanțe legate”:

Configurarea inițială a serverului securizat al Ubuntu 18.04

Odată pe pagină, veți vedea un drop-down cu o listă a instanțelor serverului:

Configurarea inițială a serverului securizat al Ubuntu 18.04

Faceți clic pe meniul derulant și selectați instanța dvs. Apoi, când sunteți gata să adăugați instanța în grupul de firewall faceți clic pe +simbol.

Felicitări, v-ați asigurat cu succes mașina virtuală Vultr VC2. Acest lucru vă oferă o bază bună pentru un strat de securitate foarte de bază, fără a vă face griji de cineva care încearcă să-și forțeze instanța.



Leave a Comment

Cum se instalează Anchor CMS pe un VPS Fedora 26 LAMP

Cum se instalează Anchor CMS pe un VPS Fedora 26 LAMP

Folosind un sistem diferit? Anchor CMS este un motor de blog de sistem de gestionare a conținutului (CMS) super-simplu și extrem de ușor, gratuit și deschis

Configurare partajare NFS pe Debian

Configurare partajare NFS pe Debian

NFS este un sistem de fișiere bazat pe rețea care permite computerelor să acceseze fișiere într-o rețea de calculatoare. Acest ghid explică modul în care puteți expune folderele peste NF

Configurați un server TeamTalk pe Linux

Configurați un server TeamTalk pe Linux

TeamTalk este un sistem de conferințe care permite utilizatorilor să aibă conversații audio / video de înaltă calitate, chat de text, transfer de fișiere și partajare ecrane. Este

Folosind cheia SSH pentru a vă conecta la utilizatori non-root

Folosind cheia SSH pentru a vă conecta la utilizatori non-root

Vultr oferă o caracteristică care vă permite să preinstalați cheile SSH la crearea unei noi instanțe. Acest lucru vă permite să accesați utilizatorul root al serverelor, totuși

Cum se instalează Ranger Terminal File Manager pe Linux

Cum se instalează Ranger Terminal File Manager pe Linux

Ranger este un manager de fișiere bazat pe linia de comandă cu legături de cheie VI. Oferă o interfață de blestem minimalistă și frumoasă, cu o vedere asupra ierarhiei de directoare

Cum se instalează Redmine pe Ubuntu 16.04

Cum se instalează Redmine pe Ubuntu 16.04

Folosind un sistem diferit? Redmine este un instrument gratuit și deschis de gestionare a proiectelor bazat pe web. Este scris în Ruby on Rails și acceptă mai multe baze de date

Instalare RethinkDB Cluster pe CentOS 7

Instalare RethinkDB Cluster pe CentOS 7

Introducere RethinkDB este o bază de date NoSQL care stochează date sub formă de documente JSON. Are un limbaj de interogare super intuitiv și are funcții disponibile în mod obișnuit

Cum se construiește Brotli din sursă pe Ubuntu 18.04 LTS

Cum se construiește Brotli din sursă pe Ubuntu 18.04 LTS

Folosind un sistem diferit? Brotli este o nouă metodă de compresie cu un raport de compresie mai bun decât GZIP. Codul sursă este găzduit public pe acest Githu

Configurarea conturilor de utilizator numai SFTP pe CentOS 7

Configurarea conturilor de utilizator numai SFTP pe CentOS 7

În anumite ocazii, este posibil ca un administrator de sistem să aibă nevoie să creeze un cont de utilizator și să restricționeze accesul acestora la gestionarea propriilor fișiere prin sFTP, dar nu b

Utilizarea vizualizărilor MySQL pe Debian 7

Utilizarea vizualizărilor MySQL pe Debian 7

Introducere MySQL are o caracteristică excelentă cunoscută sub numele de vizualizări. Vizualizările sunt interogări stocate. Gândiți-vă la ele ca la un alias pentru o întrebare altfel lungă. În acest ghid,

Cum se instalează Nginx 1.14 pe Arch Linux

Cum se instalează Nginx 1.14 pe Arch Linux

Cerințe preliminare Un server Vultr care funcționează actualizat Arch Linux (vezi acest articol.) Acces Sudo. Comenzile care trebuie rulate ca root sunt prefixate de #. Th

Dezactivați sau restricționați conectarea rădăcină prin SSH pe Linux

Dezactivați sau restricționați conectarea rădăcină prin SSH pe Linux

Permiterea autentificării root pe SSH este de obicei considerată o practică slabă de securitate în întreaga industrie tehnologică. În schimb, puteți efectua administrativ sensibil

Cum se instalează Seafile Server pe Ubuntu 16.10

Cum se instalează Seafile Server pe Ubuntu 16.10

Folosind un sistem diferit? Seafile (versiunea comunității) este o soluție gratuită și deschisă de sincronizare și partajare a fișierelor, care este similară cu ownCloud. De-a lungul spiritului

Cum să compilați Nginx din sursă pe CentOS 7

Cum să compilați Nginx din sursă pe CentOS 7

Folosind un sistem diferit? NGINX poate fi utilizat ca server HTTP / HTTPS, server proxy invers, server proxy de poștă, echilibrator de sarcină, terminator TLS sau cachin

Cum se instalează Thelia 2.3 pe Debian 9

Cum se instalează Thelia 2.3 pe Debian 9

Folosind un sistem diferit? Thelia este un instrument open source pentru crearea de site-uri web pentru e-business și gestionarea conținutului online scris în PHP. Codul sursă Thelia i

Cum se instalează DokuWiki pe Ubuntu 16.04 LTS

Cum se instalează DokuWiki pe Ubuntu 16.04 LTS

Folosind un sistem diferit? DokuWiki este un program wiki open source scris în PHP care nu necesită o bază de date. Stochează date în fișiere text. DokuWik

Configurarea unui chroot pe Debian

Configurarea unui chroot pe Debian

Acest articol vă va învăța cum să configurați o închisoare chroot pe Debian. Presupun că utilizați Debian 7.x. Dacă executați Debian 6 sau 8, acest lucru poate funcționa, bine

Cum se instalează PiVPN pe Debian

Cum se instalează PiVPN pe Debian

Introducere Un mod ușor de a configura un server VPN pe Debian este cu PiVPN. PiVPN este un instalator și un pachet pentru OpenVPN. Creează comenzi simple pentru tine

Cum se instalează Chamilo 1.11.8 pe CentOS 7

Cum se instalează Chamilo 1.11.8 pe CentOS 7

Folosind un sistem diferit? Chamilo este un sistem gratuit și deschis de management al învățării (LMS), care este utilizat pe scară largă pentru educația online și colaborarea în echipă

Instalați Nginx, Wordpress și permiteți criptarea în minute cu EasyEngine pe Debian 8 sau Ubuntu 16.04

Instalați Nginx, Wordpress și permiteți criptarea în minute cu EasyEngine pe Debian 8 sau Ubuntu 16.04

EasyEngine (ee) este un instrument Python care vă permite să gestionați ușor și automat site-urile Wordpress de pe Nginx. Folosind EasyEngine, nu va trebui să dați

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

6 lucruri extrem de nebunești despre Nintendo Switch

6 lucruri extrem de nebunești despre Nintendo Switch

Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.

Promisiuni tehnologice care sunt încă nelivrate

Promisiuni tehnologice care sunt încă nelivrate

Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!

Te-ai întrebat vreodată cum câștigă hackerii bani?

Te-ai întrebat vreodată cum câștigă hackerii bani?

Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe