Sau khi bạn tạo một máy chủ mới, có một số điều chỉnh cấu hình mà bạn nên thực hiện để tăng cường bảo mật cho máy chủ của mình.
Tạo người dùng mới
Là người dùng root, bạn có đặc quyền để làm bất cứ điều gì bạn muốn với máy chủ - không hạn chế. Do đó, tốt hơn hết là tránh sử dụng tài khoản người dùng root cho mọi tác vụ trên máy chủ của bạn. Hãy bắt đầu bằng cách tạo một người dùng mới. Thay thế username
bằng tên người dùng mong muốn:
adduser username
Chọn một mật khẩu an toàn mới và trả lời các câu hỏi tương ứng (hoặc chỉ cần nhấn ENTER để sử dụng giá trị mặc định).
Cung cấp quyền người dùng root
Tài khoản người dùng mới không có quyền bên ngoài thư mục nhà của họ và không thể chạy lệnh đó sẽ làm thay đổi máy chủ (như install
, update
hoặc upgrade
). Để tránh việc sử dụng tài khoản root, chúng tôi sẽ cung cấp cho người dùng quyền root. Có hai cách để làm điều này:
Thêm người dùng vào nhóm sudo
Cách dễ dàng là thêm người dùng vào sudo
nhóm. Thay thế username
bằng tên người dùng mong muốn:
adduser username sudo
Điều này sẽ thêm người dùng vào nhóm sudo
. Nhóm này có đặc quyền chạy các lệnh với quyền truy cập sudo.
Sửa đổi tập tin sudoers
Một cách khác là đưa người dùng của bạn vào sudoers
tập tin. Nếu máy chủ của bạn có nhiều người dùng với quyền root, thì cách tiếp cận này có phần tốt hơn bởi vì nếu ai đó gây rối với sudo
nhóm, bạn vẫn có thể chạy các lệnh với quyền root để hoạt động trên máy chủ.
Đầu tiên, chạy lệnh này:
visudo
Điều này sẽ mở sudoers
tập tin. Tệp này chứa định nghĩa của các nhóm và người dùng có thể chạy các lệnh với quyền root.
root ALL=(ALL:ALL) ALL
Sau dòng này, hãy viết tên người dùng của bạn và cấp cho nó toàn quyền root. Thay thế cho username
phù hợp:
username ALL=(ALL:ALL) ALL
Lưu và đóng tệp ( Ctrl + O và Ctrl + X ở dạng nano).
Kiểm tra người dùng mới của bạn
Để đăng nhập vào tài khoản người dùng mới của bạn mà không cần logout
và login
chỉ cần gọi:
su username
Kiểm tra quyền sudo bằng lệnh này:
sudo apt-get update
Shell sẽ yêu cầu mật khẩu của bạn. Nếu sudo được cấu hình đúng, thì kho của bạn sẽ được cập nhật. Nếu không, xem lại các bước trước.
Bây giờ, đăng xuất từ người dùng mới:
exit
Thiết lập Sudo đã hoàn tất.
Bảo mật SSH
Phần tiếp theo của hướng dẫn này liên quan đến việc bảo mật đăng nhập ssh vào máy chủ. Đầu tiên, thay đổi mật khẩu root:
passwd root
Chọn một cái gì đó khó đoán, nhưng bạn có thể nhớ.
Khóa SSH
Khóa SSH là một cách an toàn hơn để đăng nhập. Nếu bạn không quan tâm đến các khóa SSH, hãy bỏ qua phần tiếp theo của hướng dẫn.
Sử dụng Vultr Doc sau đây để tạo khóa SSH: Làm cách nào để tạo khóa SSH?
Sau khi bạn nhận được khóa công khai , hãy đăng nhập lại với người dùng mới của bạn.
su username
Bây giờ tạo .ssh
thư mục và authorized_keys
tệp trong thư mục chính của tài khoản người dùng đó.
cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys
Thêm khóa công khai mà bạn đã tạo từ hướng dẫn khác vào authorized_keys
tệp.
nano .ssh/authorized_keys
Lưu tệp, sau đó thay đổi quyền của tệp đó.
chmod 600 .ssh/authorized_keys
Quay trở lại người dùng root.
exit
Cấu hình SSH
Bây giờ chúng tôi sẽ làm cho daemon SSH an toàn hơn. Hãy bắt đầu với tập tin cấu hình:
nano /etc/ssh/sshd_config
Thay đổi cổng vào SSH
Bước này sẽ thay đổi cổng được sử dụng để truy cập máy chủ, nó hoàn toàn là tùy chọn nhưng được khuyến nghị.
Tìm dòng với Port
cấu hình, sẽ giống như thế này:
Port 22
Bây giờ thay đổi cổng này thành bất kỳ cổng nào bạn muốn. Nó phải lớn hơn 1024.
Port 4422
Vô hiệu hóa đăng nhập root ssh
Bước này sẽ vô hiệu hóa đăng nhập root thông qua SSH, nó hoàn toàn tùy chọn nhưng rất khuyến khích .
Tìm dòng này:
PermitRootLogin yes
... và thay đổi nó thành:
PermitRootLogin no
Điều này sẽ làm cho máy chủ an toàn hơn trước các bot thử sức mạnh vũ phu và / hoặc mật khẩu phổ biến với người dùng root
và cổng 22.
Vô hiệu hóa chuyển tiếp X11
Bước này sẽ vô hiệu hóa chuyển tiếp X11, không làm điều này nếu bạn sử dụng một số chương trình máy tính để bàn từ xa để truy cập vào máy chủ của bạn.
Tìm dòng X11:
X11Forwarding yes
... và nó đổi thành:
X11Forwarding no
Khởi động lại daemon SSH
Bây giờ chúng tôi đã thực hiện các thay đổi để bảo mật Đăng nhập SSH, hãy khởi động lại dịch vụ SSH:
service ssh restart
Điều này sẽ khởi động lại và tải lại các cài đặt máy chủ.
Kiểm tra thay đổi
Không ngắt kết nối phiên ssh hiện tại của bạn, hãy mở một thiết bị đầu cuối hoặc cửa sổ PuTTY mới và kiểm tra thông tin đăng nhập SSH khác.
ssh -p 4422 username@SERVER_IP_OR_DOMAIN
Nếu mọi thứ kiểm tra, chúng tôi đã tăng cường bảo mật thành công cho máy chủ của bạn. Thưởng thức!