Einführung
Wenn Sie einen Ubuntu 14.04-Server bereitstellen möchten, müssen Sie bestimmte wichtige Schritte befolgen, um ihn ordnungsgemäß einzurichten, damit er sicher ist und für den beabsichtigten Zweck ausgeführt werden kann. Dieser Artikel führt Sie Schritt für Schritt durch diese Schritte, von der Erklärung, wie Sie zum ersten Mal auf Ihren Server zugreifen, bis hin zur Sicherung Ihres Servers mit SSH-Schlüsseln und allem dazwischen.
SSH-Schlüssel einrichten
Die Einrichtung einer SSH-basierten Sicherheit für den Zugriff auf Ihren Server ist viel effektiver als die Verwendung eines manuellen Root-Passworts. Das Sicherheitssystem eines VPS zu knacken, das von SSH-Schlüsseln abhängt, ist nahezu unmöglich, da es Ihren VPS durch die Verwendung von verschlüsselten Schlüsseln auf raffiniertere Weise sichert.
Wie funktionieren SSH-Schlüssel:
- Ein Schlüsselpaar wird auf Ihrem lokalen PC generiert.
- Durch das Generieren eines Schlüsselpaars erhalten Sie zwei lange Zeichenfolgen:einen öffentlichen und einen privaten Schlüssel.
- Der öffentliche Schlüssel wird Ihrem VPS hinzugefügt.
- Das entsprechende private Schlüsselpaar wird auf Ihrem lokalen PC gespeichert.
- Jedes Mal, wenn Sie auf Ihr VPS zugreifen, sucht das SSH-System nach dem privaten Schlüsselpaar des hinzugefügten öffentlichen Schlüssels. Das System wird nur entsperrt, wenn die beiden Schlüssel übereinstimmen.
- Sie können das Root-Passwort auch deaktivieren, nachdem die SSH-Schlüssel eingerichtet wurden.
Stellen Sie sicher, dass Sie den öffentlichen Schlüssel zu den Servern hinzufügen und der private Schlüssel an einem sicheren Ort auf Ihrem PC gespeichert wird.
Befolgen Sie die unten angegebenen Schritte, um SSH-Schlüssel einzurichten:
Schritt 1:Erstellen Sie das RSA-Schlüsselpaar:
Öffnen Sie das Terminal auf Ihrem PC
Geben Sie im Terminal folgenden Befehl ein:
ssh-keygen -t rsa
Schritt 2:Speichern Sie die Schlüssel und das Passwort
Der obige Schlüsselgenerierungsbefehl wird mit ein paar Fragen folgen:
Enter file in which to save the key (/home/user/.ssh/id_rsa):
Sie können die Eingabetaste drücken, wodurch die Schlüssel für das Benutzerhaus gespeichert werden.
Enter passphrase (empty for no passphrase):
In diesem Schritt werden Sie nach einer Passphrase zum Schutz Ihres privaten Schlüssels gefragt. Wir empfehlen Ihnen, eine Passphrase hinzuzufügen, da es bei der Einrichtung von SSH ausschließlich um die Sicherheit geht. Sie müssen die Passphrase jedes Mal eingeben, wenn Sie das Schlüsselpaar verwenden.
Wenn Sie nicht möchten, dass Ihrem privaten Schlüssel eine Passphrase zugeordnet wird, drücken Sie einfach die Eingabetaste und lassen Sie das Passphrase-Feld leer.
Damit ist der Schlüsselgenerierungsprozess abgeschlossen:
ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/demo/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/demo/.ssh/id_rsa. Your public key has been saved in /home/demo/.ssh/id_rsa.pub. The key fingerprint is: 4a:dd:0a:c6:35:4e:3f:ed:27:38:8c:74:44:4d:93:67 demo@a The key's randomart image is: +--[ RSA 2048]----+ | .oo. | | . o.E | | + . o | | . = = . | | = S = . | | o + = + | | . o + o . | | . o | | | +-----------------+
Im obigen Beispiel:
Speicherort des privaten Schlüssels: /home/demo/.ssh/id_rsa
Speicherort des öffentlichen Schlüssels:/home/demo/.ssh/id_rsa.pub
Schritt 3:Kopieren Sie die Öffentlicher Schlüssel zu Ihrem VPS
Jetzt können Sie Ihren öffentlichen Schlüssel zu dem VPS hinzufügen, auf dem Sie SSH einrichten möchten.
Suchen Sie den öffentlichen Schlüssel mit dem folgenden Befehl
cat ~/.ssh/id_rsa.pub
Kopieren Sie nun den öffentlichen Schlüssel aus dem Terminal, indem Sie den Schlüssel auswählen und Strg+Shift+c drücken. Fügen Sie nun den öffentlichen Schlüssel in das Feld SSH-Schlüssel hinzufügen SSH-Schlüssel aktualisieren ein bereitgestellt unter one.e2enetworks.com -Portal und klicken Sie auf SSH-Schlüssel aktualisieren.
Zu Ihrer Information:So sieht ein öffentlicher SSH-Schlüssel aus.
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCviUTzL/IU709LbE2YhKzsgG90627HqTKOPJaqzWbxmk2rtDI5iymhY32RvTYot01uZONv+VuMjXZxcC0ev0Pz0ZOruEr6b+2B7dTywtWlRw7XpJznZt7AQKlAKWK4RVPxMuSsNP6jSD8h7SbelNIIpw+qnO7hhTkETu5AWEUEOuOQs4meFg1WJ/G5j43fmpXk22VjmctUiUKfVqNrTH6HbmklmYuX4DEE0x0Ekb8mHaI/cqO8MqAkgw99iGTMakYXO33RXRsu7Q/Ab93hQioE7PwXKyAXAyZe+vjL7YnHq7PvGnAPdVr1AJlUFSn7Vk7TLrGVq6nf3ua5G5WnY3Nb test@E2E-Networks
SSH-Anmeldung als Root-Benutzer
Um sich als Root-Benutzer bei Ihrem Server anzumelden, verwenden Sie den folgenden Befehl. Ersetzen Sie server_ip_address durch Ihre Server-IP
ssh root@server_ip_address
root ist der Benutzername oder das Konto, das standardmäßig Zugriff auf alle Befehle und Dateien auf einem Linux- oder anderen Unix-ähnlichen Betriebssystem hat. Es wird auch als Root-Konto, Root-Benutzer und Superuser bezeichnet.
Sie erhalten die folgende Nachricht bei Ihrer ersten Anmeldung bei Ihrem Server. Diese Meldung wird ab der nächsten Anmeldung nicht mehr angezeigt, bis der private Schlüssel im localhost geändert wird. Geben Sie ja ein und drücken Sie Enter um den Anmeldevorgang abzuschließen.
The authenticity of host '139.59.46.169 (139.59.46.169)' can't be established. ECDSA key fingerprint is SHA256:anOXWprBpD8Z4j/8d+MYOrhNb3wg9/I3Snd2Nhep7v4. Are you sure you want to continue connecting (yes/no)?
Das Verzeichnis .ssh sollte 700 Berechtigungen haben und die Datei „authorized_keys“ sollte 400 oder 600 Berechtigungen haben. Um die Berechtigungen zu ändern, verwenden Sie die folgenden Befehle:
$ cd $ mkdir .ssh && touch .ssh/authorized_keys $ chmod 700 .ssh/ && chmod 600 .ssh/authorized_keys $ cat id_rsa.pub >> .ssh/authorized_keys && rm id_rsa.pu
Neuen Benutzer erstellen
Wenn Sie einen anderen Benutzer als root erstellen möchten, um sich beim Server anzumelden, verwenden Sie den folgenden Befehl
adduser test
Ersetzen Sie test durch den entsprechenden Benutzernamen, den Sie einrichten möchten. Da Sie jetzt ein neues Benutzerkonto auf Ihrem Server mit regulären Kontoberechtigungen haben, müssen Sie möglicherweise manchmal Verwaltungsaufgaben von diesem Benutzerkonto aus ausführen. Daher ist es eine gute Option, diesem Konto auch sudo-Berechtigungen zu erteilen. Führen Sie dazu einfach den folgenden Befehl im Terminal aus.
gpasswd -a test sudo
Sie müssen für diesen neuen Benutzer ein neues Passwort eingeben. Geben Sie ein neues Passwort ein und geben Sie das Passwort erneut ein, wenn Sie dazu aufgefordert werden. Danach müssen Sie einige andere grundlegende Details wie Ihren Namen und Ihre Nummer eingeben. Sie können diesen Schritt überspringen, indem Sie die Eingabetaste drücken, oder Sie können Ihre Daten angeben, wenn Sie möchten.
SSH-Login für neuen Benutzer
Da Sie bereits einen privaten Schlüssel für Ihr Root-Konto generiert und bereitgestellt haben, ist es eine kluge Entscheidung, Ihr neues Benutzerkonto auch mit einem SSH-Schlüssel zu sichern. Melden Sie sich dazu als Root-Benutzer vom Server ab und führen Sie einfach den folgenden Befehl im Terminal aus, wobei xxx.xx.xx.xx durch Ihre Server-IP ersetzt wird.
ssh-copy-id [email protected]
Überprüfen Sie die durchgeführte Aktion, indem Sie sich wie folgt anmelden
ssh [email protected]
Wenn der private Schlüssel korrekt für das neue Konto auf dem Server bereitgestellt wurde, werden Sie angemeldet, ohne nach dem Passwort gefragt zu werden.
Schlussfolgerung
Die Einrichtung Ihres Servers auf diese Weise bietet im Voraus eine solide und sichere Grundlage für den beabsichtigten Zweck des Servers. Jetzt, da Ihr Server betriebsbereit und zugänglich ist, können Sie Daten darauf bereitstellen, ohne sich Sorgen machen zu müssen, dass mehr Sicherheit gewährleistet ist als bei passwortgeschützten Servern. Wenn Sie mehr über das Hinzufügen von Firewall-Regeln zu Ihrem Server erfahren möchten, lesen Sie diesen Artikel.