In diesem Tutorial gehen wir davon aus, dass Sie Ubuntu Server bereits frisch installiert haben. Wir empfehlen die Verwendung der LTS-Version von Ubuntu für Ihre Server wie Ubuntu 18.04 LTS, 16.04 LTS. Fahren Sie nun nach der Installation von Ubuntu Server 18.04, 16.04 mit der Einrichtung Ihres Servers nach der Installation fort. Diese Anleitung enthält Schritte, die für die Konfiguration eines Servers nützlich sind und die Sicherheit des Servers erhöhen.
1. Aktualisieren Sie Ihr System
Melden Sie sich zuerst mit Root-Zugriff bei Ihrem Ubuntu-Server an und führen Sie den folgenden Befehl aus, um alle Pakete zu aktualisieren.
sudo apt-get update sudo apt-get upgrade
2. Administratorkonto erstellen
Erstellen Sie ein Benutzerkonto für die Systemverwaltung und konfigurieren Sie es mit sudo-Zugriff. Von nun an werden Sie dieses Konto verwenden, um sich beim Server anzumelden und eine Operation auszuführen. Wir empfehlen nicht, den Root-Benutzer für jede Anmeldung zu verwenden.
sudo adduser sysadmin
Fügen Sie diesen Benutzer nun zur sudo-Gruppe hinzu, damit er alle sudo-Berechtigungen erhalten kann.
ssudo usermod -aG sudo sysadmin
3. Sicherer SSH-Server
Bearbeiten Sie nun die OpenSSH-Konfigurationsdatei /etc/ssh/sshd_config und nehmen Sie die folgenden Änderungen vor.
- Standardport ändern – Es ist gut, den Standard-SSH-Port zu ändern, da Standardports immer Angreifer sind.
Port 2222
- Root-SSH-Anmeldung deaktivieren – Sie möchten auch die Root-Anmeldung über ssh deaktivieren.
PermitRootLogin no
4. Schlüsselbasiertes SSH einrichten
Dies ist gut, um Ihren Server so zu konfigurieren, dass er sich nur mit Schlüsseln anmeldet und die Kennwortanmeldung deaktiviert. Generieren Sie ein Schlüsselpaar auf Ihrem Client-System.
ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/sysadmin/.ssh/id_rsa): /home/sysadmin/.ssh/id_rsa_10 Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/sysadmin/.ssh/id_rsa_10. Your public key has been saved in /home/sysadmin/.ssh/id_rsa_10.pub. The key fingerprint is: b8:78:02:69:a7:4a:92:e8:97:35:02:7e:ce:02:28:fc [email protected] The key's randomart image is: +--[ RSA 2048]----+ | | | | | | | . . . | |+ = . . S | |== * + . | |*.* * + | |+o E o | |..o | +-----------------+
Kopieren Sie nun den Inhalt der .ssh/id_rsa.pub-Datei des generierten öffentlichen Schlüssels in das Serververzeichnis ~/.ssh/authorized_keys. Sie können das Inhaltsverzeichnis in die Serverdatei kopieren oder den folgenden Befehl verwenden.
ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected]
Melden Sie sich jetzt mit SSH beim Server an, es wird nicht erneut nach dem Passwort gefragt.
ssh [email protected]
5. Richten Sie die CSF-Firewall ein (optional)
Wenn Sie möchten, können Sie jetzt CSF zum Verwalten Ihrer Firewall verwenden. Befolgen Sie die nachstehenden Schritte, um es zu installieren.
Laden Sie den neuesten CSF-Quellcode mit den folgenden Befehlen auf Ihr System herunter
sudo cd /opt sudo wget https://download.configserver.com/csf.tgz sudo tar xzf csf.tgz
Installieren Sie die CSF-Firewall mit dem angegebenen install.sh-Skript im Quellcode. alles wird automatisch erledigt.
sudo cd /opt/csf sudo sh install.sh
Aktivieren Sie CSF, um als Produktion zu arbeiten. Standardmäßig wird es im Testmodus installiert.
sudo vim /etc/csf/csf.conf TESTING=0
Starten Sie schließlich den CSF-Dienst mit dem folgenden Befehl neu.
sudo cd /etc/csf sudo csf -r