Поиск по сайту:

Первоначальная настройка сервера с CentOS 6


Статус: устарело

В этой статье рассматривается версия CentOS, которая больше не поддерживается. Если вы в настоящее время используете сервер под управлением CentOS 6, мы настоятельно рекомендуем обновить или перейти на поддерживаемую версию CentOS.

Причина:

См. вместо этого:

Основы

Когда вы впервые начинаете получать доступ к своему новому виртуальному частному серверу, вы должны предпринять несколько первых шагов, чтобы сделать его более безопасным. Некоторые из первых задач могут включать в себя настройку нового пользователя, предоставление ему соответствующих привилегий и настройку SSH.

Шаг первый — вход с правами root

Как только вы узнаете свой IP-адрес и пароль root, войдите в систему как основной пользователь root.

Не рекомендуется использовать root на регулярной основе, и это руководство поможет вам настроить альтернативного пользователя для постоянного входа в систему.

ssh root@123.45.67.890

Терминал покажет:

The authenticity of host '69.55.55.20 (69.55.55.20)' can't be established.
ECDSA key fingerprint is 79:95:46:1a:ab:37:11:8e:86:54:36:38:bb:3c:fa:c0.
Are you sure you want to continue connecting (yes/no)? 

Идите вперед и введите да, а затем введите свой пароль root.

Шаг второй — измените свой пароль

В настоящее время ваш пароль root является паролем по умолчанию, который был отправлен вам при регистрации вашей капли. Первое, что нужно сделать, это изменить его на любой по вашему выбору.

passwd

CentOS очень осторожно относится к разрешенным паролям. После того, как вы введете свой пароль, вы можете увидеть сообщение BAD PASSWORD. Вы можете либо установить более сложный пароль, либо проигнорировать сообщение — CentOS на самом деле не помешает вам создать короткий или простой пароль, хотя и не советует этого делать.

Шаг третий — создайте нового пользователя

После того, как вы вошли в систему и изменили свой пароль, вам не нужно будет снова входить в свой VPS как пользователь root. На этом шаге мы создадим нового пользователя с новым паролем и предоставим ему все возможности root.

Сначала создайте своего пользователя; вы можете выбрать любое имя для вашего пользователя. Здесь я предложил Демо

/usr/sbin/adduser demo

Во-вторых, создайте новый пароль пользователя:

passwd demo

Шаг четвертый — права root

На данный момент только root имеет все административные возможности. Мы собираемся дать новому пользователю привилегии root.

Когда вы выполняете какие-либо корневые задачи с новым пользователем, вам нужно будет использовать фразу «sudo» перед командой. Это полезная команда по 2 причинам: 1) она не позволяет пользователю совершать какие-либо ошибки, разрушающие систему 2) он сохраняет все команды, запущенные с помощью sudo, в файл «/var/log/secure», который при необходимости можно просмотреть позже.

Давайте продолжим и отредактируем конфигурацию sudo. Это можно сделать через редактор по умолчанию, который в CentOS называется «vi».

/usr/sbin/visudo

Найдите раздел под названием спецификация привилегий пользователя.

Это будет выглядеть так:

# User privilege specification
root    ALL=(ALL)       ALL

Под сведениями о привилегиях root добавьте следующую строку, предоставив все разрешения новому пользователю.

Чтобы начать печатать в vi, нажмите \a.

demo    ALL=(ALL)       ALL

Нажмите Escape, :, w, q, затем Enter, чтобы сохранить и выйти. файл.

Шаг пятый — настройте SSH (НЕОБЯЗАТЕЛЬНО)

Теперь пришло время сделать сервер более безопасным. Эти шаги являются необязательными. Они сделают сервер более безопасным, усложнив вход в систему.

Откройте файл конфигурации

sudo vi /etc/ssh/sshd_config

Найдите следующие разделы и измените информацию там, где это применимо:

Port 25000
Protocol 2
PermitRootLogin no
UseDNS no

Мы возьмем их по одному.

Порт: хотя порт 22 используется по умолчанию, вы можете изменить его на любой номер от 1025 до 65535. В этом примере я использую порт 25000. Убедитесь, что вы записали новый номер порта. Он понадобится вам для входа в систему в будущем, и это изменение затруднит вход в систему для неавторизованных пользователей.

PermitRootLogin: измените это значение с «да» на «нет», чтобы запретить будущий вход в систему root. Теперь вы войдете только как новый пользователь.

Добавьте эту строку в конец документа, заменив demo своим именем пользователя:

AllowUsers demo

Сохранить и выйти

Шаг шестой — перезагрузите и готово!

Перезагрузите SSH, и он применит новые порты и настройки.

service sshd reload

Чтобы протестировать новые настройки (пока не выходите из системы root), откройте новое окно терминала и войдите на свой виртуальный сервер как новый пользователь.

Не забудьте указать новый номер порта.

ssh -p 25000 demo@123.45.67.890

Ваша подсказка должна теперь сказать:

[demo@yourname ~]$

Узнать больше

Когда вы начнете защищать свою каплю с помощью SSH, вы можете продолжать улучшать ее безопасность, устанавливая такие программы, как Deny Hosts, для предотвращения атак грубой силы на сервер.

Вы также можете найти руководство по установке стека LAMP на сервер здесь.