Configuration initiale du serveur avec Ubuntu 18.04

introduction

Lorsque vous créez un nouveau serveur Ubuntu 18.04 pour la première fois, vous devez suivre quelques étapes de configuration lors de la configuration de base. Cela augmentera la sécurité et la convivialité de votre serveur et vous donnera une base solide pour les actions suivantes.

Étape 1 - Connexion en tant que racine

Pour vous connecter à votre serveur, vous devez connaître l’adresse IP publique de votre * serveur *. Vous aurez également besoin du mot de passe ou, si vous avez installé une clé SSH pour l’authentification, de la clé privée pour le compte de l’utilisateur * root *. Si vous n’êtes pas déjà connecté à votre serveur, vous pouvez suivre notre guide sur how to connectez-vous à votre Droplet avec SSH, qui couvre ce processus en détail.

Si vous n’êtes pas déjà connecté à votre serveur, continuez et connectez-vous en tant qu’utilisateur * root * à l’aide de la commande suivante (remplacez la partie en surbrillance de la commande par l’adresse IP publique de votre serveur):

Acceptez l’avertissement concernant l’authenticité de l’hôte s’il apparaît. Si vous utilisez une authentification par mot de passe, entrez votre mot de passe * root * pour vous connecter. Si vous utilisez une clé SSH protégée par une phrase secrète, vous pouvez être invité à saisir la phrase secrète lors de la première utilisation de la clé à chaque session. Si vous vous connectez pour la première fois au serveur avec un mot de passe, vous pouvez également être invité à modifier le mot de passe * root *.

À propos de la racine

L’utilisateur * root * est l’utilisateur administratif dans un environnement Linux doté de privilèges très étendus. En raison des privilèges élevés du compte * root *, vous êtes déconseillé de l’utiliser régulièrement. En effet, une partie du pouvoir inhérent au compte * root * réside dans sa capacité à effectuer des modifications très destructrices, même par accident.

L’étape suivante consiste à configurer un compte d’utilisateur alternatif avec une influence réduite pour le travail quotidien. Nous allons vous apprendre à obtenir des privilèges plus importants lorsque vous en avez besoin.

Étape 2 - Création d’un nouvel utilisateur

Une fois que vous êtes connecté en tant que * root *, nous sommes prêts à ajouter le nouveau compte utilisateur que nous utiliserons désormais pour vous connecter.

Cet exemple crée un nouvel utilisateur appelé * sammy *, mais vous devez le remplacer par un nom d’utilisateur que vous aimez:

adduser

On vous posera quelques questions, en commençant par le mot de passe du compte.

Entrez un mot de passe fort et, éventuellement, renseignez les informations supplémentaires si vous le souhaitez. Ce n’est pas obligatoire et vous pouvez simplement appuyer sur + ENTER + dans n’importe quel champ que vous souhaitez ignorer.

Étape 3 - Octroi de privilèges administratifs

Nous avons maintenant un nouveau compte utilisateur avec des privilèges de compte réguliers. Cependant, nous pouvons parfois avoir besoin de tâches administratives.

Pour éviter de devoir vous déconnecter de notre utilisateur normal et vous reconnecter en tant que compte * root *, nous pouvons configurer ce que nous appelons les privilèges «superutilisateur» ou * root * pour notre compte normal. Cela permettra à notre utilisateur normal d’exécuter des commandes avec des privilèges d’administrateur en plaçant le mot + sudo + avant chaque commande.

Pour ajouter ces privilèges à notre nouvel utilisateur, nous devons ajouter le nouvel utilisateur au groupe * sudo *. Par défaut, sous Ubuntu 18.04, les utilisateurs appartenant au groupe * sudo * sont autorisés à utiliser la commande + sudo +.

En tant que * root *, exécutez cette commande pour ajouter votre nouvel utilisateur au groupe * sudo * (remplacez le mot en surbrillance par votre nouvel utilisateur):

usermod -aG sudo

Maintenant, lorsque vous êtes connecté en tant qu’utilisateur régulier, vous pouvez taper + sudo + before pour exécuter des actions avec les privilèges de superutilisateur.

Étape 4 - Configuration d’un pare-feu de base

Les serveurs Ubuntu 18.04 peuvent utiliser le pare-feu UFW pour s’assurer que seules les connexions à certains services sont autorisées. Nous pouvons configurer un pare-feu de base très facilement en utilisant cette application.

Différentes applications peuvent enregistrer leurs profils auprès de UFW lors de l’installation. Ces profils permettent à UFW de gérer ces applications par nom. OpenSSH, le service qui nous permet maintenant de nous connecter à notre serveur, a un profil enregistré auprès de UFW.

Vous pouvez le voir en tapant:

ufw app list
OutputAvailable applications:
 OpenSSH

Nous devons nous assurer que le pare-feu autorise les connexions SSH afin que nous puissions nous reconnecter la prochaine fois. Nous pouvons permettre ces connexions en tapant:

ufw allow OpenSSH

Ensuite, nous pouvons activer le pare-feu en tapant:

ufw enable

Tapez “` + a + ” et appuyez sur `+ ENTER pour continuer. Vous pouvez voir que les connexions SSH sont toujours autorisées en tapant:

ufw status
OutputStatus: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)

Étant donné que * le pare-feu bloque actuellement toutes les connexions, à l’exception de SSH *, si vous installez et configurez des services supplémentaires, vous devrez ajuster les paramètres de pare-feu pour autoriser un trafic acceptable. Vous pouvez apprendre certaines opérations UFW courantes dans this guide.

Étape 5 - Activation de l’accès externe pour votre utilisateur régulier

Maintenant que nous avons un utilisateur régulier pour une utilisation quotidienne, nous devons nous assurer que nous pouvons directement SSH dans le compte.

Le processus de configuration de l’accès SSH pour votre nouvel utilisateur varie selon que le compte * racine * de votre serveur utilise un mot de passe ou des clés SSH pour l’authentification.

Si le compte racine utilise l’authentification par mot de passe

Si vous vous êtes connecté à votre compte * root * en utilisant un mot de passe_, l’authentification par mot de passe est activée pour SSH. Vous pouvez SSH sur votre nouveau compte utilisateur en ouvrant une nouvelle session de terminal et en utilisant SSH avec votre nouveau nom d’utilisateur:

ssh @

Après avoir entré le mot de passe de votre utilisateur habituel, vous serez connecté. Souvenez-vous que si vous avez besoin d’exécuter une commande avec des privilèges d’administrateur, tapez + sudo + comme suit:

sudo

Votre mot de passe utilisateur habituel vous sera demandé lors de la première utilisation de + sudo + à chaque session (et périodiquement par la suite).

Pour améliorer la sécurité de votre serveur *, nous vous recommandons vivement de configurer des clés SSH au lieu d’utiliser une authentification par mot de passe *. Suivez notre guide sur en configurant les clés SSH sur Ubuntu 18.04 pour apprendre à configurer les clés authentification à base de.

Si le compte racine utilise l’authentification par clé SSH

Si vous vous êtes connecté à votre compte * root * à l’aide de clés SSH_, l’authentification par mot de passe est définie sur disabled pour SSH. Vous devrez ajouter une copie de votre clé publique locale au fichier + ~ / .ssh / registered_keys + du nouvel utilisateur pour vous connecter avec succès.

Comme votre clé publique se trouve déjà dans le fichier + ~ / .ssh / registered_keys + du compte * root * sur le serveur, nous pouvons copier ce fichier et cette structure de répertoires dans notre nouveau compte d’utilisateur dans notre session existante.

Le moyen le plus simple de copier les fichiers avec les droits de propriété et les autorisations appropriés consiste à utiliser la commande + rsync +. Ceci copie le répertoire + .ssh + de l’utilisateur root *, préserve les autorisations et modifie les propriétaires de fichiers, le tout dans une seule commande. Assurez-vous de modifier les parties en surbrillance de la commande ci-dessous pour qu’elles correspondent au nom de votre utilisateur habituel:

rsync --archive --chown=: ~/.ssh /home/

Maintenant, ouvrez une nouvelle session de terminal et utilisez SSH avec votre nouveau nom d’utilisateur:

ssh @

Vous devez être connecté au nouveau compte d’utilisateur sans utiliser de mot de passe. Souvenez-vous que si vous avez besoin d’exécuter une commande avec des privilèges d’administrateur, tapez + sudo + comme suit:

sudo

Votre mot de passe utilisateur habituel vous sera demandé lors de la première utilisation de + sudo + à chaque session (et périodiquement par la suite).

Où aller en partant d’ici?

À ce stade, votre serveur repose sur une base solide. Vous pouvez maintenant installer n’importe quel logiciel dont vous avez besoin sur votre serveur.