Ubuntu 18.04服务器初始設計置

简介

Ubuntu 18.04サービスを最初に構築するときに、基本的な設定プロセスの前にいくつかの設定手順を完了してください。 これにより、サーバーの安全性と利用可能性が向上し、後の操作のためにベースが使用されます。

手順1-ルートとして登録する

登録済みのサーバーを必要とする場合は、サーバーのパブリックIPアドレスが必要です。 また、暗号化が必要です。または、身に着けるSSH暗号化がインストールされている場合は、* root *が私用である必要があります。 自己のサービスを介して未登録の場合、https://www.digitalocean.com/community/tutorials/how-to-connect-to-your-droplet-with-ssh [ドロップダウンへのSSH接続を使用する方法] ]その指南は、この手順を詳細に説明しています。

自己のサーバーに接続されていない場合、次のコマンドを使用します(サーバーのパブリックIPを使用して、このコマンドの突出表示部分を置き換えます)。

ssh root@

関係するメインマシンからの警告が表示されます(表示など)。 暗号化を使用する場合は、登録に役立つ* root 暗号化を提供します。 暗号化された保護されたSSH暗号化を使用する場合、最初のセッションでこの暗号化を最初に使用するときに、システムは入力された暗号化を示唆する可能性があります。 これが最初に暗号化登録サーバーを使用することである場合、システムは root *暗号化のさらなる変更を提案する可能性があります。

ルートについて

  • root ユーザーは、Linux環境で非常に限定的な管理ユーザーを意味します。 * root *には権限があるという制限があるため、これを使用しないでください。 これは、 root *固有の部分的な制限により、非常に破壊性の高い変更を実行できるためです。

次のステップは、日常的な作業に使用するための、影響を少なくするための代替の設定です。 私たちは、必要に応じて教科書の請求権を制限します。

手順2-新建用户

  • root *としてユーザー登録を行うと、私たちは、その日のうちに登録に使用する新しいユーザーを追加することができます。

下の例では、* sammy *の新しい名前を作成していますが、セルフキャプティブの名前を使用することもできます:

adduser

需要は必要な回答を個別に作成し、最初に秘密鍵から始めます。

暗号化された情報を1つ入力するか、必要に応じて追加情報を入力できます。 これは必然的な操作ではなく、ジャンプを希望する任意のフィールドに対して、直接「+ ENTER +」をポイントします。

手順3-授与管理クレーム

現在、私たちは通常の制限を備えた新しいアプリケーションを持っています。 ただし、管理タスクを実行する必要がある場合があります。

私たちの通常の使用権を回避し、その後* root の登録を再利用するために、私たちは通常の設定された「スーパーユーザー」または root *の制限になります。 このように、各コマンドの前に「+ sudo +」を追加することにより、通常の管理制限を使用してコマンドを実行できます。

これらの制限を新しいユーザーに追加するには、* sudo 集団に新しいユーザーを追加する必要があります。この場合、Ubuntu 18.04以降は sudo *集団のユーザーが「+ sudo +」コマンドを使用します。

  • root としてこのコマンドを実行し、 sudo *群に新しい使用を追加します(新しい使用の代わりに表示された词を使用):

usermod -aG sudo

ここで、通常のユーザー登録として、コマンドの前に「+ sudo +」を入力して、スーパーバイザーの制限を使用して操作を実行できます。

手順4-基本防火墙の設置

Ubuntu 18.04のサービス担当者は、特定のサービスへの接続を確認するためにUFW防火を使用できます。 このアプリケーション手順により、私たちは基本的な防火を非常に便利に設定できます。

インストール後、さまざまなアプリケーションプロシージャがUFW上で各構成ファイルを登録できます。 これらの構成ファイルにより、UFWはこれらのアプリケーションを名前で管理できます。 OpenSSHは、現在サーバーに接続されているサービスであり、UFWで1つの構成ファイルを登録します。

このサービスを見るには、次の情報を入力してください。

ufw app list
OutputAvailable applications:
 OpenSSH

私たちは、再接続できるように、SSH接続を保護する必要があります。 このような接続は、次の情報を入力することで可能です。

ufw allow OpenSSH

その後、私たちは以下の情報を入力することにより、防火を使用することができます。

ufw enable

+ y +」を入力し、操作するために「+ ENTER +」を押します。 SSH接続を解決するには、次の情報を入力してください。

ufw status
OutputStatus: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)
  • SSH以外のすべての接続を****防火により現在阻止しているため、追加のサービスをインストールして配置する場合は、受け入れられるように防火の設定を調整する必要があります。 これは、https://www.digitalocean.com/community/tutorials/ufw-essentials-common-firewall-rules-and-commands [本指南]中学の一部の一般的なUFW操作で使用できます。

手順5-通常用および外部用

現在、私たちは日常的に使用している通常のアプリケーションを持っています。

新しく使用されるSSHのSSH設定プロセスは、サーバーの* root *に暗号化を使用し、SSH暗号化を使用します。

Root帐户使用密码验证

use密码登录* root *があれば、SSHの密码验证を使用します。 新しいユーザーの名前を使用して新しいエンドエンドセッションを開き、SSHを使用することで、SSHにアクセスできます。

ssh @

入力された通常の暗号化後、すぐに登録します。 以下に示すように、管理の制限のためにコマンドを実行する必要がある場合は、コマンドの前に「+ sudo +」を入力してください:

sudo

システムは、最初のセッションで「+ sudo +」を使用するとき(およびその後、定期的に使用するとき)に、通常の暗号化を入力するよう提案します。

サービスを強化するために、* SSH暗号化を設定しますが、暗号化*は使用しません。 Ubuntu 18.04上にSSH密钥を設置的指南、以学习如何密集した身分に基づく配置。

RootがSSH暗号を使用する場合

SSHを使用する場合は_钥登录您の* root *帐户、则会禁用 SSHの秘密。 正常に登録するために、新しい場所に追加された `+〜/ .ssh / authorized_keys +`ファイルを追加する必要があります。

証明書の公開により、サーバー上の* root *の「+〜/ .ssh / authorized_keys +」ファイルに配置されているため、このファイルと記録の構造を現在のセッションで再利用できます。

すべてのクレームとクレームを含むファイルを複製する必要がある場合、最も簡単な方法は「+ rsync 」コマンドを使用することです。 これにより、* root *ユーザーの ` .ssh +`の対象が複製され、すべてのユーザーが制限と変更が行われます。 以下のコマンドをさらに変更した突出表示部分を確認し、通常のユーザーの名前に一致するようにします。

rsync --archive --chown=: ~/.ssh /home/

ここで、1つの新しいエンドエンドセッションを開き、新しいユーザー名でSSHを使用します。

ssh @

新しいユーザーに登録する必要があります。 以下に示すように、管理の制限のためにコマンドを実行する必要がある場合は、コマンドの前に「+ sudo +」を入力してください:

sudo

システムは、最初のセッションで「+ sudo +」を使用するとき(およびその後、定期的に使用するとき)に、通常の暗号化を入力するよう提案します。

[[接下来如何操作?]] === 接下来如何操作?

このとき、サーバーに必要な任意のコンポーネントをインストールすることができます。