Как настроить и защитить установку сервера на CentOS 7

A+ A-

В этой статье мы узнаем некоторые шаги конфигурации, которые должны быть приняты заботиться о целях безопасности и удобства использования, только после того, как будет установлен новый сервер. Это поможет нам в создании прочного фундамента.

Как избежать "корневую" Пользователь Вход

Корень является администратором или супер пользователя в среде Linux, который имеет все привилегии на системе. Вообще, настоятельно рекомендуется использовать привилегированному пользователю напрямую, так как это может вызвать много проблем или каких-либо случайной потери данных или из-за каких-либо изменений, которые могут быть сделаны случайно.

На следующем этапе мы будем устанавливать альтернативный пользователю корня права, что уменьшает сферу влияния деятельности изо дня в день системных администраторов.

Создание нового пользователя

После того, как мы войти в качестве корневого пользователя, мы можем создать нового пользователя для входа на сервер, мы можем использовать следующую команду, чтобы создать пользователя

 # AddUser менеджер 

После того, как мы создаем пользователь назначить пароль, рекомендуется иметь сильный пароль

 # PASSWD менеджер 

Назначение суперпользователя

Теперь, когда новый пользователь создается с нормальными привилегиями, нам необходимо иметь права администратора, чтобы сделать некоторые задачи для этого, мы назначим корневые привилегии и необходимый для добавления 'Sudo' перед командой пользователя, где необходимы разрешения корневого пользователя ,

Для добавления пользователя с правами администратора, необходимо войти в систему в качестве корневого пользователя и добавить пользователя в качестве привилегированного пользователя, нам нужно добавить нового пользователя в группу "Колесо", по умолчанию в Centos 7 пользователя в колесе группа разрешено запускать команду с "Sudo"

Ниже приводится команда для добавления нового пользователя в группу колеса

 # Gpasswd -a менеджер колеса 

Добавление ключа аутентификации с открытым для входа в систему

На этом этапе мы обеспечим сервер, установив открытый ключ аутентификации для нового пользователя, который позволит повысить безопасность вашего сервера, требуя от секретного ключа SSH для входа в систему.

Создание пары ключей

Если мы не будем иметь пару ключей SSH (который состоит из открытых и закрытых ключей). Нам нужно сгенерировать новый ключ.

Ниже приводится команда, чтобы сгенерировать новую пару ключей -

 # SSH-серийник
Создание государственного / частного секторов пары ключей RSA.
Введите файл, в котором для сохранения ключа (/root/.ssh/id_rsa):
Создан каталог '/root/.ssh'.
Введите ключевую фразу (пусто не ключевую фразу):
Введите тот же ключевую фразу:
Ваш идентификационный был сохранен в /root/.ssh/id_rsa.
Ваш публичный ключ был сохранен в /root/.ssh/id_rsa.pub.
Ключ отпечатка пальца:
a3: 5d: 58: сс: 7F: 94: 30: БФ: ае: 1е: 5с: 11: 25: f7: 96: 41 корень @ server1
randomart изображение Ключ заключается в следующем:
+ - [RSA 2048] ---- +
| о + Ео |
| о + = + |
| + = .о |
| о. , + |
| S. , + |
| оо. + |
| , , о. |
| о |
| .о |
+ ----------------- + 

По умолчанию, если мы не указали имя файла, он будет автоматически принимать имя файла как id_rsa.pub и id_rsa_ppk, которые будут генерироваться и файлы будут расположены в директории .ssh домашней директории пользователя.

Копирование Publick ключа

После того, как мы генерируем ключи SSH, нам нужно скопировать открытый ключ, то мы не должны делить секретный ключ для тех, кто не должен быть доступ к серверу.

Мы можем скопировать открытый ключ, используя два пути -

Использование SSH-копии идентификатор

Если мы установили SSH-копии идентификатор мы можем использовать эту функцию, чтобы установить открытый ключ любому другому пользователю или машине.

Выполните следующую команду, чтобы скопировать открытый ключ -

 # SSH-копия-ID Manager @ IPAddress-оф-машины 

Открытый ключ будет добавлен к .ssh / authorized_keys в пользователя или машины. Нам нужно использовать соответствующий закрытый ключ для входа на сервер.

Добавление ключа вручную

Предположим, что мы уже дали ключи, распечатать ключ, используя следующую команду

 $ Кошка .ssh / id_rsa.pub 

Скопируйте ключ печати командой в буфер обмена

Нам нужно добавить этот ключ к .ssh / authorized_keys файл

Если мы не будем иметь папку .ssh и файл в authorized_keys нам необходимо выполнить следующие шаги, чтобы создать.

 $ MkDir .ssh
$ CHMOD 700 .ssh
$ Касание .ssh / authorized_keys
$ CHMOD 600 .ssh / authorized_keys 

Затем нам нужно открыть файл authorized_keys и вставить текст из буфера обмена

 # VI .ssh / authorized_keys 

Скопируйте текст из буфера обмена и сохранить файл

Отключение корневой вход с помощью SSH

Как мы уже создали нового пользователя с корнем или супер разрешения пользователя, теперь мы можем отключить логин корневого пользователя с помощью SSH.

Откройте файл конфигурации SSH с помощью следующей команды

 $ VI / и т.д. / SSH / sshd_config 

Здесь нам нужно найти строку "#PermitRootLogin да" и раскомментировать строку и измените строку, чтобы выглядеть как показано ниже

 PermitRootLogin нет 

Теперь просто перезагрузить SSH услуги, так что эффекты конфигурации

 # Systemctl перезарядка SSHD 

Теперь Логин 'корень' предотвращается с помощью SSH, мы можем использовать суперпользователя на машине непосредственно.

В этой статье мы узнали, как обезопасить сервер, используя лучшие практики, как создание пользователя с правами администратора и предотвращения корневой логин, чтобы мы могли избежать случайной потери данных от неожиданных команд, а также предотвращение использования паролей с помощью SSH ключевые файлы и обеспечение сервера с помощью корневого пользователя из-за пределов машине с помощью SSH.

Ads

Поделиться

последний

Лучшие альтернативы Ubuntu искать, если вы Linux Lover

Давайте начнем знакомство с чем-то; простой, но немного не ...

Как добавить подпись в Gmail Входящие - Добавить подпись Google в Gmail

Входящие с помощью Google была одна из лучших вещей, которы...

Еженедельно Tech News: Nokia, Google и Nintendo

Привет всем, это Пятница, 3 марта, и так же, как всегда, мы...

Raspberry Pi Проекты для начинающих - Что вы можете сделать с Raspberry Pi

Raspberry Pi представляет собой серию малой мощности, одноп...

Лучший VPN для Android 2017 года - Как использовать VPN в Android

Прошли те дни, когда виртуальные частные сети были только д...

Комментарии