Thứ ba, 22/05/2012 | 00:00 GMT+7

Thiết lập server ban đầu với CentOS 6


Những thứ cơ bản

Khi lần đầu tiên bạn bắt đầu truy cập vào server riêng ảo mới của bạn , bạn nên thực hiện một số bước ban đầu đảm bảo an toàn hơn. Một số tác vụ đầu tiên có thể bao gồm cài đặt user mới, cung cấp cho họ các quyền thích hợp và cấu hình SSH.

Bước một — Đăng nhập root

Khi bạn biết địa chỉ IP và password root của bạn , hãy đăng nhập với quyền user chính, root.

Không được khuyến khích sử dụng root thường xuyên và hướng dẫn này sẽ giúp bạn cài đặt một user thay thế để đăng nhập vĩnh viễn.

ssh root@123.45.67.890

Thiết bị terminal sẽ hiển thị:

The authenticity of host '69.55.55.20 (69.55.55.20)' can't be established.
ECDSA key fingerprint is 79:95:46:1a:ab:37:11:8e:86:54:36:38:bb:3c:fa:c0.
Are you sure you want to continue connecting (yes/no)? 

Hãy tiếp tục và nhập có, sau đó nhập password root của bạn.

Bước hai — Thay đổi password của bạn

Hiện tại, password root của bạn là password mặc định được gửi cho bạn khi bạn đăng ký server của bạn . Điều đầu tiên cần làm là thay đổi nó thành một trong những lựa chọn của bạn.

passwd

CentOS rất thận trọng về password mà nó cho phép. Sau khi nhập password , bạn có thể thấy thông báo MẬT KHẨU XẤU. Bạn có thể đặt một password phức tạp hơn hoặc bỏ qua thông báo — CentOS sẽ không thực sự ngăn bạn tạo một password ngắn hoặc đơn giản, mặc dù nó sẽ khuyên bạn không nên làm như vậy.

Bước ba— Tạo user mới

Sau khi đăng nhập và thay đổi password , bạn sẽ không cần đăng nhập lại vào VPS của bạn với quyền root. Trong bước này, ta sẽ tạo một user mới với password mới và cung cấp cho họ tất cả các khả năng root.

Đầu tiên, tạo user của bạn; bạn có thể chọn bất kỳ tên nào cho user của bạn . Ở đây tôi đã đề xuất Demo

/usr/sbin/adduser demo

Thứ hai, tạo password user mới:

passwd demo

Bước bốn— Đặc quyền root

Hiện tại, chỉ có root mới có tất cả các khả năng quản trị. Ta sẽ cung cấp cho user mới các quyền root.

Khi bạn thực hiện bất kỳ tác vụ root nào với user mới, bạn cần sử dụng cụm từ “sudo” trước lệnh. Đây là một lệnh hữu ích vì 2 lý do: 1) nó ngăn user mắc phải bất kỳ lỗi phá hủy hệ thống nào 2) nó lưu trữ tất cả các lệnh chạy với sudo vào file '/ var / log / secure' có thể được xem lại sau nếu cần .

Hãy tiếp tục và chỉnh sửa cấu hình sudo. Điều này có thể được thực hiện thông qua editor mặc định, trong CentOS được gọi là 'vi'

/usr/sbin/visudo

Tìm phần được gọi là quyền user .

Nó sẽ trông giống thế này:

# User privilege specification
root    ALL=(ALL)       ALL

Dưới chi tiết về quyền của user root , hãy thêm dòng sau, cấp tất cả các quyền cho user mới của bạn.

Để bắt đầu nhập vi, nhấn “a”.

demo    ALL=(ALL)       ALL

Nhấn Escape , : , w , q , sau đó nhấn Enter để lưu và thoát khỏi file .

Bước năm— Cấu hình SSH (TÙY CHỌN)

Bây giờ là lúc để làm cho server an toàn hơn. Các bước này là tùy chọn. Chúng sẽ làm cho server an toàn hơn bằng cách làm cho việc đăng nhập khó khăn hơn.

Mở file cấu hình

sudo vi /etc/ssh/sshd_config

Tìm các phần sau và thay đổi thông tin nếu có:

Port 25000
Protocol 2
PermitRootLogin no
UseDNS no

Ta sẽ lấy từng cái một.

Cổng: Mặc dù cổng 22 là mặc định, nhưng bạn có thể thay đổi nó thành bất kỳ số nào trong repository ảng từ 1025 đến 65535. Trong ví dụ này, tôi đang sử dụng cổng 25000. Hãy đảm bảo bạn ghi chú số cổng mới. Bạn cần nó để đăng nhập trong tương lai và thay đổi này sẽ khiến những người không được phép đăng nhập khó khăn hơn.

PermitRootLogin: thay đổi điều này từ có thành không để ngừng đăng nhập root trong tương lai. Đến đây bạn sẽ chỉ đăng nhập với quyền là user mới.

Thêm dòng này vào cuối tài liệu, thay thế bản demo bằng tên user của bạn:

AllowUsers demo

Lưu và thoát

Bước 6 - Reload và hoàn tất!

Reload SSH và nó sẽ triển khai các cổng và cài đặt mới.

service sshd reload

Để kiểm tra các cài đặt mới (chưa đăng xuất root), hãy mở một cửa sổ terminal mới và đăng nhập vào server ảo của bạn với quyền là user mới.

Đừng quên bao gồm số cổng mới.

ssh -p 25000 demo@123.45.67.890

Dấu nhắc của bạn bây giờ sẽ nói:

[demo@yourname ~]$

Xem thêm

Khi bạn bắt đầu bảo mật server của bạn bằng SSH, bạn có thể tiếp tục cải thiện bảo mật của nó bằng cách cài đặt các chương trình, chẳng hạn như Fail2Ban hoặc Deny Hosts , để ngăn chặn các cuộc tấn công bạo lực vào server .

Bạn cũng có thể tìm thấy hướng dẫn cài đặt LAMP trên server tại đây hoặc LEMP trên server tại đây .

Bởi Etel Sverdlov

Tags:

Các tin trước