Ubuntu

Så här skyddar du en Ubuntu Linux-server med 3 enkla steg6 min read

18 januari, 2021 Lästid: 4 min

skribent:

Så här skyddar du en Ubuntu Linux-server med 3 enkla steg6 min read

Reading Time: 4 minutes

Vi vet alla att säkerhet är viktigt, men vi är vanligtvis för lata för att lägga till grundläggande säkerhet. I den här handledningen kommer jag att visa dig hur du skyddar en Linux-server i 3 enkla steg, från grundläggande till mer avancerad säkerhet.

Detta kräver en VPS, om du inte redan har en VPS kan du skaffa en från oss från $ 3,00 / månad – Visa planer.

1. Skapa ett nytt konto

Det här är egentligen inte en säkerhetsfunktion, men det är alltid en bra idé att antingen gå bort från root eller att bara tillåta inloggning med auktoriserade nycklar, SSH keys. Detta är eftersom att det vanligaste användarnamnet där ute är root. Av denna anledning tenderar de flesta brute-force-program att försöka använda det användarnamnet.

När du har loggat in på en SSH-terminal med ditt angivna användarnamn och lösenord, fortsätt med följande kommandon för att skapa ett nytt root-privilegierat konto. Ändra changeme med vilket användarnamn du vill att kontot ska ha.

Skapa det nya kontot:

adduser changeme

Ge kontoets root-behörighet:

usermod -aG sudo changeme

Byt till ditt nyskapade användarkonto:

su - changeme

När du har skapat ditt nya konto kan du starta en ny SSH-session, men den här gången genom att ansluta till servern med ditt nya användarnamn och lösenord.

2. Byt ut lösenordsinloggning med auktoriserade nycklar

Sluta använda lösenord när du loggar in på din Linux-server och ersätt det med offentliga och privata autentiseringsnycklar istället!

Steg 1.

Generera dina offentliga och privata nycklar på 2048 bitar via en generator som PuttyGen . Om du inte redan har det kan du ladda ner det från putty.org

Klicka på knappen Skapa märkt med rött. Du kan öppna detta fönster genom att helt enkelt söka i PuttyGen i Windows sökruta.

När du har klickat på generera, följ instruktionerna på skärmen tills laddningsfältet är klart.
Fortsätt med att spara privata och offentliga nycklar på ett säkert ställe.

Du är nu redo att börja använda dina nyskapade nycklar. Öppna innehållet i din offentliga nyckel med ett redigeringsverktyg som NotePad ++ . Tillbaka på din SSH-terminal, kör följande kommandon i konsolen

Steg 2.

Först vill vi skapa en ny mapp som heter ssh:

mkdir .ssh

Efter detta vill vi skapa en fil som heter authorized_keys, där vi kommer att spara vår genererade offentliga nyckel.

nano .ssh / auktoriserade_tangenter

Om du inte har nano-installation, fortsätt med att installera den genom att köra följande kommando:

 sudo apt-get install nano

Du bör lägga in din offentliga nyckel så här:

ssh-rsa KEYHERE

Exempel på detta är:

ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEApLqp8zeP5y / 7GQ99ml6325WeSr + j + vpBxi / 0YJzTgz1xkILXwjaikLaaNPP5dp7fAVyBAjl3XqlAnng7yh4KVqWSgga8drlfj1ljyzQHPeCib6pLlgyyZbh4L / YaWjvcKfj5YK13hCUuKiHMUa69QZHmX + tT + iKr9ax49xPILGHJK8n1 / V0lYg + C + z35cS9EbHMJRP3Kx2vWFPaFkJr6OxN4N0HK3ZLYv4wdUHQbeG9Ahzj8c8iQGSgMy5lVIvlwZJAn4xE8XqjAKW7dVFwKeVciesR + HjQVvqdCq18z9fmSGN5i / YbPfSUOKgxgtBChswf / 7BdV8XFby5Xk + hRUQ ==

Efter detta, spara och avsluta genom att trycka på CTRL + Xoch följ instruktionerna på skärmen. Fortsätt sedan genom att köra följande kommandon för att ställa in rätt behörigheter för filen.

chmod 600 .ssh / authorized_keys

Steg 3.

Därefter vill vi inaktivera lösenordsautentisering och endast tillåta autentisering med vår nyskapade privata och offentliga nyckel.

Först vill vi öppna din sshd_config- konfigurationsfil:

nano / etc / ssh / sshd_config

Hitta PasswordAuthentication yesoch ersätt den med för PasswordAuthentication noatt inaktivera lösenordsinloggningar

Om du känner för att inaktivera root-inloggningar:
Hitta  PermitRootLogin yes och ersätt den med  PermitRootLogin no

igen, spara och avsluta genom att trycka påCTRL + X och följ instruktionerna på skärmen.

Starta om SSH:

sudo service sshd restart

Grattis, du har nu inaktiverat root- och lösenordsinloggningar. För att logga in på servern i framtiden måste du använda din privata nyckel. I Putty SSH-klient kan du lägga till detta genom att gå till:

Anslutning> SSH> Auth och välja din privata nyckel på bläddringsfliken.

3. Installera en brandvägg på din Linux-server

Det rekommenderas starkt att du installerar en brandvägg och endast tillåter portar som du faktiskt använder.

sudo apt-get install ufw -y
sudo ufw allow ssh / tcp
sudo ufw limit ssh / tcp
sudo ufw logging on
sudo ufw enable

Du kan lägga till ytterligare portar genom att köra kommandot:

sudo ufw allow PORTHÄR / tcp

Kom ihåg att ersätta PORTHÄRmed din angivna port.

En annan bra sak att installera är Fail2ban . Fail2ban övervakar dina brandväggsloggar och förbjuder alla IP-adresser som agerar misstänkt.

Så här installerar du Fail2ban:

sudo apt -y install fail2ban

När du har installerat din egen installation av Fail2ban vill du se till att den startar automatiskt vid omstart:

sudo systemctl enable fail2ban

Allt du har kvar är att starta programmet:

sudo systemctl start fail2ban

Grattis! Om du har gjort det så långt kan du vara säker på att din Ubuntu-server är helt säker. Kom ihåg att dela den här handledningen till alla som vill ha en säkrare server och ett bokmärke. Det är bättre att ta det säkra före det osäkra

Leave a comment

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *