このチュートリアルでは、Ubuntu Ubuntu 20.04 LTS(Focal Fossa)サーバーがすでに新しくインストールされていることを前提としています。 Ubuntu 20.04 LTS(Focal Fossa)などのサーバーには、LTSバージョンのUbuntuを使用することをお勧めします。 Ubuntuサーバー20.04サーバーをインストールした後、サーバーへのインストール後の手順に進みます。このチュートリアルには、サーバーに基本的なセキュリティを適用するようにサーバーを構成するのに役立つ手順が含まれています。
以下の手順に従ってください。
1。システムをアップグレードする
まず、システム端末からUbuntu20.04システムにログインします。次に、次のコマンドを実行して、aptキャッシュを更新し、システム上のすべてのパッケージをアップグレードします。
sudo apt update sudo apt upgrade
2。ユーザーアカウントを作成する
ルートユーザーを使用してUbuntu20.04で作業することはお勧めしません。システム管理用のアカウントを作成し、そのためのsudoアクセスを有効にしましょう。
sudo adduser sysadmin
次に、新しく作成したユーザーをsudoグループに追加して、すべてのsudo権限を取得できるようにします。
ssudo usermod -aG sudo sysadmin
3。安全なSSHサーバー
デフォルトのSSHポートを変更することをお勧めします。これは、ハッキングの試みからシステムを保護するのに役立ちます。デフォルトのポートを変更するには、OpenSSH構成ファイルを編集します / etc / ssh / sshd_config 次の変更を行います。
- デフォルトポートの変更–デフォルトポートは常に攻撃者にあるため、デフォルトのsshポートを変更することをお勧めします。
Port 2222
- ルートSSHログインを無効にする–また、sshを介してルートログインを無効にします。
PermitRootLogin no
4。キーベースのSSHのセットアップ
これは、パスワードログインの代わりにキーベースのsshログインを使用することを強くお勧めします。これを設定するには、ローカルシステムでsshキーペアを作成します。
Linuxユーザーは次のコマンドを使用でき、Windowsユーザーはputtygen.exeを使用してsshキーペアを生成します。
ssh-keygen
出力例:
Generating public/private rsa key pair. Enter file in which to save the key (/home/sysadmin/.ssh/id_rsa): Created directory '/home/sysadmin/.ssh'. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/sysadmin/.ssh/id_rsa Your public key has been saved in /home/sysadmin/.ssh/id_rsa.pub The key fingerprint is: SHA256:Wewuzm5MjMkiTQA4zFKPpGWpOcEE7TGRlFSgYGpsWHE [email protected] The key's randomart image is: +---[RSA 3072]----+ |@O%OE | |@@O+ . | |*X.+. o | |* . . + | | . o . +S . | | . o + o. | | . . o. . | | oo. | | o+ | +----[SHA256]-----+
次に、新しく作成した公開鍵 .ssh / id_rsa.pubをコピーします サーバーへのファイルコンテンツ〜/ .ssh / authorized_keys ファイル。公開鍵をサーバーファイルに直接コピーするか、次のコマンドを使用できます。
ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected]
SSHを使用してサーバーにログインします。パスワードの入力を再度求められることはありません。
ssh [email protected]
5。 FirewallDでファイアウォールを設定する
デフォルトのUbuntu20.04サーバーエディションには、firewalldがインストールされていません。次のコマンドを実行するだけで、デフォルトのリポジトリから必要なパッケージをインストールできます。
sudo apt install firewalld
インストール後、ファイアウォールサービスを開始し、システムの起動時に自動開始できるようにします。
systemctl start firewalld systemctl enable firewalld
デフォルトでは、ファイアウォールはリモートユーザーへのSSHアクセスを許可していました。また、ファイアウォールを介してリモートユーザーに他のサービスを許可する必要がある場合もあります。
「http」や「https」などのサービス名を直接指定して許可することができます。 Firewalldは、/ etc / servicesファイルを使用して、サービスの対応するポートを判別します。
firewall-cmd --permanent --add-service=http firewall-cmd --permanent --add-service=https
サービス名のいずれかが/etc/servicesファイルで定義されていない場合。ポート番号を直接使用してファイアウォールルールを設定できます。たとえば、ファイアウォールにTCPポート8080または10000(デフォルトのWebmin)を許可します。
firewall-cmd --permanent --add-port=8080/tcp firewall-cmd --permanent --add-port=10000/tcp
ファイアウォールに変更を加えたら、必ず次のコマンドを使用して変更を再読み込みしてください。
firewall-cmd --reload
表示するには、許可されているすべてのポートとサービスで次のコマンドを使用します。
firewall-cmd --permanent --list-all
出力:
public target: default icmp-block-inversion: no interfaces: sources: services: cockpit dhcpv6-client http https ssh ports: 8080/tcp 10000/tcp protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:
結論
Ubuntu 20.04 LTS(Focal Fossa)システムを使用する準備が整いました。他の人に役立つ、サーバーの初期設定に関するアイデアを共有することを忘れないでください。