Saltar al contenido

Configuración inicial del servidor con Ubuntu 18.04

marzo 4, 2020

 

Introducción

Cuando se crea un nuevo servidor de Ubuntu 18.04, hay algunos pasos de configuración que se debe tener desde el principio como parte de la configuración básica. Esto aumentará la seguridad y la facilidad de uso de su servidor y le dará una base sólida para las acciones posteriores.

Nota: La guía siguiente demuestra cómo llevar a cabo manualmente los pasos que recomendamos para los nuevos servidores de Ubuntu 18.04. Después de este procedimiento de forma manual puede ser útil para aprender algunas habilidades básicas de administración del sistema y como un ejercicio para entender completamente las acciones tomadas en su servidor. Como alternativa, si desea poner en marcha más rápidamente, puede ejecutar el script de configuración inicial del servidor que automatiza estos pasos.

Paso 1 – ingresar como root

para iniciar sesión en el servidor, necesitará conocer la dirección IP pública del servidor . También necesitará la contraseña o, si ha instalado una clave SSH para la autentificación, la clave privada para la cuenta de la raíz del usuario. Si aún no lo ha iniciado sesión en el servidor, es posible que desee seguir nuestra guía sobre cómo conectarse a su Droplet con SSH, que cubre este proceso en detalle.

Si no está conectado a su servidor, adelante e inicie sesión como el usuario raíz con el siguiente comando (sustituya la parte resaltada del comando con la dirección IP pública del servidor):

ssh [email protected]_server_ip

  • ssh root @ your_server_ip

Aceptar la advertencia acerca de la autenticidad de acogida si aparece. Si está utilizando autenticación de contraseña, proporcione su raíz contraseña para iniciar sesión. Si está utilizando una clave SSH que está protegido con contraseña, se le pedirá que introduzca la frase de la primera vez que se utiliza la clave de cada sesión. Si esta es tu primera vez el registro en el servidor con una contraseña, también se le pedirá que cambie la raíz contraseña.

Acerca de la raíz Raíz

El usuario es el usuario administrativo en un entorno Linux que tiene muy amplios privilegios. Debido a los privilegios elevados de la raíz cuenta , que está desanimado de su uso sobre una base regular. Esto se debe a que parte de la potencia inherente a la raíz cuenta es la capacidad de hacer cambios muy destructivos, incluso por accidente.

El siguiente paso es la creación de una cuenta de usuario alternativo con un alcance reducido de influencia para el trabajo del día a día. Le enseñaremos cómo obtener un aumento de privilegios durante los tiempos cuando los necesite.

Paso 2 – Creación de un nuevo usuario

Una vez que se ha identificado como root , estamos preparados para agregar la nueva cuenta de usuario que vamos a utilizar para conectarse a partir de ahora.

este ejemplo se crea un nuevo usuario llamado Sammy , pero hay que sustituirlo por un nombre de usuario que te gusta:

adduser sammy

  • adduser Sammy

Se le pedirá una serie de preguntas, comenzando con la contraseña de la cuenta.

Introduzca una contraseña segura y, opcionalmente, siga los pasos de cualquiera de la información adicional si desea. Esto no es necesario y sólo puede golpear ENTER en cualquier campo que desea saltar.

Paso 3 – La concesión de privilegios administrativos

Ahora, tenemos una nueva cuenta de usuario con privilegios de cuenta regulares. Sin embargo, es posible que a veces hay que hacer las tareas administrativas.

para evitar tener que cerrar la sesión de nuestro usuario normal y volver a iniciar sesión como la raíz cuenta , podemos establecer lo que se conoce como “superusuario” o raíz privilegios por nuestra cuenta normal. Esto permitirá que nuestro usuario normal para ejecutar comandos con privilegios administrativos, poniendo la palabra sudo antes de cada comando.

Para añadir estos privilegios a nuestro nuevo usuario, tenemos que añadir el nuevo usuario al grupo la sudo. Por defecto, en Ubuntu 18.04, los usuarios que pertenecen al grupo la sudo se les permite usar comandos la sudo.

Como raíz , ejecute este comando para agregar el nuevo usuario al grupo la sudo (sustituir la palabra resaltada con su nuevo usuario):

usermod -aG sudo sammy

  • usermod -ag sudo Sammy

Ahora, cuando se haya identificado como el usuario normal, puede escribir sudo antes de comandos para llevar a cabo acciones con privilegios de superusuario.

Paso 4 – Configuración de un servidor de seguridad básico

Ubuntu 18.04 puede utilizar la UFW servidor de seguridad para asegurarse de que sólo las conexiones a ciertos servicios están permitidos. Podemos establecer un firewall básico muy fácilmente utilizando esta aplicación.

Nota: Si los servidores se están ejecutando en digitalocean, se puede utilizar opcionalmente digitalocean nube de servidores de seguridad en lugar del servidor de seguridad UFW. Recomendamos el uso de un único servidor de seguridad a la vez para evitar el conflicto de normas que pueden ser difíciles de depurar.

Diferentes aplicaciones pueden registrar sus perfiles con UFW momento de la instalación. Estos perfiles permiten UFW para gestionar estas aplicaciones por su nombre. OpenSSH, el servicio que nos permite conectar con nuestro servidor ahora, tiene un perfil registrado con UFW.

Esto se puede ver escribiendo: lista de aplicaciones

ufw app list

  • UFW

OutputAvailable applications:
OpenSSH

Tenemos que asegurarnos de que el cortafuegos permite conexiones SSH para que podamos entrar de nuevo la próxima vez. Podemos permitir estas conexiones escribiendo:

ufw allow OpenSSH

  • UFW permite OpenSSH

Posteriormente, se puede activar el cortafuegos escribiendo:

ufw enable

  • UFW permiten

Tipo “y” y pulse ENTER para continuar. Se puede ver que las conexiones SSH todavía se les escribiendo:

ufw status

  • UFW estado

OutputStatus: active

To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)

Como el servidor de seguridad actualmente está bloqueando todas las conexiones excepto para SSH , si instalar y configurar servicios adicionales, tendrá que ajustar el firewall configuración para permitir el tráfico aceptable. puede aprender algunas operaciones comunes de la UFW en esta guía.

Paso 5 – Habilitar el acceso externo para regular su usuario

Ahora que tenemos un usuario normal para el uso diario, tenemos que asegurarnos de que podemos SSH en la cuenta directamente.

Nota: hasta comprobar que se puede acceder y utilizar sudo con su nuevo usuario, se recomienda mantenerse conectado como root . De esta manera, si tiene problemas, puede solucionar problemas y realizar los cambios necesarios como la raíz . Si está utilizando una gotita de digitalocean y tiene algún problema con su raíz conexión SSH, puede iniciar sesión en la gota con la Consola de digitalocean.

El proceso para configurar el acceso SSH para el nuevo usuario depende de si la cuenta raíz de su servidor utiliza una contraseña o claves SSH para la autentificación.

si la cuenta raíz utiliza autenticación de contraseña

Si inició la sesión a la raíz de su cuenta utilizando una contraseña , la autenticación de contraseña está habilitada para SSH. Puede SSH a su nueva cuenta de usuario mediante la apertura de una nueva sesión de terminal y usando SSH con su nuevo nombre de usuario:

ssh [email protected]_server_ip

  • ssh Sammy @ your_server_ip

Después de introducir la contraseña de su usuario normal, se le ha identificado Recuerde, si. necesita ejecutar un comando con privilegios administrativos, el tipo sudo antes de que de esta manera:

sudo command_to_run

  • sudo command_to_run

se le pedirá la contraseña de usuario normal cuando se utiliza sudo por primera vez de cada sesión (y periódicamente después).

Para mejorar la seguridad de su servidor, se recomienda encarecidamente la creación de claves SSH en lugar de utilizar la autenticación de contraseña . Sigue nuestra guía sobre cómo configurar las claves SSH en Ubuntu 18.04 para aprender a la autenticación basada en clave de configuración.

si la cuenta raíz utiliza la clave de autenticación SSH

Si inició la sesión a la raíz cuenta utilizando claves SSH , la autenticación de contraseña es inhabilitado para SSH. Usted tendrá que añadir una copia de su clave pública local al archivo authorized_keys del nuevo usuario ~ / .ssh / a conectarse con éxito.

Desde su clave pública ya está en la raíz de archivos de cuenta ~ / .ssh / authorized_keys en el servidor, podemos copiar ese archivo y estructura de directorios a nuestra nueva cuenta de usuario en nuestra sesión existente.

La más sencilla forma de copiar los archivos con la propiedad y los permisos correcta es con el comando rsync. Esto copia el directorio .ssh la raíz de usuario, preservar los permisos, y modificar los propietarios de archivos, todo en un solo comando. Asegúrese de cambiar las partes resaltadas del siguiente comando para que coincida con el nombre de su usuario normal:

Nota: Los rsync trata comando fuentes y destinos que terminan con una barra inclinada de manera diferente que los que no tienen una barra final. Al utilizar rsync a continuación, asegúrese de que el directorio de origen (~ / .ssh) no incluye una barra diagonal (comprobación para asegurarse de que no está utilizando ~ / .ssh /).

Si accidentalmente agrega una barra diagonal al comando, rsync copiará los contenidos de directorio de la raíz de cuenta ~ / .ssh en el directorio principal del usuario sudo en lugar de copiar la totalidad / .ssh estructura de directorios ~. Los archivos estarán en el lugar equivocado y SSH no serán capaces de encontrar y utilizarlos.

rsync --archive --chown=sammy:sammy ~/.ssh /home/sammy

  • rsync –archive –chown = Sammy: Sammy ~ / .ssh / home / Sammy

Ahora, abrir una nueva sesión de terminal y usando SSH con su nuevo nombre de usuario:

ssh [email protected]_server_ip

  • ssh Sammy @ your_server_ip

Usted debe estar conectado a la nueva cuenta de usuario sin usar una contraseña. Recuerde, si usted necesita para ejecutar un comando con privilegios administrativos, el tipo sudo antes de que de esta manera:

sudo command_to_run

  • sudo command_to_run

Se le pedirá la contraseña de usuario normal cuando se utiliza sudo por primera vez de cada sesión (y periódicamente después).

dónde ir desde aquí?

En este punto, usted tiene una base sólida para su servidor. Puede instalar cualquier software que necesita en su servidor ahora.