Ubuntu12.04でのサーバーの初期設定

提供:Dev Guides
移動先:案内検索


ステータス:非推奨

この記事では、サポートされなくなったバージョンのUbuntuについて説明します。 現在Ubuntu12.04を実行しているサーバーを運用している場合は、サポートされているバージョンのUbuntuにアップグレードまたは移行することを強くお勧めします。

理由: Ubuntu 12.04は2017年4月28日に保守終了(EOL)に達しました and no longer receives security patches or updates. This guide is no longer maintained.

代わりに参照してください:
このガイドは参照として役立つ場合がありますが、他のUbuntuリリースでは機能しない場合があります。 可能な場合は、使用しているUbuntuのバージョン用に作成されたガイドを使用することを強くお勧めします。 ページ上部の検索機能を使用して、より新しいバージョンを見つけることができます。


の意味

このチュートリアルでは、ユーザーが入力またはカスタマイズする必要のある行はになります。 残りはほとんどコピーアンドパスタブルである必要があります。

基礎

新しいサーバーへのアクセスを最初に開始するときは、サーバーをより安全にするために実行する必要のある初期の手順がいくつかあります。 仮想プライベートサーバーで必要な最初のタスクには、新しいユーザーの設定、適切な特権の提供、SSHの構成などがあります。

ステップ1-ルートログイン

IPアドレスとrootパスワードがわかったら、メインユーザーであるrootとしてログインします。

定期的にVPSでrootを使用することはお勧めしません。このチュートリアルは、永続的にログインするための代替ユーザーを設定するのに役立ちます。

ssh [email protected]

ターミナルには次のように表示されます。

The authenticity of host '69.55.55.20 (69.55.55.20)' can't be established.
ECDSA key fingerprint is 79:95:46:1a:ab:37:11:8e:86:54:36:38:bb:3c:fa:c0.
Are you sure you want to continue connecting (yes/no)?

先に進み、yesと入力してから、rootパスワードを入力します。

ステップ2—パスワードを変更する

現在、rootパスワードは、ドロップレットを登録したときに送信されたデフォルトのパスワードです。 最初に行うことは、選択したものに変更することです。

passwd

ステップ3—新しいユーザーを作成する

ログインしてパスワードを変更した後は、rootとして再度ログインする必要はありません。 このステップでは、新しいユーザーを作成し、それらにすべてのルート機能を提供します。

ユーザーには任意の名前を選択できます。 ここで私はデモを提案しました

adduser demo

パスワードを設定した後は、新しいユーザーに関する詳細情報を入力する必要はありません。 必要に応じて、すべての行を空白のままにすることができます

ステップ4—ルート権限

今のところ、rootだけがすべての管理機能を持っています。 新しいユーザーにroot権限を付与します。

新しいユーザーでルートタスクを実行するときは、コマンドの前に「sudo」というフレーズを使用する必要があります。 これは2つの理由で役立つコマンドです:1)ユーザーがシステムを破壊するミスを犯さないようにします2)sudoで実行されたすべてのコマンドをファイル'/ var / log / secure'に保存し、必要に応じて後で確認できます。

先に進んで、sudo構成を編集しましょう。 これは、Ubuntuでは「nano」と呼ばれるデフォルトのエディターを使用して実行できます。

visudo

ユーザー特権の指定というセクションを見つけます。 次のようになります。

# User privilege specification
root    ALL=(ALL:ALL) ALL

その下に次の行を追加して、新しいユーザーにすべての権限を付与します。

demo    ALL=(ALL:ALL) ALL

'cntrl x'と入力して、ファイルを終了します。

Yを押して保存します。 Enterキーを押すと、ファイルが適切な場所に保存されます。

ステップ5— SSHを構成する(オプション)

次に、サーバーをより安全にします。 これらの手順はオプションです。 ポートを変更してrootログインを制限すると、将来ログインが難しくなる可能性があることに注意してください。 この情報を置き忘れると、ほぼ不可能になる可能性があります。

構成ファイルを開きます

nano /etc/ssh/sshd_config

次のセクションを見つけて、必要に応じて情報を変更してください。

Port 25000
Protocol 2
PermitRootLogin no

これらを1つずつ取り上げます。

ポート:ポート22がデフォルトですが、これを1025〜65536の任意の数に変更できます。 この例では、ポート25000を使用しています。 新しいポート番号を必ずメモしてください。 将来ログインするために必要になります。 この変更により、権限のない人がログインするのがより困難になります。

PermitRootLogin:これをyesからnoに変更して、今後のルートログインを停止します。 これで、新しいユーザーとしてのみログオンできます。

これらの行をドキュメントの下部に追加します。 AllowUsers行の*demo*をユーザー名に置き換えます。 (AllowUsersは、ログインをその行のユーザーのみに制限します。 これを回避するには、この行をスキップしてください) :

UseDNS no
AllowUsers demo

保存して終了

ステップ6—リロードして完了!

SSHをリロードすると、新しいポートと設定が実装されます。

reload ssh

新しい設定をテストするには(まだrootからログアウトしないでください)、新しいターミナルウィンドウを開き、新しいユーザーとしてログインします。

新しいポート番号を含めることを忘れないでください。

ssh -p 25000 [email protected]

プロンプトに次のように表示されます。

[demo@yourname ~]$

続きを見る

SSHを使用してドロップレットのセキュリティを確保し始めたら、Fail2BanDenyHosts などのプログラムをインストールして、サーバーへのブルートフォース攻撃を防ぐことで、セキュリティを引き続き向上させることができます。 LAMPスタックをサーバーここまたはLEMPスタックここにインストールするためのチュートリアルもあります。

EtelSverdlov著