Dans ce didacticiel, nous supposons que vous avez déjà installé Ubuntu Server. Nous vous recommandons d'utiliser la version LTS d'Ubuntu pour vos serveurs comme Ubuntu 18.04 LTS, 16.04 LTS. Maintenant, après avoir installé le serveur Ubuntu 18.04, 16.04, procédez à la configuration post-installation de votre serveur. Ce guide comprend des étapes utiles pour configurer un serveur, augmenter la sécurité du serveur.
1. Mettez à niveau votre système
Connectez-vous d'abord à votre serveur Ubuntu avec un accès root et exécutez la commande suivante pour mettre à niveau tous les packages.
sudo apt-get update sudo apt-get upgrade
2. Créer un compte administrateur
Créez un compte utilisateur pour l'administration système et configurez-le avec un accès sudo. À partir de maintenant, vous utiliserez ce compte pour vous connecter au serveur et effectuer une opération. Nous ne recommandons pas d'utiliser l'utilisateur root à chaque connexion.
sudo adduser sysadmin
Ajoutez maintenant cet utilisateur au groupe sudo, afin qu'il puisse obtenir tous les privilèges sudo.
ssudo usermod -aG sudo sysadmin
3. Serveur SSH sécurisé
Modifiez maintenant le fichier de configuration OpenSSH /etc/ssh/sshd_config et effectuez les modifications suivantes.
- Modifier le port par défaut :il serait bon de modifier le port ssh par défaut car les ports par défaut sont toujours sur les attaquants.
Port 2222
- Désactiver la connexion root SSH - Vous souhaitez également désactiver la connexion root via ssh.
PermitRootLogin no
4. Configurer SSH basé sur des clés
C'est bien de configurer votre serveur pour qu'il se connecte uniquement avec une clé et désactive la connexion par mot de passe. Générez une paire de clés sur votre système client.
ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/sysadmin/.ssh/id_rsa): /home/sysadmin/.ssh/id_rsa_10 Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/sysadmin/.ssh/id_rsa_10. Your public key has been saved in /home/sysadmin/.ssh/id_rsa_10.pub. The key fingerprint is: b8:78:02:69:a7:4a:92:e8:97:35:02:7e:ce:02:28:fc [email protected] The key's randomart image is: +--[ RSA 2048]----+ | | | | | | | . . . | |+ = . . S | |== * + . | |*.* * + | |+o E o | |..o | +-----------------+
Maintenant, copiez le contenu du fichier .ssh/id_rsa.pub de la clé publique générée sur le répertoire ~/.ssh/authorized_keys des serveurs. Vous pouvez copier le répertoire de contenu sur le fichier des serveurs ou utiliser la commande suivante.
ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected]
Connectez-vous maintenant au serveur avec SSH, il ne demandera plus le mot de passe.
ssh [email protected]
5. Configurer le pare-feu CSF (facultatif)
Maintenant, si vous le souhaitez, vous pouvez utiliser CSF pour gérer votre pare-feu. Suivez les étapes ci-dessous pour l'installer.
Téléchargez le dernier code source CSF en utilisant les commandes suivantes sur votre système
sudo cd /opt sudo wget https://download.configserver.com/csf.tgz sudo tar xzf csf.tgz
Installez le pare-feu CSF à l'aide du script install.sh donné dans le code source. il fera tout automatiquement.
sudo cd /opt/csf sudo sh install.sh
Activer CSF pour fonctionner en tant que production. Par défaut, il s'installe en mode test.
sudo vim /etc/csf/csf.conf TESTING=0
Enfin, redémarrez le service CSF à l'aide de la commande suivante.
sudo cd /etc/csf sudo csf -r