GNU/Linux >> Tutoriales Linux >  >> Ubuntu

Configuración inicial del servidor con Ubuntu 14.04

Introducción

Si desea aprovisionar un servidor Ubuntu 14.04, debe seguir ciertos pasos importantes para configurarlo correctamente para que sea seguro y funcione para el propósito previsto. Este artículo lo guiará con estos pasos uno por uno, desde explicar cómo acceder a su servidor por primera vez hasta asegurar su servidor con claves SSH y todo lo demás.

Configurar claves SSH

Configurar la seguridad basada en SSH para acceder a su servidor es una forma mucho más efectiva que el uso de una contraseña de root manual. Descifrar el sistema de seguridad de un VPS que depende de claves SSH es casi imposible ya que asegura su VPS de una manera más sofisticada mediante el uso de claves codificadas.

Cómo funcionan las claves SSH:

  • Se generará un par de claves en su PC local.
  • La generación de un par de claves le proporciona dos largas cadenas de caracteres:una clave pública y otra privada.
  • La clave pública se agregará a su VPS.
  • El par de claves privadas correspondiente se guardará en su PC local.
  •  Cada vez que acceda a su VPS, el sistema SSH buscará el par de claves privadas de la clave pública que se le agregó. El sistema se desbloqueará solo cuando las dos llaves coincidan.
  • También puede deshabilitar la contraseña raíz después de configurar las claves SSH.
Asegure la clave privada

Asegúrese de agregar la clave pública a los servidores y la clave privada se guarda en una ubicación segura en su PC.

Siga los pasos que se indican a continuación para configurar las claves SSH:

Paso 1:Crear el par de claves RSA:

Abre la Terminal en tu PC

Introduce el siguiente comando en la terminal:

ssh-keygen -t rsa

Paso 2:Guardar las claves y la frase de contraseña

El comando de generación de claves anterior seguirá con un par de preguntas:

Enter file in which to save the key (/home/user/.ssh/id_rsa):

Puede pulsar Intro, que guardará las claves en la página de inicio del usuario.

Enter passphrase (empty for no passphrase):

En este paso, se le pedirá una frase de contraseña para proteger su clave privada. Le recomendamos que agregue una frase de contraseña, ya que el objetivo principal de configurar SSH es la seguridad. Deberá ingresar la frase de contraseña cada vez que use el par de claves.

Si no desea asociar una frase de contraseña con su clave privada, simplemente presione Intro y deje el campo de la frase de contraseña vacío.

Esto completará el proceso de generación de claves:

ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/demo/.ssh/id_rsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /home/demo/.ssh/id_rsa.
Your public key has been saved in /home/demo/.ssh/id_rsa.pub.
The key fingerprint is:
4a:dd:0a:c6:35:4e:3f:ed:27:38:8c:74:44:4d:93:67 demo@a
The key's randomart image is:
+--[ RSA 2048]----+
|          .oo.   |
|         .  o.E  |
|        + .  o   |
|     . = = .     |
|      = S = .    |
|     o + = +     |
|      . o + o .  |
|           . o   |
|                 |
+-----------------+

En el ejemplo anterior:

La ubicación de la clave privada: /home/demo/.ssh/id_rsa

La ubicación de la clave pública:/home/demo/.ssh/id_rsa.pub

Paso 3:Copie la Clave pública de su VPS

Ahora, puede agregar su clave pública al VPS en el que desea configurar SSH.

Localice la clave pública usando el siguiente comando

cat ~/.ssh/id_rsa.pub

Ahora copie la clave pública del terminal seleccionando la clave y presionando Ctrl+Shift+c. Ahora pegue la clave pública en el cuadro Agregar claves SSH Actualizar clave SSH proporcionada en one.e2enetworks.com portal y haga clic en Actualizar claves SSH.

Para su referencia, así es como se ve una clave pública SSH.

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCviUTzL/IU709LbE2YhKzsgG90627HqTKOPJaqzWbxmk2rtDI5iymhY32RvTYot01uZONv+VuMjXZxcC0ev0Pz0ZOruEr6b+2B7dTywtWlRw7XpJznZt7AQKlAKWK4RVPxMuSsNP6jSD8h7SbelNIIpw+qnO7hhTkETu5AWEUEOuOQs4meFg1WJ/G5j43fmpXk22VjmctUiUKfVqNrTH6HbmklmYuX4DEE0x0Ekb8mHaI/cqO8MqAkgw99iGTMakYXO33RXRsu7Q/Ab93hQioE7PwXKyAXAyZe+vjL7YnHq7PvGnAPdVr1AJlUFSn7Vk7TLrGVq6nf3ua5G5WnY3Nb test@E2E-Networks

Iniciar sesión SSH como usuario root

Para iniciar sesión como usuario raíz en su servidor, use el siguiente comando. Reemplace server_ip_address con la ip de su servidor

ssh root@server_ip_address

raíz es el nombre de usuario o la cuenta que, de manera predeterminada, tiene acceso a todos los comandos y archivos en un sistema operativo Linux u otro similar a Unix. También se le conoce como cuenta raíz, usuario raíz y superusuario.

Recibirá el siguiente mensaje en su primer inicio de sesión en su servidor. Este mensaje no aparecerá a partir del próximo inicio de sesión hasta que se modifique la clave privada en el host local. Escribe y pulsa Intro para finalizar el proceso de inicio de sesión.

The authenticity of host '139.59.46.169 (139.59.46.169)' can't be established.
ECDSA key fingerprint is SHA256:anOXWprBpD8Z4j/8d+MYOrhNb3wg9/I3Snd2Nhep7v4.
Are you sure you want to continue connecting (yes/no)?

El directorio .ssh debe tener 700 permisos y el archivo authorized_keys debe tener 400 o 600 permisos. Para cambiar los permisos, use los siguientes comandos:

$ cd
$ mkdir .ssh && touch .ssh/authorized_keys
$ chmod 700 .ssh/ && chmod 600 .ssh/authorized_keys
$ cat id_rsa.pub >> .ssh/authorized_keys && rm id_rsa.pu

Creando nuevo usuario

Cuando desee crear un nuevo usuario que no sea root para iniciar sesión en el servidor, use el siguiente comando

adduser test

Reemplace prueba con el nombre de usuario correspondiente que desea configurar. Ahora que tiene una nueva cuenta de usuario dentro de su servidor con privilegios de cuenta regulares, a veces puede necesitar realizar tareas administrativas desde esta cuenta de usuario. Por lo tanto, también es una buena opción proporcionar privilegios de sudo a esta cuenta. Para hacerlo, simplemente ejecute el siguiente comando en la terminal.

gpasswd -a test sudo

Se le pedirá que ingrese una nueva contraseña para este nuevo usuario. Proporcione una nueva contraseña y vuelva a escribirla cuando se le solicite. Después de esto, se le pedirá que ingrese algunos otros detalles básicos como su nombre y número. Puede omitir este paso presionando enter o puede proporcionar sus datos si lo desea.

Inicio de sesión SSH para nuevo usuario

Dado que ya tiene una clave privada generada e implementada para su cuenta raíz, también es una sabia decisión proteger su nueva cuenta de usuario con una clave SSH. Para hacer esto, cierre sesión en el servidor como usuario raíz y simplemente ejecute el siguiente comando en la terminal, reemplazando xxx.xx.xx.xx por la IP de su servidor.

ssh-copy-id [email protected]

Verifique la acción realizada iniciando sesión de la siguiente manera

ssh [email protected]

Si la clave privada se ha implementado correctamente en la nueva cuenta en el servidor, iniciará sesión sin que se le solicite la contraseña.

Conclusión

Configurar su servidor de esta manera proporciona una base sólida y segura por adelantado para el propósito previsto del servidor. Ahora que su servidor está activo y accesible, ahora puede implementar datos en él con la tranquilidad de contar con más seguridad que los servidores protegidos con contraseña. Si desea explorar cómo agregar reglas de firewall a su servidor, consulte este artículo.


Ubuntu
  1. Configuración inicial del servidor para principiantes (Ubuntu 18.04 y 16.04 LTS)

  2. Configuración inicial del servidor con Ubuntu 20.04 LTS (Focal Fossa)

  3. Configurar el servidor Rsyslog en Ubuntu 20.04 - ¿Cómo hacerlo?

  4. Instale y configure el servidor OpenVPN en Ubuntu 20.04

  5. Cómo configurar un servidor de correo electrónico con Mail-in-a-Box en Ubuntu

Cómo configurar WordPress en Ubuntu Server con Apache

Cómo configurar el servidor Rsyslog en Ubuntu

Cómo configurar el servidor DHCP en Ubuntu

Configuración inicial del servidor con Debian 11

Cómo:Configuración inicial del servidor Ubuntu 15.04

Configuración inicial del servidor con Ubuntu 18.04