Ubuntu 18.04 ile İlk Sunucu Kurulumu

Giriş

Yeni bir Ubuntu 18.04 sunucusunu ilk oluşturduğunuzda, temel kurulumun bir parçası olarak erken uygulamanız gereken birkaç yapılandırma adımı vardır. Bu, sunucunuzun güvenliğini ve kullanılabilirliğini artıracak ve sonraki eylemler için size sağlam bir temel sağlayacaktır.

Not: Aşağıdaki kılavuz, yeni Ubuntu 18.04 sunucuları için önerdiğimiz adımları manuel olarak nasıl tamamlayacağınızı gösterir. Bu prosedürü manuel olarak takip etmek, bazı temel sistem yönetimi becerilerini öğrenmek ve sunucunuzda gerçekleştirilen eylemleri tam olarak anlamak için bir egzersiz olarak faydalı olabilir. Alternatif olarak, daha hızlı çalışmaya başlamak istiyorsanız, bu adımları otomatikleştiren ilk sunucu kurulum komut dosyasını çalıştırabilirsiniz .

Adım 1 – Kök Olarak Giriş Yapma

Sunucunuzda oturum açmak için, sunucunuzun genel IP adresini bilmeniz gerekir . Ayrıca şifreye veya kimlik doğrulama için bir SSH anahtarı kurduysanız, kök kullanıcı hesabı için özel anahtara ihtiyacınız olacaktır . Sunucunuza henüz giriş yapmadıysanız , bu işlemi ayrıntılı olarak ele alan Droplet’inize SSH ile nasıl bağlanacağınıza dair kılavuzumuzu takip etmek isteyebilirsiniz .

Sunucunuza zaten bağlı değilseniz, devam edin ve aşağıdaki komutu kullanarak kök kullanıcı olarak oturum açın (komutun vurgulanan kısmını sunucunuzun genel IP adresiyle değiştirin):

ssh root@your_server_ip

Görünüyorsa, ana bilgisayarın gerçekliği hakkındaki uyarıyı kabul edin. Parola kimlik doğrulaması kullanıyorsanız, oturum açmak için kök parolanızı girin. Parola korumalı bir SSH anahtarı kullanıyorsanız, her oturumda anahtarı ilk kez kullandığınızda parolayı girmeniz istenebilir. Sunucuya bir parolayla ilk kez giriş yapıyorsanız, kök parolasını değiştirmeniz de istenebilir .

Kök Hakkında

Kök kullanıcı çok geniş ayrıcalıklara sahip Linux ortamında idari kullanıcıdır. Kök hesabın yükseltilmiş ayrıcalıkları nedeniyle, onu düzenli olarak kullanmaktan vazgeçersiniz . Bunun nedeni, kök hesabın doğasında bulunan gücün bir kısmının, kazara bile çok yıkıcı değişiklikler yapma yeteneği olmasıdır.

Bir sonraki adım, günlük işler için daha az etki alanına sahip alternatif bir kullanıcı hesabı oluşturmaktır. İhtiyaç duyduğunuz zamanlarda nasıl daha fazla ayrıcalık kazanacağınızı öğreteceğiz.

Adım 2 – Yeni Bir Kullanıcı Oluşturma

Kök olarak oturum açtığınızda, bundan sonra oturum açmak için kullanacağımız yeni kullanıcı hesabını eklemeye hazırız.

Bu örnek sammy adında yeni bir kullanıcı oluşturur , ancak bunu beğendiğiniz bir kullanıcı adıyla değiştirmelisiniz:

adduser sammy

Hesap şifresinden başlayarak size birkaç soru sorulacak.

Güçlü bir parola girin ve isteğe bağlı olarak, isterseniz ek bilgilerden herhangi birini girin. Bu gerekli değildir ve ENTERatlamak istediğiniz herhangi bir alana basabilirsiniz .

Adım 3 – İdari Ayrıcalıkların Verilmesi

Artık normal hesap ayrıcalıklarına sahip yeni bir kullanıcı hesabımız var. Bununla birlikte, bazen idari görevler yapmamız gerekebilir.

Normal kullanıcımızdan çıkış yapmak ve kök hesap olarak tekrar oturum açmak zorunda kalmamak için, normal hesabımız için “süper kullanıcı” veya kök ayrıcalıkları olarak bilinenleri ayarlayabiliriz . Bu, normal kullanıcımızın sudoher komutun önüne kelimeyi koyarak yönetici ayrıcalıklarına sahip komutları çalıştırmasına izin verecektir .

Bu ayrıcalıkları yeni kullanıcımıza eklemek için, yeni kullanıcıyı sudo grubuna eklememiz gerekir . Varsayılan olarak, Ubuntu 18.04’te, sudo grubuna ait olan kullanıcıların sudokomutu kullanmasına izin verilir .

Gibi kökü , için yeni kullanıcı eklemek için bu komutu çalıştırmak sudo grubuna (yeni kullanıcı ile vurgulanmış kelimeyi yerine):

usermod -aG sudo sammy

Artık normal kullanıcınız olarak oturum açtığınızda, sudosüper kullanıcı ayrıcalıklarıyla eylemler gerçekleştirmek için komutlardan önce yazabilirsiniz .

Adım 4 – Temel Bir Güvenlik Duvarı Kurma

Ubuntu 18.04 sunucuları, yalnızca belirli hizmetlere bağlantılara izin verildiğinden emin olmak için UFW güvenlik duvarını kullanabilir. Bu uygulamayı kullanarak çok kolay bir şekilde basit bir güvenlik duvarı kurabiliriz.

Not: Sunucularınız DigitalOcean üzerinde çalışıyorsa, isteğe bağlı olarak UFW güvenlik duvarı yerine DigitalOcean Bulut Güvenlik Duvarlarını kullanabilirsiniz . Hata ayıklaması zor olabilecek çakışan kurallardan kaçınmak için aynı anda yalnızca bir güvenlik duvarı kullanmanızı öneririz.

Farklı uygulamalar, kurulumdan sonra profillerini UFW ile kaydedebilir. Bu profiller, UFW’nin bu uygulamaları ada göre yönetmesine izin verir. Şimdi sunucumuza bağlanmamızı sağlayan hizmet olan OpenSSH, UFW’ye kayıtlı bir profile sahiptir.

Bunu yazarak görebilirsiniz:

ufw app list
OutputAvailable applications:
  OpenSSH

Güvenlik duvarının SSH bağlantılarına izin verdiğinden emin olmalıyız, böylece bir dahaki sefere tekrar oturum açabiliriz. Bu bağlantılara şunu yazarak izin verebiliriz:

ufw allow OpenSSH

Daha sonra şunu yazarak güvenlik duvarını etkinleştirebiliriz:

ufw enable

” y” Yazın ve ENTERdevam etmek için tuşuna basın . SSH bağlantılarına hala izin verildiğini şunu yazarak görebilirsiniz:

ufw status
OutputStatus: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)

Gibi güvenlik duvarı şu anda SSH hariç tüm bağlantıları engelliyor yükleyip yapılandırmak ek hizmetler, eğer sen de kabul edilebilir trafiğine izin vermek duvarı ayarlarını yapmanız gerekecektir. Sen de bazı ortak UFW işlemlerini öğrenebilir Bu kılavuzda .

Adım 5 – Normal Kullanıcınız için Harici Erişimi Etkinleştirme

Artık günlük kullanım için düzenli bir kullanıcımız olduğuna göre, hesaba doğrudan SSH uygulayabileceğimizden emin olmamız gerekiyor.

Not: Giriş yapabileceğinizi ve sudoyeni kullanıcınızla kullanabileceğinizi doğrulayana kadar , root olarak giriş yapmış durumda kalmanızı öneririz . Bu şekilde, sorun yaşarsanız, sorunları giderebilir ve gerekli değişiklikleri root olarak yapabilirsiniz . Bir DigitalOcean Droplet kullanıyorsanız ve kök SSH bağlantınızla ilgili sorunlar yaşıyorsanız , DigitalOcean Konsolunu kullanarak Droplet’te oturum açabilirsiniz .

Yeni kullanıcınız için SSH erişimini yapılandırma işlemi, sunucunuzun kök hesabının kimlik doğrulama için bir parola veya SSH anahtarları kullanıp kullanmadığına bağlıdır .

Kök Hesap Parola Doğrulaması Kullanırsa

Kök hesabınızda bir parola kullanarak oturum açtıysanız , SSH için parola doğrulaması etkinleştirilir. Yeni bir terminal oturumu açarak ve yeni kullanıcı adınızla SSH kullanarak yeni kullanıcı hesabınıza SSH yapabilirsiniz:

ssh sammy@your_server_ip

Normal kullanıcı şifrenizi girdikten sonra oturum açacaksınız. Unutmayın, yönetici ayrıcalıklarına sahip bir komut çalıştırmanız gerekirse, sudoönüne şu şekilde yazın:

sudo command_to_run

sudoHer oturumu ilk kez kullanırken (ve daha sonra periyodik olarak) normal kullanıcı şifreniz istenecektir .

Sunucunuzun güvenliğini artırmak için, parola kimlik doğrulaması kullanmak yerine SSH anahtarları ayarlamanızı şiddetle tavsiye ederiz . Anahtar tabanlı kimlik doğrulamanın nasıl yapılandırılacağını öğrenmek için Ubuntu 18.04’te SSH anahtarlarını ayarlama konusundaki kılavuzumuzu izleyin .

Kök Hesap SSH Anahtar Kimlik Doğrulaması Kullanıyorsa

Kök hesabınızda SSH anahtarlarını kullanarak oturum açtıysanız , SSH için parola kimlik doğrulaması devre dışı bırakılır . ~/.ssh/authorized_keysBaşarılı bir şekilde oturum açmak için yerel genel anahtarınızın bir kopyasını yeni kullanıcının dosyasına eklemeniz gerekecektir .

Genel anahtarınız zaten sunucudaki kök hesabın ~/.ssh/authorized_keysdosyasında olduğundan, bu dosya ve dizin yapısını mevcut oturumumuzdaki yeni kullanıcı hesabımıza kopyalayabiliriz.

Dosyaları doğru sahiplik ve izinlerle kopyalamanın en basit yolu rsynckomuttur. Bu, kök kullanıcının .sshdizinini kopyalayacak, izinleri koruyacak ve dosya sahiplerini tek bir komutla değiştirecektir. Aşağıdaki komutun vurgulanan kısımlarını normal kullanıcı adınızla eşleşecek şekilde değiştirdiğinizden emin olun:

Not:rsync bir eğik uç farklı bir bölü çizgisi daha çizgi komut davranır kaynakları ve gidilecek olan. Kullanırken rsyncaşağıda emin kaynak dizin (yani olması ~/.sshgelmez bir eğik çizgi de (emin kullanmadığınız olmak için kontrol ~/.ssh/).

Yanlışlıkla komuta eğik çizgi eklerseniz, rsynckopyalar içeriğini ait kök hesabın ~/.sshdizinden sudotamamı yerine kopyalamak kullanıcının ana dizinine ~/.sshdizin yapısını. Dosyalar yanlış yerde olacak ve SSH bunları bulamayacak ve kullanamayacaktır.

rsync --archive --chown=sammy:sammy ~/.ssh /home/sammy

Şimdi, yeni bir terminal oturumu açın ve yeni kullanıcı adınızla SSH’yi kullanın:

ssh sammy@your_server_ip

Yeni kullanıcı hesabında parola kullanmadan oturum açmalısınız. Yönetici ayrıcalıklarına sahip bir komut çalıştırmanız gerekirse, sudoönüne şu şekilde yazın:

sudo command_to_run

sudoHer oturumu ilk kez kullanırken (ve daha sonra periyodik olarak) normal kullanıcı şifreniz istenecektir .

Kaynak