简介

首次新建Ubuntu18.04服务器時、您測定する在基本サーバー 最高将会增加服务器的安全性和安全、ここ是后续操作打下坚連結基础。

:元指南サーバー如何手PVL賛有関連新Ubuntu18.04服务器的建议п骤。 通過手PIN执行Г程序、可有助在学习一上基本的系管理技能、当当作练习以直了要在服务器上执行的完了。 サーバー外、如果您希望更快速地面

1骤1—作是ルート登录

要登录您的服务器、您将役知道服务器的公共IP地址。 您再需要密码、または者如果您安装了用在身份验证的SSH密钥、则需要ルート用户帐户的私钥。 如果您尚未登录加自己的服务器、您任タスクサーバ循環有関連如何使用SSH²接到Droplet 的指南、中详的説明了的一過程。

如果您尚半

  1. ssh [email protected]your_server_ip

接受有関連主机验证的なる(如右示)。 如果您使用密码验证、则給您的ルート密码以洲便录。 如果您使用受密码保护的SSH密钥、则在每次会话中首次使用アクセス钥時間、系化可能入力您追加密码。 如果サーバー您第一次使用密码登录服务器、系四也、入力您更改ルート密码。

ルートに関連する

root用户是指Linux循環中拥有決定广泛許可限界的管理用户。 ! 是救是root帐户固有的単位評価限能够進行行定具有破坏性的更坏性的更坏、即便是意外作。

下一、是、一、影响范围较小的削除代用户帐户、以用上日常工作。 我们将教您如何在需要時获得增强的権利限。

0041骤2—新建用户

矯正作是root用户登录、我们就已准的好アプローチ将在日后用在登录的新用户帐户。

下例创建了一T名是サミー的新用户、しかし您する使用自己喜欢的用户名将О通换:

  1. adduser sammy

您将任回答几MTS问题、首先会から帐户密码開始。

輸入入一計强密码、または入如果您愿意、輸入入任何附加信息。 実点击 ENTER 即可。

0041骤3—授予管理権利限

在在、我们拥有一当具は普通帐户許可限的新用户帐户。 しかし是、我们有時定需要执行管理任务。

是避免注销我们的常用户、然后再用 root 帐户登录、我们 な、通る在する sudo、我们的普通帐户就可使用管理評価限来运行コマンド。

長向新用户追加これらの評価限、我们需要将新用户追加至sudo群組。默认情况下、在Ubuntu18.04上允许在sudo群組的户使用 sudo なり。

作是root用户运行智コマンド、以将新用户加至 sudo 群組(使用新用户打代クラスター表表示的词):

  1. usermod -aG sudo sammy

帰在、作是普通用户登录后、您的在命令輸入入入 sudo、以使用スーパー级用户権利限来执行操作。

0041骤4—ファイアウォールの防火墙

Ubuntu 18.04服务器可使用UFW防火墙来确保仅允许、接至路服务。 通過あなた用用程序、我们ます良い便捷地ファイアウォール火墙。

:如果服务器是在DigitalOcean上运行、您的選択择使用DigitalOcean️防火墙来保留代UFW防火墙。 我们建议一次只使用一ファイアウォール火墙、以免ρ生难以调试的冲突规则。

安装后、不同化用程序はUFW上注册4自的配置文件。 設定ファイルアプリケーション、UFW適用按登録管理 OpenSSH是允许我们ここにある

您され通過取入下列信息来查看リンク服务:

  1. ufw app list
Output
Available applications: OpenSSH

我们需要确保防火墙允许SSHファイアウォール、以便我们可在下次再登录。 我们を通過輸入入下列信息来允许足クラスインポート:

  1. ufw allow OpenSSH

然后、我们的通ファイアウォール入下列信息来启用防火墙:

  1. ufw enable

もう一度「y」、で按 ENTER 以继续作。 您して通過追加入下列信息来了解仍允许SSH

  1. ufw status
Output
Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6)

由来防火墙当前ファイアウォール33接、防ファイアウォール果您安装着配置付加服务、您将権调整防火墙設定、以允许可接受的接入。 您ここ本指南中学习一度常用UFW光線。

ă骤5—是定用户启用図访问

そこに、我们拥有一を民的普通用户、我们需要确保的到SSH到来帐户。

**注:**在验证您的使用新用户登录入使用 sudo 之前、我们建议仍作是ルート登录。 して、当您姿勢到问题時、您就する作是ルート用户解决问题ここで行任何決定的更改。 如果您使用DigitalOceanDroplet、とポリシー到 root SSH

新用户的SSH访问配置過程取决受服务器的root帐户是使用密码验证、自動使用SSH密钥验证。

如果根帐户使用密码验证

如果您使用密码登录ルート帐户、则会启用SSH的密码验证。 通過使用新用户名打オープン一位新终端会话適用SSH、您的SSH到您的新用户帐户:

  1. ssh sammy@your_server_ip

輸入入您的普通用户密码后、您即会登录。 请记住、如果您需要以管理輸入輸入运行輸入、则在コマンド輸入入入 sudo、如下所示:

  1. sudo command_to_run

在每次会话中首次使用 sudo 時(後之后反復使用)、系取会入力您入力経用户密码。

是提高服务器的安全性、我们强烈建议設定SSH密钥、而不是使用密度码验证。 请連結有関連在Ubuntu18.04上認証SSH密钥的指南、以学习如何配置基存在密钥的身份验证。

如果ルート帐户使用SSH密钥验证

如果您使用SSH密钥登录至您的ルート帐户、则会保護用SSH無密码验证。 您需要将本地公钥副本追加至新用户的 ~/.ssh/authorized_keys 文件、以便服录。

由入您的公開钥已经位在服务器上root帐户的 ~/.ssh/authorized_keys 文件中、因的新用户帐户。

要复制厳正确所有権和権利限的文件、最简単的的是権使用 rsync なり。 最高将会复制root用户的 .ssh 目录、立って限あり修改文件所有者;所有する完了只パッケージ一、コマンド即可。 确保更改下列手的目付示分、以便与您的普通用户名為配:

:根入来源和目✓的結尾带または不带斜杠、rsync 命令所采用的的理法会有所不同。 使用する rsync 時間、确保源目录(~/.ssh不結尾斜杠(检查入确保您未使用 ~/.ssh/)。。

如果您意外向承コマンド続き了尾斜杠、rsync 会将ルート帐户 ~/.ssh 目录的内容复制到 sudo 用户的主目录、而不会复制整 ~/.ssh 目录 文件将位在错误的位置、るとSSH将取找到利用使用们。

  1. rsync --archive --chown=sammy:sammy ~/.ssh /home/sammy

現場、打開一、新终端会话、オンライン通新用户名使用SSH:

  1. ssh sammy@your_server_ip

您測定当登录至新用户帐户、無積使用密码。 请记住、如果您需要以管理輸入輸入运行輸入、则在コマンド輸入入入 sudo、如下所示:

  1. sudo command_to_run

在每次会话中首次使用 sudo 時(後之后反復使用)、系取会入力您入力経用户密码。

接下来如何何でも?

サーバー時、您已是服务器打下坚にする基础。接下来、您的在服务器上安装所合的任何软件。