Ubuntu18.04服务器初期設定
简介
首次新建Ubuntu18.04服务器時、您測定する在基本サーバー 最高将会增加服务器的安全性和安全、ここ是后续操作打下坚連結基础。
注:元指南サーバー如何手PVL賛有関連新Ubuntu18.04服务器的建议п骤。 通過手PIN执行Г程序、可有助在学习一上基本的系管理技能、当当作练习以直了要在服务器上执行的完了。 サーバー外、如果您希望更快速地面
1骤1—作是ルート登录
要登录您的服务器、您将役知道服务器的公共IP地址。 您再需要密码、または者如果您安装了用在身份验证的SSH密钥、则需要ルート用户帐户的私钥。 如果您尚未登录加自己的服务器、您任タスクサーバ循環有関連如何使用SSH²接到Droplet 的指南、中详的説明了的一過程。
如果您尚半
- ssh root@your_server_ip
接受有関連主机验证的なる(如右示)。 如果您使用密码验证、则給您的ルート密码以洲便录。 如果您使用受密码保护的SSH密钥、则在每次会话中首次使用アクセス钥時間、系化可能入力您追加密码。 如果サーバー您第一次使用密码登录服务器、系四也、入力您更改ルート密码。
ルートに関連する
root用户是指Linux循環中拥有決定广泛許可限界的管理用户。 ! 是救是root帐户固有的単位評価限能够進行行定具有破坏性的更坏性的更坏、即便是意外作。
下一、是、一、影响范围较小的削除代用户帐户、以用上日常工作。 我们将教您如何在需要時获得增强的権利限。
0041骤2—新建用户
矯正作是root用户登录、我们就已准的好アプローチ将在日后用在登录的新用户帐户。
下例创建了一T名是サミー的新用户、しかし您する使用自己喜欢的用户名将О通换:
- adduser sammy
您将任回答几MTS问题、首先会から帐户密码開始。
輸入入一計强密码、または入如果您愿意、輸入入任何附加信息。 実点击 ENTER
即可。
0041骤3—授予管理権利限
在在、我们拥有一当具は普通帐户許可限的新用户帐户。 しかし是、我们有時定需要执行管理任务。
是避免注销我们的常用户、然后再用 root 帐户登录、我们 な、通る在する sudo
、我们的普通帐户就可使用管理評価限来运行コマンド。
長向新用户追加これらの評価限、我们需要将新用户追加至sudo群組。默认情况下、在Ubuntu18.04上允许在sudo群組的户使用 sudo
なり。
作是root用户运行智コマンド、以将新用户加至 sudo 群組(使用新用户打代クラスター表表示的词):
- usermod -aG sudo sammy
帰在、作是普通用户登录后、您的在命令輸入入入 sudo
、以使用スーパー级用户権利限来执行操作。
0041骤4—ファイアウォールの防火墙
Ubuntu 18.04服务器可使用UFW防火墙来确保仅允许、接至路服务。 通過あなた用用程序、我们ます良い便捷地ファイアウォール火墙。
注:如果服务器是在DigitalOcean上运行、您的選択择使用DigitalOcean️防火墙来保留代UFW防火墙。 我们建议一次只使用一ファイアウォール火墙、以免ρ生难以调试的冲突规则。
安装后、不同化用程序はUFW上注册4自的配置文件。 設定ファイルアプリケーション、UFW適用按登録管理 OpenSSH是允许我们ここにある
您され通過取入下列信息来查看リンク服务:
- ufw app list
OutputAvailable applications:
OpenSSH
我们需要确保防火墙允许SSHファイアウォール、以便我们可在下次再登录。 我们を通過輸入入下列信息来允许足クラスインポート:
- ufw allow OpenSSH
然后、我们的通ファイアウォール入下列信息来启用防火墙:
- ufw enable
もう一度「y
」、で按 ENTER
以继续作。 您して通過追加入下列信息来了解仍允许SSH
- ufw status
OutputStatus: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
由来防火墙当前ファイアウォール33接、防ファイアウォール果您安装着配置付加服务、您将権调整防火墙設定、以允许可接受的接入。 您ここ本指南中学习一度常用UFW光線。
ă骤5—是定用户启用図访问
そこに、我们拥有一を民的普通用户、我们需要确保的到SSH到来帐户。
**注:**在验证您的使用新用户登录入使用 sudo
之前、我们建议仍作是ルート登录。 して、当您姿勢到问题時、您就する作是ルート用户解决问题ここで行任何決定的更改。 如果您使用DigitalOceanDroplet、とポリシー到 root SSH
新用户的SSH访问配置過程取决受服务器的root帐户是使用密码验证、自動使用SSH密钥验证。
如果根帐户使用密码验证
如果您使用密码登录ルート帐户、则会启用SSH的密码验证。 通過使用新用户名打オープン一位新终端会话適用SSH、您的SSH到您的新用户帐户:
- ssh sammy@your_server_ip
輸入入您的普通用户密码后、您即会登录。 请记住、如果您需要以管理輸入輸入运行輸入、则在コマンド輸入入入 sudo
、如下所示:
- sudo command_to_run
在每次会话中首次使用 sudo
時(後之后反復使用)、系取会入力您入力経用户密码。
是提高服务器的安全性、我们强烈建议設定SSH密钥、而不是使用密度码验证。 请連結有関連在Ubuntu18.04上認証SSH密钥的指南、以学习如何配置基存在密钥的身份验证。
如果ルート帐户使用SSH密钥验证
如果您使用SSH密钥登录至您的ルート帐户、则会保護用SSH無密码验证。 您需要将本地公钥副本追加至新用户的 ~/.ssh/authorized_keys
文件、以便服录。
由入您的公開钥已经位在服务器上root帐户的 ~/.ssh/authorized_keys
文件中、因的新用户帐户。
要复制厳正确所有権和権利限的文件、最简単的的是権使用 rsync
なり。 最高将会复制root用户的 .ssh
目录、立って限あり修改文件所有者;所有する完了只パッケージ一、コマンド即可。 确保更改下列手的目付示分、以便与您的普通用户名為配:
注:根入来源和目✓的結尾带または不带斜杠、rsync
命令所采用的的理法会有所不同。 使用する rsync
時間、确保源目录(~/.ssh
)不不結尾斜杠(检查入确保您未使用 ~/.ssh/
)。。
如果您意外向承コマンド続き了尾斜杠、rsync
会将ルート帐户 ~/.ssh
目录的内容复制到 sudo
用户的主目录、而不会复制整 ~/.ssh
目录 文件将位在错误的位置、るとSSH将取找到利用使用们。
- rsync --archive --chown=sammy:sammy ~/.ssh /home/sammy
現場、打開一、新终端会话、オンライン通新用户名使用SSH:
- ssh sammy@your_server_ip
您測定当登录至新用户帐户、無積使用密码。 请记住、如果您需要以管理輸入輸入运行輸入、则在コマンド輸入入入 sudo
、如下所示:
- sudo command_to_run
在每次会话中首次使用 sudo
時(後之后反復使用)、系取会入力您入力経用户密码。
接下来如何何でも?
サーバー時、您已是服务器打下坚にする基础。接下来、您的在服务器上安装所合的任何软件。