简介

首次新建Ubuntu18.04服务器時、您測定する在基本サーバー 最高将会增加服务器的安全性和安全、ここ是后续操作打下坚連結基础。

:元指南サーバー如何手PVL賛有関連新Ubuntu18.04服务器的建议п骤。 通過手PIN执行Г程序、可有助在学习一上基本的系管理技能、当当作练习以直了要在服务器上执行的完了。 サーバー外、如果您希望更快速地面

1骤1—作是ルート登录

要登录您的服务器、您将役知道服务器的公共IP地址。 您再需要密码、または者如果您安装了用在身份验证的SSH密钥、则需要ルート用户帐户的私钥。 如果您尚未登录加自己的服务器、您任タスクサーバ循環有関連如何使用SSH²接到Droplet 的指南、中详的説明了的一過程。

如果您尚未!接到自己的服务器、则使用命令(使用服务器的公共IP地址下代される命令的卓越分)作是ルート用户登录:

  1. ssh root@your_server_ip

接受有関連主机验证的なる(如右示)。 如果您使用密码验证、则給您的ルート密码以洲便录。 如果您使用受密码保护的SSH密钥、则在每次会话中首次使用アクセス钥時間、系化可能入力您追加密码。 如果サーバー您第一次使用密码登录服务器、系四也、入力您更改ルート密码。

ルートに関連する

root用户是指Linux循環中拥有決定广泛許可限界的管理用户。 ! 是救是root帐户固有的単位評価限能够進行行定具有破坏性的更坏性的更坏、即便是意外作。

下一、是、一、影响范围较小的削除代用户帐户、以用上日常工作。 我们将教您如何在需要時获得增强的権利限。

0041骤2—新建用户

矯正作是root用户登录、我们就已准的好アプローチ将在日后用在登录的新用户帐户。

下例创建了一T名是サミー的新用户、しかし您する使用自己喜欢的用户名将О通换:

  1. adduser sammy

您将任回答几MTS问题、首先会から帐户密码開始。

輸入入一計强密码、または入如果您愿意、輸入入任何附加信息。 不不是必積自動、対点击ENTER即可。

0041骤3—授予管理権利限

在在、我们拥有一当具は普通帐户許可限的新用户帐户。 しかし是、我们有時定需要执行管理任务。

是避免注销我们的常用户、然后再用 root 帐户登录、我们 这样,通过在各个命令前面添加 sudo,我们的普通帐户就可以使用管理权限来运行命令。

長向新用户追加これらの評価限、我们需要将新用户追加至sudo群組。默认情况下、在Ubuntu18.04上允许在sudo群組的用户使用sudo命令。

作是root用户运行命令命令、以将新用户加至 sudo 群組(使用新用户委任代目が見て词):

  1. usermod -aG sudo sammy

現場在、作是定用户登录后、您的在命令優先取入sudo、以使用超级用户権利限来执行完了。

0041骤4—ファイアウォールの防火墙

Ubuntu 18.04服务器可使用UFW防火墙来确保仅允许、接至路服务。 通過あなた用用程序、我们ます良い便捷地ファイアウォール火墙。

:如果服务器是在DigitalOcean上运行、您的選択择使用DigitalOcean️防火墙来保留代UFW防火墙。 我们建议一次只使用一ファイアウォール火墙、以免ρ生难以调试的冲突规则。

安装后、不同化用程序はUFW上注册4自的配置文件。 設定ファイルアプリケーション、UFW適用按登録管理 OpenSSH是允许我们ここにある

您され通過取入下列信息来查看リンク服务:

  1. ufw app list
Output
Available applications: OpenSSH

我们需要确保防火墙允许SSHファイアウォール、以便我们可在下次再登录。 我们を通過輸入入下列信息来允许足クラスインポート:

  1. ufw allow OpenSSH

然后、我们的通ファイアウォール入下列信息来启用防火墙:

  1. ufw enable

輸入「y」、輸入按ENTER以继续操作。 您して通過追加入下列信息来了解仍允许SSH

  1. ufw status
Output
Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6)

由来防火墙当前ファイアウォール33接、因如果您安装着配置付加服务、您将権调整防火墙設定、以允许可接受け的接入。 您ここ本指南中学习一度常用UFW光線。

ă骤5—是定用户启用図访问

そこに、我们拥有一を民的普通用户、我们需要确保的到SSH到来帐户。

**注:**在验证您的使用新用户登录適用sudo之前、我们建议仍作是ルート登录。 して、当您姿勢到问题時、您就する作是ルート用户解决问题ここで行任何決定的更改。 如果您使用DigitalOceanDroplet、とポリシー到 root SSH

新用户的SSH访问配置過程取决受服务器的root帐户是使用密码验证、自動使用SSH密钥验证。

如果根帐户使用密码验证

如果您使用密码登录ルート帐户、则会启用SSH的密码验证。 通過使用新用户名打オープン一位新终端会话適用SSH、您的SSH到您的新用户帐户:

  1. ssh sammy@your_server_ip

輸入入您的普通用户密码后、您即会登录。 请记住、如果您需要以管理権利限来运行命令、则在命令命令第入sudo、如下所示:

  1. sudo command_to_run

在每次会话中首次使用sudo時(下之后慣用使用)、系入会入力您再入普通用户密码。

是提高服务器的安全性、我们强烈建议設定SSH密钥、而不是使用密度码验证。 请連結有関連在Ubuntu18.04上認証SSH密钥的指南、以学习如何配置基存在密钥的身份验证。

如果ルート帐户使用SSH密钥验证

如果您使用SSH密钥登录至您的ルート帐户、则会保護用SSH無密码验证。 您需要将本地公钥副本追加至新用户的~/.ssh/authorized_keys文件、以便成功登录。

要复制厳正确所有権和権利限的文件、最简単的法是使用rsync命令。 这样将会复制ルート用户的.ssh目录、保留权限并修改文件所有者、所有这些操作只需一个命令即可。 确保更改下列命令的卓越分、以便与您的普通用户名為配:

:根入来源和目PDU的で尾带または不带斜杠、rsync命令所采用的的理法会有所不同。 使用的rsync時、确保源目录(~/.ssh不結尾直杠(检查を确保您未使用~/.ssh/)。

如果您意外向命令命令了尾直杠、rsync会将ルート帐户~/.ssh目录的コンテンツ复制到[X79X ]用户的主目录、而不会复制整~/.ssh目录結する。 文件将位在错误的位置、るとSSH将取找到利用使用们。

  1. rsync --archive --chown=sammy:sammy ~/.ssh /home/sammy

現場、打開一、新终端会话、オンライン通新用户名使用SSH:

  1. ssh sammy@your_server_ip

您測定当登录至新用户帐户、無積使用密码。 请记住、如果您需要以管理権利限来运行命令、则在命令命令第入sudo、如下所示:

  1. sudo command_to_run

在每次会话中首次使用sudo時(下之后慣用使用)、系入会入力您再入普通用户密码。

接下来如何何でも?

サーバー時、您已是服务器打下坚にする基础。接下来、您的在服务器上安装所合的任何软件。