ホームページ > 運用・保守 > Linuxの運用と保守 > 独自の Linux サーバーを構成する方法

独自の Linux サーバーを構成する方法

王林
リリース: 2019-12-12 10:45:44
オリジナル
3523 人が閲覧しました

独自の Linux サーバーを構成する方法

ステップ 1: root ユーザーのログイン

まず、root ユーザーを使用してリモート ホストにログインします (IP が仮定されています)。アドレスは 128.199.209.242 です)。

ssh root@128.199.209.242
ログイン後にコピー

この時点で、これが新しいアドレスであり、セキュリティ上のリスクがあることを示す警告がコマンド ラインに表示されます。受け入れるには「yes」と入力します。これで、リモート ホストに正常にログインできるようになります。

次に、root ユーザーのパスワードを変更します。

passwd
ログイン後にコピー

ステップ 2: 新しいユーザーの作成

まず、ユーザー グループ (ここでは管理者ユーザー グループであると仮定します) を追加します。

addgroup admin
ログイン後にコピー

次に、新しいユーザー (bill とする) を追加します。

useradd -d /home/bill -s /bin/bash -m bill
ログイン後にコピー

上記のコマンドでは、パラメータ d はユーザーのホーム ディレクトリを指定し、パラメータ s はユーザーのシェルを指定し、パラメータ m はディレクトリが存在しない場合にディレクトリを作成することを示します。

次に、新しいユーザーのパスワードを設定します。

無料ビデオ チュートリアルの推奨: linux ビデオ チュートリアル

passwd bill
ログイン後にコピー

新しいユーザー (bill) をユーザー グループ (admin) に追加します。

usermod -a -G admin bill
ログイン後にコピー

次に、新しいユーザーに sudo 権限を設定します。

visudo
ログイン後にコピー

visudo コマンドは sudo 設定ファイル /etc/sudoers を開き、次の行を見つけます。

root    ALL=(ALL:ALL) ALL
ログイン後にコピー

この行の下に別の行を追加します。

root    ALL=(ALL:ALL) ALL bill    ALL=(ALL) NOPASSWD: ALL
ログイン後にコピー

上記の NOPASSWD は、sudo を切り替えるときにパスワードを入力する必要がないことを意味します。トラブルを避けるためにこれが気に入っています。セキュリティ上の理由から、パスワードを強制することもできます。

root    ALL=(ALL:ALL) ALL bill    ALL=(ALL:ALL) ALL
ログイン後にコピー

次に、まず root ユーザーとしてログアウトし、次に新しいユーザーとしてログインし、この時点までがすべて正常であるかどうかを確認します。

exit ssh bill@128.199.209.242
ログイン後にコピー

ステップ 3: SSH 設定

まず、マシンに SSH 公開キー (通常はファイル ~/.ssh/id_rsa.pub) があることを確認します。そうでない場合は、ssh-keygen コマンドを使用してキーを生成します (私が作成した SSH チュートリアルを参照してください)。

ローカル マシンで別のシェル ウィンドウを開き、ローカル公開キーをサーバーのauthorized_keys ファイルにコピーします。

cat ~/.ssh/id_rsa.pub | ssh bill@128.199.209.242 'mkdir -p .ssh && cat - >> ~/.ssh/authorized_keys'  
# 或者在服务器端,运行下面命令  
echo "ssh-rsa [your public key]" > ~/.ssh/authorized_keys
ログイン後にコピー

次に、サーバーに入り、SSH 構成ファイル /etc/ssh/sshd_config を編集します。

sudo cp /etc/ssh/sshd_config ~ sudo nano /etc/ssh/sshd_config
ログイン後にコピー

設定ファイルで、SSH のデフォルトのポート 22 を 1025 ~ 65536 の任意の整数に変更します (ここでは 25000 とします)。

Port 25000
ログイン後にコピー

次に、先頭の # 記号を必ず削除して、いくつかの設定が次のように設定されているかどうかを確認します。

Protocol 2  PermitRootLogin no PermitEmptyPasswords no PasswordAuthentication no  
RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys  
UseDNS no
ログイン後にコピー

上記は主にrootユーザーログインとパスワードログインを禁止しています。

次に、設定ファイルの最後に、ログインを許可するユーザーを指定します。

AllowUsers bill
ログイン後にコピー

保存後、ファイル編集を終了します。

次に、authorized_keys ファイルの権限を変更します。

sudo chmod 600 ~/.ssh/authorized_keys && chmod 700 ~/.ssh/
ログイン後にコピー

次に、SSHD を再起動します。

sudo service ssh restart  
# 或者  
sudo /etc/init.d/ssh restart
ログイン後にコピー

次の手順はオプションです。ローカル マシンの ~/.ssh フォルダーに次の内容の構成ファイルを作成します。

Host s1 HostName 128.199.209.242 User bill Port 25000
ログイン後にコピー

最後に、このマシンで別のシェル ウィンドウを開いて、SSH が正常にログインできるかどうかをテストします。

ssh s1
ログイン後にコピー

ステップ 4: 実行環境構成

まず、サーバーの地域設定を確認します。

locale
ログイン後にコピー

結果が en_US.UTF-8 でない場合は、それに設定することをお勧めします。

sudo locale-gen en_US en_US.UTF-8 en_CA.UTF-8 sudo dpkg-reconfigure locales
ログイン後にコピー

次に、ソフトウェアを更新します。

sudo apt-get update sudo apt-get upgrade
ログイン後にコピー

最後に、ファイアウォールの設定、HTTP、HTTPS、SSH 以外のポートの閉鎖、Fail2Ban のインストールなど、必要に応じてセキュリティ設定を行います。

おすすめの関連記事とチュートリアル: linux チュートリアル

以上が独自の Linux サーバーを構成する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート