Giriş
Yeni bir Ubuntu 18.04 sunucusunu ilk oluşturduğunuzda, temel kurulumun bir parçası olarak erken uygulamanız gereken birkaç yapılandırma adımı vardır. Bu, sunucunuzun güvenliğini ve kullanılabilirliğini artıracak ve sonraki eylemler için size sağlam bir temel sağlayacaktır.
Not: Aşağıdaki kılavuz, yeni Ubuntu 18.04 sunucuları için önerdiğimiz adımları manuel olarak nasıl tamamlayacağınızı gösterir. Bu prosedürü manuel olarak takip etmek, bazı temel sistem yönetimi becerilerini öğrenmek ve sunucunuzda gerçekleştirilen eylemleri tam olarak anlamak için bir egzersiz olarak faydalı olabilir. Alternatif olarak, daha hızlı çalışmaya başlamak istiyorsanız, bu adımları otomatikleştiren ilk sunucu kurulum komut dosyasını çalıştırabilirsiniz .
Adım 1 – Kök Olarak Giriş Yapma
Sunucunuzda oturum açmak için, sunucunuzun genel IP adresini bilmeniz gerekir . Ayrıca şifreye veya kimlik doğrulama için bir SSH anahtarı kurduysanız, kök kullanıcı hesabı için özel anahtara ihtiyacınız olacaktır . Sunucunuza henüz giriş yapmadıysanız , bu işlemi ayrıntılı olarak ele alan Droplet’inize SSH ile nasıl bağlanacağınıza dair kılavuzumuzu takip etmek isteyebilirsiniz .
Sunucunuza zaten bağlı değilseniz, devam edin ve aşağıdaki komutu kullanarak kök kullanıcı olarak oturum açın (komutun vurgulanan kısmını sunucunuzun genel IP adresiyle değiştirin):
ssh root@your_server_ip
Görünüyorsa, ana bilgisayarın gerçekliği hakkındaki uyarıyı kabul edin. Parola kimlik doğrulaması kullanıyorsanız, oturum açmak için kök parolanızı girin. Parola korumalı bir SSH anahtarı kullanıyorsanız, her oturumda anahtarı ilk kez kullandığınızda parolayı girmeniz istenebilir. Sunucuya bir parolayla ilk kez giriş yapıyorsanız, kök parolasını değiştirmeniz de istenebilir .
Kök Hakkında
Kök kullanıcı çok geniş ayrıcalıklara sahip Linux ortamında idari kullanıcıdır. Kök hesabın yükseltilmiş ayrıcalıkları nedeniyle, onu düzenli olarak kullanmaktan vazgeçersiniz . Bunun nedeni, kök hesabın doğasında bulunan gücün bir kısmının, kazara bile çok yıkıcı değişiklikler yapma yeteneği olmasıdır.
Bir sonraki adım, günlük işler için daha az etki alanına sahip alternatif bir kullanıcı hesabı oluşturmaktır. İhtiyaç duyduğunuz zamanlarda nasıl daha fazla ayrıcalık kazanacağınızı öğreteceğiz.
Adım 2 – Yeni Bir Kullanıcı Oluşturma
Kök olarak oturum açtığınızda, bundan sonra oturum açmak için kullanacağımız yeni kullanıcı hesabını eklemeye hazırız.
Bu örnek sammy adında yeni bir kullanıcı oluşturur , ancak bunu beğendiğiniz bir kullanıcı adıyla değiştirmelisiniz:
adduser sammy
Hesap şifresinden başlayarak size birkaç soru sorulacak.
Güçlü bir parola girin ve isteğe bağlı olarak, isterseniz ek bilgilerden herhangi birini girin. Bu gerekli değildir ve ENTER
atlamak istediğiniz herhangi bir alana basabilirsiniz .
Adım 3 – İdari Ayrıcalıkların Verilmesi
Artık normal hesap ayrıcalıklarına sahip yeni bir kullanıcı hesabımız var. Bununla birlikte, bazen idari görevler yapmamız gerekebilir.
Normal kullanıcımızdan çıkış yapmak ve kök hesap olarak tekrar oturum açmak zorunda kalmamak için, normal hesabımız için “süper kullanıcı” veya kök ayrıcalıkları olarak bilinenleri ayarlayabiliriz . Bu, normal kullanıcımızın sudo
her komutun önüne kelimeyi koyarak yönetici ayrıcalıklarına sahip komutları çalıştırmasına izin verecektir .
Bu ayrıcalıkları yeni kullanıcımıza eklemek için, yeni kullanıcıyı sudo grubuna eklememiz gerekir . Varsayılan olarak, Ubuntu 18.04’te, sudo grubuna ait olan kullanıcıların sudo
komutu kullanmasına izin verilir .
Gibi kökü , için yeni kullanıcı eklemek için bu komutu çalıştırmak sudo grubuna (yeni kullanıcı ile vurgulanmış kelimeyi yerine):
usermod -aG sudo sammy
Artık normal kullanıcınız olarak oturum açtığınızda, sudo
süper kullanıcı ayrıcalıklarıyla eylemler gerçekleştirmek için komutlardan önce yazabilirsiniz .
Adım 4 – Temel Bir Güvenlik Duvarı Kurma
Ubuntu 18.04 sunucuları, yalnızca belirli hizmetlere bağlantılara izin verildiğinden emin olmak için UFW güvenlik duvarını kullanabilir. Bu uygulamayı kullanarak çok kolay bir şekilde basit bir güvenlik duvarı kurabiliriz.
Not: Sunucularınız DigitalOcean üzerinde çalışıyorsa, isteğe bağlı olarak UFW güvenlik duvarı yerine DigitalOcean Bulut Güvenlik Duvarlarını kullanabilirsiniz . Hata ayıklaması zor olabilecek çakışan kurallardan kaçınmak için aynı anda yalnızca bir güvenlik duvarı kullanmanızı öneririz.
Farklı uygulamalar, kurulumdan sonra profillerini UFW ile kaydedebilir. Bu profiller, UFW’nin bu uygulamaları ada göre yönetmesine izin verir. Şimdi sunucumuza bağlanmamızı sağlayan hizmet olan OpenSSH, UFW’ye kayıtlı bir profile sahiptir.
Bunu yazarak görebilirsiniz:
ufw app list
OutputAvailable applications:
OpenSSH
Güvenlik duvarının SSH bağlantılarına izin verdiğinden emin olmalıyız, böylece bir dahaki sefere tekrar oturum açabiliriz. Bu bağlantılara şunu yazarak izin verebiliriz:
ufw allow OpenSSH
Daha sonra şunu yazarak güvenlik duvarını etkinleştirebiliriz:
ufw enable
” y
” Yazın ve ENTER
devam etmek için tuşuna basın . SSH bağlantılarına hala izin verildiğini şunu yazarak görebilirsiniz:
ufw status
OutputStatus: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
Gibi güvenlik duvarı şu anda SSH hariç tüm bağlantıları engelliyor yükleyip yapılandırmak ek hizmetler, eğer sen de kabul edilebilir trafiğine izin vermek duvarı ayarlarını yapmanız gerekecektir. Sen de bazı ortak UFW işlemlerini öğrenebilir Bu kılavuzda .
Adım 5 – Normal Kullanıcınız için Harici Erişimi Etkinleştirme
Artık günlük kullanım için düzenli bir kullanıcımız olduğuna göre, hesaba doğrudan SSH uygulayabileceğimizden emin olmamız gerekiyor.
Not: Giriş yapabileceğinizi ve sudo
yeni kullanıcınızla kullanabileceğinizi doğrulayana kadar , root olarak giriş yapmış durumda kalmanızı öneririz . Bu şekilde, sorun yaşarsanız, sorunları giderebilir ve gerekli değişiklikleri root olarak yapabilirsiniz . Bir DigitalOcean Droplet kullanıyorsanız ve kök SSH bağlantınızla ilgili sorunlar yaşıyorsanız , DigitalOcean Konsolunu kullanarak Droplet’te oturum açabilirsiniz .
Yeni kullanıcınız için SSH erişimini yapılandırma işlemi, sunucunuzun kök hesabının kimlik doğrulama için bir parola veya SSH anahtarları kullanıp kullanmadığına bağlıdır .
Kök Hesap Parola Doğrulaması Kullanırsa
Kök hesabınızda bir parola kullanarak oturum açtıysanız , SSH için parola doğrulaması etkinleştirilir. Yeni bir terminal oturumu açarak ve yeni kullanıcı adınızla SSH kullanarak yeni kullanıcı hesabınıza SSH yapabilirsiniz:
ssh sammy@your_server_ip
Normal kullanıcı şifrenizi girdikten sonra oturum açacaksınız. Unutmayın, yönetici ayrıcalıklarına sahip bir komut çalıştırmanız gerekirse, sudo
önüne şu şekilde yazın:
sudo command_to_run
sudo
Her oturumu ilk kez kullanırken (ve daha sonra periyodik olarak) normal kullanıcı şifreniz istenecektir .
Sunucunuzun güvenliğini artırmak için, parola kimlik doğrulaması kullanmak yerine SSH anahtarları ayarlamanızı şiddetle tavsiye ederiz . Anahtar tabanlı kimlik doğrulamanın nasıl yapılandırılacağını öğrenmek için Ubuntu 18.04’te SSH anahtarlarını ayarlama konusundaki kılavuzumuzu izleyin .
Kök Hesap SSH Anahtar Kimlik Doğrulaması Kullanıyorsa
Kök hesabınızda SSH anahtarlarını kullanarak oturum açtıysanız , SSH için parola kimlik doğrulaması devre dışı bırakılır . ~/.ssh/authorized_keys
Başarılı bir şekilde oturum açmak için yerel genel anahtarınızın bir kopyasını yeni kullanıcının dosyasına eklemeniz gerekecektir .
Genel anahtarınız zaten sunucudaki kök hesabın ~/.ssh/authorized_keys
dosyasında olduğundan, bu dosya ve dizin yapısını mevcut oturumumuzdaki yeni kullanıcı hesabımıza kopyalayabiliriz.
Dosyaları doğru sahiplik ve izinlerle kopyalamanın en basit yolu rsync
komuttur. Bu, kök kullanıcının .ssh
dizinini kopyalayacak, izinleri koruyacak ve dosya sahiplerini tek bir komutla değiştirecektir. Aşağıdaki komutun vurgulanan kısımlarını normal kullanıcı adınızla eşleşecek şekilde değiştirdiğinizden emin olun:
Not:rsync
bir eğik uç farklı bir bölü çizgisi daha çizgi komut davranır kaynakları ve gidilecek olan. Kullanırken rsync
aşağıda emin kaynak dizin (yani olması ~/.ssh
) gelmez bir eğik çizgi de (emin kullanmadığınız olmak için kontrol ~/.ssh/
).
Yanlışlıkla komuta eğik çizgi eklerseniz, rsync
kopyalar içeriğini ait kök hesabın ~/.ssh
dizinden sudo
tamamı yerine kopyalamak kullanıcının ana dizinine ~/.ssh
dizin yapısını. Dosyalar yanlış yerde olacak ve SSH bunları bulamayacak ve kullanamayacaktır.
rsync --archive --chown=sammy:sammy ~/.ssh /home/sammy
Şimdi, yeni bir terminal oturumu açın ve yeni kullanıcı adınızla SSH’yi kullanın:
ssh sammy@your_server_ip
Yeni kullanıcı hesabında parola kullanmadan oturum açmalısınız. Yönetici ayrıcalıklarına sahip bir komut çalıştırmanız gerekirse, sudo
önüne şu şekilde yazın:
sudo command_to_run
sudo
Her oturumu ilk kez kullanırken (ve daha sonra periyodik olarak) normal kullanıcı şifreniz istenecektir .