Escolar Documentos
Profissional Documentos
Cultura Documentos
04
Postado em 27 de abril de
2018 391.7k INTRODUÇÃO CONFIGURAÇÃO INICIAL DO SERVIDOR SEGURANÇA UBUNTU UBUNTU 18.04
Introdução
Quando você cria pela primeira vez um novo servidor Ubuntu 18.04, existem algumas etapas de configuração que
devem ser tomadas no início como parte da configuração básica. Isso aumentará a segurança e a usabilidade do seu
servidor e fornecerá uma base sólida para as ações subsequentes.
Nota: O guia abaixo demonstra como completar manualmente as etapas recomendadas para novos servidores Ubuntu
18.04. Seguir este procedimento manualmente pode ser útil para aprender algumas habilidades básicas de
administração do sistema e como um exercício para entender completamente as ações que estão sendo tomadas em
seu servidor. Como alternativa, se você deseja se posicionar mais rapidamente, é possível executar nosso script de
configuração inicial do servidor, que automatiza essas etapas.
Se você ainda não estiver conectado ao seu servidor, vá em frente e efetue login como usuário root usando o
seguinte comando (substitua a parte destacada do comando pelo endereço IP público do seu servidor):
ssh root@your_server_ip
Aceite o aviso sobre a autenticidade do host, se aparecer. Se você estiver usando a autenticação de senha, forneça
sua senha de root para efetuar login. Se você estiver usando uma chave SSH protegida por senha, poderá ser
solicitado a inserir a frase secreta na primeira vez em que usar a chave em cada sessão. Se esta é a primeira vez que
você efetua login no servidor com uma senha, você também pode ser solicitado a alterar a senha do root .
Sobre Root
O usuário root é o usuário administrativo em um ambiente Linux que possui privilégios muito amplos. Devido aos
privilégios elevados da conta raiz , você é desencorajado a usá-lo regularmente. Isso ocorre porque parte do poder
inerente à conta raiz é a capacidade de fazer alterações muito destrutivas, mesmo por acidente.
O próximo passo é configurar uma conta de usuário alternativa com um escopo de influência reduzido para o
trabalho do dia-a-dia. Ensinamos a você como obter maiores privilégios durante os momentos em que precisar
deles.
Este exemplo cria um novo usuário chamado sammy , mas você deve substituí-lo por um nome de usuário que
você goste:
adduser sammy
Digite uma senha forte e, opcionalmente, preencha qualquer uma das informações adicionais, se desejar. Isso não é
necessário e você pode simplesmente clicar ENTER em qualquer campo que queira pular.
Para evitar ter que sair de nosso usuário normal e fazer login novamente como a conta raiz , podemos configurar o
que é conhecido como "superusuário" ou privilégios de root para nossa conta normal. Isso permitirá que nosso
usuário normal execute comandos com privilégios administrativos colocando a palavra sudo antes de cada
comando.
Para adicionar esses privilégios ao nosso novo usuário, precisamos adicionar o novo usuário ao grupo sudo . Por
padrão, no Ubuntu 18.04, os usuários que pertencem ao grupo sudo têm permissão para usar o sudo comando.
Como root , execute este comando para adicionar seu novo usuário ao grupo sudo (substitua a palavra realçada
pelo seu novo usuário):
Agora, quando logado como usuário regular, você pode digitar sudo antes dos comandos para executar ações com
privilégios de superusuário.
Nota: Se os servidores estiverem sendo executados no DigitalOcean, você poderá usar opcionalmente
o DigitalOcean Cloud Firewalls em vez do firewall UFW. Recomendamos o uso de apenas um firewall por vez para
evitar regras conflitantes que podem ser difíceis de depurar.
Aplicativos diferentes podem registrar seus perfis com o UFW na instalação. Esses perfis permitem que o UFW
gerencie esses aplicativos pelo nome. O OpenSSH, o serviço que nos permite conectar ao nosso servidor agora,
possui um perfil cadastrado no UFW.
Output
Available applications:
OpenSSH
Precisamos garantir que o firewall permita conexões SSH para que possamos efetuar login novamente na próxima
vez. Podemos permitir essas conexões digitando:
ufw enable
Digite " y " e pressione ENTER para prosseguir. Você pode ver que as conexões SSH ainda são permitidas
digitando:
ufw status
Output
Status: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
Como o firewall está atualmente bloqueando todas as conexões, com exceção do SSH , se você instalar e
configurar serviços adicionais, precisará ajustar as configurações do firewall para permitir o tráfego aceitável. Você
pode aprender algumas operações comuns do UFW neste guia .
Observação: até verificar se você pode fazer login e usar sudo com o novo usuário, recomendamos que você faça
o login como root . Dessa forma, se você tiver problemas, poderá solucionar problemas e fazer as alterações
necessárias como root . Se você estiver usando um DigitalOcean Droplet e tiver problemas com sua conexão
SSH raiz , poderá efetuar o login no Droplet usando o DigitalOcean Console .
O processo de configuração do acesso SSH para o novo usuário depende se a conta raiz do seu servidor usa uma
senha ou chaves SSH para autenticação.
ssh sammy@your_server_ip
Depois de digitar a senha do usuário regular, você estará logado. Lembre-se, se você precisar executar um
comando com privilégios administrativos, digite sudo antes desta forma:
sudo command_to_run
Você será solicitado para a sua senha de usuário regular ao usar sudo pela primeira vez cada sessão (e
periodicamente depois).
Para melhorar a segurança do seu servidor, recomendamos a configuração de chaves SSH em vez de usar a
autenticação por senha . Siga nosso guia sobre como configurar chaves SSH no Ubuntu 18.04 para aprender a
configurar a autenticação baseada em chave.
A maneira mais simples de copiar os arquivos com a propriedade e as permissões corretas é com
o rsync comando. Isso copiará o diretório do usuário raiz .ssh , preservará as permissões e modificará os
proprietários do arquivo, tudo em um único comando. Certifique-se de alterar as partes destacadas do comando
abaixo para corresponder ao nome do seu usuário regular:
Nota: O rsync comando trata origens e destinos que terminam com uma barra final diferente daqueles sem uma barra
final. Ao usar rsync abaixo, verifique se o diretório de origem ( ~/.ssh ) não inclui uma barra à direita (verifique se
você não está usando ~/.ssh/ ).
Se você acidentalmente adicionar uma barra final para o comando, rsync irá copiar o conteúdo da raizda conta
de ~/.ssh diretório para o sudo diretório home do usuário em vez de copiar toda a ~/.ssh estrutura de diretórios. Os
arquivos estarão no local errado e o SSH não poderá localizá-los e usá-los.
Agora, abra uma nova sessão de terminal e use o SSH com seu novo nome de usuário:
ssh sammy@your_server_ip
Você deve estar logado na nova conta de usuário sem usar uma senha. Lembre-se, se você precisar executar um
comando com privilégios administrativos, digite sudo antes desta forma:
sudo command_to_run
Você será solicitado para a sua senha de usuário regular ao usar sudo pela primeira vez cada sessão (e
periodicamente depois).