Você está na página 1de 5

Configuração inicial do servidor com o Ubuntu 18.

04
Postado em 27 de abril de

2018 391.7k INTRODUÇÃO CONFIGURAÇÃO INICIAL DO SERVIDOR SEGURANÇA UBUNTU UBUNTU 18.04

By: Justin Ellingwood

Não está usando o Ubuntu 18.04 ? Escolha uma versão diferente:

Introdução
Quando você cria pela primeira vez um novo servidor Ubuntu 18.04, existem algumas etapas de configuração que
devem ser tomadas no início como parte da configuração básica. Isso aumentará a segurança e a usabilidade do seu
servidor e fornecerá uma base sólida para as ações subsequentes.

Nota: O guia abaixo demonstra como completar manualmente as etapas recomendadas para novos servidores Ubuntu
18.04. Seguir este procedimento manualmente pode ser útil para aprender algumas habilidades básicas de
administração do sistema e como um exercício para entender completamente as ações que estão sendo tomadas em
seu servidor. Como alternativa, se você deseja se posicionar mais rapidamente, é possível executar nosso script de
configuração inicial do servidor, que automatiza essas etapas.

Etapa 1 - Efetuando login como raiz


Para entrar no seu servidor, você precisará saber o endereço IP público do seu servidor . Você também precisará
da senha ou, se tiver instalado uma chave SSH para autenticação, a chave privada da conta do usuário root . Se
você ainda não fez login no seu servidor, pode seguir nosso guia sobre como se conectar ao seu Droplet com SSH ,
que aborda esse processo em detalhes.

Se você ainda não estiver conectado ao seu servidor, vá em frente e efetue login como usuário root usando o
seguinte comando (substitua a parte destacada do comando pelo endereço IP público do seu servidor):

ssh root@your_server_ip

Aceite o aviso sobre a autenticidade do host, se aparecer. Se você estiver usando a autenticação de senha, forneça
sua senha de root para efetuar login. Se você estiver usando uma chave SSH protegida por senha, poderá ser
solicitado a inserir a frase secreta na primeira vez em que usar a chave em cada sessão. Se esta é a primeira vez que
você efetua login no servidor com uma senha, você também pode ser solicitado a alterar a senha do root .

Sobre Root
O usuário root é o usuário administrativo em um ambiente Linux que possui privilégios muito amplos. Devido aos
privilégios elevados da conta raiz , você é desencorajado a usá-lo regularmente. Isso ocorre porque parte do poder
inerente à conta raiz é a capacidade de fazer alterações muito destrutivas, mesmo por acidente.

O próximo passo é configurar uma conta de usuário alternativa com um escopo de influência reduzido para o
trabalho do dia-a-dia. Ensinamos a você como obter maiores privilégios durante os momentos em que precisar
deles.

Etapa 2 - Criando um novo usuário


Uma vez que você esteja logado como root , estamos prontos para adicionar a nova conta de usuário que usaremos
para efetuar login a partir de agora.

Este exemplo cria um novo usuário chamado sammy , mas você deve substituí-lo por um nome de usuário que
você goste:

adduser sammy

Você será solicitado algumas perguntas, começando com a senha da conta.

Digite uma senha forte e, opcionalmente, preencha qualquer uma das informações adicionais, se desejar. Isso não é
necessário e você pode simplesmente clicar ENTER em qualquer campo que queira pular.

Etapa 3 - Concessão de privilégios administrativos


Agora, temos uma nova conta de usuário com privilégios regulares de conta. No entanto, às vezes podemos
precisar fazer tarefas administrativas.

Para evitar ter que sair de nosso usuário normal e fazer login novamente como a conta raiz , podemos configurar o
que é conhecido como "superusuário" ou privilégios de root para nossa conta normal. Isso permitirá que nosso
usuário normal execute comandos com privilégios administrativos colocando a palavra sudo antes de cada
comando.

Para adicionar esses privilégios ao nosso novo usuário, precisamos adicionar o novo usuário ao grupo sudo . Por
padrão, no Ubuntu 18.04, os usuários que pertencem ao grupo sudo têm permissão para usar o sudo comando.

Como root , execute este comando para adicionar seu novo usuário ao grupo sudo (substitua a palavra realçada
pelo seu novo usuário):

usermod -aG sudo sammy

Agora, quando logado como usuário regular, você pode digitar sudo antes dos comandos para executar ações com
privilégios de superusuário.

Etapa 4 - Configurando um firewall básico


Os servidores do Ubuntu 18.04 podem usar o firewall UFW para garantir que apenas conexões com determinados
serviços sejam permitidas. Podemos configurar um firewall básico com muita facilidade usando este aplicativo.

Nota: Se os servidores estiverem sendo executados no DigitalOcean, você poderá usar opcionalmente
o DigitalOcean Cloud Firewalls em vez do firewall UFW. Recomendamos o uso de apenas um firewall por vez para
evitar regras conflitantes que podem ser difíceis de depurar.

Aplicativos diferentes podem registrar seus perfis com o UFW na instalação. Esses perfis permitem que o UFW
gerencie esses aplicativos pelo nome. O OpenSSH, o serviço que nos permite conectar ao nosso servidor agora,
possui um perfil cadastrado no UFW.

Você pode ver isso digitando:

ufw app list

Output
Available applications:
OpenSSH

Precisamos garantir que o firewall permita conexões SSH para que possamos efetuar login novamente na próxima
vez. Podemos permitir essas conexões digitando:

ufw allow OpenSSH

Depois disso, podemos habilitar o firewall digitando:

ufw enable

Digite " y " e pressione ENTER para prosseguir. Você pode ver que as conexões SSH ainda são permitidas
digitando:

ufw status

Output
Status: active

To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
Como o firewall está atualmente bloqueando todas as conexões, com exceção do SSH , se você instalar e
configurar serviços adicionais, precisará ajustar as configurações do firewall para permitir o tráfego aceitável. Você
pode aprender algumas operações comuns do UFW neste guia .

Etapa 5 - Ativando o Acesso Externo para o Usuário Regular


Agora que temos um usuário comum para uso diário, precisamos nos certificar de que podemos acessar o SSH
diretamente na conta.

Observação: até verificar se você pode fazer login e usar sudo com o novo usuário, recomendamos que você faça
o login como root . Dessa forma, se você tiver problemas, poderá solucionar problemas e fazer as alterações
necessárias como root . Se você estiver usando um DigitalOcean Droplet e tiver problemas com sua conexão
SSH raiz , poderá efetuar o login no Droplet usando o DigitalOcean Console .

O processo de configuração do acesso SSH para o novo usuário depende se a conta raiz do seu servidor usa uma
senha ou chaves SSH para autenticação.

Se a conta raiz usa autenticação de senha


Se você efetuou login na sua conta root usando uma senha , a autenticação por senha será ativada para SSH. Você
pode acessar o SSH para sua nova conta de usuário abrindo uma nova sessão de terminal e usando o SSH com seu
novo nome de usuário:

ssh sammy@your_server_ip

Depois de digitar a senha do usuário regular, você estará logado. Lembre-se, se você precisar executar um
comando com privilégios administrativos, digite sudo antes desta forma:

sudo command_to_run

Você será solicitado para a sua senha de usuário regular ao usar sudo pela primeira vez cada sessão (e
periodicamente depois).

Para melhorar a segurança do seu servidor, recomendamos a configuração de chaves SSH em vez de usar a
autenticação por senha . Siga nosso guia sobre como configurar chaves SSH no Ubuntu 18.04 para aprender a
configurar a autenticação baseada em chave.

Se a conta raiz usa autenticação de chave SSH


Se você efetuou login na sua conta root usando chaves SSH , a autenticação por senha será desativada para
SSH. Você precisará adicionar uma cópia de sua chave pública local ao ~/.ssh/authorized_keys arquivo do
novo usuário para fazer o login com sucesso.
Como sua chave pública já está no arquivo da conta raiz ~/.ssh/authorized_keys no servidor, podemos copiar
essa estrutura de arquivos e diretórios para nossa nova conta de usuário em nossa sessão existente.

A maneira mais simples de copiar os arquivos com a propriedade e as permissões corretas é com
o rsync comando. Isso copiará o diretório do usuário raiz .ssh , preservará as permissões e modificará os
proprietários do arquivo, tudo em um único comando. Certifique-se de alterar as partes destacadas do comando
abaixo para corresponder ao nome do seu usuário regular:

Nota: O rsync comando trata origens e destinos que terminam com uma barra final diferente daqueles sem uma barra
final. Ao usar rsync abaixo, verifique se o diretório de origem ( ~/.ssh ) não inclui uma barra à direita (verifique se
você não está usando ~/.ssh/ ).

Se você acidentalmente adicionar uma barra final para o comando, rsync irá copiar o conteúdo da raizda conta
de ~/.ssh diretório para o sudo diretório home do usuário em vez de copiar toda a ~/.ssh estrutura de diretórios. Os
arquivos estarão no local errado e o SSH não poderá localizá-los e usá-los.

rsync --archive --chown=sammy:sammy ~/.ssh /home/sammy

Agora, abra uma nova sessão de terminal e use o SSH com seu novo nome de usuário:

ssh sammy@your_server_ip

Você deve estar logado na nova conta de usuário sem usar uma senha. Lembre-se, se você precisar executar um
comando com privilégios administrativos, digite sudo antes desta forma:

sudo command_to_run

Você será solicitado para a sua senha de usuário regular ao usar sudo pela primeira vez cada sessão (e
periodicamente depois).

Para onde ir a partir daqui?


Neste ponto, você tem uma base sólida para o seu servidor. Você pode instalar qualquer software que precisar em
seu servidor agora.

Você também pode gostar