Poser une question

Posez des questions et obtenez des réponses de notre communauté

Réponse

Répondez aux questions et devenez un expert sur votre sujet

contacter le personnel

Nos experts sont prêts à répondre à vos questions

Configuration initiale du serveur avec CentOS 7

123flashchat

Administrateur
Membre du personnel
Inscrit
3/1/20
Messages
9
Score de réaction
0
Points
1
introduction
Lorsque vous créez un nouveau serveur pour la première fois, vous devez suivre très tôt quelques étapes de configuration dans le cadre de la configuration de base. Cela augmentera la sécurité et la convivialité de votre serveur et vous donnera une base solide pour les actions ultérieures.

Première étape - Connexion root
Pour vous connecter à votre serveur, vous devrez connaître l'adresse IP publique de votre serveur et le mot de passe pour le compte de l'utilisateur "root". Si vous n'êtes pas encore connecté à votre serveur, vous souhaiterez peut-être suivre le premier didacticiel de cette série, Comment vous connecter à votre Droplet avec SSH, qui couvre ce processus en détail.

Si vous n'êtes pas déjà connecté à votre serveur, allez-y et connectez-vous en tant root qu'utilisateur à l'aide de la commande suivante (remplacez le mot en surbrillance par l'adresse IP publique de votre serveur):

  • racine ssh @ SERVER_IP_ADDRESS
Terminez le processus de connexion en acceptant l'avertissement sur l'authenticité de l'hôte, s'il apparaît, puis en fournissant votre authentification racine (mot de passe ou clé privée). S'il s'agit de votre première connexion au serveur, avec un mot de passe, vous serez également invité à modifier le mot de passe root.

À propos de Root
L'utilisateur root est l'utilisateur administratif dans un environnement Linux disposant de privilèges très étendus. En raison des privilèges accrus du compte root, vous êtes en fait découragé de l'utiliser régulièrement. En effet, une partie du pouvoir inhérent au compte root est la capacité à effectuer des changements très destructeurs, même par accident.

L'étape suivante consiste à créer un autre compte utilisateur avec une portée d'influence réduite pour le travail quotidien. Nous vous apprendrons comment obtenir des privilèges accrus lorsque vous en aurez besoin.

Deuxième étape - Créer un nouvel utilisateur
Une fois connecté en tant que root, nous sommes prêts à ajouter le nouveau compte utilisateur que nous utiliserons à partir de maintenant.

Cet exemple crée un nouvel utilisateur appelé "démo", mais vous devez le remplacer par un nom d'utilisateur que vous aimez:

  • démo adduser
Ensuite, attribuez un mot de passe au nouvel utilisateur (encore une fois, remplacez "démo" par l'utilisateur que vous venez de créer):

  • démo passwd
Entrez un mot de passe fort et répétez-le pour le vérifier.

Étape 3 - Privilèges root
Maintenant, nous avons un nouveau compte utilisateur avec des privilèges de compte réguliers. Cependant, nous pouvons parfois avoir à effectuer des tâches administratives.

Pour éviter d'avoir à vous déconnecter de notre utilisateur normal et à vous reconnecter en tant que compte root, nous pouvons configurer ce que l'on appelle des "super utilisateurs" ou privilèges root pour notre compte normal. Cela permettra à notre utilisateur normal d'exécuter des commandes avec des privilèges administratifs en mettant le mot sudo avant chaque commande.

Pour ajouter ces privilèges à notre nouvel utilisateur, nous devons ajouter le nouvel utilisateur au groupe "roue". Par défaut, sur CentOS 7, les utilisateurs appartenant au groupe "wheel" sont autorisés à utiliser la sudo commande.

Comme root, exécutez cette commande pour ajouter votre nouvel utilisateur au groupe de roues (remplacez le mot en surbrillance par votre nouvel utilisateur):

  • gpasswd -a roue de démonstration
Maintenant, votre utilisateur peut exécuter des commandes avec des privilèges de super utilisateur! Pour plus d'informations sur la façon dont cela fonctionne, consultez notre tutoriel sudoers .

Étape quatre - Ajouter une authentification par clé publique (recommandé)
L'étape suivante de la sécurisation de votre serveur consiste à configurer l'authentification par clé publique pour votre nouvel utilisateur. Cette configuration augmentera la sécurité de votre serveur en exigeant une clé SSH privée pour se connecter.

Générer une paire de clés
Si vous ne disposez pas déjà d'une paire de clés SSH, qui se compose d'une clé publique et privée, vous devez en générer une. Si vous disposez déjà d'une clé que vous souhaitez utiliser, passez à l' étape Copier la clé publique .

Pour générer une nouvelle paire de clés, entrez la commande suivante sur le terminal de votre machine locale :

  • ssh-keygen
En supposant que votre utilisateur local est appelé "utilisateur local", vous verrez une sortie qui ressemble à ceci:

sortie ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/Users/localuser/.ssh/id_rsa):

Appuyez sur Retour pour accepter ce nom de fichier et ce chemin (ou entrez un nouveau nom).

Ensuite, vous serez invité à saisir une phrase secrète pour sécuriser la clé avec. Vous pouvez soit saisir une phrase secrète, soit laisser la phrase secrète vierge.

Remarque: Si vous laissez la phrase secrète vierge, vous pourrez utiliser la clé privée pour l'authentification sans saisir de phrase secrète. Si vous entrez une phrase secrète, vous aurez besoin de la clé privée et de la phrase secrète pour vous connecter. La sécurisation de vos clés avec des phrases secrètes est plus sécurisée, mais les deux méthodes ont leur utilité et sont plus sécurisées que l'authentification par mot de passe de base.

Cela génère une clé privée id_rsa, et une clé publique id_rsa.pub, dans le .ssh répertoire du répertoire personnel de l'utilisateur local . N'oubliez pas que la clé privée ne doit pas être partagée avec quiconque ne devrait pas avoir accès à vos serveurs!

Copiez la clé publique
Après avoir généré une paire de clés SSH, vous souhaiterez copier votre clé publique sur votre nouveau serveur. Nous allons couvrir deux façons simples de le faire.

Option 1: utilisez ssh-copy-id
Si le ssh-copy-id script de votre ordinateur local est installé, vous pouvez l'utiliser pour installer votre clé publique à tout utilisateur pour lequel vous disposez d'informations d'identification de connexion.

Exécutez le ssh-copy-id script en spécifiant l'utilisateur et l'adresse IP du serveur sur lequel vous souhaitez installer la clé, comme ceci:

  • démo ssh-copy-id @ SERVER_IP_ADDRESS
Après avoir fourni votre mot de passe à l'invite, votre clé publique sera ajoutée au .ssh/authorized_keys fichier de l'utilisateur distant . La clé privée correspondante peut désormais être utilisée pour se connecter au serveur.

Option 2: installer manuellement la clé
En supposant que vous avez généré une paire de clés SSH à l'étape précédente, utilisez la commande suivante sur le terminal de votre ordinateur local pour imprimer votre clé publique ( id_rsa.pub):

  • cat ~ / .ssh / id_rsa.pub
Cela devrait imprimer votre clé SSH publique, qui devrait ressembler à ceci:

Contenu id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDBGTO0tsVejssuaYR5R3Y/i73SppJAhme1dH7W2c47d4gOqB4izP0+fRLfvbz/tnXFz4iOP/H6eCV05hqUhF+KYRxt9Y8tVMrpDZR2l75o6+xSbUOMu6xN+uVF0T9XzKcxmzTmnV7Na5up3QM3DoSRYX/EP3utr2+zAqpJIfKPLdA74w7g56oYWI9blpnpzxkEd3edVJOivUkpZ4JoenWManvIaSdMTJXMy3MtlQhva+j9CgguyVbUkdzK9KKEuah+pFZvaugtebsU+bllPTB0nlXGIJk98Ie9ZtxuY3nCKneB+KjKiXrAvXUPCI9mWkYS/1rggpFmu3HbXBnWSUdf localuser@machine.local

Sélectionnez la clé publique et copiez-la dans votre presse-papiers.

Ajouter une clé publique au nouvel utilisateur distant
Pour permettre l'utilisation de la clé SSH pour s'authentifier en tant que nouvel utilisateur distant, vous devez ajouter la clé publique à un fichier spécial dans le répertoire personnel de l'utilisateur.

Sur le serveur , en tant root qu'utilisateur, entrez la commande suivante pour basculer vers le nouvel utilisateur (remplacez votre propre nom d'utilisateur):

  • su - démo
Vous serez maintenant dans le répertoire personnel de votre nouvel utilisateur.

Créez un nouveau répertoire appelé .ssh et limitez ses autorisations avec les commandes suivantes:

  • mkdir .ssh
  • chmod 700 .ssh
Ouvrez maintenant un fichier en .ssh appelé authorized_keys avec un éditeur de texte. Nous utiliserons vi pour éditer le fichier:

  • vi .ssh / authorized_keys
Entrez en mode d'insertion, en appuyant sur i, puis entrez votre clé publique (qui devrait être dans votre presse-papiers) en la collant dans l'éditeur. Appuyez maintenant ESC pour quitter le mode d'insertion.

Entrez :x ensuite ENTER pour enregistrer et quitter le fichier.

Limitez maintenant les autorisations du fichier authorized_keys avec cette commande:

  • chmod 600 .ssh / authorized_keys
Tapez cette commande une fois pour retourner à l' root utilisateur:

  • sortie
Vous pouvez maintenant vous connecter SSH en tant que nouvel utilisateur, en utilisant la clé privée comme authentification.

Pour en savoir plus sur le fonctionnement de l'authentification par clé, lisez ce didacticiel: Comment configurer l'authentification par clé SSH sur un serveur Linux .

Étape 5 - Configurer le démon SSH
Maintenant que nous avons notre nouveau compte, nous pouvons sécuriser un peu notre serveur en modifiant sa configuration du démon SSH (le programme qui nous permet de nous connecter à distance) pour interdire l'accès SSH distant au compte root .

Commencez par ouvrir le fichier de configuration avec votre éditeur de texte en tant que root:

  • vi / etc / ssh / sshd_config
Ici, nous avons la possibilité de désactiver la connexion root via SSH. Il s'agit généralement d'un paramètre plus sécurisé, car nous pouvons désormais accéder à notre serveur via notre compte d'utilisateur normal et augmenter les privilèges si nécessaire.

Pour désactiver les connexions root distantes, nous devons trouver la ligne qui ressemble à ceci:

/ etc / ssh / sshd_config (avant)
#PermitRootLogin yes

Astuce: Pour rechercher cette ligne, tapez /PermitRoot puis appuyez sur ENTER. Cela devrait amener le curseur sur le caractère "P" sur cette ligne.

Décommentez la ligne en supprimant le symbole "#" (appuyez sur Shift-x).

Déplacez maintenant le curseur sur "oui" en appuyant sur c.

Remplacez maintenant "oui" en appuyant sur cw, puis en tapant "non". Frappez Escape lorsque vous avez terminé l'édition. Ça devrait ressembler à ça:

/ etc / ssh / sshd_config (après)
PermitRootLogin no

La désactivation de la connexion root à distance est fortement recommandée sur tous les serveurs!

Entrez :x ensuite ENTER pour enregistrer et quitter le fichier.

Recharger SSH
Maintenant que nous avons apporté nos modifications, nous devons redémarrer le service SSH afin qu'il utilise notre nouvelle configuration.

Tapez ceci pour redémarrer SSH:

  • systemctl reload sshd
Maintenant, avant de nous déconnecter du serveur, nous devons tester notre nouvelle configuration. Nous ne voulons pas nous déconnecter tant que nous ne pouvons pas confirmer que de nouvelles connexions peuvent être établies avec succès.

Ouvrez une nouvelle fenêtre de terminal. Dans la nouvelle fenêtre, nous devons commencer une nouvelle connexion à notre serveur. Cette fois, au lieu d'utiliser le compte root, nous voulons utiliser le nouveau compte que nous avons créé.

Pour le serveur que nous avons configuré ci-dessus, connectez-vous à l'aide de cette commande. Remplacez vos propres informations le cas échéant:

  • démo ssh @ SERVER_IP_ADDRESS
Remarque: Si vous utilisez PuTTY pour vous connecter à vos serveurs, assurez-vous de mettre à jour le numéro de port de la session pour correspondre à la configuration actuelle de votre serveur.

Vous serez invité à entrer le mot de passe du nouvel utilisateur que vous avez configuré. Après cela, vous serez connecté en tant que nouvel utilisateur.

N'oubliez pas, si vous devez exécuter une commande avec des privilèges root, tapez "sudo" avant comme ceci:

  • sudo command_to_run
Si tout va bien, vous pouvez quitter vos sessions en tapant:

  • sortie
Où aller en partant d'ici?
À ce stade, vous disposez d'une base solide pour votre serveur. Vous pouvez maintenant installer n'importe quel logiciel dont vous avez besoin sur votre serveur.
 
Haut