Configuration initiale du serveur avec Debian 8 – Serveur d’impression

introduction

Lorsque vous créez un nouveau serveur Debian 8 pour la première fois, vous devez suivre quelques étapes de configuration lors de la configuration de base. Cela augmentera la sécurité et la convivialité de votre serveur et vous donnera une base solide pour les actions ultérieures.

Première étape – Connexion racine

Pour vous connecter à votre serveur, vous devez connaître l'adresse IP publique de votre serveur et le mot de passe du compte de l'utilisateur "root". Si vous ne vous êtes pas déjà connecté à votre serveur, vous voudrez peut-être suivre le premier tutoriel de cette série, Comment se connecter à votre droplet avec SSH, qui décrit ce processus en détail.

Si vous n'êtes pas déjà connecté à votre serveur, continuez et connectez-vous en tant que racine utilisateur à l'aide de la commande suivante (remplacez le mot en surbrillance par l'adresse IP publique de votre serveur):

  • ssh root @ADRESSE IP DU SERVEUR

Terminez le processus de connexion en acceptant l'avertissement concernant l'authenticité de l'hôte, s'il apparaît, puis en fournissant votre authentification racine (mot de passe ou clé privée). Si vous vous connectez pour la première fois au serveur, avec un mot de passe, vous serez également invité à modifier le mot de passe root.

À propos de la racine

L'utilisateur root est l'utilisateur administratif dans un environnement Linux doté de privilèges très étendus. En raison des privilèges élevés du compte root, vous êtes réellement découragé de l'utiliser sur une base régulière. En effet, une partie du pouvoir inhérent au compte root réside dans sa capacité à effectuer des modifications très destructrices, même par accident.

L'étape suivante consiste à configurer un compte d'utilisateur alternatif avec une influence réduite pour le travail quotidien. Nous vous apprendrons comment obtenir des privilèges plus importants lorsque vous en avez besoin.

Deuxième étape – Créer un nouvel utilisateur

Une fois que vous êtes connecté en tant que racine, nous sommes prêts à ajouter le nouveau compte utilisateur que nous utiliserons désormais pour vous connecter.

Cet exemple crée un nouvel utilisateur appelé "démo", mais vous devez le remplacer par un nom d'utilisateur que vous aimez:

On vous posera quelques questions, en commençant par le mot de passe du compte.

Entrez un mot de passe fort et, éventuellement, complétez les informations supplémentaires si vous le souhaitez. Ce n'est pas obligatoire et vous pouvez simplement appuyer sur "Entrée" dans n'importe quel champ que vous souhaitez ignorer.

Troisième étape - Privilèges racine

Nous avons maintenant un nouveau compte utilisateur avec des privilèges de compte réguliers. Cependant, nous pouvons parfois avoir besoin de tâches administratives.

Pour éviter de devoir vous déconnecter de notre utilisateur normal et vous reconnecter en tant que compte root, nous pouvons configurer ce que nous appelons des privilèges de «super utilisateur» ou privilèges root pour notre compte normal. Cela permettra à notre utilisateur normal d’exécuter des commandes avec des privilèges d’administrateur en mettant le mot sudo avant chaque commande.

Installer Sudo

Debian 8 ne vient pas avec sudo installé, installons-le avec apt-get.

Commencez par mettre à jour l'index du paquet apt:

Ensuite, utilisez cette commande pour installer sudo:

Maintenant, vous pouvez utiliser le sudo et visudo commandes.

Accorder des privilèges Sudo

Pour ajouter ces privilèges à notre nouvel utilisateur, nous devons ajouter le nouvel utilisateur au groupe "sudo". Par défaut, sous Debian 8, les utilisateurs appartenant au groupe "sudo" sont autorisés à utiliser le sudo commander.

Comme racine, lancez cette commande pour ajouter votre nouvel utilisateur au sudo groupe (remplacez le mot en surbrillance par votre nouvel utilisateur):

Maintenant, votre utilisateur peut exécuter des commandes avec des privilèges de super utilisateur! Pour plus d'informations sur son fonctionnement, consultez ce didacticiel sudoers.

La prochaine étape de la sécurisation de votre serveur consiste à configurer l’authentification par clé publique pour votre nouvel utilisateur. Cette configuration augmentera la sécurité de votre serveur en nécessitant une clé SSH privée pour vous connecter.

Générer une paire de clés

Si vous ne disposez pas déjà d'une paire de clés SSH, composée d'une clé publique et d'une clé privée, vous devez en générer une. Si vous avez déjà une clé que vous souhaitez utiliser, passez à la Copier la clé publique étape.

Pour générer une nouvelle paire de clés, entrez la commande suivante sur le terminal de votre machine locale (c.-à-d. votre ordinateur):

En supposant que votre utilisateur local s'appelle "localuser", vous verrez une sortie semblable à celle-ci:

sortie ssh-keygen

Génération d'une paire de clés rsa publique / privée. Entrez le fichier dans lequel enregistrer la clé (/ Utilisateurs /utilisateur local/.ssh/id_rsa):

Appuyez sur Entrée pour accepter ce nom de fichier et ce chemin (ou entrez un nouveau nom).

Ensuite, vous serez invité à entrer un mot de passe composé pour sécuriser la clé. Vous pouvez soit entrer une phrase secrète, soit la laisser vide.

Remarque: Si vous laissez la phrase secrète vide, vous pourrez utiliser la clé privée pour l'authentification sans entrer de phrase secrète. Si vous entrez une phrase secrète, vous aurez besoin de la clé privée. et la phrase secrète pour se connecter. La sécurisation de vos clés avec des phrases secrètes est plus sécurisée, mais les deux méthodes ont leur utilité et sont plus sécurisées que l’authentification de base par mot de passe.

Cela génère une clé privée, id_rsaet une clé publique, id_rsa.pub, dans le .ssh répertoire du utilisateur localrépertoire de base de. Rappelez-vous que la clé privée ne doit pas être partagée avec des personnes qui ne devraient pas avoir accès à vos serveurs!

Copier la clé publique

Après avoir généré une paire de clés SSH, vous souhaiterez copier votre clé publique sur votre nouveau serveur. Nous allons couvrir deux façons simples de le faire.

Remarque: Le ssh-copy-id Cette méthode ne fonctionnera pas sur DigitalOcean si une clé SSH a été sélectionnée lors de la création de Droplet. En effet, DigitalOcean désactive l’authentification par mot de passe si une clé SSH est présente et que le ssh-copy-id repose sur l'authentification par mot de passe pour copier la clé.

Si vous utilisez DigitalOcean et avez sélectionné une clé SSH lors de la création de Droplet, utilisez l'option 2 à la place.

Option 1: Utiliser ssh-copy-id

Si votre machine locale a le ssh-copy-id Si le script est installé, vous pouvez l’utiliser pour installer votre clé publique sur tout utilisateur pour lequel vous possédez des informations de connexion.

Exécuter le ssh-copy-id script en spécifiant l'utilisateur et l'adresse IP du serveur sur lequel vous voulez installer la clé, comme ceci:

  • ssh-copy-id démo@ADRESSE IP DU SERVEUR

Après avoir fourni votre mot de passe à l’invite, votre clé publique sera ajoutée à celle de l’utilisateur distant. .ssh / registered_keys fichier. La clé privée correspondante peut maintenant être utilisée pour se connecter au serveur.

Option 2: Installer manuellement la clé

En supposant que vous ayez généré une paire de clés SSH en utilisant l’étape précédente, utilisez la commande suivante sur le terminal de votre ordinateur. machine locale pour imprimer votre clé publique (id_rsa.pub):

Cela devrait imprimer votre clé publique SSH, qui devrait ressembler à ceci:

contenu id_rsa.pub

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDBGTO0tsVejssuaYR5R3Y / i73SppJAhme1dH7W2c47d4gOqB4izP0 + fRLfvbz / tnXFz4iOP / H6eCV05hqUhF + KYRxt9Y8tVMrpDZR2l75o6 + xSbUOMu6xN + uVF0T9XzKcxmzTmnV7Na5up3QM3DoSRYX / EP3utr2 + zAqpJIfKPLdA74w7g56oYWI9blpnpzxkEd3edVJOivUkpZ4JoenWManvIaSdMTJXMy3MtlQhva + + j9CgguyVbUkdzK9KKEuah pFZvaugtebsU + bllPTB0nlXGIJk98Ie9ZtxuY3nCKneB + KjKiXrAvXUPCI9mWkYS / 1rggpFmu3HbXBnWSUdf [email protected]

Sélectionnez la clé publique et copiez-la dans votre presse-papiers.

Ajouter une clé publique au nouvel utilisateur distant

Pour permettre l'utilisation de la clé SSH pour s'authentifier en tant que nouvel utilisateur distant, vous devez ajouter la clé publique à un fichier spécial dans le répertoire de base de l'utilisateur.

Sur le serveurcomme le racine utilisateur, entrez la commande suivante pour passer au nouvel utilisateur (remplacez votre propre nom d'utilisateur):

Maintenant, vous serez dans le répertoire de base de votre nouvel utilisateur.

Créez un nouveau répertoire appelé .ssh et restreignez ses autorisations avec les commandes suivantes:

  • mkdir .ssh
  • chmod 700 .ssh

Maintenant, ouvrez un fichier dans .ssh appelé clés_autorisées avec un éditeur de texte. Nous utiliserons nano pour éditer le fichier:

  • nano .ssh / registered_keys

Maintenant, insérez votre clé publique (qui devrait être dans votre presse-papiers) en la collant dans l'éditeur.

Frappé CTRL-X pour quitter le fichier, puis Y pour enregistrer les modifications que vous avez apportées, puis ENTRER pour confirmer le nom du fichier.

Restreindre maintenant les permissions du clés_autorisées fichier avec cette commande:

  • chmod 600 .ssh / registered_keys

Tapez cette commande une fois que retourner au racine utilisateur:

Maintenant, vous pouvez vous connecter en tant que nouvel utilisateur SSH, en utilisant la clé privée comme authentification.

Pour en savoir plus sur le fonctionnement de l'authentification par clé, lisez ce tutoriel: Comment configurer l'authentification par clé SSH sur un serveur Linux.

Cinquième étape - Configurer SSH

Maintenant que nous avons notre nouveau compte, nous pouvons sécuriser un peu notre serveur en modifiant la configuration de son démon SSH (le programme qui nous permet de nous connecter à distance) pour interdire l’accès SSH distant au serveur. racine Compte.

Commencez par ouvrir le fichier de configuration avec votre éditeur de texte en tant que root:

  • nano / etc / ssh / sshd_config

Ici, nous avons la possibilité de désactiver la connexion root via SSH. Il s'agit généralement d'un paramètre plus sécurisé, car nous pouvons désormais accéder à notre serveur via notre compte d'utilisateur normal et augmenter les privilèges si nécessaire.

Pour désactiver les connexions root à distance, nous devons trouver la ligne qui ressemble à ceci:

/ etc / ssh / sshd_config (avant)

#PermitRootLogin oui

Vous pouvez modifier cette ligne en "non" comme ceci si vous souhaitez désactiver le login root:

/ etc / ssh / sshd_config (après)

PermitRootLogin no

Désactiver la connexion root à distance est fortement recommandé sur chaque serveur!

Lorsque vous avez terminé vos modifications, enregistrez et fermez le fichier en utilisant la méthode décrite précédemment (CTRL-X, puis Y, puis ENTRER).

Recharger SSH

Maintenant que nous avons apporté nos modifications, nous devons redémarrer le service SSH pour qu’il utilise notre nouvelle configuration.

Tapez ceci pour redémarrer SSH:

Maintenant, avant de nous déconnecter du serveur, nous devrions tester notre nouvelle configuration. Nous ne voulons pas nous déconnecter avant de pouvoir confirmer que de nouvelles connexions peuvent être établies avec succès.

Ouvrir un Nouveau fenêtre de terminal. Dans la nouvelle fenêtre, nous devons commencer une nouvelle connexion à notre serveur. Cette fois, au lieu d'utiliser le compte root, nous voulons utiliser le nouveau compte que nous avons créé.

  • ssh démo@ADRESSE IP DU SERVEUR

Vous serez invité à entrer le mot de passe du nouvel utilisateur que vous avez configuré. Après cela, vous serez connecté en tant que nouvel utilisateur.

Rappelez-vous, si vous devez exécuter une commande avec les privilèges root, tapez "sudo" avant comme ceci:

Si tout va bien, vous pouvez quitter vos sessions en tapant:

Où aller en partant d'ici?

À ce stade, vous avez une base solide pour votre serveur Debian 8. Vous pouvez maintenant installer n’importe quel logiciel dont vous avez besoin sur votre serveur.

  • Aston Pompe à chaleur Aston Luxe Modèle - S8 - jusqu’à 45m3
    Pompe à chaleur Aston Luxe Série S Économique - Fiable - Écran LCD Gagnez en performances et en confort d’utilisation avec la pompe à chaleur Aston Luxe série S conçue pour coller au mieux aux attentes des utilisateurs réguliers de pompe à chaleur. Alliant élégance et performance, c’est un modèle très
  • superbijoux Pendentif Initiale simple lettre C en argent 925°/00 + chaine
    Pendentif lettre initiale C en argent 925°/00  + chaineModèle : Pendentif initialeDescription : représentant la lettre CMatériau : argent 925°/00Etat : NeufDimensions : 1,8 cm X 1 cmPoids : 0,40 grLe + : livré avec une chaine argentée d
  • Intent24.fr Tonnelle de jardin 3x3m plaque polycarbonate 8 mm gris imperméable
    Tonnelle de jardin gris 3x3m Impact maximal avec le moins d'effort possible. Le pavillon de jardin Sunset impressionne par son design moderne et réalise un temps record en termes de montage. Grâce à un système à clips de haute qualité, il peut être configuré sans effort en environ 20 minutes, sans aucun
  • Intent24.fr Tonnelle de jardin 3x4m plaque polycarbonate 8 mm champagne imperméable
    Tonnelle de jardin champagne 3x4m Impact maximal avec le moins d'effort possible. Le pavillon de jardin Sunset impressionne par son design moderne et réalise un temps record en termes de montage. Grâce à un système à clips de haute qualité, il peut être configuré sans effort en environ 20 minutes, sans aucun
  • Intent24.fr Tonnelle de jardin 3x4m plaque polycarbonate 8 mm gris imperméable
    Tonnelle de jardin gris 3x4m Impact maximal avec le moins d'effort possible. Le pavillon de jardin Sunset impressionne par son design moderne et réalise un temps record en termes de montage. Grâce à un système à clips de haute qualité, il peut être configuré sans effort en environ 20 minutes, sans aucun
  • Intent24.fr Tonnelle de jardin 3x4m plaque polycarbonate 8 mm gris imperméable
    Tonnelle de jardin gris 3x4m Impact maximal avec le moins d'effort possible. Le pavillon de jardin Sunset impressionne par son design moderne et réalise un temps record en termes de montage. Grâce à un système à clips de haute qualité, il peut être configuré sans effort en environ 20 minutes, sans aucun
  • Tiptel 2-8 USB Occasion
    Tiptel 2/8 USB Mini-standard analogique professionnel avec configuration par PC Les occasions comme neuf Onedirect ! Des produits en excellent état et réemballés en boîte neutre par nos spécialistes. Ils peuvent toutefois présenter ou non de légers défauts d'aspect. Parfois, le manuel d'utilisation peut être
  • GeoTech-Pro Fendeuse électrique multi-positions GeoTech LS 10-50 MHVE puissance de fendage 8T
    Fendeuse électrique multi-positions GeoTech LS 10-50 MHVE puissance de fendage 8T. Poids de l'appareil: 138 kg - avec moteur monophasé 2100 W course vérin 450 mm - 5 configurations d'utilisation, horizontale et verticale, fendage jusquà terre Longueur de bûches 15-55 cm et diamètre 7-40 cm
  • Générique 4 POCHONS LIN MARINE ANCRE OR 8X10CM
    Pochons en lin bleu marine avec impression d'une ancre en doré, conditionné par 4. Dimensions : 8 x 10 cm. Matière souple. Glissez des dragées à l'intérieur de ce ballotin pour offrir à vos invités. Convient particulièrement avec une déco thème Mer....
  • HSM - destructeur de documents 43 à 45 feuilles coupe bandes 5.8 mm
    Salle de bain, WC Douche et baignoire Pomme de douche et élément Barre de douche HSM, Le Top de la destruction professionnelle de données ! Ce destructeur de documents impressionne par son dynamisme et son concept innovant d'exploitation IntelligentDrive avec écran tactile. Parfait pour les grands

Laisser un commentaire