Saltar al contenido

Cómo instalar Vagabundos en un VPS ejecutando Ubuntu 12.04

marzo 4, 2020

 

Introducción

Cuando se crea un nuevo servidor Debian 9, hay algunos pasos de configuración que se deben tener desde el principio como parte de la configuración básica. Esto aumentará la seguridad y la facilidad de uso de su servidor y le dará una base sólida para las acciones posteriores.

Primer Paso – ingresar como root

para iniciar sesión en el servidor, necesitará conocer la dirección IP pública del servidor . También necesitará la contraseña o, si ha instalado una clave SSH para la autentificación, la clave privada para la cuenta de la raíz del usuario. Si aún no lo ha iniciado sesión en el servidor, es posible que desee seguir nuestra guía sobre cómo conectarse a su Droplet con SSH, que cubre este proceso en detalle.

Si no está conectado a su servidor, adelante e inicie sesión como el usuario raíz con el siguiente comando (sustituya la parte resaltada del comando con la dirección IP pública del servidor):

ssh root@your_server_ip

  • ssh root @ your_server_ip

Aceptar la advertencia acerca de la autenticidad de acogida si aparece. Si está utilizando autenticación de contraseña, proporcione su raíz contraseña para iniciar sesión. Si está utilizando una clave SSH que está protegido con contraseña, se le pedirá que introduzca la frase de la primera vez que se utiliza la clave de cada sesión. Si esta es tu primera vez el registro en el servidor con una contraseña, también se le pedirá que cambie la raíz contraseña.

Acerca de la raíz Raíz

El usuario es el usuario administrativo en un entorno Linux que tiene muy amplios privilegios. Debido a los privilegios elevados de la raíz cuenta , que está desanimado de su uso sobre una base regular. Esto se debe a que parte de la potencia inherente a la raíz cuenta es la capacidad de hacer cambios muy destructivos, incluso por accidente.

El siguiente paso es la creación de una cuenta de usuario alternativo con un alcance reducido de influencia para el trabajo del día a día. Le enseñaremos cómo obtener un aumento de privilegios durante los tiempos cuando los necesite.

Paso dos – Creación de un usuario nuevo

Una vez que se ha identificado como root , estamos preparados para agregar la nueva cuenta de usuario que vamos a utilizar para conectarse a partir de ahora.

Nota : En algunos entornos, un paquete llamado unscd se pueden instalar de forma predeterminada con el fin de agilizar las solicitudes a los servidores de nombres como LDAP. La versión más reciente disponible actualmente en Debian contiene un error que hace que ciertos comandos (como el comando adduser abajo) para producir una salida adicional que es similar al siguiente:

sent invalidate(passwd) request, exiting
sent invalidate(group) request, exiting

Estos mensajes son inofensivos, pero si desea evitarlas, es seguro para eliminar el paquete unscd si no no lo hace el plan sobre el uso de sistemas como LDAP para la información del usuario:

apt remove unscd

  • quitar apta unscd

este ejemplo se crea un nuevo usuario llamado Sammy , pero debe sustituirla por una nombre de usuario que te gusta:

adduser sammy

  • adduser Sammy

se le pedirá una serie de preguntas, comenzando con la contraseña de la cuenta.

Introduzca una contraseña segura y, opcionalmente, siga los pasos de cualquiera de la información adicional si desea. Esto no es necesario y sólo puede golpear ENTER en cualquier campo que desea saltar.

Paso Tres – La concesión de privilegios administrativos

ahora, tenemos una nueva cuenta de usuario con privilegios de cuenta regulares. Sin embargo, es posible que a veces hay que hacer las tareas administrativas.

para evitar tener que cerrar la sesión de nuestro usuario normal y volver a iniciar sesión como la raíz cuenta , podemos establecer lo que se conoce como “superusuario” o raíz privilegios por nuestra cuenta normal. Esto permitirá que nuestro usuario normal para ejecutar comandos con privilegios administrativos, poniendo la palabra sudo antes de cada comando.

Para añadir estos privilegios a nuestro nuevo usuario, tenemos que añadir el nuevo usuario al grupo la sudo. Por defecto, en Debian 9, los usuarios que pertenecen al grupo la sudo se les permite usar comandos la sudo.

Como raíz , ejecute este comando para agregar el nuevo usuario al grupo la sudo (sustituir la palabra resaltada con su nuevo usuario):

usermod -aG sudo sammy

  • usermod -ag sudo Sammy

Ahora, cuando se haya identificado como el usuario normal, puede escribir sudo antes de comandos para llevar a cabo acciones con privilegios de superusuario.

Cuarto paso – la creación de un servidor de seguridad básico

Debian puede utilizar servidores de seguridad para asegurarse de que sólo las conexiones a ciertos servicios están permitidos. Aunque los cortafuegos iptables está instalado de forma predeterminada, Debian no recomienda firmemente a cualquier servidor de seguridad específico. En esta guía, vamos a instalar y utilizar el UFW firewall para establecer políticas de ayuda y manejar excepciones.

Nos puede utilizar el gestor de paquetes apt para instalar UFW. Actualizar el índice local para recuperar la información más reciente acerca de los paquetes disponibles y luego instalar el cortafuegos escribiendo:

apt update
apt install ufw

  • actualización apta
  • apta instalar UFW

Nota: Si los servidores se están ejecutando en digitalocean, puede opcionalmente uso digitalocean nube cortafuegos en lugar del servidor de seguridad UFW. Recomendamos el uso de un único servidor de seguridad a la vez para evitar el conflicto de normas que pueden ser difíciles de depurar. perfiles

Firewall UFW permiten manejar conjuntos de reglas de firewall para aplicaciones por su nombre. Perfiles para algún tipo de software comunes se incluyen con UFW por defecto y los paquetes pueden inscribirse perfiles adicionales con UFW durante el proceso de instalación. OpenSSH, el servicio que nos permite conectar con nuestro servidor ahora, tiene un perfil de servidor de seguridad que podemos utilizar.

Esto se puede ver escribiendo: lista de aplicaciones

ufw app list

  • UFW

OutputAvailable applications:
. . .
OpenSSH
. . .

Tenemos que asegurarnos de que el cortafuegos permite conexiones SSH para que podamos entrar de nuevo la próxima vez. Podemos permitir estas conexiones escribiendo:

ufw allow OpenSSH

  • UFW permite OpenSSH

Posteriormente, se puede activar el cortafuegos escribiendo:

ufw enable

  • UFW permiten

Tipo “y” y pulse ENTER para continuar. Se puede ver que las conexiones SSH todavía se les escribiendo:

ufw status

  • UFW estado

OutputStatus: active

To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)

Como el servidor de seguridad actualmente está bloqueando todas las conexiones excepto para SSH , si instalar y configurar servicios adicionales, tendrá que ajustar el firewall configuración para permitir el tráfico aceptable. puede aprender algunas operaciones comunes de la UFW en esta guía.

Paso cinco – Habilitar el acceso externo para regular su usuario

Ahora que tenemos un usuario normal para el uso diario, tenemos que asegurarnos de que podemos SSH en la cuenta directamente.

Nota: hasta comprobar que se puede acceder y utilizar sudo con su nuevo usuario, se recomienda mantenerse conectado como root . De esta manera, si tiene problemas, puede solucionar problemas y realizar los cambios necesarios como la raíz . Si está utilizando una gotita de digitalocean y tiene algún problema con su raíz conexión SSH, puede iniciar sesión en la gota con la Consola de digitalocean.

El proceso para configurar el acceso SSH para el nuevo usuario depende de si la cuenta raíz de su servidor utiliza una contraseña o claves SSH para la autentificación.

si la cuenta raíz utiliza autenticación de contraseña

Si inició la sesión a la raíz de su cuenta utilizando una contraseña , la autenticación de contraseña está habilitada para SSH. Puede SSH a su nueva cuenta de usuario mediante la apertura de una nueva sesión de terminal y usando SSH con su nuevo nombre de usuario:

ssh sammy@your_server_ip

  • ssh Sammy @ your_server_ip

Después de introducir la contraseña de su usuario normal, se le ha identificado Recuerde, si. necesita ejecutar un comando con privilegios administrativos, el tipo sudo antes de que de esta manera:

sudo command_to_run

  • sudo command_to_run

se le pedirá la contraseña de usuario normal cuando se utiliza sudo por primera vez de cada sesión (y periódicamente después).

Para mejorar la seguridad de su servidor, se recomienda encarecidamente la creación de claves SSH en lugar de utilizar la autenticación de contraseña . Sigue nuestra guía sobre cómo configurar las claves SSH en Debian 9 a aprender a la autenticación basada en clave de configuración.

si la cuenta raíz utiliza la clave de autenticación SSH

Si inició la sesión a la raíz cuenta utilizando claves SSH , la autenticación de contraseña es inhabilitado para SSH. Usted tendrá que añadir una copia de su clave pública local al archivo authorized_keys del nuevo usuario ~ / .ssh / a conectarse con éxito.

Desde su clave pública ya está en la raíz de archivos de cuenta ~ / .ssh / authorized_keys en el servidor, podemos copiar ese archivo y estructura de directorios a nuestra nueva cuenta de usuario en nuestra sesión existente con el comando cp. Posteriormente, podemos ajustar la propiedad de los archivos usando el comando chown.

Asegúrese de cambiar las partes resaltadas del siguiente comando para que coincida con el nombre de su usuario normal:

cp -r ~/.ssh /home/sammy
chown -R sammy:sammy /home/sammy/.ssh

  • cp -r ~ / .ssh / home / Sammy
  • chown -R Sammy: Sammy /home/sammy/.ssh

Ahora, abrir una nueva sesión de terminal y usando SSH con su nuevo nombre de usuario:

ssh sammy@your_server_ip

  • ssh Sammy @ your_server_ip

Usted debe estar conectado a la nueva cuenta de usuario sin usar una contraseña. Recuerde, si usted necesita para ejecutar un comando con privilegios administrativos, el tipo sudo antes de que de esta manera:

sudo command_to_run

  • sudo command_to_run

Se le pedirá la contraseña de usuario normal cuando se utiliza sudo por primera vez de cada sesión (y periódicamente después).

Sexto paso – Completar Configuración opcional

Ahora que tenemos una configuración de línea de base fuerte, podemos considerar un par de pasos opcionales para que el sistema sea más accesible. Las siguientes secciones cubren unos pocos ajustes adicionales enfocados en la usabilidad.

hombre Instalación Páginas

Debian proporciona extensos manuales para la mayoría del software en forma de páginas de manual. Sin embargo, el comando hombre no siempre se incluye por defecto en instalaciones mínimas.

Instala el paquete man-db para instalar el comando man y las bases de datos manuales:

sudo apt install man-db

  • sudo apt instalar man-db

Ahora, al ver el manual para un componente, puede escribir: hombre

man command

  • comando

por ejemplo, para ver el manual para el comando superior, tipo: paquetes de hombre superior

man top

la mayoría de los repositorios de Debian incluye páginas de manual como parte de su instalación.

Cambio del editor por defecto

Debian ofrece una amplia variedad de editores de texto, algunos de los cuales están incluidos en el sistema base. Comandos con el apoyo editor integrado, como visudo y systemctl edición, pasan de texto a la orden del editor, que está asignada al editor por defecto del sistema. Ajuste del editor por defecto de acuerdo a sus preferencias puede ayudar a configurar el sistema con mayor facilidad y la frustración evitar.

Si su editor preferido no se instala por defecto, usar apt para instalar primero:

sudo apt install your_preferred_editor

  • sudo apt instalar your_preferred_editor

A continuación, puede ver el valor predeterminado actual y modificar la selección usando el comando update-alternatives:

sudo update-alternatives --config editor

  • sudo update-alternatives –config editor

el comando muestra una tabla de los editores que sabe sobre con un mensaje para cambiar el valor predeterminado:

OutputThere are 8 choices for the alternative editor (providing /usr/bin/editor).

Selection Path Priority Status
------------------------------------------------------------
* 0 /usr/bin/joe 70 auto mode
1 /bin
ano 40 manual mode
2 /usr/bin/jmacs 50 manual mode
3 /usr/bin/joe 70 manual mode
4 /usr/bin/jpico 50 manual mode
5 /usr/bin/jstar 50 manual mode
6 /usr/bin/rjoe 25 manual mode
7 /usr/bin/vim.basic 30 manual mode
8 /usr/bin/vim.tiny 15 manual mode

Press to keep the current choice[*], or type selection number:

el asterisco en la columna de la izquierda indica la selección actual. Para cambiar el valor predeterminado, escriba el número de “Selección” para su editor preferido y pulse Intro. Por ejemplo, para utilizar nano como editor predeterminado dada la tabla anterior, elegiríamos 1:

OutputPress to keep the current choice[*], or type selection number: 1
update-alternatives: using /bin
ano to provide /usr/bin/editor (editor) in manual mode

A partir de ahora, su editor preferido será utilizado por los comandos como visudo y systemctl editar o cuando el comando se llama editor.

dónde ir desde aquí?

En este punto, usted tiene una base sólida para su servidor. Puede instalar cualquier software que necesita en su servidor ahora.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *