Настройка сервера Ubuntu vps

Обновлено: 05.07.2024

  1. Купите дешевый VPS на Digital Ocean, Vultr (получите кредит в размере 100 долл. США), Hetzner, OVH и друзьях — в итоге я выбираю Ubuntu в качестве ОС
  2. Защитите свой сервер
  3. Настройка сервера приложений, сервера базы данных и инструментов
  4. Объединение различных компонентов с помощью файлов конфигурации.

Я несколько месяцев думал о переходе на Docker (или Caprover), но все время откладывал автоматизацию. Нерегламентированное совместное использование серверов БД, файловых систем, серверов отчетов/аналитики усложняет задачу. Я не трачу больше 4 часов в сумасшедший день, так что это не так уж и важно.

Не являясь системным администратором, я следую нескольким рекомендациям, рекомендованным более умными людьми в Интернете. Вот простой в использовании список для настройки безопасного VPS.

1. Получить доступ и войти в систему

Я предполагаю, что у вас есть -

  1. Сервер уже создан с помощью консоли браузера, предоставленной вашим любимым поставщиком услуг.
  2. Вы выбрали Ubuntu LTS (на данный момент версия 20.4, хотя она должна работать так же и с версией 18.4)
  3. Я использую компьютер Windows для подключения к VPS. Несколько шагов по настройке клиента будут отличаться, если вы используете Linux или Mac

Войдите на свой сервер.

Вы получите такое сообщение -

Введите "да", чтобы продолжить.

Вы можете сделать этот шаг более безопасным при создании серверов у некоторых поставщиков, таких как Hetzner. Вы можете ввести открытый ключ SSH во время создания сервера и получить беспрепятственный доступ к серверу после его создания. Скоро мы перейдем к части открытого ключа.

Изменить пароль root.

Введите новый пароль для root. Рекомендуется сохранить это в LastPass или каком-либо другом инструменте управления паролями.

Добавить нового администратора. Этот идентификатор будет использоваться по умолчанию для входа на ваш сервер.

Введите пароль для нового пользователя. Затем разрешите новому пользователю sudo .

Цель – отойти от значений по умолчанию, чтобы сделать их более безопасными. Это само по себе не обеспечит полной защиты сервера, но уменьшит риск того, что ваш сервер будет представлять интерес для хакеров.

2. Включить автоматические обновления безопасности

Для начала обновим ОС.

После завершения обновления перезагрузите сервер.

Ваш сеанс SSH будет отключен, и сервер перезагрузится. Повторно войдите на свой сервер, используя SSH.

Последние версии Ubuntu имеют автоматические обновления по умолчанию. Вы можете проверить или изменить эти обновления -

Если вы используете более старую версию, вам может потребоваться установить и настроить автоматические обновления.

Закомментируйте все, кроме обновлений безопасности.

Сохраните файл, нажав Ctrl+O > Enter . Выйдите из редактора, нажав Ctrl+X .

До сих пор вы настроили автоматические обновления. Затем включите автоматические обновления.

Скопируйте/вставьте следующие строки -

3. Изменить порт SSH и доступ пользователя по умолчанию

Здесь мы сделаем две вещи —

  1. Изменить порт и протокол SSH
  2. Включить дополнительного пользователя SSH и отключить root-доступ

Изменить порт и использовать протокол 2

SSH по умолчанию использует порт 22. Но вы можете выбрать любой свободный порт от 1023 до 65535. Узнать, свободен ли порт, можно с помощью следующей команды -

Откройте файл конфигурации и измените порт 22 по умолчанию, используемый SSH.

Найдите строку, начинающуюся с Порт, и измените ее -

Пока мы на этом, давайте также добавим строку, чтобы заставить SSH всегда использовать протокол 2 . Просто добавьте приведенную ниже строку в любом месте файла.

Ctrl+o > Enter + Ctrl+x для сохранения и выхода из редактора.

Включить пользователя SSH без полномочий root

Откройте другую командную строку. Попробуйте войти на свой сервер с идентификатором пользователя, который был создан ранее.

После входа попробуйте запустить команду sudo.

Если до сих пор все работало хорошо, пришло время отключить вход в систему root с помощью SSH.

Откройте конфигурацию SSH на сервере.

Измените указанный ниже параметр на no и вставьте новую строку, чтобы разрешить доступ для нового администратора.

Ctrl+o > Enter + Ctrl+x для сохранения и выхода из редактора.

Откройте еще одну командную строку и попробуйте войти в систему как пользователь root .

Это не должно работать, но aweadmin войдет в систему без проблем.

4. Отключить вход по SSH с паролем

Если вы когда-нибудь проверите журналы безопасности на своем сервере, вы обнаружите серию попыток доступа к вашему серверу с идентификаторами пользователей по умолчанию, портами и общими паролями. В этом разделе мы полностью отключим доступ по SSH с использованием пароля и разрешим вход только клиентам с доверенными ключами.

Давайте сначала настроим клиент (то есть наш компьютер = не сервер).

Выполните следующую команду, чтобы сгенерировать открытый/закрытый ключ на вашем компьютере.

  • securepassphrase — может быть любым, что вы помните, но в то же время защищает доступ к SSH-серверу с вашего компьютера.
  • ed25519 предоставляет алгоритм шифрования, используемый для генерации ключей.
  • мой компьютер — это просто случайное имя, которое является описанием ключа. Вы можете указать другие описания на других компьютерах.

Примите имена файлов по умолчанию для открытых и закрытых ключей (или измените их). У вас должно быть два файла в папке c:\user\\.ssh\.

  • id_ed25519 — файл с закрытым ключом
  • id_ed25519.pub — открытый ключ

Далее мы обновляем сгенерированный открытый ключ на сервере.

Создайте каталог .ssh (если он не существует) и создайте новый файл в нем.

Скопируйте/вставьте открытый ключ из id_ed25519.pub .

Ctrl+o > Enter + Ctrl+x для сохранения и выхода из редактора.

Изменить разрешение по умолчанию для вновь созданного файла -

Откройте командную строку на клиенте и войдите с помощью ключа.

Вы получите другое приглашение с запросом ключевой фразы-пароля. Введите кодовую фразу, чтобы получить доступ к серверу — вам не нужно повторно вводить пароль администратора aweadmin.

Далее мы отключим вход по паролю в конфигурационном файле SSH -

Изменить следующий параметр -

Ctrl+o > Enter + Ctrl+x для сохранения и выхода из редактора.

Вы должны вводить кодовую фразу при каждом входе в систему. Мы можем обойти это.

Выберите «Пуск» > «Службы», чтобы просмотреть список служб Windows (или «Пуск» > «Выполнить» > введите services.msc ). Вы должны найти службу под названием Служба агента аутентификации OpenSSH, которая по умолчанию будет отключена. Включите автоматический запуск службы в Windows и запустите службу.

Выберите «Пуск» > «Выполнить» > введите notepad c:\ \.ssh\config . Введите следующие строки -

Сохранить файл. Убедитесь, что файл сохранен без расширения txt по умолчанию.

Теперь вы сможете войти на сервер, не вводя идентификатор пользователя, пароль или кодовую фразу.

Если вы используете несколько компьютеров или хотите предоставить доступ другим пользователям, просто повторите шаги, чтобы сгенерировать отдельные закрытые ключи и обновить открытый ключ на сервере.

5. Защитите свой сервер

Давайте установим и включим программное обеспечение для защиты сервера.

Брандмауэр

Обычно я использую UFW, потому что его довольно просто настроить и понять.

Вы можете установить/обновить ufw с помощью -

Проверьте статус с помощью -

Настройте ufw, чтобы разрешить сеансы SSH на нашем порту SSH. Это важно, так как ufw по умолчанию закрывает все порты. Включить брандмауэр.

Откройте другую командную строку и попробуйте получить доступ к серверу с портом по умолчанию — вы сможете войти в систему.

Вы можете проверить правила с помощью команды -

Обнаружение вторжений

Мы установим Fail2Ban, чтобы он работал вместе с брандмауэром и защищал наш сервер. fail2ban — это система обнаружения и предотвращения вторжений, которая может автоматически временно (или иным образом) блокировать IP-адреса на основании неверных попыток входа в систему.

Скопируйте файл конфигурации по умолчанию в jail.local и перезапустите службу.

6. Займитесь своими приложениями

Настроив сервер, вы можете приступить к установке приложений. Некоторые из них очень полезны -

Ваша заявка успешно отправлена! Закрыть

1. Обзор

Ubuntu Server — это вариант уже знакомого вам стандартного Ubuntu, адаптированный для сетей и сервисов. Он так же способен запускать простой файловый сервер, как и работать в облаке из 50 000 узлов.

В отличие от установки Ubuntu Desktop, Ubuntu Server не включает графическую программу установки. Вместо этого он использует процесс на основе текстового меню. Если вы предпочитаете установить настольную версию, ознакомьтесь с нашим руководством по установке Ubuntu для настольных компьютеров.

В этом руководстве представлен обзор установки с DVD-диска или USB-накопителя.

Чтобы получить более подробное руководство по возможностям Ubuntu Server и его настройке, ознакомьтесь с нашей документацией Community Ubuntu Server.

2. Требования

Перед началом установки необходимо учесть следующее:

  • Убедитесь, что у вас есть как минимум 2 ГБ свободного места.
  • Имейте доступ к DVD или USB-накопителю с версией Ubuntu Server, которую вы хотите установить.
  • Если вы собираетесь установить Ubuntu Server вместе с данными, которые хотите сохранить, убедитесь, что у вас есть свежая резервная копия.

Дополнительную информацию о требованиях к оборудованию см. на страницах руководства по серверу. У нас также есть несколько руководств, в которых объясняется, как создать DVD-диск Ubuntu или USB-накопитель.

3. Загрузитесь с установочного носителя

Чтобы запустить процесс установки, выполните следующие действия:

  1. Вставьте DVD-диск Ubuntu в DVD-привод (или вставьте USB-накопитель или другой установочный носитель).
  2. Перезагрузите компьютер.

Через несколько секунд вы должны увидеть на экране сообщения, подобные приведенным ниже…

скриншот

Большинство компьютеров автоматически загружаются с USB-накопителя или DVD-диска, хотя в некоторых случаях эта функция отключена для сокращения времени загрузки. Если вы не видите загрузочное сообщение и экран «Добро пожаловать», который должен появиться после него, вам нужно настроить компьютер на загрузку с установочного носителя.

Когда компьютер запустится, на экране должно появиться сообщение о том, какую клавишу нажать для доступа к настройкам или меню загрузки. В зависимости от производителя это может быть Escape, F2, F10 или F12. Просто перезагрузите компьютер и удерживайте эту клавишу, пока не появится меню загрузки, затем выберите диск с установочным носителем Ubuntu.

4. Выберите язык

После появления сообщений о загрузке отобразится меню «Язык».

screenshot

Как следует из сообщения, используйте клавиши «Вверх», «Вниз» и «Ввод» для навигации по меню и выбора языка, который вы хотите использовать.

5. Выберите правильную раскладку клавиатуры

Прежде чем вам нужно будет что-то вводить, установщик отобразит меню, в котором вам будет предложено выбрать раскладку клавиатуры и, если применимо, ее вариант.

screenshot

Если вы не знаете, какой именно вариант вам нужен, просто выберите вариант по умолчанию. После установки Ubuntu Server вам будет проще протестировать и при необходимости изменить настройки.

screenshot

6. Выберите установку

Теперь мы готовы выбрать, что вы хотите установить. В меню есть три опции:

screenshot

Нижние два параметра используются для установки определенных компонентов установки Metal As A Service (MAAS). Если вы устанавливаете MAAS, вы должны проверить документацию MAAS для получения дополнительной информации об этом! В оставшейся части этого руководства предполагается, что вы выбрали первый вариант — «Установить Ubuntu».

7. Нетворкинг

Установщик автоматически обнаружит и попытается настроить любые сетевые подключения через DHCP.

screenshot

Обычно это происходит автоматически, и вам не нужно ничего вводить на этом экране, это только для информации.

Если сеть не найдена, программа установки все равно может продолжить работу, просто не сможет проверить наличие обновлений. Вы всегда можете настроить сеть после установки.

8. Настроить хранилище

Следующий шаг – настройка хранилища. При установке рекомендуется выделить целый диск или раздел для запуска Ubuntu.

screenshot

Если вам нужно настроить более сложную систему, ручной вариант позволит вам выбрать и реорганизовать разделы на любых подключенных дисках.

Обратите внимание, что Ubuntu больше не требует отдельного раздела для пространства подкачки, и автоматическая установка не создаст его.

9. Выберите устройство

Это меню позволит вам выбрать диск из обнаруженных в системе.

screenshot

Чтобы упростить идентификацию, диски будут перечислены с использованием их системного идентификатора. Используйте клавиши со стрелками и введите, чтобы выбрать диск, который вы хотите использовать.

10. Подтвердить разделы

Выбрав целевой диск, программа установки рассчитает, какие разделы создать, и представит эту информацию…

screenshot

Если это не то, что вы ожидали увидеть (например, вы выбрали не тот диск), вам следует использовать клавиши со стрелками и клавишу ввода, чтобы выбрать Назад из вариантов в нижней части экрана.Вы вернетесь в предыдущее меню, где сможете выбрать другой диск.

Здесь также можно вручную изменить разделы, выбрав «Редактировать разделы». Очевидно, что вы должны выбирать это только в том случае, если вы знакомы с тем, как работают разделы.

Если вас устраивает отображаемая структура диска, выберите «Готово», чтобы продолжить.

11. Подтвердить изменения

Прежде чем установщик внесет какие-либо деструктивные изменения, он покажет этот последний этап подтверждения. Дважды проверьте, что здесь все выглядит хорошо, и вы не собираетесь переформатировать не то устройство!

screenshot

Для этого шага нет возможности «Отменить». Как только вы подтвердите изменения, указанные устройства будут перезаписаны, и любое содержимое может быть утеряно.

12. Настроить профиль

Программное обеспечение сейчас устанавливается на диск, но есть дополнительная информация, необходимая установщику. Ubuntu Server должен иметь хотя бы одного известного пользователя для системы и имя хоста. Пользователю также требуется пароль.

screenshot

Есть также поле для импорта ключей SSH из Launchpad, Ubuntu One или Github. Вам просто нужно ввести имя пользователя, и установщик получит соответствующие ключи и установит их в систему, готовую к использованию (например, безопасный вход на сервер по SSH).

13. Установить программное обеспечение

После того, как вы закончите ввод необходимой информации, на экране отобразится ход установки. Ubuntu Server теперь устанавливает краткий набор полезного программного обеспечения, необходимого для серверов. Это значительно сокращает время установки и настройки. Конечно, после завершения установки вы можете установить любое дополнительное программное обеспечение, которое вам может понадобиться.

screenshot

14. Установка завершена

По завершении установки вы увидите на экране подобное сообщение.

screenshot

Не забудьте удалить установочный носитель, а затем нажмите клавишу ВВОД, чтобы перезагрузить и запустить сервер. Добро пожаловать в Ubuntu!

15. Что дальше?

Установив Ubuntu Server, вы теперь можете продолжить и построить тот файл-сервер или многоузловой кластер, о котором мы упоминали!

Если вы новичок в Ubuntu Server, мы рекомендуем прочитать Руководство по серверу.

Вы также можете ознакомиться с последними новостями об Ubuntu Server и узнать, для чего они используются другими, на страницах Ubuntu Server.

Поиск помощи

Сообщество Ubuntu, как для настольных компьютеров, так и для серверов, является одним из самых дружелюбных и густонаселенных, которые вы можете найти. Это означает, что если вы застряли, возможно, кто-то уже видел и решил ту же проблему.

Попробуйте обратиться за помощью в одном из следующих мест:

В качестве альтернативы, если вам нужна коммерческая поддержка развертывания серверов, обратите внимание на Ubuntu Advantage.

При первом создании нового сервера Ubuntu 20.04 необходимо выполнить некоторые важные шаги по настройке в рамках первоначальной настройки. Эти шаги повысят безопасность и удобство использования вашего сервера и дадут вам прочную основу для последующих действий.

Шаг 1. Вход в систему с правами root

Чтобы войти на сервер, вам необходимо знать общедоступный IP-адрес вашего сервера. Вам также понадобится пароль или — если вы установили ключ SSH для аутентификации — закрытый ключ для учетной записи пользователя root. Если вы еще не вошли на свой сервер, вы можете следовать нашему руководству о том, как подключиться к каплям с помощью SSH, которое подробно описывает этот процесс.

Если вы еще не подключены к серверу, войдите в систему как пользователь root, используя следующую команду (замените выделенную часть команды общедоступным IP-адресом вашего сервера):

Примите предупреждение о подлинности хоста, если оно появляется. Если вы используете аутентификацию по паролю, укажите свой пароль root для входа в систему. Если вы используете ключ SSH, защищенный парольной фразой, вам может быть предложено ввести парольную фразу при первом использовании ключа в каждом сеансе. Если вы впервые входите на сервер с паролем, вам также может быть предложено изменить пароль root.

О корневом каталоге

Пользователь root — это пользователь с правами администратора в среде Linux с очень широкими привилегиями.Из-за повышенных привилегий учетной записи root вам не рекомендуется использовать ее на регулярной основе. Это связано с тем, что учетная запись root может вносить очень разрушительные изменения, даже случайно.

Следующий шаг — настройка новой учетной записи пользователя с ограниченными правами для повседневного использования. Позже мы покажем вам, как временно получить дополнительные привилегии, когда они вам понадобятся.

Шаг 2 — Создание нового пользователя

После входа в систему с правами root вы сможете добавить новую учетную запись пользователя. В будущем мы будем входить в систему с этой новой учетной записью вместо root.

В этом примере создается новый пользователь с именем sammy, но вы должны заменить его именем пользователя, которое вам нравится:

Вам будет задано несколько вопросов, начиная с пароля учетной записи.

Введите надежный пароль и, если хотите, укажите любую дополнительную информацию. Это не обязательно, и вы можете просто нажать ENTER в любом поле, которое хотите пропустить.

Шаг 3. Предоставление прав администратора

Теперь у нас есть новая учетная запись пользователя с правами обычной учетной записи. Однако иногда нам может потребоваться выполнение административных задач.

Чтобы избежать необходимости выходить из обычного пользователя и снова входить под учетной записью root, мы можем настроить так называемые суперпользователя или привилегии root для нашей обычной учетной записи. Это позволит нашему обычному пользователю запускать команды с правами администратора, поместив слово sudo перед командой.

Чтобы добавить эти привилегии нашему новому пользователю, нам нужно добавить пользователя в группу sudo. По умолчанию в Ubuntu 20.04 пользователям, являющимся членами группы sudo, разрешено использовать команду sudo.

От имени пользователя root выполните эту команду, чтобы добавить нового пользователя в группу sudo (замените выделенное имя пользователя новым пользователем):

Теперь, войдя в систему как обычный пользователь, вы можете набирать sudo перед командами, чтобы запускать их с правами суперпользователя.

Шаг 4 — Настройка базового брандмауэра

Серверы Ubuntu 20.04 могут использовать брандмауэр UFW, чтобы разрешить подключение только к определенным службам. С помощью этого приложения мы можем настроить базовый брандмауэр.

Примечание. Если ваши серверы работают в DigitalOcean, вы можете дополнительно использовать облачные брандмауэры DigitalOcean вместо брандмауэра UFW. Мы рекомендуем использовать только один брандмауэр одновременно, чтобы избежать конфликтующих правил, которые могут быть трудны для отладки.

Приложения могут регистрировать свои профили в UFW после установки. Эти профили позволяют UFW управлять этими приложениями по имени. OpenSSH, служба, позволяющая нам сейчас подключаться к нашему серверу, имеет профиль, зарегистрированный в UFW.

Вы можете увидеть это, набрав:

Нам нужно убедиться, что брандмауэр разрешает подключения SSH, чтобы мы могли снова войти в систему в следующий раз. Мы можем разрешить эти подключения, набрав:

После этого мы можем включить брандмауэр, набрав:

Введите y и нажмите ENTER, чтобы продолжить. Вы можете увидеть, что SSH-соединения по-прежнему разрешены, набрав:

Поскольку брандмауэр в настоящее время блокирует все соединения, кроме SSH, при установке и настройке дополнительных служб вам потребуется настроить параметры брандмауэра, чтобы разрешить прохождение трафика. Вы можете изучить некоторые распространенные операции UFW в UFW Essentials. руководство.

Шаг 5. Включение внешнего доступа для вашего обычного пользователя

Теперь, когда у нас есть обычный пользователь для повседневного использования, нам нужно убедиться, что мы можем напрямую войти в аккаунт по SSH.

Примечание. Пока вы не убедитесь, что вы можете войти в систему и использовать sudo с новым пользователем, мы рекомендуем оставаться в системе как пользователь root. Таким образом, если у вас возникнут проблемы, вы сможете устранить неполадки и внести необходимые изменения как root. Если вы используете дроплет DigitalOcean и у вас возникли проблемы с корневым SSH-подключением, вы можете восстановить доступ к дроплетам с помощью консоли восстановления.

Процесс настройки доступа SSH для вашего нового пользователя зависит от того, использует ли корневая учетная запись вашего сервера пароль или ключи SSH для аутентификации.

Если учетная запись root использует аутентификацию по паролю

Если вы вошли в свою корневую учетную запись, используя пароль, тогда аутентификация по паролю включена для SSH. Вы можете подключиться по SSH к своей новой учетной записи пользователя, открыв новый сеанс терминала и используя SSH с вашим новым именем пользователя:

После ввода пароля вашего обычного пользователя вы войдете в систему. Помните, что если вам нужно запустить команду с правами администратора, введите sudo перед этим:

Вам будет предложено ввести пароль обычного пользователя при первом использовании sudo в каждом сеансе (и периодически после этого).

Чтобы повысить безопасность вашего сервера, мы настоятельно рекомендуем настроить ключи SSH вместо аутентификации по паролю. Следуйте нашему руководству по настройке ключей SSH в Ubuntu 20.04, чтобы узнать, как настроить аутентификацию на основе ключей.

Если учетная запись root использует аутентификацию по ключу SSH

Если вы вошли в свою корневую учетную запись, используя ключи SSH, аутентификация по паролю отключена для SSH. Вам нужно будет добавить копию вашего локального открытого ключа в файл ~/.ssh/authorized_keys нового пользователя для успешного входа в систему.

Поскольку ваш открытый ключ уже находится в файле ~/.ssh/authorized_keys корневой учетной записи на сервере, мы можем скопировать этот файл и структуру каталогов в нашу новую учетную запись пользователя в нашем существующем сеансе.

Самый простой способ скопировать файлы с правильным владельцем и разрешениями – использовать команду rsync. Это скопирует каталог .ssh пользователя root, сохранит разрешения и изменит владельцев файлов — и все это одной командой. Обязательно измените выделенные части команды ниже, чтобы они соответствовали имени вашего обычного пользователя:

Примечание. Команда rsync обрабатывает источники и адресаты, заканчивающиеся косой чертой, иначе, чем без косой черты. При использовании rsync ниже убедитесь, что исходный каталог ( ~/.ssh ) не содержит завершающей косой черты (убедитесь, что вы не используете ~/.ssh/ ).

Если вы случайно добавите косую черту в конце команды, rsync скопирует содержимое каталога ~/.ssh учетной записи root в домашний каталог пользователя sudo, а не весь ~/.ssh. структура каталогов. Файлы будут находиться в неправильном месте, и SSH не сможет их найти и использовать.

Теперь откройте новый сеанс терминала на локальном компьютере и используйте SSH с новым именем пользователя:

Вы должны войти в новую учетную запись пользователя без использования пароля. Помните, что если вам нужно запустить команду с правами администратора, введите sudo перед ней следующим образом:

Вам будет предложено ввести пароль обычного пользователя при первом использовании sudo в каждом сеансе (и периодически после этого).

Куда идти дальше?

На данный момент у вас есть прочная основа для вашего сервера. Теперь вы можете установить на свой сервер любое необходимое программное обеспечение.

Хотите узнать больше? Присоединяйтесь к сообществу DigitalOcean!

Присоединяйтесь к нашему сообществу DigitalOcean, насчитывающему более миллиона разработчиков, бесплатно! Получайте помощь и делитесь знаниями в нашем разделе "Вопросы и ответы", находите руководства и инструменты, которые помогут вам расти как разработчику и масштабировать свой проект или бизнес, а также подписывайтесь на интересующие вас темы.

5 шагов, чтобы ваш новый виртуальный выделенный сервер (VPS) был готов к использованию

Перейти с виртуального хостинга на виртуальный частный сервер (VPS) довольно просто. Однако научиться настраивать VPS может быть немного сложнее, особенно если вы никогда раньше не пользовались командной строкой.

В этой статье мы расскажем, как настроить VPS за пять шагов:

  1. Узнайте, как войти в свой VPS с помощью доступа Secure Shell (SSH).
  2. Обновление вашего сервера.
  3. Создание нового пользователя и изменение его привилегий.
  4. Включение проверки подлинности с открытым ключом.
  5. Настройка брандмауэра для вашего VPS.

Прежде чем мы перейдем к техническим деталям, мы объясним, почему вам потребуется настроить новый виртуальный сервер. Давайте поговорим о том, как настроить VPS!

Почему вы должны настроить свой новый VPS

Обычно, когда вы подписываетесь на базовый тарифный план хостинга, ваш провайдер устанавливает все программное обеспечение, необходимое для его использования. Например, с виртуальным хостингом вы, скорее всего, сразу получите доступ к панели управления своей учетной записью:

Эти панели управления хостингом предоставляют вам все параметры, необходимые для настройки вашей учетной записи. Однако в большинстве случаев у вас не будет возможности изменить фактические настройки вашего сервера, потому что другие люди также используют тот же компьютер.

С другой стороны, с VPS вы получаете полностью серверную среду. В большинстве случаев ваш хост установит базовое серверное программное обеспечение, такое как Apache или Nginx, а все остальное зависит от вас. Это означает, что вам, вероятно, потребуется выполнить несколько дополнительных шагов, чтобы «подготовить» ваш сервер, например:

  • Решение, когда следует начать использовать VPS.
  • Узнайте, как подключаться к нему и выполнять команды.
  • Выяснение того, как устанавливать новое программное обеспечение и выполнять обновления.
  • Настройка новых учетных записей пользователей (при необходимости).
  • Настройка брандмауэра.

Когда мы говорим о выдаче команд на ваш сервер, мы имеем в виду что-то вроде этого:

Проверка зоны DNS с помощью команды named-checkzone

Обычно вы будете взаимодействовать со своим VPS, используя командную строку, а не графический интерфейс пользователя (GUI).Поначалу это может пугать, но вы быстро к этому привыкнете, если не будете возражать против того, чтобы поискать в Google нужные команды и следовать некоторым простым руководствам.

Вы также можете настроить панели управления хостингом, которые позволят вам взаимодействовать с вашим сервером с помощью графического интерфейса. Однако мы не будем рассматривать это в этой статье, поскольку использование командной строки часто является более эффективным путем. Кроме того, научившись использовать простые команды, вы многому научитесь управлять сервером, что почти наверняка пригодится вам по мере роста вашего сайта.

5 шагов по настройке нового VPS и подготовке его к использованию

Как вы, возможно, знаете, подавляющее большинство веб-серверов работают на системах на базе Unix. Это означает, что вам нужно будет использовать команды, адаптированные для этого типа операционной системы (ОС), которые отличаются от тех, которые вы использовали бы на компьютере с Windows. Если вы хотите узнать больше об управлении сервером Windows, ознакомьтесь с этим руководством.

Покончив с этим, давайте поговорим о том, как настроить VPS!

Шаг 1. Узнайте, как войти на свой VPS через безопасный доступ (SSH)

Существует несколько способов подключения к веб-сайту помимо использования браузера. Например, вы можете использовать протокол передачи файлов (FTP), который позволяет загружать, скачивать и редактировать файлы на вашем сервере:

загрузка файлов wordpress через ftp

Несмотря на то, что FTP может быть очень полезен, этот протокол не позволяет вам отправлять команды на ваш сервер. Для этого вам потребуется доступ через Secure Shell (SSH), который представляет собой другой тип протокола, предоставляющий вам доступ к удаленным серверам.

Подключившись к серверу через SSH, вы сможете отдавать ему команды. SSH также известен своими надежными протоколами шифрования и аутентификации, которые делают его очень безопасным. Изучив, как использовать SSH, вы сделаете свои первые шаги в управлении сервером.

После того как вы подпишетесь на план VPS, ваш веб-хостинг должен предоставить вам набор учетных данных, в том числе:

  • IP-адрес вашего сервера
  • Имя пользователя (обычно root)
  • Пароль для вашей учетной записи root

Если вы не знакомы с этим термином, под учетной записью root (или суперпользователя) понимается пользователь с полными привилегиями и доступом в определенной системе. Вы можете думать об этом как об администраторе, но с еще большими полномочиями.

При настройке VPS вы начнете с одной учетной записи root, которую вы будете использовать для первоначального подключения. Если вы используете операционную систему на базе Unix, вы можете подключиться к серверу напрямую из командной строки.

Однако, если вы используете Windows, вам сначала необходимо установить SSH-клиент. В частности, мы неравнодушны к двум клиентам, первый из которых называется Bitvise:

The Bitvise домашняя страница.

Если вам нужен простой интерфейс, напоминающий классический стиль Windows, вы не ошибетесь, выбрав Bitvise. Однако большую часть работы вы будете выполнять в командной строке, поэтому стиль не имеет большого значения.

Мы также являемся большими поклонниками PuTTY, который имеет гораздо более минималистичный интерфейс. Однако он предлагает множество дополнительных параметров конфигурации, что делает его предпочтительным, если вы действительно хотите окунуться в управление сервером.

В оставшейся части этого руководства мы будем использовать PuTTY в наших примерах. Имея это в виду, установите программу, а затем запустите ее. Вы увидите окно, подобное этому:

 SSH-клиент PuTTy». ширина=

На этом этапе вам необходимо ввести IP-адрес вашего сервера в поле Имя хоста (или IP-адрес) и оставить для параметра Порт значение по умолчанию, равное 22:

 Настройка PuTTy для подключения к вашему серверу». ширина=

Помимо соединений SSH, порт 22 также используется для безопасного входа в систему и протокола безопасной передачи файлов (SFTP). Вы также можете изменить порт SSH, если хотите.

Вы можете заметить, что под полем IP есть возможность выбрать тип подключения, который вы хотите использовать. Выберите SSH, а затем нажмите кнопку «Открыть».

Откроется окно командной строки, и вы увидите запрос на ввод данных для входа. В данном случае это будет root и соответствующий ему пароль:

Вход в корневую учетную запись.

Если введенные данные верны, вы увидите краткую информацию о вашем сервере и запрос на ввод дополнительных команд:

 Данные вашего сервера.

Это первый шаг по настройке VPS. Однако пока не закрывайте окно командной строки, так как у нас еще есть работа.

Шаг 2. Обновите сервер

После того как вы войдете в свой VPS, вы увидите сообщение о том, доступны ли какие-либо «пакеты» или обновления безопасности:

 Проверка доступных обновлений». ширина=

Пакеты — это, по сути, программное обеспечение на языке Unix. Когда речь идет о любой системе, всегда важно поддерживать ее компоненты в актуальном состоянии, и серверы не являются исключением.

Если вы используете устаревшее программное обеспечение, вы подвергаете свой сервер (и веб-сайт) уязвимостям в системе безопасности. Кроме того, вы можете упустить новые функции или улучшенную производительность. Вот почему первое, что вам нужно сделать, это обновить пакеты вашего сервера и загрузить все ожидающие обновления безопасности.

Чтобы начать, введите команду apt update и нажмите Enter. Теперь ваш сервер дважды проверит, какие пакеты нуждаются в обновлении. Когда это будет сделано, введите apt upgrade, который обновит пакеты вашего сервера:

 Выполнение команды dist-upgrade.

Этот процесс может занять некоторое время, в зависимости от того, сколько обновлений необходимо установить вашему серверу. Так что сядьте поудобнее, возьмите кофе и подождите, пока все будет готово.

После того, как все ваши пакеты будут обновлены, вы должны перезапустить сервер с помощью команды reboot. Затем закройте окно командной строки. Подождите минуту или две и снова войдите в систему с помощью PuTTY (или другого клиента).

Если все прошло по плану, в списке больше не должно быть доступных обновлений. Это означает, что мы можем перейти к следующему этапу обучения настройке VPS.

Шаг 3. Создайте нового пользователя и измените его права

Когда вы настраиваете VPS, вы начинаете с привилегированного пользователя, который является учетной записью, которую вы использовали до сих пор. Однако обычно рекомендуется настроить другую учетную запись пользователя с правами суперпользователя.

Причина этого в том, что учетная запись root может нанести серьезный ущерб, если вы не уверены, что делаете. Учетная запись root имеет полный доступ ко всем настройкам вашей системы, поэтому одна неверная команда может создать серьезные проблемы.

С другой стороны, обычная учетная запись пользователя с правами суперпользователя должна добавлять префикс sudo к любой команде, которую он хочет запустить с правами администратора. Это может показаться небольшим изменением, но оно имеет огромное значение. При таком подходе вам придется дважды подумать, прежде чем запускать какую-либо команду с префиксом sudo, что может помочь вам избежать ошибок.

Настройте этого нового пользователя сейчас, введя следующую команду. Вы можете заменить вторую часть любым именем пользователя, которое хотите использовать:

добавить ваше новое имя пользователя

Затем введите эту строку, чтобы добавить этого пользователя в группу sudo, что даст ему привилегии суперпользователя (опять же, заменив заполнитель на ваше новое имя пользователя):

Теперь осталось установить пароль для этой учетной записи. Однако есть метод, который гораздо более безопасен, чем использование обычного пароля, и мы рассмотрим его далее.

Шаг 4. Включите аутентификацию с открытым ключом

Аутентификация с открытым ключом – это метод, который, возможно, более безопасен, чем обычные пароли. При таком подходе вы создаете набор как «открытых», так и «закрытых» ключей.

Ваш сервер сохранит ваш открытый ключ и будет использовать его для проверки подлинности закрытого, доступ к которому будет только у вас в виде файла на вашем компьютере. После того как вы настроите аутентификацию с открытым ключом, вам потребуется закрытый ключ и кодовая фраза для входа в систему, что значительно повысит безопасность.

Чтобы сгенерировать ключи SSH в Windows, вы можете использовать приложение PuTTYgen, которое будет установлено при настройке клиента ранее (подробнее о том, как это сделать в системах Linux/Unix, см. в этом руководстве). Найдите его среди своих программ и запустите приложение PuTTYgen, которое должно выглядеть так:

 Приложение PuTTYgen». ширина=

Для вашей пары ключей можно использовать параметры по умолчанию, поэтому нажмите кнопку "Создать" прямо сейчас.Чтобы сделать ваш ключ более уникальным, программа попросит вас переместить мышь, чтобы рандомизировать его, что довольно здорово:

 Рандомизация ключей». ширина=

Далее программа покажет вам открытый ключ, который она сгенерировала для вас. Прежде чем делать что-либо еще, настройте для него сопутствующую парольную фразу, которая будет действовать как пароль вместе с ключом:

Настройка пароль для ваших ключей». ширина=

Теперь нажмите кнопку Сохранить закрытый ключ и сохраните полученный файл на свой компьютер. Через некоторое время вам также потребуется скопировать открытый ключ, поэтому пока не закрывайте это окно.

 Переключение пользователей через командную строку.

После этого вам нужно будет выполнить по порядку серию команд, которые создадут новую папку для вашего открытого ключа, ограничат права доступа к этой папке и сохранят ваш ключ:

Последняя команда откроет редактор Nano, что позволит вам изменить новый файл author_keys на вашем сервере. Теперь скопируйте свой открытый ключ из окна PuTTYgen и вставьте его сюда.

Когда ключ будет готов, нажмите CTRL + X, чтобы закрыть редактор, и введите Y, когда он попросит вас подтвердить изменения в файле. Затем введите следующие две команды:

Они изменят разрешения для файла, который вы только что отредактировали, а затем вернут вас к привилегированному пользователю.

Далее вам нужно настроить PuTTY на использование вашего закрытого ключа при подключении к вашему серверу, чтобы он мог вас распознавать. Для этого вернитесь на главный экран приложения и перейдите в раздел Connection › SSH › Auth. Внутри вы найдете поле под названием Файл закрытого ключа для аутентификации:

Загружается файл вашего закрытого ключа.

Нажмите кнопку «Обзор» и найдите файл закрытого ключа, который вы сохранили на своем компьютере. Выберите его, и все готово.

Наконец, вам нужно сообщить своему серверу, чтобы он отключил метод аутентификации по умолчанию, основанный только на пароле, для нового пользователя, которого вы только что настроили. Для этого войдите на свой сервер как новый пользователь через SSH и выполните следующую команду:

Сохраните изменения в файле и перезагрузите сервер. В следующий раз, когда вы попытаетесь войти в систему, вы сможете сделать это только с помощью закрытого ключа и парольной фразы.

Шаг 5. Настройте брандмауэр для вашего VPS

К настоящему моменту мы рассмотрели множество вопросов о том, как настроить VPS. Тем не менее, есть еще один последний шаг, который необходимо выполнить, если вы хотите обеспечить безопасность своего сервера. То есть включить для него брандмауэр.

Это можно сделать с помощью программы iptables, которая позволяет устанавливать правила, ограничивающие входящий и исходящий трафик на ваш сервер. Однако этот процесс немного сложен, поэтому мы рекомендуем вам ознакомиться с нашим полным руководством о том, как настроить iptables и правильно настроить программу.

Поначалу этот шаг может показаться излишним. Однако с помощью Iptables вы сможете ограничить, какие порты разрешают доступ трафика к вашему серверу. Это остановит множество атак на их пути. Кроме того, это одноразовый процесс настройки, поэтому стоит сделать это прямо сейчас.

Готовы двигаться дальше?

Узнайте, как связать свое доменное имя с новым тарифным планом — Как привязать домен к VPS?
Пошаговое руководство по переходу с управляемого хостинга — Как перенести сайт с общего хостинга на VPS?

Заключение

Научиться настраивать VPS после перехода с виртуального хостинга — это все равно, что покинуть детский бассейн и погрузиться в бассейн олимпийских размеров. У вас есть гораздо больше места и возможностей для игры, но вам нужно найти свою опору, прежде чем вы сможете начать веселиться. Теперь, когда вы знаете, как настроить свой VPS, вы познакомились с командной строкой, что значительно упростит настройку всего по вашему вкусу.

Есть вопросы по настройке VPS? Давайте поговорим о них в разделе комментариев ниже!

Уилл Моррис — штатный писатель WordCandy. Когда он не пишет о WordPress, ему нравится выступать со своими стендап-комедиями на местных каналах.

Как настроить FTP-сервер на Ubuntu VPS: полное руководство

В этой статье вы узнаете, как настроить FTP-сервер на Ubuntu VPS.Мы будем использовать сервер vsftpd, который считается самым быстрым и безопасным FTP-сервером для UNIX-подобных систем.

Что такое FTP?

FTP или протокол передачи файлов – это средство для обмена файлами между компьютерами через интернет-соединение с использованием протокола TCP/IP. Он также использует структуру клиент-сервер и безопасность SSL/TLS для обеспечения безопасной и надежной передачи данных.

Прежде чем мы начнем, имейте в виду, что мы проведем вас через настройку FTP-сервера в Ubuntu 18.04. Поэтому вам необходимо убедиться, что ваш VPS работает на этой конкретной ОС.

Как настроить FTP-сервер в Ubuntu

Это руководство требует, чтобы вы знали, как подключиться к серверу через SSH. Если вы являетесь владельцем VPS от Hostinger, данные для входа доступны на вкладке «Сервер» панели hPanel.

Шаг 1. Установка vsftpd

  1. Во-первых, нам необходимо получить обновления пакетов, прежде чем мы приступим к установке vsftpd. Для начала выполните следующую команду:

Шаг 2. Разрешение FTP-трафика через брандмауэр

  1. Чтобы разрешить FTP-серверу Ubuntu обмениваться данными через Интернет, ему необходимо пройти через брандмауэр. Но сначала давайте просто посмотрим, включен ли брандмауэр на вашем компьютере или нет. Просто запустите эту команду, чтобы проверить статус:

Если вы видите следующее сообщение:

Это означает, что брандмауэр не установлен. Вы можете установить и включить его, набрав:

Эта серия команд откроет несколько портов:

  • OpenSSH требуется, если вы все еще хотите получить доступ к своему серверу через SSH. Иногда этот параметр включен по умолчанию.
  • порты 20 и 21 для FTP-трафика.
  • порты 40000:50000 будут зарезервированы для диапазона пассивных портов, которые в конечном итоге будут установлены в файле конфигурации.
  • порт 990 будет использоваться при включении TLS.

Вывод должен выглядеть примерно так:

Шаг 3. Создание пользовательского каталога

  1. После настройки брандмауэра мы должны создать пользователя, который будет использовать FTP-доступ. Вот как это сделать:

Затем установите права собственности, используя:

Наконец, удалите разрешение на запись:

Теперь используйте следующую команду для проверки разрешений:

Вывод должен выглядеть примерно так:

Наконец, добавьте тестовый файл в каталог, который будет использоваться, когда мы будем тестировать все позже:

Шаг 4. Настройка vsftpd

Следующий шаг — настроить vsftpd и наш FTP-доступ. В этом примере мы разрешим одному пользователю подключаться с использованием локальной учетной записи оболочки. Две ключевые конфигурации, необходимые для этого, уже заданы в файле конфигурации (vsftpd.conf).

    Для начала используйте команду nano, чтобы открыть файл конфигурации vsftpd.

Убедитесь, что контент имеет аналогичные настройки:

Убедитесь, что пользователь действительно активен, выполнив следующую команду:

Шаг 5. Обеспечение безопасности FTP

  1. По умолчанию FTP не шифрует данные, поэтому мы будем использовать сертификат SSL/TLS для защиты передачи данных. Первый шаг — нам нужно создать SSL-сертификат для FTP-сервера Ubuntu.

Конец файла должен содержать две строки, начинающиеся с rsa.

Теперь мы укажем файл конфигурации на сертификат, который мы только что создали. Добавьте следующие каталоги прямо под предыдущими строками:

Затем добавьте следующие строки, чтобы запретить любые анонимные подключения через SSL:

Настройте сервер для использования TLS, используя:

Отличная работа! Теперь вы настроили FTP-сервер на Ubuntu VPS для работы с протоколом SSL/TLS.

Шаг 6. Проверка соединения с FileZilla

В настоящее время большинство FTP-клиентов поддерживают конфигурации шифрования TLS. Это отличный способ проверить, правильно ли работает ваш FTP-сервер Ubuntu. Чтобы проверить соединение, мы будем использовать FTP-клиент FileZilla.

Вот и все! Теперь вы можете выполнять различные передачи файлов с вашего компьютера на FTP-сервер Ubuntu и наоборот.

Заключение

Наличие FTP-сервера Ubuntu упрощает обмен файлами между вашим VPS/сервером Ubuntu и компьютером. Это безопасный и надежный способ передачи данных благодаря безопасности SSL/TLS и протоколу TCP/IP.

В этом руководстве вы узнали, как настроить FTP-сервер в Ubuntu 18.04 с помощью vsftpd. Есть пять шагов, которые вы должны выполнить. Давайте еще раз посмотрим на них.

  1. Установите vsftpd на свой сервер Ubuntu и создайте резервную копию исходного файла конфигурации.
  2. Разрешить FTP-соединения через брандмауэр.
  3. Создайте пользовательский каталог, к которому могут получить доступ только определенные пользователи.
  4. Настройте vsftpd.
  5. Защитите FTP-сервер.
  6. Проверьте свое FTP-подключение с помощью FileZilla.

Удачи и обязательно ознакомьтесь с другими нашими руководствами по VPS!

Домантас руководит командой по контенту и поисковой оптимизации, предлагая свежие идеи и нестандартные подходы. Обладая обширными знаниями в области SEO и маркетинга, он стремится распространить информацию о Hostinger во всех уголках мира. В свободное время Домантас любит оттачивать навыки веб-разработки и путешествовать по экзотическим местам.

Читайте также: