使用Debian10进行初始服务器设置
介绍
当您第一次创建新的 Debian 10 服务器时,作为基本设置的一部分,您应该尽早采取一些配置步骤。 这将提高服务器的安全性和可用性,并为您后续操作奠定坚实的基础。
在本教程中,我们将学习如何以 root 用户身份登录我们的服务器,创建具有管理员权限的新用户,并设置基本防火墙。
第 1 步 — 以 Root 身份登录
要登录您的服务器,您需要知道您的 服务器的公共 IP 地址 。 您还需要密码,或者,如果您安装了用于身份验证的 SSH 密钥,则需要 root 用户帐户的私钥。 如果您还没有登录到您的服务器,您可能需要按照我们关于 如何使用 SSH 连接到您的 Droplet 的指南进行操作,该指南详细介绍了此过程。
如果您尚未连接到您的服务器,请继续并使用以下命令以 root 用户身份登录(将命令的突出显示部分替换为您的服务器的公共 IP 地址):
ssh root@your_server_ip
如果出现有关主机真实性的警告,请接受它。 如果您使用密码验证,请提供您的 root 密码以登录。 如果您使用的是受密码保护的 SSH 密钥,则在每次会话中首次使用该密钥时,系统可能会提示您输入密码。 如果这是您第一次使用密码登录服务器,系统可能还会提示您更改 root 密码。
关于根
root 用户是 Linux 环境中的管理用户,具有非常广泛的权限。 由于 root 帐户的特权更高,因此 不鼓励 定期使用它。 这是因为 root 帐户固有的部分功能是能够进行非常具有破坏性的更改,即使是偶然的。
下一步是设置一个替代用户帐户,以减少对日常工作的影响范围。 稍后,我们将解释如何在您需要的时候获得更多特权。
第 2 步 — 创建新用户
一旦您以 root 身份登录,我们就准备添加新的用户帐户,我们将从现在开始用于登录。
此示例创建一个名为 sammy 的新用户,但您应该将其替换为您喜欢的用户名:
adduser sammy
您将被问到几个问题,从帐户密码开始。
输入一个强密码,并可选择填写您想要的任何其他信息。 这不是必需的,您可以在您希望跳过的任何字段中点击 ENTER
。
接下来,我们将为这个新用户设置管理员权限。
第 3 步 — 授予管理权限
现在,我们已经创建了一个具有常规帐户权限的新用户帐户。 但是,我们有时可能需要使用它执行管理任务。
为了避免退出我们的普通用户并以 root 帐户重新登录,我们可以设置所谓的 superuser 或 root 权限我们的普通账户。 这将允许我们的普通用户通过在命令前加上单词 sudo
来以管理权限运行命令。
要将这些权限添加到我们的新用户,我们需要将新用户添加到 sudo 组。 默认情况下,在 Debian 10 上,属于 sudo 组的用户可以使用 sudo
命令。
作为 root,运行此命令将您的新用户添加到 sudo 组(用您的新用户替换突出显示的单词):
usermod -aG sudo sammy
现在,当以普通用户身份登录时,您可以在命令前键入 sudo
以使用超级用户权限运行命令。
第 4 步 — 设置基本防火墙
Debian 服务器可以使用防火墙来确保只允许特定服务的某些连接。 在本指南中,我们将安装和使用 UFW 防火墙来帮助设置防火墙策略和管理异常。
我们可以使用 apt
包管理器来安装 UFW。 更新本地索引以检索有关可用软件包的最新信息,然后通过键入以下命令安装 UFW 防火墙软件:
apt update apt install ufw
注意: 如果您的服务器在 DigitalOcean 上运行,您可以选择使用 DigitalOcean Cloud Firewalls 代替 UFW 防火墙。 我们建议一次只使用一个防火墙,以避免可能难以调试的冲突规则。
防火墙配置文件允许 UFW 管理已安装应用程序的命名防火墙规则集。 默认情况下,一些常用软件的配置文件与 UFW 捆绑在一起,并且软件包可以在安装过程中向 UFW 注册其他配置文件。 OpenSSH 是允许我们现在连接到我们的服务器的服务,它有一个我们可以使用的防火墙配置文件。
您可以通过键入以下内容列出所有可用的应用程序配置文件:
ufw app list
OutputAvailable applications: . . . OpenSSH . . .
我们需要确保防火墙允许 SSH 连接,以便我们下次可以重新登录。 我们可以通过键入以下内容来允许这些连接:
ufw allow OpenSSH
之后,我们可以通过键入以下命令启用防火墙:
ufw enable
键入 y
并按 ENTER
继续。 您可以通过键入以下内容看到仍然允许 SSH 连接:
ufw status
OutputStatus: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6)
由于 防火墙当前阻止了除 SSH 之外的所有连接,如果您安装和配置其他服务,您将需要调整防火墙设置以允许可接受的流量进入。 您可以在 我们的 UFW 基本指南 中了解一些常见的 UFW 操作。
第 5 步 — 为您的普通用户启用外部访问
现在我们有了一个日常使用的普通用户,我们需要确保我们可以直接通过 SSH 访问该帐户。
注意: 在验证您可以登录并与新用户一起使用 sudo
之前,我们建议您保持以 root 身份登录。 这样,如果您遇到问题,您可以作为 root 进行故障排除并进行任何必要的更改。 如果您正在使用 DigitalOcean Droplet 并且在 root SSH 连接方面遇到问题,您还可以 使用 DigitalOcean 控制台 登录到 Droplet。
为新用户配置 SSH 访问的过程取决于服务器的 root 帐户是使用密码还是 SSH 密钥进行身份验证。
如果 Root 帐户使用密码验证
如果您使用密码 登录到您的 root 帐户 ,则为 SSH 启用密码验证。 您可以通过打开一个新的终端会话并使用您的新用户名使用 SSH 来 SSH 到您的新用户帐户:
ssh sammy@your_server_ip
输入您的普通用户密码后,您将登录。 请记住,如果您需要以管理员权限运行命令,请在它之前键入 sudo
,如下所示:
sudo command_to_run
在每个会话第一次使用 sudo
时(以及之后定期),您将被提示输入您的常规用户密码。
为了增强服务器的安全性,我们强烈建议设置 SSH 密钥而不是使用密码验证。 按照我们关于 在 Debian 10 上设置 SSH 密钥的指南了解如何配置基于密钥的身份验证。
如果 Root 帐户使用 SSH 密钥认证
如果您使用 SSH 密钥 登录到您的 root 帐户 ,那么 SSH 的密码验证是 禁用 。 您需要将本地公钥的副本添加到新用户的 ~/.ssh/authorized_keys
文件中才能成功登录。
由于您的公钥已经在服务器上的 root 帐户的 ~/.ssh/authorized_keys
文件中,我们可以在与 [ 的现有会话中将该文件和目录结构复制到我们的新用户帐户中X201X] 命令。 之后,我们可以使用 chown
命令调整文件的所有权。
确保更改以下命令的突出显示部分以匹配您的常规用户名:
cp -r ~/.ssh /home/sammy chown -R sammy:sammy /home/sammy/.ssh
cp -r
命令将整个目录复制到新用户的主目录,chown -R
命令将该目录(以及其中的所有内容)的所有者更改为指定的 username:groupname
( Debian 默认创建一个与您的用户名同名的组)。
现在,打开一个新的终端会话并使用您的新用户名通过 SSH 登录:
ssh sammy@your_server_ip
您应该在不使用密码的情况下登录到新用户帐户。 请记住,如果您需要以管理员权限运行命令,请在它之前键入 sudo
,如下所示:
sudo command_to_run
在每个会话第一次使用 sudo
时(以及之后定期),您将被提示输入您的常规用户密码。
然后去哪儿?
至此,您的服务器已经有了坚实的基础。 您现在可以在服务器上安装您需要的任何软件。