Esmane serveri seadistamine koos CentOS/RHEL 8-ga


Selles artiklis tutvustame teid esimeste põhisammudega, mida peate rakendama pärast minimaalse graafilise keskkonnata CentOS/RHEL 8 serveri installimist, et hankida teavet installitud süsteemi kohta, mille riistvara server töötab ja konfigureerib muid spetsiifilisi süsteemi ülesandeid, nagu süsteemivärskendus, võrguühendus, juurõigused, ssh-i konfigureerimine, teenuste haldamine ja teised.

  1. CentOS 8 installijuhend
  2. RHEL 8 minimaalne installimine
  3. Luba RHEL 8-s RHEL-i tellimine

Oluline: süsteemivärskenduse ja tarkvara installimise jaoks peab teie RHEL 8 serveris olema lubatud Red Hati tellimisteenus.

1. samm: värskendage süsteemitarkvara

Kõigepealt logige oma serverisse juurkasutajana ja käivitage järgmised käsud, et süsteemi värskendada täielikult uusima tuuma, süsteemi turvapaikade, tarkvarahoidlate ja pakettidega.

# dnf check-update
# dnf update

Kui tarkvara uuendamine on lõppenud, saate kettaruumi vabastamiseks kustutada kõik allalaaditud tarkvarapaketid koos kogu vahemällu salvestatud hoidlate teabega, käivitades järgmise käsu.

# dnf clean all

2. samm: installige süsteemi utiliidid

Need järgmised süsteemi utiliidid võivad olla igapäevaste süsteemihalduse ülesannete jaoks väga kasulikud: bash-complete (käsurea automaatne täitmine).

# dnf install nano vim wget curl net-tools lsof bash-completion

3. samm: seadistage hostinimi ja võrguühendus

CentOS/RHEL 8-s on hoidlates lai valik tööriistu, mida kasutati võrgu seadistamiseks ja haldamiseks, alates võrgu konfiguratsioonifaili käsitsi muutmisest kuni selliste käskude kasutamiseni nagu nmtui.

Lihtsaim utiliit, mida saab algaja kasutada võrgukonfiguratsioonide konfigureerimiseks ja haldamiseks, näiteks võrgu hostinime seadistamine ja staatilise IP-aadressi konfigureerimine, on nmtui graafilise käsurea utiliidi kasutamine.

Süsteemi hostinime määramiseks või muutmiseks käivitage järgmine käsk nmtui-hostname, mis palub teil sisestada oma masina hostinimi ja vajutage lõpetamiseks OK, nagu on näidatud alloleval ekraanipildil.

# nmtui-hostname

Võrguliidese konfigureerimiseks käivitage järgmine käsk nmtui-edit, mis palub teil valida menüüst konfigureeritava liidese, nagu on näidatud alloleval ekraanipildil.

# nmtui-edit

Kui klõpsate nupul Muuda, palutakse teil seadistada võrguliidese IP-sätted, nagu on näidatud alloleval ekraanipildil. Kui olete lõpetanud, liikuge konfiguratsiooni salvestamiseks ja lõpetamiseks klahviga [sakk] OK.

Kui võrgukonfiguratsioon on lõpetatud, peate uute võrguseadete rakendamiseks käivitama järgmise käsu, valides hallatava liidese ja vajutades nuppu Deaktiveeri/Aktiveeri desaktiveerimiseks ja liidese IP-sätetega kuvamiseks, nagu on esitatud alloleval ekraanipildil.

# nmtui-connect

Võrgu konfiguratsioonisätete kontrollimiseks võite kontrollida liidefaili sisu või anda allpool olevad käsud.

# ifconfig enp0s3
# ip a
# ping -c2 google.com

Võrgu liidese kiiruse, võrgulingi oleku ja masina võrguliideste kohta teabe saamiseks võite kasutada ka muid kasulikke võrguteenuseid nagu ethtool ja mii-tool.

# ethtool enp0s3
# mii-tool enp0s3

Teie masina võrguühenduse oluline aspekt on oluline loetleda kõik protsesside abil avatud failid.

# netstat -tulpn
# ss -tulpn
# lsof -i4 -6

4. samm: looge uus kasutajakonto

Alati on soovitatav, kui administraatoritööde tegemiseks on tavaline juurkasutajaga kasutaja. Tavakasutajale juurõiguste määramiseks looge kõigepealt kasutaja useradd käsuga kasutaja, määrake parool ja lisage kasutaja administraatoriratta rühma.

# useradd ravisaive
# passwd ravisaive
# usermod -aG wheel ravisaive

Uue kasutaja juurõiguste kontrollimiseks logige süsteemi sisse kasutaja mandaatidega ja käivitage dnf-käsk Sudo lubadega, nagu näidatud.

# su - ravisaive
# sudo dnf update

5. samm: seadistage SSH paroolita sisselogimine CentOS 8-s

Serveri turvalisuse suurendamiseks seadistage oma uuele kasutajale SSH-i paroolideta autentimine, luues paar SSH-võtit - mis sisaldab avalikku ja privaatvõtit, kuid peate selle looma. See suurendab teie serveri turvalisust, nõudes süsteemiga ühenduse loomiseks privaatset SSH-võtit.

# su - ravisaive
$ ssh-keygen -t RSA

Kui võti on loodud, palub see teil privaatvõtme kindlustamiseks sisestada parool. Võite sisestada tugeva parooli või jätta parool tühjaks, kui soovite administraatoritoiminguid SSH-serveri kaudu automatiseerida.

Kui SSH-võti on loodud, peate kopeerima loodud avaliku võtmepaari kaugserverisse, käivitades käsu ssh-copy-id koos kaugserveri kasutajanime ja IP-aadressiga, nagu näidatud.

$ ssh-copy-id [email 

Kui SSH-võti on kopeeritud, võite nüüd proovida sisse logida oma Linuxi kaugserverisse, kasutades autentimismeetodina privaatvõtit. Peaksite saama sisse logida automaatselt, ilma et SSH-server parooli küsiks.

$ [email 

6. samm: SSH kaugsisselogimiste turvalisus

Siin turvame oma serveri natuke rohkem, keelates SSH-i kaugjuurdepääsu juurkontole SSH-i konfiguratsioonifailis.

# vi /etc/ssh/sshd_config

Leidke rida, mis ütleb #PermitRootLogin yes , tühjendage rida, kustutades rea algusest # ja muutke rida.

PermitRootLogin no

Hiljem taaskäivitage SSH-server hiljutiste uute muudatuste rakendamiseks.

# systemctl restart sshd

Nüüd kontrollige konfiguratsiooni, proovides juurkontona sisse logida, saate tõrke SSH-luba keelatud, nagu näidatud.

# ssh [email 

On stsenaariume, kus pärast teatud tegevusetuse lõppu võiksite kõik SSH-kaugserverid automaatselt oma serveriga lahti ühendada.

7. samm: konfigureerige tulemüür CentOS 8-s

CentOS/RHEL 8-s on vaikimisi tulemüür Firewalld, mida kasutatakse iptablesi reeglite haldamiseks serveris. Serveris tulemüüri teenuse lubamiseks ja käivitamiseks käivitage järgmised käsud.

# systemctl enable firewalld
# systemctl start firewalld
# systemctl status firewalld

Kindla teenusega (SSH) sissetuleva ühenduse avamiseks peate kõigepealt kontrollima, kas teenus on tulemüüri reeglites olemas, ja seejärel lisama teenuse reegel, lisades --püsiv vahetada käskudele, nagu näidatud.

# firewall-cmd --add-service=[tab]  #List services
# firewall-cmd --add-service=ssh
# firewall-cmd --add-service=ssh --permanent

Kui soovite sissetulevaid ühendusi avada teiste võrguteenustega, näiteks HTTP või SMTP, lisage lihtsalt reeglid, nagu näidatud, teenuse nime määrates.

# firewall-cmd --permanent --add-service=http
# firewall-cmd --permanent --add-service=https
# firewall-cmd --permanent --add-service=smtp

Kõigi tulemüüri reeglite kuvamiseks serveris käivitage järgmine käsk.

# firewall-cmd --permanent --list-all

8. samm: eemaldage soovimatud teenused CentOS 8-st

Pärast värske CentOS/RHEL 8 serveri installimist on tungivalt soovitatav eemaldada serveris toimuvate rünnakute vähendamiseks serveris vaikimisi töötavad soovimatud teenused.

Kõigi töötavate võrguteenuste, sealhulgas TCP ja UDP serveris loetlemiseks käivitage käsk netstat, nagu on näidatud allpool toodud näites.

# ss -tulpn
OR
# netstat -tulpn

Ülaltoodud käsud loetlevad mõned huvitavad teenused, mis vaikimisi serveris töötavad, näiteks Postfixi meiliserver. Kui te ei kavatse meilisüsteemi serveris majutada, peate selle peatama ja süsteemist eemaldama, nagu näidatud.

# systemctl stop postfix
# systemctl disable postfix
# dnf remove postfix

Lisaks ülemisele või pstree käsule kõigi soovimatute teenuste avastamiseks ja tuvastamiseks ning nende süsteemist eemaldamiseks.

# dnf install psmisc
# pstree -p

9. samm: haldage teenuseid CentOS 8-s

CentOS/RHEL 8-s hallatakse kõiki teenuseid ja deemoneid käsu systemctl kaudu ning selle käsu abil saate loetleda kõik aktiivsed, töötavad, väljunud või ebaõnnestunud teenused.

# systemctl list-units

Kui soovite kontrollida, kas süsteemi käivitamisel on deemon või teenus automaatselt lubatud, väljastage järgmine käsk.

# systemctl list-unit-files -t service

Systemctl käsu kohta lisateabe saamiseks lugege meie artiklit, mis selgitab - Kuidas teenuseid hallata, kasutades Linuxis süsteemi „Systemctl”.

See on kõik! Selles artiklis oleme selgitanud mõningaid põhiseadeid ja käske, mida iga Linuxi süsteemiadministraator peab teadma ja rakendama värskelt installitud CentOS/RHEL 8 süsteemis või igapäevaste ülesannete täitmiseks süsteemis.