11.4. Настройки Ubuntu
Last updated
Last updated
Установка JetCalc выполняется непосредственно на сервере. Для входа на сервер необходимо запустить программу PuTTY и подключится к своему серверу по протоколу SSH:
После нажатия кнопки Open откроется консоль, в которой необходимо ввести логин root и пароль, который ранее был выслан на адрес электронной почты на этапе создания сервера.
При первом входе рекомендуется сменить пароль вместо высланного на почту. При создании пароля рекомендуется придерживаться следующих правил:
в пароле должны присутствовать латинские буквы, цифры и один-два спецсимвола, например # или $;
общая длина пароля не должна быть меньше 12 символов;
для лучшего запоминания пароля нужно использоваться русские слова, набираемые в английской раскладке;
Для повышения стойкости пароля можно использовать первые 3 буквы каждого слова в каком-нибудь запоминающемся выражении, например, для выражения "красная пчела" в пароле будут использованы буквы "крапче". Вместе с цифрами и спецсимволами пароль будет запомнен как "крапче$147852369", а набранный в английской раскладке как "rhfgxt$147852369".
Сменить пароль можно следующей командой, которая после ввода потребует ввода пароля для текущего пользователя и последующего подтверждения:
Для проверки, что пароль был изменен, следует выйти с сервера и повторно к нему подключиться уже с новым паролем. Выход выполняется следующей командой:
На следующем шаге необходимо актуализировать информацию о доступном программном обеспечении, которое устанавливается в Ubuntu с помощью утилиты управления пакетами apt-get:
Далее необходимо установить клиентскую программу для работы с сервером GitHub, на котором разработчики размещают исходные коды своих, как правило открытых, программных продуктов, в том числе JetCalc. Как видно из названия GitHub, взаимодействие с сервером осуществляется посредством системы контроля версий Git, клиент которого и требуется установить:
Перед началом установки JetCalc рекомендуется установить на сервере часовой пояс, отличный от Гринвича, который определяется по умолчанию после установки сервера:
После запуска этой команды необходимо последовательно выбрать регион расположения сервера, например, для Москвы, это Europa, а затем выбрать из списка подходящий город. Если же город отсутствует в списке, то на первом шаге нужно выбрать пункт None of the above, после чего выбрать подходящий часовой пояс, например, для Москвы это будет GMT-3.
В целях повышения безопасности системы в первую очередь рекомендуется изменить порт, назначенный по умолчанию для сервиса удаленного доступа к серверу ssh - с 22 на, например, 4125. Для этого необходимо в файле /etc/ssh/sshd_config заменить числовое значение порта у следующей строки:
Также рекомендуется закрыть возможность удаленного входа в систему для пользователя root по протоколу SSH. Для этого нужно создать нового пользователя, настроить ему возможность выполнения команд с правами администратора, и после тестирования входа под новым пользователем закрыть доступ для root.
Для создания нового пользователя нужно выполнить следующую команду с указанием имени нового пользователя, например, user1, которая попросит ввести пароль и основные реквизиты для создаваемого пользователя:
Чтобы предоставить вновь созданному пользователю user1 возможность работы с правами администратора, нужно в файл /etc/sudoers добавить строку следующего вида:
После этого необходимо выйти из системы и повторно войти уже под новым пользователем user1, после чего сразу переключиться на администратора системы с помощью команды:
Команда запросит пароль пользователя user1. Если после ввода пароля будет сменен пользователь с user1 на root, то можно преступать к закрытию удаленного доступа для пользователя root. Для этого необходимо в файле /etc/ssh/sshd_config заменить yes на no у следующей строки:
После сохранения сделанных изменений в файле /etc/ssh/sshd_config нужно перезагрузить сервис ssh следующей командой:
Для защиты сервера от взлома путем подбора паролей к учетным записям можно установить программу fail2ban, действие которой основано на анализе логов входа в систему и блокировке ip-aдресов, с которых зафиксировано несколько неудачных входов в систему. Установка fail2ban выполняется командой:
В настройках fail2ban по умолчанию предусмотрена блокировка ip-адреса на 10 минут после 3 неудачных входов в систему в течение 10 минут. Подробнее о fail2ban можно почитать по адресу https://www.dmosk.ru/instruktions.php?object=fail2ban.
Еще полезная информация о безопасности в Linux: