سنت او اسلینوکس

پیکربندی سرور در CentOS7

هنگام ایجاد یک سرور، چند مرحله پیکربندی وجود دارد که باید در تنظیمات اولیه آن را انجام داد. با اعمال این تنظیمات امنیت و قابلیت استفاده از سرور افزایش یافته و سرور برای اقدامات بعدی  آماده می باشد.

 

server setup with CentOS7

 

مرحله اول، ورود به Root

 

برای ورود به سرور ، باید آدرس public IP سرور و رمز عبور اکانت کاربری root را داشته باشید.

اگر تاکنون به اکانت سرور متصل نشده اید، با استفاده از دستور زیر به اکانت روت کاربر وارد شوید. ( در قسمت هایلایت شده آدرس IP عمومی را درج کنید.)

فرایند ورود را با قبول اخطار درباره صحت میزبانی را کامل کرده و هویت خود ( رمز عبور یا  private key) تایید کنید. در صورتی که اولین بار است که با رمز عبور به سرور وارد می شوید، می توانید رمز عبور را تغییر دهید.

درباره Root

کاربر Root در لینوکس، یک کابر اجرایی دارای امتیازات فراوان است. با توجه به برخی از ویژگی های root، که توانایی ایجاد تغییرات مخرب و گاها به صورت تصادفی است، از استفاده زیاد آن اجتناب کنید.

مرحله بعدی تنظیم یک کاربر جایگزین با کمترین میزان نفوذ برای کارهای روزمره است. در این بخش به شما آموزش می دهیم که چگونه در زمان نیاز امتیازات بیشتری را بدست آورید.

 

مرحله دوم، ایجاد یک کاربر جدید:

 

پس از ورود به root، می توانید یک کاربر جدید را ایجاد کنید.

در این مثال یک کاربر جدید به نام  “demo” را ایجاد کردیم، شما می توانید یک نامی دیگر را برای آن انتخاب کنید.

پس از آن، یک رمز عبور را برای کاربر جدید بگذارید.

یک رمز عبور قوی را انتخاب کرده و آن را تایید کنید.

 

مرحله سوم،امتیازات Root:

 

حال ما یک حساب کاربری جدید با امتیازات معمولی داریم. اگرچه، گاهی اوقات نیاز به انجام کارهای اجرایی داریم.

برای جلوگیری از خروج کاربر عادی و ورود آن با حساب root، می توانیم آن را به عنوان “کاربر ویژه” یا با امتیازات root که حساب معمولی برای ما شناخته می شود را تنظیم کنیم. با قرار دادن کلمه sudo، قبل از دستور می توانیم دستورات یک کاربر معمولی را با امتیازات روت اجرا کنیم.

برای اضافه کردن این امتیازات به کاربر جدید، باید کاربر را به گروه “wheel” اضافه کنیم. به طور پیش فرض، در CentOS 7، کاربران متعلق به گروه wheel اجازه استفاده از دستور sudo را دارند.

در root، دستور زیر را جهت اضافه کردن کاربر جدید به گروه wheel اجرا کنید.

هم اکنون، کاربر می تواند با امتیازات ویژه دستورات را اجرا کند.

 

مرحله چهارم، اضافه کردن اعتباراتPublic Key:

 

مرحله بعد، تنظیم اعتبار public key برای کاربر عمومی جهت افزایش امنیت سرور است. به این معنی که به یک SSH خصوصی برای ورود به سیستم نیاز دارید.

 

ایجاد  یک جفت کلید:

اگر هنوز یک جفت کلید SSH، که شامل کلیدهای public و private است را ندارید، باید آن را ایجاد کنید. در صورتی که کلیدی را دارید که می خواهید از آن استفاده کنید، Public Key را کپی کنید.

برای ایجاد یک کلید جدید، دستور زیر را در ترمینال وارد کنید:

با فرض اینکه کاربر محلی”localuser” نامیده می شود، خروجی همانند دستور زیر خواهید داشت:

برای قبول نام و مسیر return را بزنید. (یا یک نام جدید را وارد کنید).

سپس،یک کلمه عبور برای محافظت از کلید وارد کنید. که می توانید یک عبارت را وارد کنید و یا جای آن را خالی بگذارید.

نکته: در صورت خالی رها کردن کلمه عبور، قادر به استفاده از private key بدون وارد کردن کلمه عبور هستید. اگر کلمه عبور را بزنید، باید private key و کلمه عبور را وارد کنید. استفاده از کلمه عبور امنیت کلیدها را افزایش می دهد. اما هر دو روش استفاده مخصوص به خود را دارد. و استفاده از کلمه عبور بهتر است.

در SSH دستور id_rsa یک کلید خصوصی و id_rsa.pub  یک کلید عمومی، در دایرکتوری home از localuser ایجاد می کند. به یاد داشته باشید که private key برای کاربری که دسترسی به سرور را ندارد نباید به اشتراک گذاشته شود.

 

کپی کردنpublic key:

بعد از ایجاد کلیدهای SSH،در سرور public key را کپی کنید. در ادامه دو راه ساده برای انجام آن را بیان می کنیم.

 

روش اول، استفاده از ssh-copy-id:

در صورتی که در اسکریپت ssh-copy-id نصب شده است، می توانید از آن برای نصب public key برای هر کاربری که اعتبار ورود به سیستم را دارد استفاده کنید.

اسکریپت ssh-copy-id را برای یک کاربر ویژه و یا آدرس IP سروری که می خواهید کلیدها در آن نصب شود مشابه زیر، اجرا کنید:

بعد از قرار دادن رمز عبور، public key در فایل ssh/authorized_keys. کاربر از راه دور اضافه خواهد شد. حالا public key مربوطه برای ورود به سرور مورد استفاده قرار می گیرد.

 

روش دوم: نصب دستی کلیدها

با فرض اینکه در مرحله قبل یک جفت کلید SSH را ایجاد کرده اید، برای چاپ public key خود (id_rsa.pub) در ترمینال خود دستور زیر را اجرا کنید:

دستور بالا public SSH key را مانند زیر نشان می دهد:

public key را انتخاب و آن را در کلیپ بورد خود کپی کنید.

 

اضافه کردن public key به کاربر از راه دور

برای فعال کردن استفاده از کلید SSH جهت تایید اعتبار کاربر جدید از راه دور، public key را به یک فایل خاص در دایرکتوری home کاربر باید اضافه کنید.

در سرور، کاربر root، دستور زیر را برای انتقال به کاربر جدید باید وارد کند.

حال شما در دایرکتوری home کاربر جدید خواهید بود.

با دستور زیر، دایرکتوری جدیدی که ssh. نامیده می شود و محدودیتهای در مجوزها دارد را ایجاد کنید:

حال با یک ادیتور متنی فایل ssh. را که authorized_key نامیده می شود را باز کنید. که ما از vi برای ویرایش فایل استفاده می کنیم:

با زدن i وارد insert mode شوید. سپس public key را (که باید در کلیپ بورد باشد) را با قرار دادن در ویرایشگر خود کپی کنید.برای خارج شدن از insert mode دکمه ESC را بزنید.

:x را زده و سپس ENTER را زده و از فایل خارج شوید.

با دستور زیر مجوزهای authorized_key را محدود کنید:

برای بازگشت به root کاربر دستور زیر را بزنید:

کاربر جدید با استفاده از مجوز private key می تواند وارد SSH شود.

 

مرحله پنجم: پیکربندی SSH Daemon

درحساب جدید، با تغییر پیکربندی SSH Daemon (برنامه ایی که اجازه ورود به سیستم از راه دور را می دهد) می توانیم کمی امنیت سرور را فراهم کنیم تا اجازه دسترسی از راه دور SSH به حساب root را غیر فعال کنیم.

در ویرایشگر متنی خود به عنوان root شروع به پیکربندی کنید:

در اینجا، گزینه هایی برای غیرفعال کردن ورود به root از طریق SSH را داریم. به طور کلی یک محیط امن تری است، زیرا از طریق حساب کاربری معمولی ما به سرور خود دسترسی پیدا کنیم و در صورت لزوم امتیازات را می توانیم افزایش دهیم.

برای غیرفعال کردن ورودها به root، خطوطی که مانند زیر هستند را پیدا کنید:

برای جستجو این خط،/PermitRoot را نوشته و سپس ENTER را بزنید. مکان نما به جایی که در آن کاراکتر “P” قرار دارد هدایت می شود.

با حذف # (فشردن Shift-x) کامنت را حذف کنید.

با فشردن c مکان نما را به “yes” حرکت دهید.

“yes”را با فشردن cw جایگزین و سپس “no” را در آن تایپ کنید. بعد از ویرایش Escape را بزنید. مشابه خط زیر باید شود:

 

در هر سرور غیرفعال ورود به root توصیه می شود.

جهت ذخیره x و سپس ENTER را بزنید و از فایل خارج شوید.

 

بارگذاری مجدد SSH:

بعد از اعمال تغییرات، باید دوباره سرویس SSH را راه اندازی کنیم تا از پیکربندی جدید استفاده کنیم.

برای restart کردن SSH دستور زیر را بنویسید:

قبل از خروج از سرور، پیکربندی جدید را باید تست کنیم. تا زمانی که بتوانیم ارتباطات جدید را که با موفقیت انجام می شود را تایید کنیم ارتباطات را نمی خواهیم قطع کنیم.

یک پنجره ترمینال جدید را باز کنید. در پنجره جدید، باید یک اتصال جدید به سرورمان را ایجاد کنیم. این بار بجای استفاده از حساب root، می خواهیم از حساب جدیدی که ایجاد کردیم استفاده کنیم.

برای سروری که در بالا پیکربندی کردیم، با استفاده از دستور زیر متصل شوید. اطلاعات را در جایی که مناسب است جایگزین کنید:

نکته: در صورتی که از PuTTY برای اتصال به سرورتان استفاده می کنید، از آپدیت بودن شماره پورت جلسه (session) برای مطابقت با پیکربندی فعلی سرورتان مطمئن شوید.

برای کاربر جدید که پیکربندی کرده اید، یک رمز عبور درخواست می شود. سپس می توانید به عنوان کاربر جدید خود وارد سیستم شوید.

به یاد داشته باشید که اگر می خواهید یک دستور را با امتیازات root اجرا کنید، قبل از نوشتن دستور  “sudo” را بزنید.

در صورتی که همه چیز بدرستی پیش رفت، با دستور زیر از محیط خارج شوید:

در این مرحله، یک پایگاه جامع برای سرور خود دارید. نرم افزارهای مورد نیازتان را برروی سرور می توانید نصب کنید.

با ما همراه بمانید.

 

نصب Linux , Appache , MySQL , PHP (LAMP) stack در CentOS 7

تغییر پورت SSH در CentOS 7

www.favach.net

برچسب ها

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
بستن
بستن