How To Enable The Root User (Login & SSH)

How To Enable The Root User (Login & SSH) Техника

Let’s start with a bit of theory, to give you the context, and then I’ll show you how to enable root if you really want it, either in a terminal or even for SSH usage.

Содержание
  1. Is there a root user on Debian?
  2. Why is the root user disabled on Debian?
  3. Sudo: a better way to run root commands
  4. What is the root password on Debian?
  5. Enable root login on Debian
  6. Additional Resources
  7. Introduction
  8. Step 1 — Logging in as Root
  9. About Root
  10. Step 2 — Creating a New User
  11. Step 3 — Granting Administrative Privileges
  12. Step 4 — Setting Up a Basic Firewall
  13. Step 5 — Enabling External Access for Your Regular User
  14. If the Root Account Uses Password Authentication
  15. If the Root Account Uses SSH Key Authentication
  16. Where To Go From Here?
  17. Introduction
  18. Step 1 — Logging in as Root
  19. About Root
  20. Step 2 — Creating a New User
  21. Step 3 — Granting Administrative Privileges
  22. Step 4 — Setting Up a Basic Firewall
  23. Step 5 — Enabling External Access for Your Regular User
  24. If the Root Account Uses Password Authentication
  25. If the Root Account Uses SSH Key Authentication
  26. Where To Go From Here?
  27. Introduction
  28. Step One — Logging in as Root
  29. About Root
  30. Step Two — Creating a New User
  31. Step Three — Granting Administrative Privileges
  32. Step Four — Setting Up a Basic Firewall
  33. Step Five — Enabling External Access for Your Regular User
  34. If the Root Account Uses Password Authentication
  35. If the Root Account Uses SSH Key Authentication
  36. Step Six — Completing Optional Configuration
  37. Installing man Pages
  38. Changing the Default Editor
  39. Where To Go From Here?
  40. 1: Входим в систему к Root-пользователь
  41. Что такое root-пользователь?
  42. 2: Создаём нового пользователя
  43. 3: Предоставление прав администратора
  44. 4: Настраиваем базовый брандмауэр
  45. 5: Включение внешнего доступа для обычного пользователя
  46. Аутентификация по паролю
  47. Аутентификация по ключу SSH
  48. Заключение
  49. 1: Логин root
  50. Что такое root?
  51. 2: Создание нового пользователя
  52. 3: Доступ к sudo
  53. 4: Настройка брандмауэра
  54. 5: Проверка доступа к новому пользователю
  55. Парольная аутентификация
  56. Аутентификация на основе SSH-ключей
  57. 6: Опциональные настройки
  58. Установка справки
  59. Настройка редактора по умолчанию
  60. Заключение
  61. 1: Root-логин
  62. Что такое root?
  63. 2: Создание нового пользователя
  64. 3: Права root
  65. Установка sudo
  66. Как передать права sudo
  67. 4: Авторизация на основе SSH-ключей
  68. Создание SSH-ключей
  69. Копирование открытого ключа
  70. Передача ключа удалённому пользователю
  71. 5: Настройка SSH
  72. Изменение порта SSH (опционально)
  73. Отключение root-логина
  74. 6: Перезапуск SSH

Is there a root user on Debian?

The “root” still exists on Debian and most Linux distributions, but can’t be used by default. The account is disabled for security reasons.

Why is the root user disabled on Debian?

Get My Cheat Sheet!
Grab your free PDF file with all the commands you need to know on Linux!

How To Enable The Root User (Login & SSH)

Sudo: a better way to run root commands

How To Enable The Root User (Login & SSH)

You can basically do everything with sudo, so, in theory, there is no need to use “root” anymore.

What is the root password on Debian?

Get My Cheat Sheet!
Grab your free PDF file with all the commands you need to know on Linux!

How To Enable The Root User (Login & SSH)

Use the exit command to get back to your normal privileges.
exit

I have explained that using “sudo” should be sufficient in most cases and that you can even temporarily switch to the root prompt in a terminal by using “sudo su”. You shouldn’t need anything more, but let’s discuss how to enable root if you really want to do this (not recommended).

Enable root login on Debian

Before using the “root” account directly on Debian, a password should be set via the command:
sudo passwd

How To Enable The Root User (Login & SSH)

As explained previously, having root enabled on your system is a major security issue, so at least try to use a strong password for it. Length is key, using a password generator like this one can help you to get something long enough but easy to remember.

Get My Cheat Sheet!
Grab your free PDF file with all the commands you need to know on Linux!

Reminder: Remember that all the members of my community get access to this website without ads, exclusive courses and much more. You can become part of this community for as little as $5 per month & get all the benefits immediately.

How To Enable The Root User (Login & SSH)

You can use “ip a” to find the Debian IP address from a terminal (more details in this article: How To Quickly Find the Current IP Address In Linux / Ubuntu).

Here is how to allow logging in as root via SSH:

How To Enable The Root User (Login & SSH)

Get My Cheat Sheet!
Grab your free PDF file with all the commands you need to know on Linux!

Additional Resources

Lost with the command line?
You don’t need to learn and remember everything, just download my cheat sheet where I explain the most important commands on Linux, with a brief explanation and some examples.
Download my free PDF cheat sheet.

How To Enable The Root User (Login & SSH)

asked May 27, 2015 at 6:36

Babu's user avatar

The root account is always there, you just need to set a password for it:

sudo passwd root

And enter a password when prompted to.

answered May 27, 2015 at 6:43

Bichoy's user avatar

2 gold badges19 silver badges33 bronze badges

As most Linux experts believe so, creating a root account ain’t a good idea and that’s why people mostly stick to SUDO (Although, sometimes it might make you kind of nervous.) But if you can accept risks, this piece of code would activate a root account:

sudo passwd root

I’d suggest you deactivate it after you satisfy your need with it. You may want to take a look at this article for better understanding the case and the process:

answered May 27, 2015 at 6:54

Vynylyn's user avatar

The UID and the GID of root are 0. So you have to run those commands:

groupadd --gid 0 root
useradd --home /root --uid 0 --gid 0 root

answered May 27, 2015 at 6:48

Dano's user avatar

4 bronze badges

Introduction

When you first create a new Debian 11 server, there are a few configuration steps that you should take early on as part of the basic setup. This will increase the security and usability of your server and will give you a solid foundation for subsequent actions.

Step 1 — Logging in as Root

  1. root@your_server_ip

Accept the warning about host authenticity if it appears. If you are using password authentication, provide your root password to log in. If you are using an SSH key that is passphrase protected, you may be prompted to enter the passphrase the first time you use the key each session. If this is your first time logging into the server with a password, you may also be prompted to change the root password.

About Root

Step 2 — Creating a New User

  1. adduser sammy

You will be asked a few questions, starting with the account password.

Enter a strong password and, optionally, fill in any of the additional information you would like. This is not required and you can just hit ENTER in any field you wish to skip.

Step 3 — Granting Administrative Privileges

  1. sammy

Step 4 — Setting Up a Basic Firewall

Debian servers can use firewalls to make sure only certain connections to specific services are allowed. In this guide, we will install and use the UFW firewall to help set firewall policies and manage exceptions.

We can use the apt package manager to install UFW. Update the local index to retrieve the latest information about available packages and then install the UFW firewall software by typing:

  1. update
  2. ufw

Note: If your servers are running on DigitalOcean, you can optionally use DigitalOcean Cloud Firewalls instead of the UFW firewall. We recommend using only one firewall at a time to avoid conflicting rules that may be difficult to debug.

Firewall profiles allow UFW to manage named sets of firewall rules for installed applications. Profiles for some common software are bundled with UFW by default and packages can register additional profiles with UFW during the installation process. OpenSSH, the service allowing us to connect to our server now, has a firewall profile that we can use.

You list all available application profiles by typing:

  1. ufw app list
Available applications:
 . . .
 OpenSSH
 . . .

We need to make sure that the firewall allows SSH connections so that we can log back in next time. We can allow these connections by typing:

  1. ufw allow OpenSSH

Afterwards, we can enable the firewall by typing:

  1. ufw

Type y and press ENTER to proceed. You can see that SSH connections are still allowed by typing:

  1. ufw status
Status: active

To             Action   From
--             ------   ----
OpenSSH          ALLOW    Anywhere
OpenSSH (v6)     ALLOW    Anywhere (v6)

Step 5 — Enabling External Access for Your Regular User

If the Root Account Uses Password Authentication

  1. sammy@your_server_ip
  1. command_to_run

If the Root Account Uses SSH Key Authentication

  1. ~/.ssh /home/sammy
  2. sammy:sammy /home/sammy/.ssh
  1. sammy@your_server_ip
  1. command_to_run

Where To Go From Here?

At this point, you have a solid foundation for your server. You can install any of the software you need on your server now.

Дополнительно:  Root image 0001 что это

Introduction

When you first create a new Debian 10 server, there are a few configuration steps that you should take early on as part of the basic setup. This will increase the security and usability of your server and will give you a solid foundation for subsequent actions.

Step 1 — Logging in as Root

  1. root@your_server_ip

Accept the warning about host authenticity if it appears. If you are using password authentication, provide your root password to log in. If you are using an SSH key that is passphrase protected, you may be prompted to enter the passphrase the first time you use the key each session. If this is your first time logging into the server with a password, you may also be prompted to change the root password.

About Root

Step 2 — Creating a New User

  1. adduser sammy

You will be asked a few questions, starting with the account password.

Enter a strong password and, optionally, fill in any of the additional information you would like. This is not required and you can just hit ENTER in any field you wish to skip.

Step 3 — Granting Administrative Privileges

  1. sammy

Step 4 — Setting Up a Basic Firewall

Debian servers can use firewalls to make sure only certain connections to specific services are allowed. In this guide, we will install and use the UFW firewall to help set firewall policies and manage exceptions.

We can use the apt package manager to install UFW. Update the local index to retrieve the latest information about available packages and then install the UFW firewall software by typing:

  1. update
  2. ufw

Note: If your servers are running on DigitalOcean, you can optionally use DigitalOcean Cloud Firewalls instead of the UFW firewall. We recommend using only one firewall at a time to avoid conflicting rules that may be difficult to debug.

Firewall profiles allow UFW to manage named sets of firewall rules for installed applications. Profiles for some common software are bundled with UFW by default and packages can register additional profiles with UFW during the installation process. OpenSSH, the service allowing us to connect to our server now, has a firewall profile that we can use.

You list all available application profiles by typing:

  1. ufw app list
Available applications:
 . . .
 OpenSSH
 . . .

We need to make sure that the firewall allows SSH connections so that we can log back in next time. We can allow these connections by typing:

  1. ufw allow OpenSSH

Afterwards, we can enable the firewall by typing:

  1. ufw

Type y and press ENTER to proceed. You can see that SSH connections are still allowed by typing:

  1. ufw status
Status: active

To             Action   From
--             ------   ----
OpenSSH          ALLOW    Anywhere
OpenSSH (v6)     ALLOW    Anywhere (v6)

Step 5 — Enabling External Access for Your Regular User

If the Root Account Uses Password Authentication

  1. sammy@your_server_ip
  1. command_to_run

If the Root Account Uses SSH Key Authentication

  1. ~/.ssh /home/sammy
  2. sammy:sammy /home/sammy/.ssh
  1. sammy@your_server_ip
  1. command_to_run

Where To Go From Here?

At this point, you have a solid foundation for your server. You can install any of the software you need on your server now.

Introduction

When you first create a new Debian 9 server, there are a few configuration steps that you should take early on as part of the basic setup. This will increase the security and usability of your server and will give you a solid foundation for subsequent actions.

Step One — Logging in as Root

  1. root@your_server_ip

Accept the warning about host authenticity if it appears. If you are using password authentication, provide your root password to log in. If you are using an SSH key that is passphrase protected, you may be prompted to enter the passphrase the first time you use the key each session. If this is your first time logging into the server with a password, you may also be prompted to change the root password.

About Root

Step Two — Creating a New User

sent invalidate(passwd) request, exiting
sent invalidate(group) request, exiting
  1. remove unscd
  1. adduser sammy

You will be asked a few questions, starting with the account password.

Enter a strong password and, optionally, fill in any of the additional information if you would like. This is not required and you can just hit ENTER in any field you wish to skip.

Step Three — Granting Administrative Privileges

  1. sammy

Step Four — Setting Up a Basic Firewall

Debian servers can use firewalls to make sure only connections to certain services are allowed. Although the iptables firewall is installed by default, Debian does not strongly recommend any specific firewall. In this guide, we will install and use the UFW firewall to help set policies and manage exceptions.

We can use the apt package manager to install UFW. Update the local index to retrieve the latest information about available packages and then install the firewall by typing:

  1. update
  2. ufw

Note: If your servers are running on DigitalOcean, you can optionally use DigitalOcean Cloud Firewalls instead of the UFW firewall. We recommend using only one firewall at a time to avoid conflicting rules that may be difficult to debug.

Firewall profiles allow UFW to manage sets of firewall rules for applications by name. Profiles for some common software are bundled with UFW by default and packages can register additional profiles with UFW during the installation process. OpenSSH, the service allowing us to connect to our server now, has a firewall profile that we can use.

You can see this by typing:

  1. ufw app list
Available applications:
  . . .
  OpenSSH
  . . .

We need to make sure that the firewall allows SSH connections so that we can log back in next time. We can allow these connections by typing:

  1. ufw allow OpenSSH

Afterwards, we can enable the firewall by typing:

  1. ufw

Type “y” and press ENTER to proceed. You can see that SSH connections are still allowed by typing:

  1. ufw status
Status: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)

Step Five — Enabling External Access for Your Regular User

If the Root Account Uses Password Authentication

  1. sammy@your_server_ip
  1. command_to_run

If the Root Account Uses SSH Key Authentication

  1. ~/.ssh /home/sammy
  2. sammy:sammy /home/sammy/.ssh
  1. sammy@your_server_ip
  1. command_to_run

Step Six — Completing Optional Configuration

Installing man Pages

Debian provides extensive manuals for most software in the form of man pages. However, the man command is not always included by default on minimal installations.

Install the man-db package to install the man command and the manual databases:

  1. man-db

Now, to view the manual for a component, you can type:

For example, to view the manual for the top command, type:

Most packages in the Debian repositories include manual pages as part of their installation.

Changing the Default Editor

Debian offers a wide variety of text editors, some of which are included in the base system. Commands with integrated editor support, like visudo and systemctl edit, pass text to the editor command, which is mapped to the system default editor. Setting the default editor according to your preferences can help you configure your system more easily and avoid frustration.

If your preferred editor is not installed by default, use apt to install it first:

  1. your_preferred_editor

Next, you can view the current default and modify the selection using the update-alternatives command:

  1. update-alternatives editor

The command displays a table of the editors it knows about with a prompt to change the default:

There are 8 choices for the alternative editor (providing /usr/bin/editor).

  Selection    Path                Priority   Status
------------------------------------------------------------
* 0            /usr/bin/joe         70        auto mode
  1            /bin/nano            40        manual mode
  2            /usr/bin/jmacs       50        manual mode
  3            /usr/bin/joe         70        manual mode
  4            /usr/bin/jpico       50        manual mode
  5            /usr/bin/jstar       50        manual mode
  6            /usr/bin/rjoe        25        manual mode
  7            /usr/bin/vim.basic   30        manual mode
  8            /usr/bin/vim.tiny    15        manual mode

Press <enter> to keep the current choice[*], or type selection number:

The asterisk in the far left column indicates the current selection. To change the default, type the “Selection” number for your preferred editor and press Enter. For example, to use nano as the default editor given the above table, we would choose 1:

Press <enter> to keep the current choice[*], or type selection number: 1
update-alternatives: using /bin/nano to provide /usr/bin/editor (editor) in manual mode

From now on, your preferred editor will be used by commands like visudo and systemctl edit, or when the editor command is called.

Дополнительно:  Asus transformer pad k010 root

Where To Go From Here?

At this point, you have a solid foundation for your server. You can install any of the software you need on your server now.




30 ноября, 2021 12:26 пп

, ,

Если вы впервые создаёте сервер Debian 11, выполните эти несколько шагов в рамках базовой настройки. Они сделают пользование сервером более удобным и безопасным, станут прочным фундаментом для последующей работы.

Это руководство научит вас входить на сервер в качестве root-пользователя, создавать новых пользователей с правами администратора и настраивать базовый брандмауэр.

1: Входим в систему к Root-пользователь

Примите предупреждение о подлинности хоста, если оно появится. Если вы используете аутентификацию по паролю, введите пароль root-пользователя для входа. Если вы используете SSH-ключ, защищенный парольной фразой, вам могут предложить ввести её при первом использовании ключа в каждом сеансе. Если вы впервые входите на сервер с паролем, вам предложат изменить пароль root-пользователя.

Что такое root-пользователь?

В среде Linux root-пользователь – это администратор с очень широкими полномочиями. Из-за высокоуровневых прав такой учётной записи мы не рекомендуем пользоваться ей регулярно, т.к. вы можете случайно внести необратимые изменения, которые окажутся разрушительными для сервера.

Поэтому следующим шагом будет создание альтернативной учётной записи с ограниченным доступом для повседневной работы. Позднее мы расскажем, как получить более широкие права, когда они понадобятся.

2: Создаём нового пользователя

Это пример создания пользователя с ником 8host, а вам нужно будет выбрать ник себе по вкусу:

Дальше нужно ответить на несколько вопросов, начиная с пароля учетной записи.

Введите надежный пароль и любую дополнительную информацию на своё усмотрение. Впрочем, это не обязательно, можно просто нажать Enter в поле, которое вы хотите пропустить.

В следующем шаге мы предоставим новому пользователю права администратора.

3: Предоставление прав администратора

Мы создали новую учётную запись с обычными правами пользователя.

Но иногда нам нужно будет выполнять в ней задачи с доступом администратора.

Чтобы предоставить новому пользователю такие права, нужно добавить его в группу sudo. В Debian 11 пользователи из группы sudo могут использовать команду sudo по умолчанию.

Как root-пользователь запустите эту команду и добавьте нового пользователя в группу sudo (замените 8host на ник вашего нового пользователя):

4: Настраиваем базовый брандмауэр

Серверы Debian могут использовать брандмауэры, чтобы контролировать конкретные подключения к определенным сервисам. В этом руководстве мы установим настроим политики брандмауэра UFW, чтобы управлять исключениями.

Можно использовать менеджер пакетов apt для установки UFW. Обновите локальный индекс, чтобы получить свежую информацию о доступных пакетах, а затем установите брандмауэр UFW, набрав:

apt update
apt install ufw

Профили брандмауэра позволяют UFW управлять именованными наборами правил для установленных приложений. Профили для некоторых распространенных программ поставляются с UFW по умолчанию, а другие пакеты могут регистрировать дополнительные профили в UFW во время установки. У OpenSSH, сервиса, который теперь предоставляет нам доступ к серверу, есть такой профиль, который мы можем использовать.

Вы получите список доступных профилей приложений, введя:

ufw app list
Available applications:
. . .
OpenSSH
. . .

ufw allow OpenSSH

После этого включим брандмауэр:

Для продолжения ведите y и нажмите Enter. Вы увидите, что соединения SSH по-прежнему разрешены, набрав:

 Status: active

To             Action   From
--             ------   ----
OpenSSH        ALLOW    Anywhere
OpenSSH (v6)   ALLOW    Anywhere (v6)

Сейчас брандмауэр блокирует все соединения, кроме SSH. Следовательно, чтобы разрешить трафик новых сервисов, при их установке и настройке вам нужно будет отрегулировать параметры брандмауэра. Вы можете узнать об основных операциях с UFW из нашего руководства по основам UFW.

5: Включение внешнего доступа для обычного пользователя

Процесс настройки доступа SSH для вашего нового пользователя зависит от того, использует root-аккаунт вашего сервера пароль или SSH-ключ для аутентификации.

Аутентификация по паролю

После ввода пароля обычного аккаунта вы войдете в систему. Помните, если вам нужно запустить команду с правами администратора, введите перед ней sudo:

Вам предложат ввести пароль обычного аккаунта при первом использовании sudo в каждом сеансе (и периодически после этого).

Чтобы повысить безопасность сервера, мы настоятельно рекомендуем настроить ключи SSH вместо парольной аутентификации. Следуйте нашему руководству по настройке ключей SSH в Debian 11, чтобы узнать, как это сделать.

Аутентификация по ключу SSH

Поскольку ваш ключ уже находится в файле ~/.ssh/authorized_keys root-аккаунта на сервере, можно скопировать этот файл и структуру каталогов в новый аккаунт этой сессии с помощью команды cp. После этого можно настроить права собственности на файлы с помощью команды chawn.

Обязательно замените 8host в команде именем вашего пользователя:

# cp -r ~/.ssh /home/8host
# chown -R 8host:8host /home/8host/.ssh

$ sudo command_to_run

Вам предложат ввести пароль обычного аккаунта при первом использовании sudo в каждом сеансе (и периодически после этого).

Заключение

Теперь у вас прочный фундамент для сервера и вы можете устанавливать на него любое программное обеспечение прямо сейчас.

Tags: , ,






10 октября, 2018 12:02 пп

Создав сервер Debian 9, необходимо выполнить его начальную настройку. Это повысит защиту и юзабилити нового сервера, а также обеспечит надёжную платформу для дальнейшей работы.

1: Логин root

На данном этапе может появиться предупреждение о подлинности хоста; примите его и предоставьте учётные root. Если вы используете SSH-ключи, защищенные парольной фразой, вам нужно будет ввести эту фразу сейчас. При первом подключении к серверу вам также будет предложено изменить root-пароль.

Что такое root?

Пользователь root является администратором среды Linux и обладает максимальными правами. Именно из-за широких привилегий аккаунта root использовать его для рутинной работы крайне небезопасно – так можно случайно нанести системе непоправимый вред.

2: Создание нового пользователя

Войдя в систему как root пользователь, создайте новый аккаунт для постоянной работы с сервером.

sent invalidate(passwd) request, exiting
sent invalidate(group) request, exiting

Эти сообщения можно просто игнорировать, но если вы хотите убрать их, можете удалить пакет unscd (если он вам не нужен).

apt remove unscd

Чтобы создать нового пользователя, введите:

Примечание: Замените условное имя 8host именем своего пользователя.

После запуска команды вам будет предложено предоставить информацию о пользователе.

Установите надёжный пароль и при желании укажите дополнительную информацию. Чтобы принять информацию по умолчанию, просто нажмите Enter.

3: Доступ к sudo

Итак, теперь у вас есть новый пользователь с обычными правами. Однако для управления сервером таких привилегий недостаточно.

Чтобы иметь возможность выполнять задачи администратора в сессии нового пользователя, передайте ему права суперпользователя. Для этого нужно открыть ему доступ к использованию команды sudo.

В Debian 9 доступ к этой команде по умолчанию есть у всех пользователей, которые входят в группу sudo. Чтобы добавить нового пользователя в эту группу, запустите следующую команду в сессии пользователя root:

Теперь новый пользователь имеет права суперпользователя.

4: Настройка брандмауэра

Серверы Debian могут использовать брандмауэр для блокирования соединений с отдельными сервисами. По умолчанию установлен iptables, но Debian не имеет никаких строгих рекомендаций касательно брандмауэра. В этом мануале мы используем UFW.

С помощью менеджера пакетов apt установите брандмауэр UFW. Сначала обновите локальный индекс.

apt update
apt install ufw

Различные приложения могут при установке зарегистрировать свой профиль в UFW. Такие профили позволяют UFW управлять этими приложениями по имени. OpenSSH (сервис, который позволяет подключаться к серверу) имеет свой профиль, зарегистрированный в UFW.

Чтобы просмотреть его, введите:

ufw app list
Available applications:
. . .
OpenSSH
. . .

Теперь нужно разрешить SSH-соединения, чтобы иметь возможность подключиться к серверу в следующий раз. Для этого введите:

ufw allow OpenSSH

После этого можно включить брандмауэр:

Чтобы продолжить, нажмите у и Enter. Чтобы убедиться в том, что соединения SSH не блокируются брандмауэром, введите:

ufw status
Status: active
To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)

Если вы установили и настроили дополнительные сервисы, вам необходимо откорректировать настройки брандмауэра, чтобы он не блокировал трафик этих сервисов.

5: Проверка доступа к новому пользователю

Теперь, когда у вас есть обычный пользователь для ежедневной работы, нужно убедиться, что вы можем использовать SSH непосредственно в учетной записи.

Процесс настройки SSH-доступа для вашего нового пользователя зависит от того, что использует ваша учетная запись root для аутентификации – пароль или SSH-ключи.

Парольная аутентификация

Если вы вошли в свою учетную запись root, указав пароль, значит, SSH поддерживает парольную аутентификацию. Вы можете подключиться по SSH к новому пользователю, открыв новую сессию терминала и используя SSH с именем нового пользователя:

Дополнительно:  How to redirect local root mail to an external email address on Linux

Введите пароль пользователя, после этого вы войдете в систему. Помните, что если вам нужно запустить команду с правами администратора, вам нужно для этого добавить sudo:

При первом запуске sudo  в каждом сеансе (и периодически при запуске разных команд) вам будет предложено ввести пароль текущего пользователя.

Чтобы повысить безопасность сервера, вместо парольной аутентификации мы настоятельно рекомендуем настроить SSH-ключи. Следуйте инструкциям в мануале Установка SSH-ключей в Debian 9.

Аутентификация на основе SSH-ключей

Если вы вошли в учетную запись root с помощью SSH-ключей, аутентификация по паролю отключена. Вам нужно будет добавить копию открытого ключа в файл ~/.ssh/authorized_keys нового пользователя для дальнейшего доступа к системе.

Поскольку ваш открытый ключ уже находится на сервере в файле пользователя root, ~/.ssh/authorized_keys, вы можете скопировать эту структуру файлов и каталогов в новую учетную запись пользователя в текущем сеансе с помощью команды cp. Чтобы установить привилегии, используйте команду chown . Обязательно укажите свои данные в приведенных ниже командах.

cp -r ~/.ssh /home/8host
chown -R 8host:8host /home/8host/.ssh

Откройте терминал и создайте новое соединение SSH:

При первом запуске sudo  в каждом сеансе (и периодически при запуске разных команд) вам будет предложено ввести пароль текущего пользователя.

6: Опциональные настройки

Теперь, когда основные компоненты серверной среды настроены, можно оптимизировать работу системы.

Установка справки

Debian предоставляет расширенную справку для большей части программного обеспечения. Справка доступна по команде man. Но эта команда не всегда установлена по умолчанию.

Чтобы получить доступ к справке, установите пакет man-db:

sudo apt install man-db

Теперь попробуйте запросить справочную информацию:

Многие пакеты в репозитории Debian содержат справочную информацию как часть установки.

Настройка редактора по умолчанию

Debian предлагает широкий выбор текстовых редакторов, некоторые из которых доступны в базовой установке. Команды с интегрированной поддержкой редакторов, например visudo и systemctl edit, передают текст команде editor, которая связана с текстовым редактором системы по умолчанию. Выбрав наиболее удобный редактор, вы можете упростить и ускорить свою работу с сервером.

Если предпочтительный текстовый редактор не установлен по умолчанию, введите:

sudo apt install your_preferred_editor

Затем можно уточнить, какой редактор используется по умолчанию и изменить его с помощью команды update-alternatives:

sudo update-alternatives --config editor

Команда выведет таблицу доступных реакторов и поможет выбрать нужный вам вариант:

Текущий редактор по умолчанию отмечен звездочкой. Чтобы изменить редактор, введите порядковый номер нового редактора и нажмите Enter. Например, чтобы выбрать nano:

Теперь система будет использовать nano по умолчанию.

Заключение

Вы выполнили начальную настройку сервера, и теперь он готов к установке нового программного обеспечения и к разработке проектов.

Tags: ,






11 июня, 2015 12:27 пп

, , ,

Свежий сервер Debian 8 нуждается в предварительной настройке. Это повысит безопасность, производительность и практичность сервера, а также создаст надёжную основу для дальнейшей работы.

1: Root-логин

Затем ознакомьтесь с предупреждением о подлинности хостов (если такое появилось) и предоставьте root-пароль или закрытый ключ. Если вы впервые подключаетесь к серверу при помощи root-пароля, этот пароль будет предложено сменить.

Что такое root?

Пользователь root – это администратор окружения Linux, который имеет очень широкие привилегии. Именно из-за его привилегий этот аккаунт настоятельно не рекомендуется использовать на регулярной основе: имея такие права, можно случайно внести в систему деструктивные изменения.

Для повседневной работы необходимо создать альтернативную учётную запись с расширенными привилегиями.

2: Создание нового пользователя

Войдя на сервер как root, добавьте новую учётную запись пользователя для постоянной работы.

Для этого используйте следующую команду, заменив условное имя (demo) своим именем пользователя.

Система задаст несколько вопросов и попросит установить пароль. Введите надежный пароль. По желанию заполните поля для дополнительной информации, хотя то необязательно. Можно просто нажать Enter, чтобы оставить поле незаполненным.

3: Права root

Теперь в системе есть новый пользователь с обычными правами. Нужно передать ему root-права для выполнения административных задач.

Это делается для того, чтобы избежать постоянного переключения между обычным пользователем и пользователем root. Это позволит вам запускать команды с правами администратора при помощи команды sudo.

Установка sudo

Debian 8 не поставляется с предустановленной командой sudo, потому её нужно установить при помощи стандартного менеджера пакетов apt-get.

Обновите список пакетов:

Затем используйте эту команду для установки sudo:

apt-get install sudo

Как передать права sudo

Чтобы дать новому пользователю права sudo, нужно добавить его в группу sudo. По умолчанию Debian 8 даёт права sudo всем пользователям, входящим в данную группу.

Запустите следующую команду как root, чтобы добавить нового пользователя в группу sudo (не забудьте указать имя своего пользователя):

Теперь новый пользователь может запускать команды как администратор.

4: Авторизация на основе SSH-ключей

Настройка авторизации основе SSH-ключей может значительно повысить безопасность сервера, поскольку SSH-ключ практически невозможно взломать.

Создание SSH-ключей

Если у вас еще нет пары SSH-ключей, создайте их сейчас. Если SSH-ключи были созданы ранее, переходите к следующему подразделу.

Итак, чтобы сгенерировать пару ключей, введите следующую команду в терминал на локальной машине (т.е., на компьютере):

Нажмите return, чтобы принять это имя файла и путь или введите новое имя. Затем будет запрошена парольная фраза для защиты ключа. Её устанавливать необязательно.

Примечание: Если парольная фраза не была установлена, её не придётся вводить при каждом входе в систему при помощи закрытого ключа. Установив парольную  фразу, для входа в систему вам понадобится вводить и закрытый ключ, и эту фразу. Конечно, использование парольной фразы повышает защиту ключей, однако иногда лучше обойтись без неё. Ключи, даже не защищённые фразой, надёжнее, чем базовая аутентификация на основе пароля.

Эта команда создаст закрытый (id_rsa) и открытый ключ (id_rsa.pub) в каталоге .ssh домашнего каталога пользователя.

Примечание: Закрытый ключ следует хранить в секрете.

Копирование открытого ключа

Создав пару ключей SSH, нужно скопировать открытый ключ на сервер.

Если ключи созданы согласно инструкциям предыдущего раздела, используйте для этого следующую команду в терминале на локальной машине (id_rsa.pub):

Это выведет открытый ключ на экран; вывод имеет примерно такой вид:

Скопируйте ключ в буфер обмена.

Передача ключа удалённому пользователю

Чтобы настроить авторизацию нового пользователя на основе ключа SSH, нужно добавить открытый ключ в специальный файл в домашнем каталоге пользователя.

Войдите на сервер как пользователь root и введите следующую команду, чтобы сменить пользователя:

su - demo

Итак, теперь вы находитесь в домашнем каталоге нового пользователя.

Создайте новый каталог .ssh и ограничьте доступ к нему:

mkdir .ssh
chmod 700 .ssh

Теперь откройте в каталоге .ssh файл authorized_keys:

В этот файл вставьте открытый ключ. Нажмите CTRL-X и Y, чтобы сохранить и закрыть файл, а затем ENTER, чтобы подтвердить имя файла.

Ограничьте доступ к этому файлу:

chmod 600 .ssh/authorized_keys

Затем введите эту команду, чтобы вернуться к пользователю root:

Теперь новый пользователь может входить в систему при помощи SSH-ключей.

5: Настройка SSH

Измените настройки SSH, чтобы повысить безопасность сервера.

Откройте конфигурационный файл в редакторе как пользователь root:

Изменение порта SSH (опционально)

Для начала рекомендуется изменить стандартный порт SSH. Найдите в файле следующую строку:

sshd_config — Original Port
Port 22

Если заменить это значение любым другим числом в пределах 1025-65536, сервис SSH будет перезапущен на другой порт. Это довольно полезно, так как иногда неавторизованные пользователи пытаются взломать SSH, используя стандартные данные. Если SSH запущен на нестандартном порте, злоумышленнику придётся потратить время на поиски этого порта.

Изменив порт SSH, запомните новый порт, поскольку он понадобится в дальнейшем. Для примера в данном руководстве используется порт 4444 (выберите любой удобный порт). То есть, теперь при входе в систему нужно указывать этот нестандартный порт.

sshd_config — Updated Port
Port 4444

Отключение root-логина

Теперь нужно найти следующую строку:

sshd_config — Original PermitRootLogin
PermitRootLogin yes

Отредактируйте значение этой директивы, заменив его на no:

sshd_config — Updated PermitRootLogin
PermitRootLogin no

Внеся все необходимые изменения, сохраните и закройте файл, нажав CTRL-X, Y, а затем ENTER.

6: Перезапуск SSH

После внесения всех изменений в настройки нужно перезапустить сервис SSH.

Для этого используйте команду:

systemctl restart ssh

Прежде чем отключиться от сервера, необходимо протестировать настройки.

Откройте новый терминал. В этом окне попробуйте создать новое подключение к серверу. На этот раз вместо root используйте для входа учётную запись нового пользователя.

Если стандартный порт SSH был изменен, нужно сообщить об этом клиенту. Для этого используется синтаксис:

Замените 4444 выбранным ранее номером порта.

Итак, согласно данным этой статьи, чтобы подключиться к серверу, нужно использовать:

Примечание: При подключении через PuTTY не забудьте обновить номер порта сессии.

Будет запрошен пароль нового пользователя. Чтобы запустить команду с привилегиями администратора, просто начните её с команды sudo.

Если всё работает должным образом, введите:

Готово! Начальная настройка сервера Debian 8 завершена.

Tags: , ,


Оцените статью
Master Hi-technology
Добавить комментарий