Configuration initiale du serveur avec Ubuntu 22.04

De Get Docs
Aller à :navigation, rechercher

Introduction

Lorsque vous créez un nouveau serveur Ubuntu 22.04 pour la première fois, vous devez effectuer certaines étapes de configuration importantes dans le cadre de la configuration initiale. Ces étapes augmenteront la sécurité et la convivialité de votre serveur et vous donneront une base solide pour les actions ultérieures.

Étape 1 - Connexion en tant que root

Pour vous connecter à votre serveur, vous devez connaître l'adresse IP publique de votre serveur. Vous aurez également besoin du mot de passe ou de la clé privée du compte de l'utilisateur root si vous avez installé une clé SSH pour l'authentification. Si vous n'êtes pas encore connecté à votre serveur, vous pouvez suivre notre guide sur comment se connecter aux gouttelettes avec SSH, qui couvre ce processus en détail.

Si vous n'êtes pas connecté à votre serveur actuellement, connectez-vous en tant qu'utilisateur root à l'aide de la commande suivante. Remplacez la partie your_server_ip en surbrillance de la commande par l'adresse IP publique de votre serveur :

ssh [email protected]_server_ip

Acceptez l'avertissement concernant l'authenticité de l'hôte s'il s'affiche. Si votre serveur utilise l'authentification par mot de passe, fournissez votre mot de passe root pour vous connecter. Si vous utilisez une clé SSH protégée par une phrase secrète, vous devrez peut-être saisir la phrase secrète la première fois que vous utiliserez la clé à chaque session. Si c'est la première fois que vous vous connectez au serveur avec un mot de passe, vous devrez peut-être également modifier le mot de passe root. Suivez les instructions pour modifier le mot de passe si vous recevez une invite.

À propos de la racine

L'utilisateur root est l'utilisateur administratif dans un environnement Linux avec des privilèges élevés. En raison des privilèges accrus du compte root, vous êtes déconseillé de l'utiliser régulièrement. Le compte root peut apporter des modifications très destructrices, même par accident.

L'étape suivante consiste à créer un nouveau compte utilisateur avec des privilèges réduits pour une utilisation quotidienne. Plus tard, nous vous montrerons comment obtenir temporairement des privilèges accrus pour les moments où vous en aurez besoin.

Étape 2 - Création d'un nouvel utilisateur

Une fois connecté en tant que root, vous pourrez ajouter le nouveau compte utilisateur. À l'avenir, nous nous connecterons avec ce nouveau compte au lieu de root.

Cet exemple crée un nouvel utilisateur appelé sammy, mais vous devez le remplacer par un nom d'utilisateur que vous aimez :

adduser sammy

Quelques questions vous seront posées, en commençant par le mot de passe du compte.

Entrez un mot de passe fort et, éventuellement, remplissez les informations supplémentaires si vous le souhaitez. Cette information n'est pas requise et vous pouvez appuyer sur ENTER dans n'importe quel champ que vous souhaitez ignorer.

Étape 3 - Octroi de privilèges administratifs

Vous avez maintenant un nouveau compte d'utilisateur avec des privilèges de compte réguliers. Cependant, vous devrez parfois effectuer des tâches administratives en tant qu'utilisateur root.

Pour éviter de vous déconnecter de votre utilisateur habituel et de vous reconnecter en tant que compte root, vous pouvez configurer ce que l'on appelle les privilèges superuser ou root pour le compte de votre utilisateur. compte régulier. Ces privilèges permettront à votre utilisateur normal d'exécuter des commandes avec des privilèges administratifs en plaçant le mot sudo avant la commande.

Pour ajouter ces privilèges à votre nouvel utilisateur, vous devrez ajouter l'utilisateur au groupe système sudo. Par défaut sur Ubuntu 22.04, les utilisateurs membres du groupe sudo sont autorisés à utiliser la commande sudo.

En tant que root, exécutez cette commande pour ajouter votre nouvel utilisateur au groupe sudo (remplacez le nom d'utilisateur sammy en surbrillance par votre nouvel utilisateur) :

usermod -aG sudo sammy

Vous pouvez maintenant taper sudo avant les commandes pour les exécuter avec des privilèges de superutilisateur lorsque vous êtes connecté en tant qu'utilisateur habituel.

Étape 4 - Configuration d'un pare-feu

Les serveurs Ubuntu 22.04 peuvent utiliser le pare-feu UFW pour s'assurer que seules les connexions à certains services sont autorisées. Vous pouvez configurer un pare-feu de base à l'aide de cette application.

Remarque : Si vos serveurs s'exécutent sur DigitalOcean, vous pouvez éventuellement utiliser DigitalOcean Cloud Firewalls au lieu du pare-feu UFW. Nous vous recommandons d'utiliser un seul pare-feu à la fois pour éviter les conflits de règles qui peuvent être difficiles à déboguer.


Les applications peuvent enregistrer leurs profils auprès d'UFW lors de l'installation. Ces profils permettent à UFW de gérer ces applications par leur nom. OpenSSH, le service qui vous permet de vous connecter à votre serveur, a un profil enregistré auprès d'UFW.

Vous pouvez examiner la liste des profils UFW installés en tapant :

ufw app list
OutputAvailable applications:
  OpenSSH

Vous devrez vous assurer que le pare-feu autorise les connexions SSH afin que vous puissiez vous connecter à votre serveur la prochaine fois. Autorisez ces connexions en tapant :

ufw allow OpenSSH

Activez maintenant le pare-feu en tapant :

ufw enable

Tapez y et appuyez sur ENTER pour continuer. Vous pouvez voir que les connexions SSH sont toujours autorisées en tapant :

ufw status
OutputStatus: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)

Le pare-feu bloque actuellement toutes les connexions à l'exception de SSH. Si vous installez et configurez des services supplémentaires, vous devrez ajuster les paramètres du pare-feu pour autoriser le nouveau trafic sur votre serveur. Vous pouvez apprendre certaines opérations UFW courantes dans notre Guide UFW Essentials.

Étape 5 - Activation de l'accès externe pour votre utilisateur régulier

Maintenant que vous avez un utilisateur régulier pour une utilisation quotidienne, vous devez vous assurer que vous pouvez vous connecter directement en SSH au compte.

Remarque : Jusqu'à ce que vous ayez vérifié que vous pouvez vous connecter et utiliser sudo avec votre nouvel utilisateur, nous vous recommandons de rester connecté en tant que root. Si vous rencontrez des problèmes de connexion, vous pouvez résoudre les problèmes et apporter les modifications nécessaires en tant que root. Si vous utilisez un droplet DigitalOcean et rencontrez des problèmes avec votre connexion SSH racine, vous pouvez récupérer l'accès aux droplets à l'aide de la console de récupération.


La configuration de l'accès SSH pour votre nouvel utilisateur varie selon que le compte root de votre serveur utilise un mot de passe ou des clés SSH pour l'authentification.

Si le compte root utilise l'authentification par mot de passe

Si vous vous êtes connecté à votre compte racine à l'aide d'un mot de passe, l'authentification par mot de passe est activée pour SSH. Vous pouvez vous connecter en SSH à votre nouveau compte utilisateur en ouvrant une nouvelle session de terminal et en utilisant SSH avec votre nouveau nom d'utilisateur :

ssh [email protected]_server_ip

Après avoir entré votre mot de passe d'utilisateur habituel, vous serez connecté. N'oubliez pas que si vous devez exécuter une commande avec des privilèges administratifs, tapez sudo avant comme ceci :

sudo command_to_run

Vous recevrez une invite pour votre mot de passe d'utilisateur habituel lorsque vous utiliserez sudo pour la première fois à chaque session (et périodiquement par la suite).

Pour améliorer la sécurité de votre serveur, nous vous recommandons fortement de configurer des clés SSH au lieu d'utiliser l'authentification par mot de passe. Suivez notre guide sur configuration des clés SSH sur Ubuntu 22.04 pour savoir comment configurer l'authentification basée sur les clés.

Si le compte root utilise l'authentification par clé SSH

Si vous vous êtes connecté à votre compte racine à l'aide de clés SSH, l'authentification par mot de passe est désactivée pour SSH. Pour vous connecter en tant qu'utilisateur habituel avec une clé SSH, vous devez ajouter une copie de votre clé publique locale au fichier ~/.ssh/authorized_keys de votre nouvel utilisateur.

Étant donné que votre clé publique se trouve déjà dans le fichier ~/.ssh/authorized_keys du compte racine sur le serveur, vous pouvez copier ce fichier et cette structure de répertoires dans votre nouveau compte d'utilisateur à l'aide de votre session en cours.

Le moyen le plus simple de copier les fichiers avec la propriété et les autorisations correctes consiste à utiliser la commande rsync. Cette commande copiera le répertoire .ssh de l'utilisateur root, conservera les autorisations et modifiera les propriétaires de fichiers, le tout en une seule commande. Assurez-vous de modifier les parties en surbrillance de la commande ci-dessous pour qu'elles correspondent au nom de votre utilisateur habituel :

Remarque : La commande rsync traite les sources et les destinations qui se terminent par une barre oblique finale différemment de celles sans barre oblique finale. Lorsque vous utilisez rsync ci-dessous, assurez-vous que le répertoire source (~/.ssh) n'inclut pas de barre oblique finale (vérifiez que vous n'utilisez pas ~/.ssh/ ).

Si vous ajoutez accidentellement une barre oblique à la fin de la commande, rsync copiera le contenu du répertoire ~/.ssh du compte racine vers le [ répertoire personnel de l'utilisateur X161X] au lieu de copier l'intégralité de la structure de répertoires ~/.ssh. Les fichiers seront au mauvais endroit et SSH ne pourra pas les trouver et les utiliser.


rsync --archive --chown=sammy:sammy ~/.ssh /home/sammy

Maintenant, ouvrez une nouvelle session de terminal sur votre ordinateur local et utilisez SSH avec votre nouveau nom d'utilisateur :

ssh [email protected]_server_ip

Vous devriez être connecté à votre serveur avec le nouveau compte utilisateur sans utiliser de mot de passe. N'oubliez pas que si vous devez exécuter une commande avec des privilèges administratifs, tapez sudo avant la commande comme ceci :

sudo command_to_run

Vous serez invité à entrer votre mot de passe d'utilisateur habituel lorsque vous utiliserez sudo pour la première fois à chaque session (et périodiquement par la suite).

Où aller en partant d'ici?

À ce stade, vous disposez d'une base solide pour votre serveur. Vous pouvez installer tous les logiciels dont vous avez besoin sur votre serveur dès maintenant.

Si vous souhaitez vous familiariser avec les commandes Linux, vous pouvez consulter notre Linux Command Line Primer.