الإعداد الأولي للخادم باستخدام Debian 10

0 الأسهم
0
0
0
0

مقدمة

عند إنشاء خادم Debian 10 جديد لأول مرة، هناك بعض خطوات التهيئة التي يجب عليك تنفيذها مُبكرًا كجزء من الإعداد الأولي. سيزيد هذا من أمان خادمك وسهولة استخدامه، ويمنحك أساسًا متينًا لما سيأتي لاحقًا.

في هذا البرنامج التعليمي، سنتعلم كيفية تسجيل الدخول إلى خادمنا كمستخدم جذر، وإنشاء مستخدم جديد بامتيازات إدارية، وإعداد جدار حماية أساسي.

الخطوة 1 - تسجيل الدخول كجذر

لتسجيل الدخول إلى خادمك، ستحتاج إلى معرفة عنوان IP العام لخادمك. ستحتاج أيضًا إلى كلمة المرور، أو إذا كنت قد ثبّت مفتاح SSH للمصادقة، فستحتاج إلى المفتاح الخاص لحساب المستخدم الجذر. إذا لم يسبق لك تسجيل الدخول إلى خادمك، فقد ترغب في اتباع دليلنا حول كيفية الاتصال بجهاز Droplet الخاص بك عبر SSH، والذي يغطي هذه العملية بالتفصيل.

إذا لم تكن متصلاً بخادمك بالفعل، فقم بتسجيل الدخول كمستخدم الجذر باستخدام الأمر التالي (استبدل الجزء المميز من الأمر بعنوان IP العام لخادمك):

ssh root@your_server_ip

اقبل تحذير بيانات اعتماد المضيف إذا ظهر. إذا كنت تستخدم مصادقة كلمة المرور، فأدخل كلمة مرور الجذر لتسجيل الدخول. إذا كنت تستخدم مفتاح SSH محميًا بعبارة مرور، فقد يُطلب منك إدخالها في أول مرة تستخدم فيها المفتاح في أي جلسة. إذا كانت هذه هي المرة الأولى التي تسجل فيها دخولك إلى الخادم باستخدام كلمة مرور، فقد يُطلب منك تغيير كلمة مرور الجذر.

حول الجذر

المستخدم الجذر هو مستخدم إداري في بيئة لينكس يتمتع بصلاحيات واسعة جدًا. يُنصح بعدم استخدام حساب الجذر بانتظام نظرًا لصلاحياته العالية. وذلك لأن جزءًا من صلاحيات حساب الجذر تكمن في قدرته على إجراء تغييرات مُدمرة للغاية، حتى لو كانت عن طريق الخطأ.

الخطوة التالية هي إنشاء حساب بديل ذي صلاحيات أقل للمهام اليومية. سنشرح لاحقًا كيفية الحصول على صلاحيات إضافية عند الحاجة.

الخطوة 2 – إنشاء مستخدم جديد

بمجرد تسجيل الدخول كجذر، سنكون جاهزين لإضافة حساب مستخدم جديد سنستخدمه لتسجيل الدخول من الآن فصاعدًا.

يؤدي هذا المثال إلى إنشاء مستخدم جديد باسم sammy، ولكن يجب استبداله باسم المستخدم الذي تريده:

adduser sammy

سيتم طرح بعض الأسئلة عليك، بدءًا بكلمة مرور الحساب.

أدخل كلمة مرور قوية، وإذا رغبت، أضف أي معلومات إضافية. هذا ليس إلزاميًا، ويمكنك ببساطة الضغط على زر الإدخال في أي حقل ترغب بتخطيه.

بعد ذلك، سنقوم بإعداد هذا المستخدم الجديد بامتيازات المسؤول.

الخطوة 3 - منح الامتيازات الإدارية

لقد أنشأنا الآن حساب مستخدم جديد بصلاحيات الحساب العادية. مع ذلك، قد نحتاج أحيانًا إلى تنفيذ مهام إدارية باستخدامه.

لتجنب تسجيل الخروج من حساب المستخدم العادي وتسجيل الدخول مجددًا كحساب رئيسي، يمكننا إعداد صلاحيات المستخدم الفائق أو الجذر لحسابنا العادي. يتيح هذا للمستخدم العادي تنفيذ الأوامر بصلاحيات إدارية بإضافة كلمة sudo قبل الأمر.

لإضافة هذه الامتيازات إلى مستخدمنا الجديد، علينا إضافته إلى مجموعة sudo. افتراضيًا، في Debian 10، يُسمح للمستخدمين المنتمين إلى مجموعة sudo باستخدام أمر sudo.

باعتبارك الجذر، قم بتشغيل هذا الأمر لإضافة المستخدم الجديد إلى مجموعة sudo (استبدل الكلمة المميزة بالمستخدم الجديد الخاص بك):

usermod -aG sudo sammy

الآن، عندما تقوم بتسجيل الدخول كمستخدم عادي، يمكنك كتابة sudo قبل الأوامر لتشغيل الأمر بامتيازات المستخدم الفائق.

الخطوة 4 - إعداد جدار حماية أساسي

يمكن لخوادم ديبيان استخدام جدران الحماية لضمان السماح باتصالات محددة فقط بخدمات محددة. في هذا الدليل، سنثبت جدار حماية UFW ونستخدمه للمساعدة في إعداد سياسات جدار الحماية وإدارة الاستثناءات.

يمكننا استخدام مدير الحزم apt لتثبيت UFW. حدّث الدليل المحلي للاطلاع على أحدث المعلومات حول الحزم المتاحة، ثم ثبّت برنامج جدار الحماية UFW بكتابة:

apt update
apt install ufw

تسمح ملفات تعريف جدار الحماية لـ UFW بإدارة مجموعات مُسمّاة من قواعد جدار الحماية للتطبيقات المُثبّتة. تأتي ملفات تعريف بعض البرامج الشائعة مُرفقة افتراضيًا مع UFW، ويمكن للحزم تسجيل ملفات تعريف إضافية مع UFW أثناء عملية التثبيت. تحتوي خدمة OpenSSH، التي تُتيح لنا الاتصال بخادمنا الآن، على ملف تعريف جدار حماية يُمكننا استخدامه.

يمكنك إدراج جميع ملفات تعريف التطبيق المتاحة عن طريق الكتابة:

ufw app list
Output
Available applications:
. . .
OpenSSH
. . .

يجب التأكد من أن جدار الحماية يسمح باتصالات SSH حتى نتمكن من تسجيل الدخول مرة أخرى في المرة القادمة. يمكننا السماح بهذه الاتصالات بكتابة:

ufw allow OpenSSH

بعد ذلك يمكننا تفعيل جدار الحماية عن طريق كتابة:

ufw enable

اكتب y واضغط على ENTER للمتابعة. يمكنك التأكد من أن اتصالات SSH لا تزال مسموحة بكتابة:

ufw status
Output
Status: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)

نظرًا لأن جدار الحماية يحظر حاليًا جميع الاتصالات باستثناء SSH، فإذا قمت بتثبيت خدمات إضافية وتكوينها، فستحتاج إلى ضبط إعدادات جدار الحماية للسماح بحركة مرور مقبولة. يمكنك التعرف على بعض عمليات جدار الحماية UFW الشائعة في دليل UFW الأساسي الخاص بنا.

الخطوة 5 - تمكين الوصول الخارجي للمستخدم العادي الخاص بك

الآن بعد أن أصبح لدينا مستخدم عادي للاستخدام اليومي، نحتاج إلى التأكد من أنه يمكننا الدخول مباشرة إلى الحساب عبر SSH.

تعتمد عملية تكوين وصول SSH للمستخدم الجديد على ما إذا كان حساب الجذر الخاص بخادمك يستخدم كلمة مرور أو مفاتيح SSH للمصادقة.

إذا كان حساب الجذر يستخدم مصادقة كلمة المرور

إذا سجّلت دخولك إلى حسابك الرئيسي باستخدام كلمة مرور، فسيتم تفعيل مصادقة كلمة المرور لـ SSH. يمكنك الدخول إلى حسابك الجديد عبر SSH بفتح جلسة طرفية جديدة واستخدام SSH باسم المستخدم الجديد.

ssh sammy@your_server_ip

بعد إدخال كلمة مرور المستخدم العادية، سيتم تسجيل دخولك. تذكر، إذا كنت بحاجة إلى تشغيل أمر بامتيازات إدارية، فاكتب sudo قبله، كما يلي:

sudo command_to_run

عند استخدام sudo لأول مرة في أي جلسة (وبعد ذلك بشكل دوري)، سيُطلب منك إدخال كلمة مرور المستخدم العادية الخاصة بك.

لزيادة أمان خادمك، نوصي بشدة بإعداد مفاتيح SSH بدلاً من استخدام مصادقة كلمة المرور. اتبع دليلنا حول إعداد مفاتيح SSH على Debian 10 لمعرفة كيفية تكوين المصادقة القائمة على المفتاح.

إذا كان حساب الجذر يستخدم مصادقة مفتاح SSH

إذا سجّلت دخولك إلى حسابك الرئيسي باستخدام مفاتيح SSH، فسيتم تعطيل مصادقة كلمة المرور لـ SSH. ستحتاج إلى إضافة نسخة من مفتاحك العام المحلي إلى ملف ~/.ssh/authorized_keys الخاص بالمستخدم الجديد لتسجيل الدخول بنجاح.

بما أن مفتاحك العام موجود بالفعل في ملف ~/.ssh/authorized_keys الخاص بحساب الجذر على الخادم، يمكننا نسخ بنية هذا الملف والمجلد إلى حساب المستخدم الجديد في جلستنا الحالية باستخدام الأمر cp. بعد ذلك، يمكننا تحديد ملكية الملفات باستخدام الأمر chown.

تأكد من تغيير الأجزاء المميزة من الأمر أدناه لتتوافق مع اسم المستخدم العادي الخاص بك:

cp -r ~/.ssh /home/sammy
chown -R sammy:sammy /home/sammy/.ssh

يقوم الأمر cp -r بنسخ الدليل بأكمله إلى دليل المستخدم الجديد الرئيسي، ويقوم الأمر chown -R بتغيير مالك هذا الدليل (وكل شيء بداخله) إلى اسم المستخدم المحدد: group name (ينشئ Debian مجموعة بنفس الاسم. اسم المستخدم الخاص بك افتراضيًا).

الآن، افتح جلسة طرفية جديدة وقم بتسجيل الدخول عبر SSH باستخدام اسم المستخدم الجديد الخاص بك:

ssh sammy@your_server_ip

يجب عليك تسجيل الدخول إلى الحساب الجديد دون استخدام كلمة مرور. تذكر، إذا كنت بحاجة إلى تشغيل أمر بصلاحيات إدارية، فاكتب sudo قبله، كما يلي:

sudo command_to_run

عند استخدام sudo لأول مرة في أي جلسة (وبعد ذلك بشكل دوري)، سيُطلب منك إدخال كلمة مرور المستخدم العادية الخاصة بك.

نتيجة

في هذه المرحلة، أصبح لديك أساس متين لخادمك. يمكنك الآن تثبيت أي برنامج تحتاجه على خادمك.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

قد يعجبك أيضاً