Einführung
Bei der Einrichtung eines neuen Debian-10-Servers sollten Sie einige Konfigurationsschritte frühzeitig durchführen. Dies erhöht die Sicherheit und Benutzerfreundlichkeit Ihres Servers und schafft eine solide Grundlage für die weiteren Schritte.
In diesem Tutorial lernen wir, wie man sich als Root-Benutzer auf unserem Server anmeldet, einen neuen Benutzer mit Administratorrechten erstellt und eine einfache Firewall einrichtet.
Schritt 1 – Als Root anmelden
Um sich an Ihrem Server anzumelden, benötigen Sie die öffentliche IP-Adresse Ihres Servers. Außerdem benötigen Sie das Passwort oder, falls Sie einen SSH-Schlüssel zur Authentifizierung installiert haben, den privaten Schlüssel des Root-Benutzerkontos. Wenn Sie sich noch nie an Ihrem Server angemeldet haben, empfehlen wir Ihnen unsere Anleitung zur SSH-Verbindung zu Ihrem Droplet, in der dieser Vorgang detailliert beschrieben wird.
Falls Sie noch nicht mit Ihrem Server verbunden sind, melden Sie sich bitte als Root-Benutzer mit folgendem Befehl an (ersetzen Sie den markierten Teil des Befehls durch die öffentliche IP-Adresse Ihres Servers):
ssh root@your_server_ipBestätigen Sie die Warnung bezüglich der Host-Anmeldeinformationen, falls diese angezeigt wird. Wenn Sie die Passwortauthentifizierung verwenden, geben Sie Ihr Root-Passwort ein, um sich anzumelden. Falls Sie einen SSH-Schlüssel verwenden, der durch eine Passphrase geschützt ist, werden Sie möglicherweise beim ersten Verwenden des Schlüssels in einer Sitzung zur Eingabe der Passphrase aufgefordert. Wenn Sie sich zum ersten Mal mit einem Passwort am Server anmelden, werden Sie möglicherweise aufgefordert, das Root-Passwort zu ändern.
Über die Wurzel
Der Root-Benutzer ist ein Administratorbenutzer in einer Linux-Umgebung mit sehr weitreichenden Berechtigungen. Aufgrund dieser erweiterten Rechte wird von der regelmäßigen Verwendung des Root-Kontos abgeraten. Denn zu den inhärenten Befugnissen des Root-Kontos gehört die Möglichkeit, selbst versehentlich sehr schädliche Änderungen vorzunehmen.
Im nächsten Schritt sollten Sie ein alternatives Konto mit weniger Berechtigungen für alltägliche Aufgaben einrichten. Später erklären wir Ihnen, wie Sie bei Bedarf mehr Berechtigungen erhalten.
Schritt 2 – Neuen Benutzer erstellen
Sobald Sie als Root angemeldet sind, können wir ein neues Benutzerkonto hinzufügen, mit dem wir uns von nun an anmelden werden.
In diesem Beispiel wird ein neuer Benutzer namens „sammy“ erstellt. Sie sollten diesen jedoch durch den gewünschten Benutzernamen ersetzen:
adduser sammySie werden einige Fragen beantwortet bekommen, angefangen mit dem Kontopasswort.
Geben Sie ein sicheres Passwort ein und füllen Sie optional weitere Informationen aus. Dies ist jedoch nicht erforderlich; Sie können jedes Feld, das Sie überspringen möchten, einfach mit der Eingabetaste bestätigen.
Als Nächstes richten wir diesen neuen Benutzer mit Administratorrechten ein.
Schritt 3 – Erteilung administrativer Berechtigungen
Wir haben nun ein neues Benutzerkonto mit regulären Benutzerrechten erstellt. Gelegentlich müssen wir damit jedoch administrative Aufgaben ausführen.
Um zu vermeiden, dass wir uns von unserem regulären Benutzerkonto abmelden und wieder anmelden müssen, können wir diesem Superuser- oder Root-Rechte zuweisen. Dadurch kann der reguläre Benutzer Befehle mit Administratorrechten ausführen, indem er dem Befehl das Wort „sudo“ voranstellt.
Um unserem neuen Benutzer diese Berechtigungen zu erteilen, müssen wir ihn der Gruppe „sudo“ hinzufügen. Standardmäßig dürfen in Debian 10 Benutzer, die der Gruppe „sudo“ angehören, den Befehl „sudo“ verwenden.
Führen Sie als Root diesen Befehl aus, um Ihren neuen Benutzer zur sudo-Gruppe hinzuzufügen (ersetzen Sie das hervorgehobene Wort durch Ihren neuen Benutzernamen):
usermod -aG sudo sammyWenn Sie als normaler Benutzer angemeldet sind, können Sie vor den Befehlen „sudo“ eingeben, um den Befehl mit Superuser-Rechten auszuführen.
Schritt 4 – Eine einfache Firewall einrichten
Debian-Server können Firewalls verwenden, um sicherzustellen, dass nur bestimmte Verbindungen zu bestimmten Diensten zugelassen werden. In dieser Anleitung installieren und verwenden wir die UFW-Firewall, um Firewall-Richtlinien einzurichten und Ausnahmen zu verwalten.
Wir können UFW mithilfe des Paketmanagers apt installieren. Aktualisieren Sie das lokale Verzeichnis, um die neuesten Informationen zu den verfügbaren Paketen zu erhalten, und installieren Sie anschließend die UFW-Firewall-Software durch Eingabe von:
apt update
apt install ufwFirewall-Profile ermöglichen es UFW, benannte Firewall-Regelsätze für installierte Anwendungen zu verwalten. Profile für gängige Software sind standardmäßig in UFW enthalten, und Pakete können während der Installation zusätzliche Profile bei UFW registrieren. OpenSSH, der Dienst, der uns jetzt die Verbindung zu unserem Server ermöglicht, verfügt über ein Firewall-Profil, das wir verwenden können.
Sie listen alle verfügbaren Anwendungsprofile auf, indem Sie Folgendes eingeben:
ufw app list
Output
Available applications:
. . .
OpenSSH
. . .Wir müssen sicherstellen, dass die Firewall SSH-Verbindungen zulässt, damit wir uns beim nächsten Mal wieder anmelden können. Wir können diese Verbindungen zulassen, indem wir Folgendes eingeben:
ufw allow OpenSSHAnschließend können wir die Firewall aktivieren, indem wir Folgendes eingeben:
ufw enableGeben Sie „y“ ein und drücken Sie die Eingabetaste, um fortzufahren. Sie können überprüfen, ob SSH-Verbindungen weiterhin möglich sind, indem Sie Folgendes eingeben:
ufw statusOutput
Status: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)Da die Firewall derzeit alle Verbindungen außer SSH blockiert, müssen Sie die Firewall-Einstellungen anpassen, um zulässigen Datenverkehr zuzulassen, wenn Sie zusätzliche Dienste installieren und konfigurieren. In unserem UFW-Leitfaden erfahren Sie mehr über gängige UFW-Operationen.
Schritt 5 – Aktivieren Sie den externen Zugriff für Ihren regulären Benutzer
Nachdem wir nun einen regulären Benutzer für den täglichen Gebrauch haben, müssen wir sicherstellen, dass wir uns per SSH direkt in das Konto einloggen können.
Die Vorgehensweise zum Konfigurieren des SSH-Zugriffs für Ihren neuen Benutzer hängt davon ab, ob das Root-Konto Ihres Servers ein Passwort oder SSH-Schlüssel zur Authentifizierung verwendet.
Wenn das Root-Konto die Passwortauthentifizierung verwendet
Wenn Sie sich mit einem Passwort in Ihr Hauptkonto eingeloggt haben, ist die Passwortauthentifizierung für SSH aktiviert. Sie können sich per SSH in Ihr neues Konto einloggen, indem Sie eine neue Terminal-Sitzung öffnen und SSH mit Ihrem neuen Benutzernamen verwenden:
ssh sammy@your_server_ipNach Eingabe Ihres regulären Benutzerpassworts werden Sie angemeldet. Denken Sie daran: Wenn Sie einen Befehl mit Administratorrechten ausführen müssen, geben Sie „sudo“ davor ein, wie folgt:
sudo command_to_runWenn Sie sudo zum ersten Mal in einer Sitzung verwenden (und danach regelmäßig), werden Sie aufgefordert, Ihr normales Benutzerpasswort einzugeben.
Um die Sicherheit Ihres Servers zu erhöhen, empfehlen wir dringend die Verwendung von SSH-Schlüsseln anstelle der Passwortauthentifizierung. In unserer Anleitung zur Einrichtung von SSH-Schlüsseln unter Debian 10 erfahren Sie, wie Sie die schlüsselbasierte Authentifizierung konfigurieren.
Wenn das Root-Konto SSH-Schlüsselauthentifizierung verwendet
Wenn Sie mit SSH-Schlüsseln in Ihrem Hauptkonto angemeldet sind, ist die Passwortauthentifizierung für SSH deaktiviert. Sie müssen eine Kopie Ihres lokalen öffentlichen Schlüssels zur Datei ~/.ssh/authorized_keys des neuen Benutzers hinzufügen, um sich erfolgreich anzumelden.
Da sich Ihr öffentlicher Schlüssel bereits in der Datei ~/.ssh/authorized_keys des Root-Kontos auf dem Server befindet, können wir diese Datei und die Verzeichnisstruktur mit dem Befehl `cp` in unser neues Benutzerkonto in unserer aktuellen Sitzung kopieren. Anschließend können wir die Dateibesitzrechte mit dem Befehl `chown` festlegen.
Achten Sie darauf, die hervorgehobenen Teile des unten stehenden Befehls so zu ändern, dass sie Ihrem regulären Benutzernamen entsprechen:
cp -r ~/.ssh /home/sammy
chown -R sammy:sammy /home/sammy/.sshDer Befehl `cp -r` kopiert das gesamte Verzeichnis in das Home-Verzeichnis des neuen Benutzers, und der Befehl `chown -R` ändert den Besitzer dieses Verzeichnisses (und alles darin) auf den angegebenen Benutzernamen:Gruppennamen (Debian erstellt standardmäßig eine Gruppe mit demselben Namen. Ihr Benutzername).
Öffnen Sie nun eine neue Terminal-Sitzung und melden Sie sich per SSH mit Ihrem neuen Benutzernamen an:
ssh sammy@your_server_ipSie sollten sich ohne Passwort in das neue Konto einloggen. Denken Sie daran: Wenn Sie einen Befehl mit Administratorrechten ausführen müssen, geben Sie „sudo“ davor ein, wie folgt:
sudo command_to_runWenn Sie sudo zum ersten Mal in einer Sitzung verwenden (und danach regelmäßig), werden Sie aufgefordert, Ihr normales Benutzerpasswort einzugeben.
Ergebnis
An diesem Punkt haben Sie eine solide Grundlage für Ihren Server geschaffen. Sie können nun jede benötigte Software auf Ihrem Server installieren.









