Ubuntu Serverインストーラ
9820 ワード
Ubuntuはすでに(すでに2020-04-23)、Focal Fossa 1という20.4 LTSバージョンを発表しています。
このバージョンに従って来たのはQEMU 4.2、libvirt 6.0、PHP 7.4、Ruby 2.7、GCC 9.3、Python 3.8、NGINX 1.17などの更新されたパッケージで、新しいサーバーはテキストインターフェースをインストールします。
しかし、このバージョンにも問題があり、公式に推奨されている最低システムは、デュアルコア4 GBRAMである。これは雲の上で、価格についてのより慎重な評価をもたらすことがあります。
要約
次は新版のサーバーをインストールしてから解決される必要があるはずです。定期的な操作の要約です。
インターネットカードを有効にする
Ubuntu 18.04(Bionic)から、彼らはネットワーク構成ツールとしてnetplanを使用した。正直に言うと、この方案は前の方法よりも今のネットカードの特性配置、ブリッジ、バーチャルがずっと簡単になりました。
詳細はご覧ください。 https://netplan.io/examples 2, Netplan公式サイト3、 及びUbuntu Bionic:Netplan-Ubuntu 4。 netplanのプロファイルはYAML形式で、
第二のネットワークカードを有効にするために、このように構成できます。
enp 0 s 8は何の鬼ですか?
このような編目方式は、systemからのProdctable Network Interface namingというもので、Ubuntu 15.04から、古いeth 0命名方式5に代わって有効化されたものである。
どうやって私のネットカードの名前を見つけますか?
一般的に、管理の目的で、Linuxアカウントにユーザグループの所属関係を追加することができます。
エラー
コンソール自動登録
安全のために、サーバーはあるアカウントに自動登録コンソールの機能を有効にしてはいけません。これは、認証なしに、違法ユーザが機械室でキーボードディスプレイを借りて直接にサーバを操作できることを意味するかもしれない。
しかし、あなたまたはあなたの組織が私有にコントロールしているクラウドサーバグループ(私有クラウド、私有のセキュリティレベルのVPCネットワークなど)にとっては、コンソール自動登録機能は時にはあなたの最後の機会となり、ある暴走サーバに直接にアクセスしてソースなどを確認することができます。
要するに、コンソールの自動登録機能を使うかどうかは目的と環境によって決まります。
コンソール自動登録機能を有効にするために、6:フォルダ に確立されます。ファイル に確立されます。
これにより、キティちゃんの口座に属するシステムサービスが起動時に役割を果たし、自動登録コンソールの機能を完成させます。サーバを再起動すると、この点を確認できます。
サーバを再起動、オフします。
もちろん、サーバーを閉じて慎重に使います。遠隔起動のコントロールパネルがない限り。
ガジェットを追加
あなたの
他のツールのセットを採用したり、bash.sh 7に基づいて自分で開発したりすることも考えられます。
運勢
この問題は個性的ですが、多くの仕事は避けられないので、次のようなケースがあります。必要に応じて取ってもいいです。
サーバーにzsh、oh-my-sshをインストールしますか?
個人的にはいらないと思います。
サーバーのメンテナンスには、自分で手を量るツールセットが重要です。多くのことをしましたが、実質的な助けはありません。ただ、インタフェースがもっと綺麗になりました。また、多くの時zshの反応が遅すぎて、この点はネットの卡顿を経験したことがある友達が共感できます。緊急任務の時、一ミリ秒ごとに速くて速くて速くて速くて、速くて、おそらく元の配合のbashだけがもっと親切です。
もちろん、z/autjumpなどのツールはとても使いやすいです。幸いにもbashの中にはそれらがあります。私達がすぐに作っても大したことはありません。zのようなツールは実際に考えが変わります。実現はとても簡単です。カウンター付きのディレクトリパスの列表だけで、awkとgrepはその特徴を再現するのに十分です。
SSHはポート番号を変更するべきですか?
多くのいわゆるメンテナンス材料は、サーバーがネットワーク上にある場合、デフォルトのSSHポートを修正することを推奨します。自動攻撃のリスクを低減し、システムの安全性を高めます。
この話は、まったくの当てずっぽうです。
ネットワーク上では、デバイスの典型的なポートをスキャンするのは、通常の操作であり、大量の肉鶏を持っている人にとっては、マルチエージェント方式を使用して、ネットワークのすべてのアドレスのすべてのポートをスキャンするのは、高価なように見えますが、実際にはTCP/IPプロトコルに精通すれば、非常に安いです。十分に浸透する能力がある人にとって、OpenSSHソフトウェア上の脆弱性が利用される可能性は本当に低いです。22ポートを掃き出しても彼らは突破点にならないです。――Ubuntu 8、9などを使っていない限り、いくつかの有名なOpenSSH問題が利用されます。
SSH口に掃かれて破裂しますか?もっとすべきはLinuxアカウントのセキュリティポリシーを設定し、ユーザーが弱いパスワードを採用する可能性を拒否し、定期的にログインパスワードを変更するよう強制します。
したがって、SSHポート番号を修正しましたが、リスクを低減しているようです。実は少しも助けてくれません。逆に、オペレータ自身の様々な作業に不便をもたらしています。そのメリットは、サーバーのSSHポートをローエンドの人がスキャンできないだけです。正直に言うと、今日はSSH入口を浸透するために選択する人が少ないです。大量のXSS、CSP、XXXX、CTFは香りがよくないですか?OpenSSHと比較することができますか?
だから、あなたの各种のシナリオ、登录、転送、Ansibleなどの便利さのために、やはり黙認の22口のすきなことから。
結び目
とりあえずこれだけ書いてください。
8 https://ubuntu.com/download/a... 2 ↩ 3 ↩ 4 ↩ ↩ network-Why is my network interface named enp 0 s 25 instead of eth 0?Ask Ubuntu 30 ↩ ↩ GH Page:https://github.com/hedzr/bash...
このバージョンに従って来たのはQEMU 4.2、libvirt 6.0、PHP 7.4、Ruby 2.7、GCC 9.3、Python 3.8、NGINX 1.17などの更新されたパッケージで、新しいサーバーはテキストインターフェースをインストールします。
しかし、このバージョンにも問題があり、公式に推奨されている最低システムは、デュアルコア4 GBRAMである。これは雲の上で、価格についてのより慎重な評価をもたらすことがあります。
要約
次は新版のサーバーをインストールしてから解決される必要があるはずです。定期的な操作の要約です。
インターネットカードを有効にする
Ubuntu 18.04(Bionic)から、彼らはネットワーク構成ツールとしてnetplanを使用した。正直に言うと、この方案は前の方法よりも今のネットカードの特性配置、ブリッジ、バーチャルがずっと簡単になりました。
詳細はご覧ください。
/etc/netplan
に配置されています。第二のネットワークカードを有効にするために、このように構成できます。
root@u18svr:~# cat /etc/netplan/01-netcfg.yaml
# This file describes the network interfaces available on your system
# For more information, see netplan(5).
network:
version: 2
renderer: networkd
ethernets:
enp0s3:
dhcp4: yes
enp0s8:
dhcp4: yes
dhcp6: yes
root@u18svr:~# netplan apply
システムインストール時のネットワークカスタムを使用すれば、対応するファイル名は/etc/netplan/00-installer-config.yaml
になるかもしれません。いずれにしても、/etc/netplan
のヤmlファイルは関連する構成の一部であり、このファイルに対して自分で探索して正確な編集位置を探さなければなりません。enp 0 s 8は何の鬼ですか?
このような編目方式は、systemからのProdctable Network Interface namingというもので、Ubuntu 15.04から、古いeth 0命名方式5に代わって有効化されたものである。
どうやって私のネットカードの名前を見つけますか?
ip a
で見ることができます。例えば、hz@u18svr:~$ ip a
1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp0s3: mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether 08:00:27:c6:9c:d9 brd ff:ff:ff:ff:ff:ff
inet 10.0.2.15/24 brd 10.0.2.255 scope global dynamic enp0s3
valid_lft 75444sec preferred_lft 75444sec
inet6 fe80::a00:27ff:fec6:9cd9/64 scope link
valid_lft forever preferred_lft forever
3: enp0s8: mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether 08:00:27:5f:d2:d7 brd ff:ff:ff:ff:ff:ff
inet 192.168.0.18/24 brd 192.168.0.255 scope global dynamic enp0s8
valid_lft 161846sec preferred_lft 161846sec
inet6 fe80::a00:27ff:fe5f:d2d7/64 scope link
valid_lft forever preferred_lft forever
エスコートを有効にする一般的に、管理の目的で、Linuxアカウントにユーザグループの所属関係を追加することができます。
sudo usermod -aG staff,sambashare hz
# for Ubuntu 20.04, this following line might be better
sudo usermod -aG staff,sambashare,systemd-journal,systemd-timesync hz
#systemd-network
#systemd-resolve
# samba , ( ):sudo apt install samba
指定されたユーザにパスワードなしでsudo操作ができるように、パワーユーザーグループを構築することができます。root@u18svr:~# sudo groupadd -g 201 power
そして、このグループにメッセージを送信したいユーザを追加します。root@u18svr:~# sudo usermod -aG power hz
次に、全パワーグループのsudoer特性を権利を主張します。echo "%power ALL=(ALL) NOPASSWD: ALL" | sudo tee /etc/sudoers.d/power
sudo chmod 440 /etc/sudoers.d/power
単一アカウントに対して手紙を授けるだけなら、visudoを使って直接/etc/sudoers
ファイルを編集することができます。ここに次の行を追加することを考慮します。$hz ALL=(ALL) NOPASSWD: ALL
sudo visudo
は、メモリにおいても、あなたが追加したギルドが文法エラーではないことを確認します。エラー
/etc/sudoers
ファイルはsudoが使えなくなります。これはあなたが再コントロールできないシステムを招きます。コンソール自動登録
安全のために、サーバーはあるアカウントに自動登録コンソールの機能を有効にしてはいけません。これは、認証なしに、違法ユーザが機械室でキーボードディスプレイを借りて直接にサーバを操作できることを意味するかもしれない。
しかし、あなたまたはあなたの組織が私有にコントロールしているクラウドサーバグループ(私有クラウド、私有のセキュリティレベルのVPCネットワークなど)にとっては、コンソール自動登録機能は時にはあなたの最後の機会となり、ある暴走サーバに直接にアクセスしてソースなどを確認することができます。
要するに、コンソールの自動登録機能を使うかどうかは目的と環境によって決まります。
コンソール自動登録機能を有効にするために、6:
sudo systemctl edit [email protected]
このコマンドは、一時ファイルを作成し(drop-i n file)、エディタ(例えば、nano、vim)で開きます。あなたはエディタに次の内容を書いてください。同時にmusernameを自動登録させたいLinuxアカウント名に変えてください。[Service]
ExecStart=
ExecStart=-/sbin/agetty --noissue --autologin myusername %I $TERM
Type=idle
ディスクが終了したら、後ろでこれらのことが発生します。/etc/systemd/system/[email protected]
は/etc/systemd/system/[email protected]/override.conf
はこれにより、キティちゃんの口座に属するシステムサービスが起動時に役割を果たし、自動登録コンソールの機能を完成させます。サーバを再起動すると、この点を確認できます。
サーバを再起動、オフします。
sudo reboot
sudo poweroff -pf
sudo shutdown -hf now
もしあなたがターミナルのリモートSSHを使っているなら、パワーオフコマンドは慎重に使うべきです。これはリモートサーバーの起動が面倒くさいからではなく、パワーオフ後、あなたの端末のキティが保留されます。端末ウィンドウを閉じる以外は、何の操作もできません。だから、普通はshutdownでこの仕事をします。これは端末のキティちゃんの中の長距離の会話を中断させて、あなたの地元の会話に戻ります。他のサーバーに接続し続けることができます。もちろん、サーバーを閉じて慎重に使います。遠隔起動のコントロールパネルがない限り。
ガジェットを追加
あなたの
.bashrc
または.profile
にツールを追加すると、日常の仕事に役立ちます。他のツールのセットを採用したり、bash.sh 7に基づいて自分で開発したりすることも考えられます。
運勢
function ports () {
if [ $# -eq 0 ]; then
sudo lsof -Pni | grep -P "LISTEN|UDP"
else
local p='' i
for i in "$@"; do
if [[ "$i" -gt 0 ]]; then
p="$p -i :$i"
else
p="$p -i $i"
fi
done
# DEBUG echo "lsof -Pn $p"
sudo lsof -Pn $p
fi
}
# set PATH so it includes user's private bin if it exists
if [ -d "$HOME/bin" ] ; then
PATH="$HOME/bin:$PATH"
fi
# set PATH so it includes user's private bin if it exists
if [ -d "$HOME/.local/bin" ] ; then
PATH="$HOME/.local/bin:$PATH"
fi
binディレクトリを作成することも考えられます。mkdir -p $HOME/bin $HOME/.local/bin
そして、通信/usr/local/bin
ディレクトリ:sudo chown -R $USER /usr/local/bin
# power
sudo chown -R $USER:power /usr/local/bin & sudo chmod -R g+w /usr/local/bin
サーバーが最初にインストールされた後、どのソフトが定期的にインストールされますか?この問題は個性的ですが、多くの仕事は避けられないので、次のようなケースがあります。必要に応じて取ってもいいです。
sudo apt install -y mc curl wget git build-essential cmake glances byobu jq htop lsof ccze net-tools dnsutils # for dig
sudo apt install ssh samba # ,
zshを付けましょうか?サーバーにzsh、oh-my-sshをインストールしますか?
個人的にはいらないと思います。
サーバーのメンテナンスには、自分で手を量るツールセットが重要です。多くのことをしましたが、実質的な助けはありません。ただ、インタフェースがもっと綺麗になりました。また、多くの時zshの反応が遅すぎて、この点はネットの卡顿を経験したことがある友達が共感できます。緊急任務の時、一ミリ秒ごとに速くて速くて速くて速くて、速くて、おそらく元の配合のbashだけがもっと親切です。
もちろん、z/autjumpなどのツールはとても使いやすいです。幸いにもbashの中にはそれらがあります。私達がすぐに作っても大したことはありません。zのようなツールは実際に考えが変わります。実現はとても簡単です。カウンター付きのディレクトリパスの列表だけで、awkとgrepはその特徴を再現するのに十分です。
SSHはポート番号を変更するべきですか?
多くのいわゆるメンテナンス材料は、サーバーがネットワーク上にある場合、デフォルトのSSHポートを修正することを推奨します。自動攻撃のリスクを低減し、システムの安全性を高めます。
この話は、まったくの当てずっぽうです。
ネットワーク上では、デバイスの典型的なポートをスキャンするのは、通常の操作であり、大量の肉鶏を持っている人にとっては、マルチエージェント方式を使用して、ネットワークのすべてのアドレスのすべてのポートをスキャンするのは、高価なように見えますが、実際にはTCP/IPプロトコルに精通すれば、非常に安いです。十分に浸透する能力がある人にとって、OpenSSHソフトウェア上の脆弱性が利用される可能性は本当に低いです。22ポートを掃き出しても彼らは突破点にならないです。――Ubuntu 8、9などを使っていない限り、いくつかの有名なOpenSSH問題が利用されます。
SSH口に掃かれて破裂しますか?もっとすべきはLinuxアカウントのセキュリティポリシーを設定し、ユーザーが弱いパスワードを採用する可能性を拒否し、定期的にログインパスワードを変更するよう強制します。
したがって、SSHポート番号を修正しましたが、リスクを低減しているようです。実は少しも助けてくれません。逆に、オペレータ自身の様々な作業に不便をもたらしています。そのメリットは、サーバーのSSHポートをローエンドの人がスキャンできないだけです。正直に言うと、今日はSSH入口を浸透するために選択する人が少ないです。大量のXSS、CSP、XXXX、CTFは香りがよくないですか?OpenSSHと比較することができますか?
だから、あなたの各种のシナリオ、登录、転送、Ansibleなどの便利さのために、やはり黙認の22口のすきなことから。
結び目
とりあえずこれだけ書いてください。
8 https://ubuntu.com/download/a... 2 ↩ 3 ↩ 4 ↩ ↩ network-Why is my network interface named enp 0 s 25 instead of eth 0?Ask Ubuntu 30 ↩ ↩ GH Page:https://github.com/hedzr/bash...