В наши дни многие информационные сервисы работают на
виртуальных машинах. На рынке появляется огромное количество поставщиков услуг виртуализации, у которых можно получить VPS по вполне вменяемым ценам.В этой статье я хотел бы поделиться своим вариантом первоначальной настройки виртуалки на базе [[https://www.centos.org/ CentOS]] 8 и принять рекомендации по её улучшению.
Предполагается, что VPS предназначена для разработки/тестирования/презентации WEB-приложения в общем случае, т.е. не ориентируясь на какие-либо специфические особенности и среды программирования.
++ Первые шаги
Во-первых, после установки необходимо создать непривилегированного пользователя:
# groupadd user
# useradd -m -d /home/user -s /bin/bash -g user -G wheel user
# passwd userЗатем задать более безопасные настройки для демона sshd.
Под X.X.X.X понимается IP-адрес клиента, с которого будет происходить соединение на VPS.# sed -i 's/PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
# echo "AllowUsers user@X.X.X.X user@X.X.X.*" >> /etc/ssh/sshd_config
# systemctl restart sshd.service
# exitПосле выхода из под учётной записи администратора, можно соединиться с сервером по SSH и продолжить дальнейшую настройку.
Далее следует файрволл. Его настраиваем так, чтобы на 22 порт SSH могли подключаться пользователи из авторизованной подсети, а остальные соединения отбрасывались:$ sudo firewall-cmd --zone=internal --add-source=X.X.X.X/32 --add-source=X.X.X.0/24
$ sudo firewall-cmd --zone=internal --add-service=ssh
$ sudo firewall-cmd --zone=public --remove-service=ssh
$ sudo firewall-cmd --zone=public --add-service=http --add-service=https
$ sudo firewall-cmd --get-active-zonesinternal
sources: X.X.X.X/32 X.X.X.0/24
public
interfaces: ens3$ sudo firewall-cmd --runtime-to-permanent
$ sudo firewall-cmd --reloadОпять же, под X.X.X.X понимается IP-адрес клиента, с которого будет происходить соединение на VPS.
++ Установка программного обеспечения
Прежде всего следует обновить систему до актуального состояния и перезагрузиться:
$ sudo dnf upgrade --refresh
$ sudo rebootЗатем установим необходимое для разработки программы:
$ sudo dnf groupinstall "Development tools"
$ sudo dnf install clangClang устанавливаю, как дополнение к GCC для кроссплатформенной компиляции разработок.
++ Установка и настройка СУБД
Из основного репозитория качаем клиент, сервер и заголовки [[https://mariadb.org/ MariaDB]].
Запускаем, проверяем, и настраиваем СУБД$ sudo dnf install mariadb mariadb-server mariadb-devel
$ sudo systemctl start mariadb
$ sudo systemctl status mariadbActive: active (running)
$ sudo systemctl enable mariadb
Created symlink /etc/systemd/system/mysql.service > /usr/lib/systemd/system/mariadb.service.
Created symlink /etc/systemd/system/mysqld.service > /usr/lib/systemd/system/mariadb.service.
Created symlink /etc/systemd/system/multi-user.target.wants/mariadb.service > /usr/lib/systemd/system/mariadb.service.Скрипт mysql_secure_installation устанавливает пароль для root MariaDB
и выключает небезопасные настройки. Далее можно создать БД и пользователей.$ sudo mysql_secure_installation
$ mysql -u root -p
mysql> CREATE DATABASE `mydb`;
mysql> GRANT USAGE ON *.* TO 'user'@localhost IDENTIFIED BY 'mypassword';
mysql> GRANT ALL privileges ON `mydb`.* TO 'user'@localhost;
mysql> FLUSH PRIVILEGES;
mysql> SHOW GRANTS FOR 'user'@localhost;Первоначальная настройка MariaDB завершена.
++ Установка и настройка HTTPD apache2
Ниже следует установка сервера [[https://httpd.apache.org/ httpd]].
В качестве менеджера SSL-сертификатов будем использовать certbot из репозитория EPEL:$ sudo dnf install httpd
$ sudo dnf install epel-release
$ sudo dnf install certbot python3-certbot-apache mod_sslДобавляем виртуальный хост в конфиг сервера. Предполагается, что DNS имя сервера уже
зарегистрировано и делегировано, создана A-запись на IP VPS.$ vi /etc/httpd/conf.d/vhosts.conf
<VirtualHost *:80>
ServerAdmin webmaster@example.ru
ServerName example.ru
ServerAlias www.example.ru
DocumentRoot /var/www/html/example.ru/
<Directory "/var/www/cgi-bin">
AllowOverride None
Options +ExecCGI
AddHandler cgi-script .cgi .sh
Require all granted
</Directory>
</VirtualHost>Эта конфигурация так же включает выполнение CGI-скриптов на стороне сервера, так что
можно приступать к разработке WEB-приложений после перезагрузки сервиса:$ sudo systemctl enable httpd
$ sudo systemctl start httpdНе забываем получить сертификаты в центре сертификации [[https://letsencrypt.org/ru/ Let`s Encrypt]]:
$ sudo certbot -d example.ru -d www.example.ru
Вышеизложенный порядок действий не обязательно каждый раз делать вручную.
Можно написать и отладить простой shell-скрипт, который проделает все
операции в автоматическом режиме и первоначальная настройка VPS сервера займёт незначительное время.
URL:
Обсуждается: http://www.opennet.me/tips/info/3162.shtml
и что бы на локаль не ругалось dnf install glibc-langpack-uk.x86_64 glibc-langpack-ru.x86_64 langpacks-en
Особенности для Ubuntu 20.04:
- Создание нового пользователя:
# groupadd user
# useradd -m -d /home/user -s /bin/bash -g user -G sudo user
# passwd user- Настройка файрволла:
# vi /etc/default/ufwDEFAULT_INPUT_POLICY="DROP"
# ufw allow https
# ufw allow http
# ufw allow from X.X.X.X to any port 22
# ufw allow from X.X.X.0/24 to any port 22
# ufw enable
Инструментарий разработчика:$ sudo apt-get update
$ sudo apt-get install build-essential
- Установка mysql:
sudo apt-get install mysql-server libmysqlclient-dev
sudo mysql_secure_installation- Установка apache2:
sudo apt-get install apache2
sudo apt-get install certbot python3-certbot-apache
sudo ufw allow 'Apache'
$ sudo ln -s /etc/apache2/mods-available/cgi.load /etc/apache2/mods-enabled/Скрипты по-умолчанию располагаются в /usr/lib/cgi-bin/
Более кошерный метод включения CGI:$ sudo a2enmod cgi
$ sudo systemctl restart apache2
а хде авторизация ssh по ключам онли? или из "доверенной" сети и так покатит?like so:
PasswordAuthentication no
PubkeyAuthentication yes
> а хде авторизация ssh по ключам онли? или из "доверенной" сети и
> так покатит?
> like so:
> PasswordAuthentication no
> PubkeyAuthentication yesВопрос стоит не о сверхбезопасности и латании узких мест, а о быстром развертывании рабочего окружения. На начальном этапе, считаю, что этого вполне достаточно. Вряд ли кто-то из "доверенной" сети прям так уж и позариться на вашу тестовую виртуалку. Сдалась она..
`PasswordAuthentication no` это не про сверхбезопасность, это необходимый минимум для 2020 года. Т.к. вы пишите статью для начинающих, то и напишите: генерируем ключ командой X, копируем на сервер командой Y, потом выключаем вход по паролю с помощью Z.
> это необходимый минимум для 2020 годаАбсолютно верно.
В общем:на клиентской машине генерируем ключи командой:
$ ssh-keygen
Оболочка спросит путь к файлу нового закрытого ключа, пассфразу и сгенерирует пару.
После этого нужно перенести ключ на VPS командой:$ ssh-copy-id user@example.ru
Программа запросит пароль пользователя и скопирует открытый ключ в ~/.ssh/authorized_keys
>$ ssh-keygenЕсли мы говорим про 2020 год, то тогда команда такая:
ssh-keygen -a 100 -t ed25519
Хорошо. Благодарю за замечание.
> а хде авторизация ssh по ключам онли?Хорошо, по вопросу ключей ssh... Вы на работе... Завели виртуалку, сгенерили ключи, захотелось из дома поработать или еще откуда-то.. Как будете закрытый ключ передавать? По почте? Телегой? Голубями? Через ТОР? На флешке понесете (а если в метро потеряете?)... В любом случае есть фактор потери или перехвата ключа.
То ли дело.. Завел неприв. пользователя, поставил ему пароль 123, закрыл рута по ssh, отфильтровал доверенные подсетки и лег спать спокойно.
>> а хде авторизация ssh по ключам онли?
> Хорошо, по вопросу ключей ssh... Вы на работе... Завели виртуалку, сгенерили ключи,
> захотелось из дома поработать или еще откуда-то.. Как будете закрытый ключ
> передавать? По почте? Телегой? Голубями? Через ТОР? На флешке понесете (а
> если в метро потеряете?)... В любом случае есть фактор потери или
> перехвата ключа.
> То ли дело.. Завел неприв. пользователя, поставил ему пароль 123, закрыл рута
> по ssh, отфильтровал доверенные подсетки и лег спать спокойно.Из дома доверенные сетки ? Хм.
Если что то закрытый ключ таскаем с собой на флешке и да к нему еще пасс-фраза есть если что.
Сомнительное удовольствие - таскать ключи на флешке. Ну если уж вы считаете, что это более секурный метод, то пожалуйста. Лично мне достаточно фильтра по белому IP или подсети прова (Но это Лично мне, опять же)
Если вам из дома нужно (и можно) ходить на рабочую виртуалку, то пропишите на неё также свои домашние публичные SSH ключи.
> Если вам из дома нужно (и можно) ходить на рабочую виртуалку, то
> пропишите на неё также свои домашние публичные SSH ключи.А если я не хочу этого делать? И мне удобнее по паролю?
> И мне удобнее по паролю?нам тоже удобнее по паролю
PS: по секрету скажу, что чем короче пароль, тем он удобнее и проще запоминается
Это уже не к нам, это к психиатру.
То лучше вам не говорить об этом службе ИБ. И техническому руководителю. И на собесах об этом лучше помалкивать :)Вообще ключи не только безопаснее, но и удобнее.
Команда ssh-agent держит ключи в памяти и использует их при каждом подключении по SSH.
А с ключем -A можно подключиться к одному серверу, а с него подключиться к другому, с него к третьему и т.д. И все это - за счет ключа на вашем компьютере.
Ключ лучше запаролить. Но при использовании ssh-agent пароль можно будет ввести только один раз - при загрузке ключа в память.
ключ можно положить в keepass(xc), чтобы дальше передавать. там встроенное замедление перебора паролей.
А где сценарий для ансимбля?Вы там все команды копипастите как в 2004?
А если что-нибудь не то скопипастите а если опечатаетесь? Ужас ужас
Сценарий для чего??? Можно поподробнее с этого места?
+1Когда увидел что это не сценарий для ансибля, дальше даже читать не стал.
Вообще заметки не читаете, если дело не касается Ansimble?
Ага читаем, особенно что внизу статьи написано:
---
Вышеизложенный порядок действий не обязательно каждый раз делать вручную.
Можно написать и отладить простой shell-скрипт, который проделает все
операции в автоматическом режиме и первоначальная настройка VPS сервера займёт
незначительное время.
---:(
Грустно то, что не удалось оправдать ваших ожиданий... Который год ждете на статью с готовым плейбуком ансимбля, а тут на тебе.. простой шелл скрипт. Как обухом. аж читать расхотелось.
> Ага читаем, особенно что внизу статьи написано:
> ---
> Вышеизложенный порядок действий не обязательно каждый раз делать вручную.
> Можно написать и отладить простой shell-скрипт, который проделает все
> операции в автоматическом режиме и первоначальная настройка VPS сервера займёт
> незначительное время.
> ---
> :(Просто вы одного не можете понять, автору доставляет удовольствие набивать комманды ручками. Ну это, типа как пешочком прогуляться до магазина, подышать.. ежу понятно, что на авто быстрее и безопаснее.
раньше таких называли : админ локалхоста.
> раньше таких называли : админ локалхоста.А сейчас? Админ одной VPS`ки?
> Просто вы одного не можете понять, автору доставляет удовольствие набивать комманды ручками.
> Ну это, типа как пешочком прогуляться до магазина, подышать.. ежу понятно,
> что на авто быстрее и безопаснее.Кстати давно до ансибля я такую штуку делал чисто на кикстартах.
Разные ks файлы, а что удобно вирталка поднимается и тут же настраивается ... эх давно это был :(
Сейчас для этого юзают cloud-init который уже пинает либо любой шелл-скрипт, либо ansible какой-нибудь. А что, удобно, можно прямо в момент создания виртуалки вписать, что именно её будет инициализировать. Гипервизор передаст конфиг в виртуалку, а cloud-init его выполнит.
Вам написали универсальный код. Если вам нужно для ансимбля - перепишите сами и запостите сюда. Человек поделился информацией, вы же - просто злословите, отбивая у людей желание вообще что-то писать. Учитывая, что сами вы врядли пишите статьи по ансимбле (да и вообще какие либостатьи), - в итоге вы просто гадите сообществу. Фу, таким быть.
> А где сценарий для ансимбля?
> Вы там все команды копипастите как в 2004?Кому не понятно, вот ссылка на Ansimble -> https://ru.wikipedia.org/wiki/Ansible
Ansible, а НЕ Ansimble и НЕ ансимбль
Вот документашка, если что https://docs.ansible.com/ansible/latest/user_guide/intro_get...
> А где сценарий для ансимбля?<troll mode on>
Не, что не на операторах OpenShift, то не годно.
апач? не - не нужно.
вообще вариант для совсем новичков... прям зеленых со школьной статьи.
... скамьи
ну вот вам не школьникам: правила firewall которые, сейчас через iptables -L не отображаются, по этому по привычке дебага connection refused побыстрому правила просмотреть через iptables не получится...
iptables-save
Певрое что я делаю, меня порты.SSH на порт 13812
FTP на порт 46129
Все веб-админки тоже по разным портам и их человеко читаемые адресв в KJHulHJGF
Найти там сервис-дело времени. Есть мнение, что даже port-knoking небезопасен. Все равно надо генерить ключи и прикрывать файрволлом.
параноики детектед.виртуалка с рождения вообще public-ip не должна иметь
Особенности для Ubuntu 20.04:- Создание нового пользователя:
# groupadd user
# useradd -m -d /home/user -s /bin/bash -g user -G sudo user
# passwd user- Настройка файрволла:
# vi /etc/default/ufwDEFAULT_INPUT_POLICY="DROP"
# ufw allow https
# ufw allow http
# ufw allow from X.X.X.X to any port 22
# ufw allow from X.X.X.0/24 to any port 22
# ufw enable
замена root на user - это шило на мыло, нужно делать учётку с уникальным именем!
Это шаблон.. Типа %user%. Подставляй что хочешь по вкусу. Ясно же должно быть..
А чому апач? Он же морально устарел по своей архитектуре, кроме пары специфических кейсов, когда всё или почти всё - это результат работы пыха ну и легаси, куда уж без него?
Опатч рулед.