Initial-Server-Setup-with-CentOS_RHEL-8

Начальная настройка сервера с CentOS/RHEL 8

LinuxПоддержкаУтилиты Linux

В этой статье мы познакомим вас с первыми основными шагами, которые необходимо выполнить после установки сервера CentOS/RHEL 8 без графической среды, чтобы получить информацию об установленной системе, оборудовании, на котором находится сервер выполняет и настраивает другие конкретные системные задачи, такие как обновление системы, работа в сети, права root, настройка ssh, управление службами и другие…

 

Требования

 

 

Важное замечание: Для выполнения обновления системы и установки программного обеспечения на вашем сервере RHEL 8 должна быть включена служба подписки Red Hat.

 

 

Шаг 1: Обновление системного программного обеспечения

Сначала войдите на сервер как пользователь root и выполните следующие команды, чтобы полностью обновить систему, обновлениями системы безопасности, репозиториями программного обеспечения и пакетами:

# dnf check-update
# dnf update

 

 

Update-CentOS-8

 

 

После завершения процесса обновления программного обеспечения, чтобы освободить место на диске, вы можете удалить все загруженные пакеты программного обеспечения со всей информацией из кэшированных репозиториев, выполнив следующую команду:

# dnf clean all

 

 

Dnf-Clean-Cache

 

 

Шаг 2. Установка системных утилит

Следующие системные утилиты могут быть очень полезны для повседневных задач системного администрирования: nano, vim editor, wget & curl (утилиты, используемые в основном для загрузки пакетов по сети) net-tools (утилита для управления локальной сетью), lsof (полезная утилита для поиск списка открытых файлов по процессам) и bash-complete (автозаполнение командной строки).

# dnf install nano vim wget curl net-tools lsof bash-completion

 

 

Install-System-Utilities-in-CentOS-8

 

 

Шаг 3: Настройка имени хоста и сети

В CentOS/RHEL 8 в репозитории, которые используются для настройки и управления сетью, включен широкий спектр инструментов, от ручного изменения файла конфигурации сети до использования команд, таких как ifconfig, ip, nmcli и nmtui.

Самая простая утилита, которую новичок может использовать для настройки и управления сетевыми конфигурациями, такими как установка имени сетевого узла и настройка статического IP-адреса, — это графическая утилита командной строки nmtui.

 

Установка имени хоста в CentOS 8

Чтобы установить или изменить системное имя хоста, выполните следующую команду nmtui-hostname, которая предложит вам ввести имя хоста вашего компьютера и нажать OK для завершения, как показано на скриншоте ниже:

# nmtui-hostname

 

 

Set-Hostname-in-CentOS-8

 

 

Установка статического IP-адреса в CentOS 8

Чтобы настроить сетевой интерфейс, выполните следующую команду nmtui-edit, которая предложит вам выбрать интерфейс, который вы хотите настроить, из меню, как показано на скриншоте ниже:

# nmtui-edit

 

 

Configure-Network-in-CentOS-8

 

 

После того, как вы нажмете кнопку «Изменить», вам будет предложено настроить IP-адреса сетевого интерфейса, как показано на скриншоте ниже. Когда вы закончите, перейдите к OK, используя клавишу [tab], чтобы сохранить конфигурацию и выйти:

 

 

Set-Static-IP-on-CentOS-8

 

 

Когда вы закончите настройку сети, вам нужно будет выполнить следующую команду, чтобы применить новые настройки сети, выберите интерфейс, которым вы хотите управлять, и затем выберите опцию Deactivate а потом Activate для выхода и вызова интерфейса с настройками IP, как представлено на скриншоте ниже:

# nmtui-connect

 

 

Active-Network-Interface

 

 

Чтобы проверить параметры конфигурации сети, вы можете проверить содержимое файла интерфейса или выполнить приведенные ниже команды:

# ifconfig enp0s3
# ip a
# ping -c2 google.com

 

 

Verify-Network-Settings-in-CentOS-8

 

 

Вы также можете использовать другие полезные сетевые утилиты, такие как ethtool и mii-tool, чтобы проверить скорость сетевого интерфейса, состояние сетевого соединения и получить информацию о сетевых интерфейсах машины:

# ethtool enp0s3
# mii-tool enp0s3

 

 

Check-Network-Speed-and-Status

 

 

Важно перечислить все открытые сетевые сокеты, чтобы проверить, какие службы прослушивают какие порты и каков статус установленных сетевых подключений, а также просмотреть список всех файлов, которые открываются процессами:

# netstat -tulpn
# ss -tulpn
# lsof -i4 -6

 

 

Шаг 4: Создание новой учетной записи пользователя

Всегда желательно иметь обычного пользователя с правами root для выполнения административных задач, когда это необходимо. Чтобы назначить привилегии root обычному пользователю, сначала создайте пользователя с помощью команды useradd, установите пароль и добавьте пользователя в группу administrative wheel:

# useradd ravisaive
# passwd ravisaive
# usermod -aG wheel ravisaive

 

 

Create-New-Sudo-User-on-CentOS-8

 

 

Чтобы убедиться, что у нового пользователя есть права root, войдите в систему с учетными данными пользователя и выполните команду dnf с разрешениями Sudo, как показано ниже:

# su - ravisaive
# sudo dnf update

 

 

Verify-Sudo-User-Permissions

 

 

Шаг 5: Настройка SSH доступа без пароля (по ключу) для входа в систему CentOS 8

Чтобы повысить безопасность своего сервера, настройте аутентификацию без пароля для нового пользователя, создав пару ключей SSH, которые содержат открытый и закрытый ключи, которые вам предварительно необходимо создать. Это повысит безопасность вашего сервера, поскольку для подключения к системе потребуется закрытый ключ SSH:

# su - ravisaive
$ ssh-keygen -t RSA

 

 

Create-SSH-Private-Key

 

 

Как только ключ будет сгенерирован, вам необходимо будет ввести ключевую фразу, чтобы защитить личный ключ. Вы можете ввести надежную фразу-пароль или оставить её пустой, если вы хотите автоматизировать административные задачи через SSH-сервер.

После того, как ключ SSH сгенерирован, вам необходимо скопировать сгенерированную пару открытого ключа на удаленный сервер, выполнив команду ssh-copy-id с именем пользователя и IP-адресом удаленного сервера, как показано ниже:

$ ssh-copy-id [email protected]

 

 

Install-SSH-Key-on-Remote-Linux-Server

 

 

После того, как ключ SSH скопирован, вы можете попытаться войти на удаленный сервер Linux, используя закрытый ключ в качестве метода аутентификации. Должен произойти автоматический вход сервером SSH в систему, без запроса пароля:

$ [email protected]

 

 

SSH-Passwordless-Login

 

 

Шаг 6: Защита SSH удаленных входов

Здесь мы немного обезопасим наш сервер, отключив удаленный SSH-доступ к root учетной записи в файле конфигурации SSH:

# vi /etc/ssh/sshd_config

 

 

Найдите строку, в которой указано «#PermitRootLogin yes«, раскомментируйте строку, удалив символ «#» в начале строки и измените строку на следующую:

PermitRootLogin no

 

 

После этого перезапустите сервер SSH, чтобы применить последние изменения:

# systemctl restart sshd

 

 

Теперь проверьте конфигурацию, попытавшись войти в систему как пользователь root, вы получите ошибку SSH Permission Denied, как показано ниже:

# ssh [email protected]

 

 

SSH-Permission-Denied-Error

 

 

В некоторых случаях может потребоваться автоматическое отключение всех удаленных подключений SSH к серверу после определенного периода бездействия.

 

 

Шаг 7. Настройка брандмауэра в CentOS 8

В CentOS/RHEL 8 брандмауэр по умолчанию — FirewalldУстановка и настройка Firewalld,который используется для управления правилами iptables на сервере. Чтобы включить и запустить службу firewalld на сервере, выполните следующие команды:

# systemctl enable firewalld
# systemctl start firewalld
# systemctl status firewalld

 

 

Enable-Firewalld-in-CentOS-8

 

 

Чтобы открыть входящее соединение с определенной службой (SSH), сначала необходимо проверить, присутствует ли служба в правилах firewalld, а затем добавить правило для службы, добавив ключ -permanent в команды, как показано ниже:

# firewall-cmd --add-service=[tab] #List services
# firewall-cmd --add-service=ssh
# firewall-cmd --add-service=ssh --permanent

 

 

Enable-SSH-Service-in-Firewalld

 

 

Если вы хотите открыть входящие соединения с другими сетевыми службами, такими как HTTP или SMTP, просто добавьте правила, как показано ниже, указав имя службы:

# firewall-cmd --permanent --add-service=http
# firewall-cmd --permanent --add-service=https
# firewall-cmd --permanent --add-service=smtp

 

 

Чтобы просмотреть все правила брандмауэра на сервере, выполните следующую команду:

# firewall-cmd --permanent --list-all

 

 

Шаг 8: Удаление ненужных сервисов (служб) в CentOS 8

Настоятельно рекомендуется после установки нового сервера CentOS/RHEL 8 вам необходимо удалить и отключить нежелательные службы, работающие по умолчанию на сервере, чтобы уменьшить количество атак на сервер.

Чтобы просмотреть список всех запущенных сетевых служб, включая TCP и UDP на сервере, выполните команду ss или netstat, как показано в примере ниже:

# ss -tulpn

 

 

Или же:

# netstat -tulpn

 

 

List-Network-Services

 

 

Приведенные выше команды выводят некоторые интересные сервисы, которые по умолчанию работают на сервере, например, почтовый сервер Postfix. Если вы не планируете размещать почтовую систему на сервере, вы должны остановить и удалить её из системы, как показано ниже:

# systemctl stop postfix
# systemctl disable postfix
# dnf remove postfix

 

 

В дополнение к командам ss и netstat вы также можете запускать команды ps, top или pstree, чтобы обнаружить и идентифицировать все нежелательные сервисы и удалить их из системы:

# dnf install psmisc
# pstree -p

 

 

Find-Linux-Running-Processes

 

 

Шаг 9: Управление сервисами (службами) в CentOS 8

В CentOS/RHEL 8 все сервисы, службы и демоны управляются с помощью команды systemctl, и вы можете использовать эту команду для вывода списка всех активных, запущенных, вышедших из строя или не активных сервисов:

# systemctl list-units

 

 

Чтобы проверить, включается ли демон или служба при запуске системы, введите следующую команду:

# systemctl list-unit-files -t service

 

List-Enabled-Services

 

 

Вот и все! В этой статье мы объяснили несколько основных настроек и команд, которые каждый системный администратор Linux должен знать и применять в недавно установленной системе CentOS/RHEL 8 или же для выполнения повседневных задач в системе.

 

 

Спасибо за уделенное время на прочтение статьи!

Если возникли вопросы, задавайте их в комментариях.

Подписывайтесь на обновления нашего блога и оставайтесь в курсе новостей мира инфокоммуникаций!

Чтобы знать больше и выделяться знаниями среди толпы IT-шников, записывайтесь на курсы Ciscoкурсы по кибербезопасности,  полный курс по кибербезопасностикурсы DevNet (программируемые сети) от Академии Ciscoкурсы Linux от Linux Professional Institute на платформе SEDICOMM University (Университет СЭДИКОММ).

Курсы Cisco и Linux с трудоустройством!

Спешите подать заявку! Осталось пару мест. Группы стартуют 22 июля, а следующая 19 августа, 23 сентября, 21 октября, 25 ноября, 16 декабря, 20 января, 24 февраля.
Что Вы получите?
  • Поможем стать экспертом в сетевом администрировании и получить международные сертификаты Cisco CCNA Routing & Switching или Linux LPI.
  • Предлагаем проверенную программу и учебник экспертов из Cisco Networking Academy и Linux Professional Institute, сертифицированных инструкторов и личного куратора.
  • Поможем с трудоустройством и сделать карьеру. 100% наших выпускников трудоустраиваются.
Как проходит обучение?
  • Проводим вечерние онлайн-лекции на нашей платформе или обучайтесь очно на базе Киевского офиса.
  • Спросим у вас об удобном времени для практик и подстроимся: понимаем, что времени учиться мало.
  • Если хотите индивидуальный график — обсудим и осуществим.
  • Выставим четкие дедлайны для самоорганизации. Личный куратор будет на связи, чтобы ответить на вопросы, проконсультировать и мотивировать придерживаться сроков сдачи экзаменов.
А еще поможем Вам:
  • отредактировать резюме;
  • подготовиться к техническим интервью;
  • подготовиться к конкурсу на понравившуюся вакансию;
  • устроим на работу в Cisco по программе Cisco Incubator, New Graduate и Experienced. Наши студенты, которые уже работают там: жмите на #НашиВCisco Вконтакте, #НашиВCisco Facebook.
Чтобы учиться на курсах Cisco CCNA Routing & Switching и Linux LPI, подайте заявку или получите бесплатную консультацию.
LinuxПоддержкаУтилиты Linux

Больше похожих постов

How-to-Manage-Snaps-in-Linux-–-Part-2

Как управлять Snaps в Linux — часть 2

285
0
Это вторая статья в серии статей о Snaps. В ней рассказывается, как запускать снапшоты из интерфейса командной строки, создавать и…
How-to-Enable-HTTP_2-in-Apache-on-Ubuntu

Как включить HTTP/2 в Apache в Ubuntu?

161
0
С момента создания Всемирной паутины (www) протокол HTTP на протяжении многих лет развивался для обеспечения безопасного и быстрого цифрового соединения…

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Most Viewed Posts
Меню