Niniejszy artykuł przedstawia jak skorzystać z trybu Rescue, który dostępny jest dla każdego serwera rootbox i umożliwia uruchomienie serwera w trybie awaryjnym. Tryb rescue to bezpieczne środowisko do wykonywania zadań konserwacyjnych lub rozwiązywania problemów z działaniem systemu operacyjnego. Pozwala uzyskać dostęp do systemu operacyjnego z uprawnieniami użytkownika root jeśli serwer nie jest boot'owalny (nie uruchamia […]
Kategoria: Informacje podstawowe
Zmiana Hostname w systemie Linux
Podczas zamawiania serwera podajemy Hostname (nazwę serwera), którą możemy zmienić po pierwszy zalogowaniu się do serwera rootbox. Sprawdzenie nazwy serwera Zmiana Hostname w systemach Debian i Ubuntu Zmiana Hostname w systemie CentOS Sprawdzenie nazwy serwera Sprawdzenie aktualnej nazwy serwera można wykonać za pomocą polecenia: hostname lub z pełną nazwą domenową FQDN (ang. Fully Qualified […]
Generowanie kluczy SSH – RSA
Klucze SSH zapewniają większe bezpieczeństwo logowania do serwera poprzez protokół SSH, niż w przypadku użycia samego hasła. W procesie generowane są dwa klucze: prywatny i publiczny. Tak przygotowany klucz publiczny umieszcza się na dowolnym serwerze, który chcemy zabezpieczyć natomiast klucz prywatny wykorzystywany będzie w kliencie jaki wykorzystujemy do połączenia SSH. Prawidłowe uwierzytelnienie nastąpi, gdy klucz […]
Użycie iptables do filtrowania ruchu sieciowego
Narzędzie iptables służy przede wszystkim do filtracji pakietów IPv4 i można je wykorzystać do konfiguracji zapory ogniowej (firewall). Iptables wymaga uprawnień root'a do uruchomienia. Uwaga! Jeśli podczas konfiguracji iptables przez pomyłkę zablokujemy sobie dostęp do serwera przez SSH to odpowiednie poprawki można wykonać logując się do konsoli serwera z poziomu panelu zarządzającego. Iptables dla Debian […]
Podstawowe zabezpieczenia serwera Linux przed nieautoryzowanym dostępem
Zabezpieczenie serwera przed nieautoryzowanym dostępem jest ważne m.in. ze względu na ochronę danych, które na nim się znajdują, własności intelektualnej czy czas poświęcony na jego konfiguracje. Administrator systemu jest odpowiedzialny za bezpieczeństwo serwera i powinien wykonać podstawowe czynności zapobiegające nieautoryzowanemu dostępowi. Dodanie nowego użytkownika Użycie kluczy SSH Wyłączenie bezpośredniego logowania na użytkownika root Utworzenie firewall […]
Użycie fail2ban do zabezpieczenia serwera z systemem Debian i Ubuntu
Fail2ban jest narzędziem pomagającym zabezpieczyć serwery oparte o systemy Linux skanując logi (np. logi serwera ssh lub ftp), wyszukując błędy autentykacji, po czym wykonując aktualizacje ustawień firewall, żeby odrzucał połączenia z danego IP. Wszystkie nałożone bany są aktywne tylko podczas pracy programu fail2ban i są usuwane podczas jego zatrzymania. W konsekwencji tego bany nie są […]
Jak połączyć się z serwerem za pomocą protokołu SSH?
Użytkownicy systemu Windows: Do zalogowania na serwer za pomocą protokołu SSH wymagane jest posiadanie zainstalowanego klienta SSH. Zalecamy używanie darmowej aplikacji PuTTY, którą można pobrać klikając TUTAJ. Aby połączyć się z serwerem rootbox po uruchomieniu programu PuTTY w polu "Host name (or IP address)" podajemy adres IP serwera i klikamy "Open". Jako login i hasło […]
Co zrobić gdy nie można połączyć się z serwerem?
W przypadku trudności z połączeniem się z serwerem należy sprawdzić poprawność konfiguracji w systemie oraz wykorzystanie zasobów z poziomu konsoli serwera w panelu zarządzającym. Dostęp za pomocą SSH Wykorzystanie zasobów Dostęp za pomocą SSH W przypadku braku możliwości zalogowania się do serwera poprzez SSH należy sprawdzić z konsoli konfigurację: interfejsu sieciowego usługi firewall usługi […]