Uruchomienie serwera w trybie awaryjnym – Rescue

Niniejszy artykuł przedstawia jak skorzystać z trybu Rescue, który dostępny jest dla każdego serwera rootbox i umożliwia uruchomienie serwera w trybie awaryjnym. Tryb rescue to bezpieczne środowisko do wykonywania  zadań konserwacyjnych lub rozwiązywania problemów z działaniem systemu operacyjnego. Pozwala uzyskać dostęp do systemu operacyjnego z uprawnieniami użytkownika root jeśli serwer nie jest boot'owalny (nie uruchamia […]

Zobacz więcej

Zmiana Hostname w systemie Linux

Podczas zamawiania serwera podajemy Hostname (nazwę serwera), którą możemy zmienić po pierwszy zalogowaniu się do serwera rootbox. Sprawdzenie nazwy serwera Zmiana Hostname w systemach Debian i Ubuntu Zmiana Hostname w systemie CentOS   Sprawdzenie nazwy serwera Sprawdzenie aktualnej nazwy serwera można wykonać za pomocą polecenia: hostname lub z pełną nazwą domenową FQDN (ang. Fully Qualified […]

Zobacz więcej

Generowanie kluczy SSH – RSA

Klucze SSH zapewniają większe bezpieczeństwo logowania do serwera poprzez protokół SSH, niż w przypadku użycia samego hasła. W procesie generowane są dwa klucze: prywatny i publiczny. Tak przygotowany klucz publiczny umieszcza się na dowolnym serwerze, który chcemy zabezpieczyć natomiast klucz prywatny wykorzystywany będzie w kliencie jaki wykorzystujemy do połączenia SSH. Prawidłowe uwierzytelnienie nastąpi, gdy klucz […]

Zobacz więcej

Użycie iptables do filtrowania ruchu sieciowego

Narzędzie iptables służy przede wszystkim do filtracji pakietów IPv4 i można je wykorzystać do konfiguracji zapory ogniowej (firewall). Iptables wymaga uprawnień root'a do uruchomienia. Uwaga! Jeśli podczas konfiguracji iptables przez pomyłkę zablokujemy sobie dostęp do serwera przez SSH to odpowiednie poprawki można wykonać logując się do konsoli serwera z poziomu panelu zarządzającego. Iptables dla Debian […]

Zobacz więcej

Podstawowe zabezpieczenia serwera Linux przed nieautoryzowanym dostępem

Zabezpieczenie serwera przed nieautoryzowanym dostępem jest ważne  m.in. ze względu na  ochronę danych, które na nim się znajdują, własności intelektualnej czy czas poświęcony na jego konfiguracje. Administrator systemu jest odpowiedzialny za bezpieczeństwo serwera i powinien wykonać podstawowe czynności zapobiegające nieautoryzowanemu dostępowi. Dodanie nowego użytkownika Użycie kluczy SSH Wyłączenie bezpośredniego logowania na użytkownika root Utworzenie firewall […]

Zobacz więcej

Użycie fail2ban do zabezpieczenia serwera z systemem Debian i Ubuntu

Fail2ban jest narzędziem pomagającym zabezpieczyć serwery oparte o systemy Linux skanując logi (np. logi serwera ssh lub ftp), wyszukując błędy autentykacji, po czym wykonując aktualizacje ustawień firewall, żeby odrzucał połączenia z danego IP. Wszystkie nałożone bany są aktywne tylko podczas pracy programu fail2ban i są usuwane podczas jego zatrzymania. W konsekwencji tego bany nie są […]

Zobacz więcej

Jak połączyć się z serwerem za pomocą protokołu SSH?

Użytkownicy systemu Windows: Do zalogowania na serwer za pomocą protokołu SSH wymagane jest posiadanie zainstalowanego klienta SSH. Zalecamy używanie darmowej aplikacji PuTTY, którą można pobrać klikając TUTAJ. Aby połączyć się z serwerem rootbox po uruchomieniu programu PuTTY w polu "Host name (or IP address)" podajemy adres IP serwera i klikamy "Open". Jako login i hasło […]

Zobacz więcej

Co zrobić gdy nie można połączyć się z serwerem?

W przypadku trudności z połączeniem się z serwerem należy sprawdzić poprawność konfiguracji w systemie oraz wykorzystanie zasobów z poziomu konsoli serwera w panelu zarządzającym. Dostęp za pomocą SSH Wykorzystanie zasobów   Dostęp za pomocą SSH Dane dostępowe do systemu poprzez protokół SSH przekazywane są wraz z aktywacją serwera. Po zalogowaniu zalecamy niezwłoczną zmianę hasła oraz […]

Zobacz więcej