One place for hosting & domains

      Ersteinrichtung

      Ersteinrichtung des Servers unter CentOS 8


      Einführung

      Bei der Erstellung eines neuen CentOS-8-Servers gibt es einige Konfigurationsschritte, die Sie im Rahmen des grundlegenden Setups frühzeitig durchführen sollten. Dadurch erhöhen Sie die Sicherheit und Benutzerfreundlichkeit Ihres Servers und haben eine solide Grundlage für spätere Aktionen.

      Schritt 1 – Anmeldung als Root

      Für die Anmeldung bei Ihrem Server müssen Sie die öffentliche IP-Adresse Ihres Servers kennen. Außerdem benötigen Sie das Passwort oder bei Installation eines SSH-Schlüssels zur Authentifizierung den privaten Schlüssel für das Konto des root-Benutzers. Wenn Sie sich nicht bereits bei Ihrem Server angemeldet haben, können Sie der Anleitung in unserer Dokumentation So verbinden Sie sich mit Ihrem Droplet mittels SSH folgen, die diesen Prozess detailliert behandelt.

      Wenn Sie nicht bereits mit Ihrem Server verbunden sind, melden Sie sich jetzt als root-Benutzer mit dem folgenden Befehl an (ersetzen Sie den hervorgehobenen Teil des Befehls mit der öffentlichen IP-Adresse Ihres Servers):

      Akzeptieren Sie die Warnung über die Authentizität des Hosts, falls diese angezeigt wird. Wenn Sie die Passwortauthentifizierung verwenden, geben Sie Ihr root-Passwort an, um sich anzumelden. Wenn Sie einen SSH-Schlüssel verwenden, der passphrase-geschützt ist, werden Sie möglicherweise bei jeder Sitzung beim ersten Mal, wenn Sie den Schlüssel verwenden, zur Eingabe der Passphrase aufgefordert. Wenn Sie sich das erste Mal mit einem Passwort beim Server anmelden, könnten Sie zur Änderung des root-Passworts aufgefordert werden.

      Über Root

      Der root-Benutzer ist der administrative Benutzer in einer Linux-Umgebung und verfügt über umfassende Berechtigungen. Aufgrund der erweiterten Berechtigungen des Root-Kontos wird von einer regelmäßigen Verwendung abgeraten. Das liegt daran, dass ein Teil der Leistung, die dem Root-Konto inhärent ist, die Fähigkeit ist, sehr destruktive Änderungen – selbst durch Zufall – zu verursachen.

      Der nächste Schritt ist daher die Einrichtung eines alternativen Benutzerkontos mit einem reduzierten Einflussbereich für die alltägliche Arbeit. Dieses Konto kann bei Bedarf immer noch vermehrte Berechtigungen erhalten.

      Schritt 2 – Erstellung eines neuen Benutzers

      Sobald Sie als root angemeldet sind, können Sie das neue Benutzerkonto erstellen, das wir ab jetzt zur Anmeldung verwenden werden.

      Dieses Beispiel erstellt einen neuen Benutzer namens sammy, aber Sie sollten ihn durch einen beliebigen Benutzernamen ersetzen:

      Legen Sie als Nächstes ein starkes Passwort für den Benutzer sammy fest:

      Sie werden aufgefordert, das Passwort zweimal einzugeben. Danach ist Ihr Benutzer bereit verwendet zu werden, aber zuerst geben wir diesem Benutzer zusätzliche Berechtigungen zur Verwendung des sudo-Befehls. Dadurch können wir Befehle bei Bedarf als root ausführen.

      Schritt 3 – Gewähren von Verwaltungsberechtigungen

      Jetzt haben wir ein neues Benutzerkonto mit regulären Kontoberechtigungen. Manchmal müssen wir jedoch administrative Aufgaben tätigen.

      Damit wir uns nicht von unserem normalen Benutzer abmelden und beim root-Konto wieder anmelden müssen, können wir einen sogenannten „Superuser” oder root-Berechtigungen für unser normales Konto einrichten. Dadurch kann unser normaler Benutzer Befehle mit administrativen Berechtigungen ausführen, indem das Wort sudo vor jeden Befehl gesetzt wird.

      Um unserem neuen Benutzer diese Berechtigungen hinzuzufügen, müssen wir den neuen Benutzer der wheel-Gruppe hinzufügen. Standardmäßig dürfen Benutzer, die zur wheel-Gruppe gehören, auf CentOS 8 den sudo-Befehl verwenden.

      Führen Sie als root diesen Befehl aus, um Ihren neuen Benutzer der wheel-Gruppe hinzuzufügen (ersetzen Sie das hervorgehobene Wort mit Ihrem neuen Benutzernamen):

      Wenn Sie als regulärer Benutzer angemeldet sind, können Sie jetzt sudo vor Befehlen eingeben, um Aktionen mit Superuser-Berechtigungen durchzuführen.

      Schritt 4 – Einrichten einer grundlegenden Firewall

      Firewalls gewähren ein Grundmaß an Sicherheit für Ihren Server. Diese Anwendungen sind verantwortlich dafür, Datenverkehr über alle Ports auf Ihrem Server zu verweigern – außer für die Ports/Dienste, die Sie ausdrücklich genehmigt haben. CentOS verfügt über einen Dienst namens firewalld, um diese Funktion auszuführen. Firewall-Richtlinien von firewalld werden mithilfe eines Tools namens firewall-cmd konfiguriert.

      Anmerkung: Wenn Ihre Server auf DigitalOcean ausgeführt werden, können Sie optional DigitalOcean Cloud Firewalls anstelle der UFW-Firewall verwenden. Wir empfehlen, nicht mehr als eine Firewall zu verwenden, um widersprüchliche Regeln zu vermeiden, die schwierig zu debuggen sein könnten.

      Installieren Sie zuerst firewalld:

      Die Standardkonfiguration von firewalld ermöglicht ssh-Verbindungen, sodass wir die Firewall sofort aktivieren können:

      • systemctl start firewalld

      Überprüfen Sie den Status des Dienstes, um sicherzustellen, dass er gestartet ist:

      • systemctl status firewalld

      Output

      ● firewalld.service - firewalld - dynamic firewall daemon Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2020-02-06 16:39:40 UTC; 3s ago Docs: man:firewalld(1) Main PID: 13180 (firewalld) Tasks: 2 (limit: 5059) Memory: 22.4M CGroup: /system.slice/firewalld.service └─13180 /usr/libexec/platform-python -s /usr/sbin/firewalld --nofork --nopid

      Beachten Sie, dass er sowohl active als auch enabled ist. Das bedeutet, dass er standardmäßig startet, wenn der Server neu gestartet wird.

      Jetzt wo der Dienst ausgeführt wird, können wir mit dem Dienstprogramm firewall-cmd Richtlinieninformationen für die Firewall abrufen und festlegen.

      Listen wir zuerst die Dienste auf, die bereits zugelassen sind:

      • firewall-cmd --permanent --list-all

      Output

      public (active) target: default icmp-block-inversion: no interfaces: eth0 eth1 sources: services: cockpit dhcpv6-client ssh ports: protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:

      Um die zusätzlichen Dienste zu sehen, die Sie anhand des Namens aktivieren können, geben Sie Folgendes ein:

      • firewall-cmd --get-services

      Um einen Dienst hinzuzufügen, der zugelassen werden soll, verwenden Sie das Flag --add-service:

      • firewall-cmd --permanent --add-service=http

      Dadurch fügen Sie den Dienst http hinzu und lassen eingehenden TCP-Verkehr auf Port 80 zu. Die Konfiguration wird nach dem Neustart der Firewall aktualisiert:

      Denken Sie daran, dass Sie die Firewall (mit Diensten oder Ports) ausdrücklich für alle zusätzlichen Dienste öffnen müssen, die Sie eventuell später konfigurieren.

      Schritt 5 – Aktivieren des externen Zugangs für Ihren regulären Benutzer

      Jetzt wo wir einen regulären Benutzer ohne Rootberechtigung für die tägliche Verwendung haben, müssen wir sicherstellen, dass wir ihn für SSH in unseren Server verwenden können.

      Anmerkung: Bis Sie verifiziert haben, dass Sie sich anmelden und sudo mit Ihrem neuen Benutzer verwenden können, empfehlen wir, als root angemeldet zu bleiben. So können Sie als root eventuell auftretende Probleme beheben und alle erforderlichen Änderungen vornehmen. Wenn Sie ein DigitalOcean Droplet verwenden und Probleme mit Ihrer root-SSH-Verbindung auftreten, können Sie sich mit der DigitalOcean Console beim Droplet anmelden.

      Der Prozess der Konfiguration des SSH-Zugangs für Ihren neuen Benutzer hängt davon ab, ob das Root-Konto Ihres Servers ein Passwort oder einen SSH-Schlüssel zur Authentifizierung verwendet.

      Wenn das Root-Konto Passwortauthentifizierung verwendet

      Wenn Sie sich mit einem Passwort bei Ihrem Root-Konto angemeldet haben, ist die Passwortauthentifizierung für SSH aktiviert. Sie können über SSH auf Ihr neues Konto zugreifen, indem Sie eine neue Terminal-Sitzung öffnen und SSH mit Ihrem neuen Benutzernamen verwenden.

      Nach der Eingabe des Passworts Ihres regulären Benutzers werden Sie angemeldet. Wenn Sie einen Befehl mit administrativen Berechtigungen ausführen müssen, denken Sie daran, davor sudo wie folgt einzugeben:

      Sie werden bei jeder Sitzung zur Eingabe Ihres regulären Benutzerpassworts aufgefordert, wenn Sie sudo zum ersten Mal verwenden (und danach in regelmäßigen Abständen).

      Um die Sicherheit Ihres Servers zu verbessern, empfehlen wir dringend die Einrichtung von SSH-Schlüsseln, anstatt die Passwortauthentifizierung zu verwenden. Folgen Sie unserem Leitfaden zur Einrichtung von SSH-Schlüsseln unter CentOS 8, um mehr über die Konfiguration von schlüsselbasierter Authentifizierung zu erfahren.

      Wenn das Root-Konto SSH-Schlüsselauthentifizierung verwendet

      Wenn Sie sich mit SSH-Schlüsseln bei Ihrem Root-Konto angemeldet haben, ist die Passwortauthentifizierung für SSH deaktiviert. Sie müssen eine Kopie Ihres öffentlichen Schlüssels in die Datei ~/.ssh/authorized_keys des neuen Benutzers aufnehmen, um sich erfolgreich anzumelden.

      Da sich Ihr öffentlicher Schlüssel bereits in der Datei ~/.ssh/authorized_keys des root-Kontos auf dem Server befindet, können wir die Datei- und Verzeichnisstruktur in unser neues Benutzerkonto kopieren.

      Die einfachste Möglichkeit, die Dateien mit richtigem Besitz und Berechtigungen zu kopieren, ist mit dem Befehl rsync. Damit kopieren Sie das Verzeichnis .ssh des root-Benutzers, behalten die Berechtigungen bei und ändern die Dateibesitzer – und das alles mit einem einzigen Befehl. Stellen Sie sicher, dass Sie die hervorgehobenen Teile des folgenden Befehls ändern, um dem Namen Ihres regulären Benutzers zu entsprechen:

      Anmerkung: Der Befehl rsync behandelt Quellen und Ziele, die mit einem nachstehenden Schrägstrich enden, anders als jene ohne nachstehenden Schrägstrich. Stellen Sie sicher, dass das Quellverzeichnis (~/.ssh) keinen nachstehenden Schrägstrich enthält, wenn Sie nachfolgend rsync verwenden (vergewissern Sie sich, dass Sie nicht ~/.ssh/ verwenden).

      Wenn Sie dem Befehl aus Versehen einen nachstehenden Schrägstrich hinzufügen, kopiert rsync den Inhalt des Verzeichnisses ~/.ssh des root-Kontos in das Stammverzeichnis des sudo-Benutzers, anstatt die gesamte Verzeichnisstruktur ~/.ssh zu kopieren. Die Dateien befinden sich dann am falschen Ort und SSH wird sie nicht finden und verwenden können.

      • rsync --archive --chown=sammy:sammy ~/.ssh /home/sammy

      Wieder zurück im neuen Terminal auf ihrem lokalen Rechner, öffnen Sie jetzt eine neue SSH-Sitzung mit Ihrem Benutzer ohne Rootberechtigung:

      Sie sollten beim neuen Benutzerkonto angemeldet werden, ohne ein Passwort zu verwenden. Wenn Sie einen Befehl mit administrativen Berechtigungen ausführen müssen, denken Sie daran, davor sudo wie folgt einzugeben:

      Sie werden bei jeder Sitzung zur Eingabe Ihres regulären Benutzerpassworts aufgefordert, wenn Sie sudo zum ersten Mal verwenden (und danach in regelmäßigen Abständen).

      Zusammenfassung

      Jetzt haben Sie eine solide Grundlage für Ihren Server. Sie können nun jede benötigte Software auf Ihrem Server installieren.



      Source link

      Ersteinrichtung des Servers mit Ubuntu 18.04


      Einführung

      Wenn Sie erstmals einen neuen Ubuntu 18.04 Server einrichten, sollten Sie in der Anfangsphase einige dieser Konfigurationsschritte im Rahmen der Grundkonfiguration durchführen. Dadurch wird die Sicherheit und Nutzbarkeit Ihres Servers erhöht und Sie verfügen über eine solide Basis für weitere Aktionen.

      Bemerkung: Der nachfolgende Leitfaden illustriert, wie die von uns vorgegebenen Schritte für neue Ubuntu 18.04 Server manuell durchgeführt werden. Die manuelle Durchführung dieses Durchgangs kann von Nutzen sein, um grundlegende Systemadministrationskenntnisse zu erlernen, und als Übungsaufgabe, um die Aktivitäten, die auf Ihrem Server vorgenommen werden, vollständig zu verstehen. Wenn Sie eine schnellere Inbetriebnahme wollen, können Sie als Alternative unser initiales Server-Setup-Script ausführen, das diese Schritte automatisiert.

      Schritt 1 — Als root anmelden

      Um sich bei Ihrem Server anzumelden, müssen Sie die öffentliche IP-Adresse Ihres Servers kennen. Sie brauchen auch das Passwort, oder wenn Sie einen SSH-Key für Authentifizierung installiert haben, den privaten Schlüssel für das root-Nutzerkonto. Wenn Sie sich noch nicht bei Ihrem Server angemeldet haben, können Sie unserer Anleitung folgen, wie Sie sich mit SSH an Ihr Droplet anbinden, die diesen Prozess detailliert beschreibt.

      Wenn Sie noch nicht mit Ihrem Server verbunden sind, dann melden Sie sich mithilfe des nachfolgenden Befehls (ersetzen Sie den hervorgehobenen Teil des Befehls mit der öffentlichen IP-Adresse Ihres Servers) als root-Nutzer an.

      Akzeptieren Sie die Warnung über die Authentizität des Hosts, wenn sie erscheint. Wenn Sie Passwort-Authentifizierung benutzen, geben Sie Ihr root-Passwort zur Anmeldung an. Wenn Sie einen Passwort-geschützten SSH-Schlüssel benutzen, werden Sie eventuell dazu aufgefordert, das Passwort bei der ersten Nutzung des Schlüssels in jeder Sitzung einzugeben. Wenn Sie sich das erste Mal mit einem Password am Server anmelden, können Sie auch dazu aufgefordert werden, das root-Password einzugeben.

      Über Root

      Der root-Nutzer ist der administrative Nutzer in einem Linux-Umfeld mit umfassenden Rechten. Aufgrund der erhöhten Zugriffsberechtigung des root-Kontos, wird Ihnen von dessen regelmäßiger Nutzung abgeraten. Dies ist darauf zurückzuführen, dass ein Teil der dem root-Konto inhärenten Macht die Fähigkeit ist, äußerst zerstörende Änderungen, selbst nur durch Zufall, vorzunehmen.

      Der nächste Schritt ist das Einrichten eines alternativen Nutzerkontos with einem reduzierten Einflussbereich für die tägliche Arbeit. Wir werden Ihnen zeigen, wie Sie zusätzliche Rechte während der erforderlichen Zeiträume erhalten können.

      Schritt 2 — Erstellen eines neuen Nutzers

      Nachdem Sie sich als root angemeldet haben, sind wir bereit, das neue Nutzerkonto hinzuzufügen, bei dem wir uns in Zukunft anmelden werden.

      Dieses Beispiel erstellt einen neuen Nutzer namens Sammy, aber Sie sollten ihn ersetzen durch einen Nutzernamen, den Sie bevorzugen:

      Ihnen werden einige Fragen gestellt, beginnend mit dem Konto-Passwort.

      Geben Sie ein starkes Passwort ein und füllen Sie zusätzliche Informationen nach Wahl ein. Dies ist nicht zwingend, und Sie können einfach die ‚Eingabe‘-Taste bei jedem Feld, das Sie überspringen wollen, drücken.

      Schritt 3 — Vergabe von administrativen Rechten

      Jetzt haben wir ein neues Nutzerkonto mit normalen Kontozugriffsrechten. Manchmal müssen wir jedoch administrative Aufgaben ausführen.

      Um sich nicht als normaler Nutzer abmelden und sich wieder als root-Nutzer anmelden zu müssen, können wir sogenannte „Superuser“ oder root-Rechte für unser normales Konto einrichten. Dies erlaubt unseren normalen Nutzern, Befehle mit administrativen Rechten auszuführen, indem sie das Wort ‚sudo‘ vor jeden Befehl setzen.

      Um unserem neuen Nutzer diese Rechte zuzuweisen, müssen wir den neuen Nutzer der sudo-Gruppe zuordnen. Bei Ubuntu 18.04 sind Nutzer der sudo-Gruppe standardmäßig berechtigt, den ‚sudo‘-Befehl anzuwenden.

      Führen Sie als root diesen Befehl aus, um Ihren neuen Nutzer der sudo-Gruppe zuzuordnen (ersetzen Sie das hervorgehobene Wort mit Ihrem neuen Nutzer):

      Wenn Sie jetzt als normaler Nutzer angemeldet sind, können Sie ‚sudo‘ Befehlen vorstellen, um Aufgaben mit Superuser-Rechten auszuführen.

      Schritt 4 — Eine standardmäßige Firewall installieren

      Ubuntu 18.04 Server können die UFW-Firewall nutzen, um sicherzustellen, dass nur Verbindungen mit bestimmten Dienstleistungen erlaubt sind. Wir können mit dieser Applikation sehr einfach eine standardmäßige Firewall installieren.

      Bemerkung: Wenn Ihre Server mit DigitalOcean laufen, können Sie wahlweise auch DigitalOcean Cloud Firewalls anstatt der UFW-Firewall nutzen. Wir empfehlen jeweils nur eine Firewall zu nutzen, um einander widersprechende Regeln, die schwierig zu debuggen sind, zu vermeiden.

      Unterschiedliche Applikationen können nach Installierung ihre Profile bei UFW registrieren. Diese Profile erlauben UFW diese Applikationen namentlich zu managen. OpenSSH, der Service, mit dem wir jetzt an unseren Server anbinden können, hat ein Profil bei UFW registriert.

      Dies wird angezeigt, wenn Sie folgendes eingeben:

      Output

      Available applications: OpenSSH

      Wir müssen sicherstellen, dass die Firewall SSH-Verbindungen erlaubt, damit wir uns das nächste Mal wieder anmelden können. Wir können diese Verbindungen erlauben mit Eingabe von:

      Anschließend können wir die Firewall aktivieren mit Eingabe von:

      Tippen Sie „y“ und drücken Sie ‚Eingabe‘, um fortzufahren. Sie können sehen, dass SSH-Verbindungen noch erlaubt sind, wenn Sie folgendes eingeben:

      Output

      Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6)

      Da die Firewall gegenwärtig alle Verbindungen außer SSH blockiert, ist es bei Installierung und Konfigurierung von zusätzlichen Services erforderlich, dass Sie die Firewall-Einstellungen anpassen, um annehmbaren Verkehr zuzulassen. Sie können einige UFW-Operationen in dieser Anleitung erlernen.

      Schritt 5 — Aktivierung externer Zugriffe für Ihren normalen Nutzer

      Nun, da wir einen normalen Nutzer für den regelmäßigen Gebrauch haben, müssen wir sicherstellen, dass wir mit SSH direkt an das Konto anbinden können.

      Bemerkung: Bis zur Verifizierung, dass Sie sich anmelden und sudo mit Ihrem neuen Nutzer anwenden können, empfehlen wir Ihnen, als root angemeldet zu bleiben. Damit können Sie, falls Probleme auftauchen, Fehler beheben und erforderliche Änderungen als root vornehmen. Falls Sie ein DigitalOcean-Droplet nutzen und Probleme mit Ihrer root-SSH-Verbindung haben, können Sie sich beim Droplet unter Verwendung der DigitalOcean-Konsole anmelden.

      Der Konfigurierungs-Prozess für SSH-Zugang für Ihren neuen Nutzer hängt davon ab, ob das root-Konto Ihres Servers ein Passwort oder SSH-Schlüssel zur Authentifizierung nutzt.

      Wenn das Rootkonto Passwort-Authentifizierung nutzt.

      Wenn Sie sich bei Ihrem root-Konto mit einem Passwort anmelden, dann ist die Passwort-Authentifizierung für SSH aktiviert*. Sie können eine SSH-Verbindung zu Ihrem neuen Nutzerkonto aufbauen, indem Sie eine neue Terminalsitzung öffnen und SSH mit Ihrem neuen Nutzernamen nutzen.

      Nach Eingabe Ihres normalen Nutzerpassworts sind Sie angemeldet. Beachten Sie, dass Sie bei erforderlicher Ausführung eines Befehls mit administrativen Rechten, das Wort ‚sudo‘ davorstellen müssen, wie folgt:

      Sie werden nach Ihrem normalen Nutzerpasswort gefragt, wenn Sie ‚sudo‘ das erste Mal bei jeder Sitzung benutzen (und in periodischen Zeitabständen danach).

      Zur Erhöhung der Sicherheit Ihres Servers empfehlen wir dringend, SSH-Schlüssel zu erstellen, anstatt Passwort-Authentifizierung einzusetzen. Folgen Sie unserer Anleitung SSH-Schlüssel auf Ubuntu 18.04 herstellen, um die Konfigurierung schlüsselbasierter Authentifizierung zu erlernen.

      Wenn das Root-Konto schlüsselbasierte Authentifizierung nutzt.

      Wenn Sie sich bei Ihrem root-Konto mit SSH-Schlüsseln anmelden, dann ist die Passwort-Authentifizierung für SSH deaktiviert. Sie müssen der ~/.ssh/authorized_keysDatei des neuen Nutzers eine Kopie Ihres lokalen öffentlichen Schlüssels hinzufügen, um sich erfolgreich anzumelden.

      Da Ihr öffentlicher Schlüssel schon in der Root-Konto-Datei ~/.ssh/authorized_keys auf dem Server enthalten ist, können wir diese Datei und Ordnerstruktur in unser neues Nutzerkonto in unserer bestehenden Sitzung kopieren.

      Die einfachste Art und Weise, die Dateien mit der korrekten Eigentümern und Berechtigungen zu kopieren, ist mithilfe des Befehls ‚rsync‘. Dabei werden das ‚.ssh‘-Ordnerverzeichnis des root-Nutzers kopiert, die Berechtigungen erhalten und die Dateibesitzer modifiziert, alles mit einem einzigen Befehl. Stellen Sie sicher, dass Sie die hervorgehobenen Teile des nachfolgenden Befehls so ändern, dass sie mit dem Namen Ihres regelmäßigen Nutzers übereinstimmen.

      Bemerkung: Der ‚rsync‘ Befehl behandelt Quellen und Ziele, die mit einem Schrägstrich enden, anders als jene ohne einen nachgestellten Schrägstrich. Wenn Sie ‚rsync‘ unten nutzen, stellen Sie sicher, dass das Quellverzeichnis (~/.ssh) keinen nachgestellten Schrägstrich beinhaltet (nachprüfen, dass Sie ~/.ssh/ nicht benutzen).

      Sollten Sie ausversehen dem Befehl einen Schrägstrich hinzufügen, kopiert ‚rsync‘ den Inhalt des ~/.ssh-Verzeichnisses desRoot-Kontos in das Home-Verzeichnis des ‚sudo‘-Nutzers anstatt die gesamte ~/.ssh Verzeichnisstruktur zu kopieren. Die Dateien werden am falschen Ort abgelegt und SSH wird nicht in der Lage sein, sie zu finden und zu nutzen.

      • rsync --archive --chown=sammy:sammy ~/.ssh /home/sammy

      Sie können nun eine neue Terminalsitzung öffnen und SSH mit Ihrem neuen Nutzernamen nutzen:

      Sie sollten im neuen Nutzerkonto ohne Eingabe eines Passworts angemeldet sein. Beachten Sie, dass Sie bei erforderlicher Ausführung eines Befehls mit administrativen Rechten, das Wort ‚sudo‘ davorstellen müssen, wie folgt:

      Sie werden nach Ihrem normalen Nutzerpasswort gefragt, wenn Sie ‚sudo‘ das erste Mal bei jeder Sitzung benutzen (und in periodischen Zeitabständen danach).

      Wie geht es weiter von hier aus?

      An dieser Stelle haben Sie eine solide Grundlage für Ihren Server. Sie können nun die Software installieren, die Sie auf Ihrem Server benötigen.



      Source link