Во второй части статьи мы рассмотрим настройку LEMP сервера для работы с проектами на примере CMS WordPress. Мы проведем пошаговую настройку, обсудим автоматизацию процесса без использования популярных хостинг-панелей и в качестве бонуса представим улучшения для усиления безопасности WordPress. Это включает настройку виртуального хоста в Nginx и PHP интерпретатора для конкретного сайта. При этом мы не будем рассматривать настройку безопасности всего сервера, так как это тема для отдельной статьи.
В этой статье рассмотрим:
-
Создание пользователя Linux
-
Настройка виртуального хоста
-
Проверка работы PHP
-
Работа с базой данных MariaDB
-
Настройка Let’s Encrypt
-
Установка и настройка Fail2ban
Перед прочтением этой статьи рекомендуется ознакомиться с первой частью — Часть 1: Как установить Nginx, MariaDB, PHP-FPM (LEMP) в AlmaLinux 9, RockyLinux 9 и CentOS Stream 9, где был подробно описан пошаговый процесс установки.
Мои рекомендации:
-
Русскоязычное сообщество Nginx — https://t.me/nginx_ru
-
Русскоязычное комьюнити Centos — https://t.me/centos_ru
Создание пользователя Linux
Этот скрипт выполняет создание нового пользователя для веб-сервера и настраивает соответствующие параметры для SSH/SFTP подключения.
1. Скопируйте скрипт, показанный ниже:
#!/bin/bash # Copyright (C) 2024 # Автор: Крячко Алексей # Электронная почта: admin@unixweb.info # Веб-сайт: https://unixweb.info # GitHub: https://github.com/unixweb-info # Имя пользователя username="www-root" # Проверяем установку пакета curl if ! command -v curl &> /dev/null; then echo "Установка пакета curl..." dnf install -y curl fi # Создаем пользователя с домашним каталогом и оболочкой sudo useradd -m -s /bin/bash -d /var/www/$username $username if [ $? -ne 0 ]; then echo "Ошибка при создании пользователя $username." exit 1 fi # Создаем каталог для логов sudo mkdir -p /var/www/$username/data/logs if [ $? -ne 0 ]; then echo "Ошибка при создании каталога для логов." exit 1 fi # Устанавливаем владельца для каталога пользователя sudo chown -R $username:$username /var/www/$username if [ $? -ne 0 ]; then echo "Ошибка при установке владельца для каталога пользователя." exit 1 fi # Читаем пароль, не отображая его на экране read -s -p "Введите пароль: " password echo -e "\n" # Устанавливаем пароль для пользователя echo "$password" | sudo passwd --stdin "$username" if [ $? -ne 0 ]; then echo "Ошибка при установке пароля для пользователя." exit 1 fi # Получаем IP-адрес на интерфейсе eth0 #IP_ADDRESS=$(ip -o -4 addr show | awk '!/127.0.0.1/ {print $4}' | cut -d/ -f1) # Функция не актуальна если сервер работает за NAT # Получаем IP-адрес ервера с помощью команды curl http://ident.me. IP_ADDRESS=$(sudo -u www-root curl -s http://ident.me) # Получаем номер порта SSH из файла конфигурации SSH_PORT=$(awk '/^\s*Port\s+[0-9]+/ {print $2}' /etc/ssh/sshd_config | head -1) # Если порт не найден (пустое значение), попробуем найти закомментированный порт if [ -z "$SSH_PORT" ]; then SSH_PORT=$(awk '/^\s*#?\s*Port\s+[0-9]+/ {print $2}' /etc/ssh/sshd_config | head -1) fi # Проверяем, что переменная не пуста if [ -z "$SSH_PORT" ]; then echo "Ошибка: Не удалось получить номер порта SSH." exit 1 fi echo -e "Пользователь $username успешно добавлен! \nПожалуйста, сохраните данные для SSH/SFTP подключения:\n- IP-адрес: $IP_ADDRESS\n- SSH/SFTP порт: $SSH_PORT\n- Пользователь: $username\n- Пароль: $password"
-
Сохраните файл, например, под именем
create_user.sh
, предварительно скопировав содержимое скрипта и выйдите из редактора. -
Сделайте скрипт исполняемым и затем запустите его:
chmod +x ./create_user.sh && sudo ./create_user.sh
Важно сохранить введённые данные, так как они понадобятся для подключения к сайту через протокол SFTP.
[unixweb@localhost ~]# sudo ./create_user.sh useradd: warning: the home directory /var/www/www-root already exists. useradd: Not copying any file from skel directory into it. Creating mailbox file: File exists Введите пароль: Changing password for user www-root. passwd: all authentication tokens updated successfully. Пользователь www-root успешно добавлен! Пожалуйста, сохраните данные для SSH/SFTP подключения: - IP-адрес: 1.2.3.4 - SSH/SFTP порт: 22 - Пользователь: www-root - Пароль: !Your Password! [unixweb@localhost ~]#
Действия, выполняемые скриптом:
-
Установка пакетов: Сначала скрипт проверяет наличие пакета
curl
. Если пакет не установлен, функция устанавливает его. -
Создание нового пользователя:
Определяет имя пользователяwww-root.
Создает пользователя с домашним каталогом/var/www/www-root
, оболочкой/bin/bash
, используя командуuseradd
.
Если команда завершится с ошибкой, скрипт прекращает выполнение и выводит сообщение об ошибке. -
Создание каталога для логов:
Создает каталог для логов/var/www/www-root/data/logs
.
Если команда завершится с ошибкой, скрипт прекращает выполнение и выводит сообщение об ошибке. -
Установка владельца для каталога пользователя:
Устанавливает владельца и группу для каталога/var/www/www-root
в соответствии с пользователемwww-root
.
Если команда завершится с ошибкой, скрипт прекращает выполнение и выводит сообщение об ошибке. -
Установка пароля для нового пользователя:
Считывает пароль, не отображая его на экране.
Устанавливает пароль для пользователяwww-root
с помощью командыpasswd
.
Если команда завершится с ошибкой, скрипт прекращает выполнение и выводит сообщение об ошибке. -
Получение IP-адреса:
Получение IP-адреса сервера с помощью командыcurl http://ident.me
. -
Получение номера порта SSH:
Извлекает номер порта SSH из файла конфигурации/etc/ssh/sshd_config
с помощью командыawk
.
Если номер порта не найден (пустое значение), пробует найти закомментированный порт.
Если порт не найден после обоих попыток, скрипт прекращает выполнение и выводит сообщение об ошибке. -
Вывод информации о новом пользователе:
Выводит информацию о новом пользователе, включая IP-адрес, портSSH/SFTP
, имя пользователя и пароль.
Настройка виртуального хоста
Создание виртуального хоста и настройка php-fpm за три простых шага
Теперь необходимо настроить Nginx для работы с PHP, создать виртуальный хост и настроить php-fpm. Внимательно изучите содержимое этого скрипта.
1. Скопируйте скрипт, показанный ниже:
#!/bin/bash # Copyright (C) 2024 # Автор: Крячко Алексей # Электронная почта: admin@unixweb.info # Веб-сайт: https://unixweb.info # GitHub: https://github.com/unixweb-info # Настройка SELinux — это важная и сложная тема, которая заслуживает отдельной публикации. # Переключаем SELinux в режим permissive. setenforce 0 # Переменная domain задает название вашего домена, например, example.com, замените значение на имя вашего домена. domain="example.com" # Переменная username задает имя пользователя, например, www-root, ранее мы создавали этого пользователя. username="www-root" # Переменная php_version задает версию PHP интерпретатора, установленного в системе (например, PHP 8.1), задаем 81 php_version="81" # Проверяем, существует ли каталог /etc/nginx/sites-available [ ! -d "/etc/nginx/sites-available" ] && \ # Если каталог не существует, создаем его mkdir "/etc/nginx/sites-available" # Проверяем, существует ли каталог /etc/nginx/sites-enabled [ ! -d "/etc/nginx/sites-enabled" ] && \ # Если каталог не существует, создаем его mkdir "/etc/nginx/sites-enabled" # Настройка виртуального хоста Nginx cat << EOF | tee "/etc/nginx/sites-available/${domain}.conf" server { listen 80; listen [::]:80; server_name ${domain}; add_header Last-Modified \$date_gmt; add_header X-Frame-Options "SAMEORIGIN" always; add_header X-Xss-Protection "1; mode=block" always; add_header Content-Security-Policy "default-src 'self' https: data: 'unsafe-inline' 'unsafe-eval';" always; access_log /var/www/${username}/data/logs/${domain}-access.log; error_log /var/www/${username}/data/logs/${domain}-error.log; charset off; gzip on; gzip_proxied expired no-cache no-store private auth; gzip_types text/css text/xml application/javascript text/plain application/json image/svg+xml image/x-icon; gzip_comp_level 6; set \$root_path /var/www/${username}/data/www/${domain}; root \$root_path; disable_symlinks if_not_owner from=\$root_path; # Предоставляем доступ к файлу robots.txt location ~ /robots.txt {allow all;} # Закрываем доступ ко всем расширениям, файлам и каталогам, которые могут быть использованы для компрометации WordPress. location ~ /*\.(json|ini|log|md|txt|sql)|LICENSE { allow 1.2.3.4; # Замените на фактический IP администратора deny all; } location ~ /\. { allow 1.2.3.4; # Замените на фактический IP администратора deny all; } location ~* /(?:uploads|wflogs|w3tc-config|files)/.*\.php$ { allow 1.2.3.4; # Замените на фактический IP администратора deny all; access_log off; log_not_found off; } location ~* /wp-includes/.*.php$ { allow 1.2.3.4; # Замените на фактический IP администратора deny all; access_log off; log_not_found off; } location ~* /wp-content/.*.php$ { allow 1.2.3.4; # Замените на фактический IP администратора deny all; access_log off; log_not_found off; } location ~* /themes/.*.php$ { allow 1.2.3.4; # Замените на фактический IP администратора deny all; access_log off; log_not_found off; } location ~* /plugins/.*.php$ { allow 1.2.3.4; # Замените на фактический IP администратора deny all; access_log off; log_not_found off; } location = /xmlrpc.php { allow 1.2.3.4; # Замените на фактический IP администратора deny all; access_log off; log_not_found off; } # Безопасность для раздела администратора WordPress location ~* ^/(wp-admin/|wp-login\.php) { # Замените IP 1.2.3.4 на свой реальный IP, а затем удалите комментарии, чтобы заблокировать доступ к административному разделу сайта для посторонних. #allow 1.2.3.4; #deny all; try_files \$uri \$uri/ /index.php?\$args; location ~ \.php\$ { fastcgi_pass unix:/var/opt/remi/php$php_version/run/php-fpm/$domain.sock; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME \$document_root\$fastcgi_script_name; fastcgi_param SCRIPT_NAME \$fastcgi_script_name; include /etc/nginx/fastcgi_params; } } location / { index index.php index.html; try_files \$uri \$uri/ /index.php?\$args; } location ~ \.php\$ { include /etc/nginx/fastcgi_params; fastcgi_pass unix:/var/opt/remi/php${php_version}/run/php-fpm/${domain}.sock; fastcgi_param SCRIPT_FILENAME \$realpath_root\$fastcgi_script_name; fastcgi_param DOCUMENT_ROOT \$realpath_root; } location ~* ^.+\.(jpg|jpeg|gif|png|svg|js|css|mp3|ogg|mpeg|avi|zip|gz|bz2|rar|swf|ico|7z|doc|docx|map|ogg|otf|pdf|tff|tif|txt|wav|webp|woff|woff2|xls|xlsx|xml)\$ { try_files \$uri \$uri/ /index.php?\$args; expires 30d; } location @fallback { fastcgi_pass unix:/var/opt/remi/php${php_version}/run/php-fpm/${domain}.sock; fastcgi_param SCRIPT_FILENAME \$document_root\$fastcgi_script_name; include /etc/nginx/fastcgi_params; } } server { listen 80; listen [::]:80; server_name www.${domain}; return 301 http://${domain}\$request_uri; access_log /var/www/${username}/data/logs/${domain}-access.log; error_log /var/www/${username}/data/logs/${domain}-error.log; } EOF ln -s "/etc/nginx/sites-available/${domain}.conf" "/etc/nginx/sites-enabled/${domain}.conf" nginx -t # Настройка php-fpm для работы виртуального хоста mkdir -p "/var/www/${username}/data/tmp" chown "${username}:${username}" "/var/www/${username}/data/tmp" mkdir -p "/var/www/${username}/data/www/${domain}" chown "${username}:${username}" "/var/www/${username}/data/www/${domain}" cat << EOF | tee "/etc/opt/remi/php${php_version}/php-fpm.d/${domain}.conf" [${domain}] user = ${username} group = ${username} listen = /var/opt/remi/php${php_version}/run/php-fpm/${domain}.sock listen.owner = ${username} listen.group = apache listen.mode = 0660 pm = dynamic pm.max_children = 20 pm.min_spare_servers = 6 pm.max_spare_servers = 10 pm.max_requests = 1000 php_admin_value[cgi.fix_pathinfo] = "Off" php_admin_value[expose_php] = "Off" php_admin_value[allow_url_include] = "Off" php_admin_value[allow_url_fopen] = "Off" php_admin_value[disable_functions] = "eval,system,shell_exec,passthru,proc_open,popen,expect_popen,pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_signal_get_handler,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,exec,pcntl_exec,pcntl_getpriority,pcntl_setprioritypcntl_async_signals,pcntl_unshare" php_admin_value[display_errors] = "Off" php_admin_value[log_errors] = "On" php_admin_value[date.timezone] = "Europe/Moscow" php_admin_value[mail.add_x_header] = "On" php_admin_value[max_execution_time] = "3600" php_admin_value[max_input_time] = "3600" php_admin_value[memory_limit] = "512M" php_admin_value[max_input_vars] = "100000" php_admin_value[opcache.blacklist_filename] = "opcache.blacklist_filename=/etc/opt/remi/php${php_version}/php.d/opcache*.blacklist" php_admin_value[opcache.max_accelerated_files] = "100000" php_admin_value[open_basedir] = "/var/www/${username}/data/www/${domain}:/var/www/${username}/data/tmp" php_admin_value[output_buffering] = "4096" php_admin_value[post_max_size] = "100M" php_admin_value[sendmail_path] = "/usr/sbin/sendmail -t -i -f 'admin@${domain}'" php_admin_value[session.save_path] = "/var/www/${username}/data/tmp" php_admin_value[short_open_tag] = "On" php_admin_value[upload_max_filesize] = "100M" php_admin_value[upload_tmp_dir] = "/var/www/${username}/data/tmp" catch_workers_output = no access.format = "%{REMOTE_ADDR}e - [%t] \"%m %r%Q%q %{SERVER_PROTOCOL}e\" %s %{kilo}M \"%{HTTP_REFERER}e\" \"%{HTTP_USER_AGENT}e\"" access.log = /var/www/${username}/data/logs/${domain}-backend.access.log php_admin_value[error_log] = /var/www/${username}/data/logs/${domain}-backend.error.log EOF # Перезапуск службы PHP-FPM systemctl restart "php${php_version}-php-fpm.service" # Команда gpasswd -a apache ${username} добавляет пользователя ${username} в группу apache. gpasswd -a apache ${username} # Изменение прав доступа к каталогам, chmod g+x /var/www/${username} устанавливает права на выполнение для группы для каталога пользователя ${username}. chmod g+x /var/www chmod g+x /var/www/${username} chmod g+x /var/www/${username}/data chmod g+x /var/www/${username}/data/www chmod g+x /var/www/${username}/data/www/${domain} # Перезапуск службы Nginx systemctl restart nginx.service
-
Сохраните файл, например, под именем
create_site.sh
, предварительно скопировав содержимое скрипта и выйдите из редактора. -
Сделайте скрипт исполняемым и затем запустите его:
chmod +x ./create_site.sh && sudo ./create_site.sh
В данном скрипте реализована конфигурация для защиты файлов и каталогов WordPress. Хочу поделиться с вами своими наработками.
Вы также можете ознакомиться с официальной документацией WordPress по этой теме, перейдя по ссылке: https://developer.wordpress.org/advanced-administration/server/web-server/nginx/
Содержание скрипта:
1. Переключение SELinux в режим permissive
:
setenforce 0
Это необходимо для предотвращения проблем с доступом при настройке.
2. Определение переменных:
domain="example.com" username="www-root" php_version="81"
-
domain
: Название вашего домена. -
username
: Имя пользователя. -
php_version
: Версия PHP интерпретатора.
3. Создание каталогов конфигурации Nginx:
[ ! -d "/etc/nginx/sites-available" ] && mkdir "/etc/nginx/sites-available" [ ! -d "/etc/nginx/sites-enabled" ] && mkdir "/etc/nginx/sites-enabled"
Проверяет наличие и создаёт каталоги /etc/nginx/sites-available
и /etc/nginx/sites-enabled
.
4. Настройка виртуального хоста Nginx:
Создаёт файл конфигурации для домена и заполняет его настройками:
cat << EOF | tee "/etc/nginx/sites-available/${domain}.conf" server { ... } server { ... } EOF
Конфигурационный файл Nginx обеспечивает усиленную безопасность для сайта на CMS WordPress. Ограничивает доступ к различным типам файлов и каталогов, которые могут быть использованы для компрометации:
-
Запрещает доступ ко всем файлам с расширениями .json, .ini, .log, .md, .txt, .sql и файлу LICENSE, за исключением IP-адреса администратора.
-
Блокирует доступ к скрытым файлам и каталогам.
-
Запрещает выполнение PHP-файлов в определенных каталогах: uploads, wflogs, w3tc-config, files.
-
Ограничивает доступ к PHP-файлам в каталогах wp-includes, wp-content, themes, plugins.
-
Запрещает доступ к файлу xmlrpc.php.
-
Предоставляет дополнительную безопасность для раздела администратора WordPress, разрешая доступ только с определенного IP-адреса.
Важно! Обратите внимание, что в текущей версии конфигурационного файла доступ к административному разделу CMS WordPress открыт. Пожалуйста, ознакомьтесь с комментариями в скрипте для дальнейших инструкций по его настройке.
5. Создание символической ссылки для активации виртуального хоста:
ln -s "/etc/nginx/sites-available/${domain}.conf" "/etc/nginx/sites-enabled/${domain}.conf"
6. Проверка конфигурации и перезапуск Nginx:
nginx -t systemctl restart nginx.service
7. Настройка PHP-FPM для виртуального хоста:
Создаёт необходимые каталоги и настраивает PHP-FPM:
mkdir -p "/var/www/${username}/data/tmp" chown "${username}:${username}" "/var/www/${username}/data/tmp" mkdir -p "/var/www/${username}/data/www/${domain}" chown "${username}:${username}" "/var/www/${username}/data/www/${domain}"
Создаёт файл конфигурации PHP-FPM:
cat << EOF | tee "/etc/opt/remi/php${php_version}/php-fpm.d/${domain}.conf" [${domain}] ... EOF
Важно! Эти настройки PHP для обеспечения безопасности:
cgi.fix_pathinfo = "Off"
:
Отключает поддержку исправления путей в CGI-скриптах.
Это предотвращает возможные атаки, связанные с обработкой путей к файлам.
expose_php = "Off"
:
Скрывает информацию о версии PHP в заголовках ответов сервера.
Это помогает снизить риск атак, связанных с известными уязвимостями PHP.
allow_url_include = "Off"
:
Запрещает использование функций, которые загружают файлы по URL (например, include
и require
).
Это предотвращает возможные уязвимости, связанные с удаленной загрузкой кода.
allow_url_fopen = "Off"
:
Запрещает использование функции fopen
для открытия файлов по URL.
Это уменьшает риск выполнения вредоносного кода из удаленных источников.
disable_functions
:
Перечисляет запрещенные функции, которые не могут быть вызваны из PHP-скриптов.
В данном случае, запрещены опасные функции, такие как eval
, system
, shell_exec
и другие.
display_errors = "Off"
:
-
Отключает вывод ошибок PHP на экран. Это предотвращает случайное раскрытие конфиденциальной информации.
-
Перезапуск PHP-FPM:
systemctl restart "php${php_version}-php-fpm.service"
9. Команда ‘gpasswd -a apache ${username}’ используется добавления пользователя ${username} в группу Apache. Это позволяет пользователю получить доступ к ресурсам и правам, предоставляемым этой группой:
gpasswd -a apache ${username}
10. Изменение прав доступа к каталогам:
chmod g+x /var/www chmod g+x /var/www/${username} chmod g+x /var/www/${username}/data chmod g+x /var/www/${username}/data/www chmod g+x /var/www/${username}/data/www/${domain}
11. Перезапуск службы Nginx:
systemctl restart nginx.service
Этот скрипт автоматически настроит виртуальный хост Nginx и PHP-FPM для указанного домена, обеспечивая необходимые параметры безопасности и производительности.
Проверка работы PHP
Для получения подробного списка параметров PHP рекомендуется использовать функцию phpinfo(). Это особенно полезно для отладки настроек сайта после его размещения на сервере. Замените значение «example.com» на ваш домен.
Для начала создадим файл info.php в каталоге вашего сайта, например, /var/www/www-root/data/www/example.com/
, чтобы проверить работу PHP:
sudo touch /var/www/www-root/data/www/example.com/info.php sudo bash -c 'echo "<?php phpinfo(); ?>" > /var/www/www-root/data/www/example.com/info.php' sudo chown www-root:www-root /var/www/www-root/data/www/example.com/info.php
Теперь, для просмотра полного списка параметров PHP на вашем сервере, перейдите по ссылке вида http://example.com/info.php.
Важно! Не забудьте удалить этот файл после проверки. Оставление его в открытом доступе может позволить злоумышленникам получить доступ к информации о вашем сервере и использовать её для атак.
Для удаления файла info.php выполните следующую команду:
sudo rm /var/www/www-root/data/www/example.com/info.php
Настройка LEMP завершена, теперь можно приступать к настройке вашего сайта.
Работа с базой данных MariaDB
Автоматизация процесса настройки базы данных и управления пользователями является важной частью администрирования серверов. Данный скрипт предназначен для упрощения создания базы данных и пользователя в MariaDB, что является стандартной задачей при настройке серверов для веб-приложений.
Создание пользователя и базы данных в три простых шага
1. Скопируйте скрипт, показанный ниже:
#!/bin/bash # Copyright (C) 2024 # Автор: Крячко Алексей # Электронная почта: admin@unixweb.info # Веб-сайт: https://unixweb.info # GitHub: https://github.com/unixweb-info # Установка параметров по умолчанию DB_CHARSET="utf8mb4" DB_NAME="exampledb" DB_USER="exampleuser" DB_PASSWORD="!Example^Password!" # Создание базы данных с указанным набором символов /usr/bin/mariadb -u root -e "CREATE DATABASE $DB_NAME CHARACTER SET $DB_CHARSET;" # Создание пользователя с заданным паролем /usr/bin/mariadb -u root -e "CREATE USER '$DB_USER'@'localhost' IDENTIFIED BY '$DB_PASSWORD';" # Предоставление всех привилегий пользователю на созданной базе данных /usr/bin/mariadb -u root -e "GRANT ALL PRIVILEGES ON $DB_NAME.* TO '$DB_USER'@'localhost';" # Применение изменений привилегий /usr/bin/mariadb -u root -e "FLUSH PRIVILEGES;" # Отображение списка баз данных echo "List of databases:" /usr/bin/mariadb -u root -e "SHOW DATABASES;" # Отображение списка пользователей echo "List of users:" /usr/bin/mariadb -u root -e "SELECT User, Host FROM mysql.user;"
-
Сохраните файл, например, под именем
create_db_user_and_database.sh
, предварительно скопировав содержимое скрипта и выйдите из редактора. -
Сделайте скрипт исполняемым и затем запустите его:
chmod +x ./create_db_user_and_database.sh && sudo ./create_db_user_and_database.sh
Описание скрипта
Этот скрипт предназначен для автоматизации создания базы данных и пользователя в MariaDB. Он выполняет следующие действия:
-
Установка параметров по умолчанию:
DB_CHARSET="utf8mb4"
: Устанавливает кодировку символов для базы данных.
DB_NAME="exampledb"
: Устанавливает имя базы данных.
DB_USER="exampleuser"
: Устанавливает имя пользователя.
DB_PASSWORD="!Example^Password!"
: Устанавливает пароль для пользователя. -
Создание базы данных:
-
Выполняет команду для создания базы данных с указанным именем и кодировкой символов:
/usr/bin/mariadb -u root -e "CREATE DATABASE $DB_NAME CHARACTER SET $DB_CHARSET;"
-
Создание пользователя:Выполняет команду для создания пользователя с заданным именем и паролем:
/usr/bin/mariadb -u root -e "CREATE USER '$DB_USER'@'localhost' IDENTIFIED BY '$DB_PASSWORD';"
-
Предоставление привилегий:
-
Выполняет команду для предоставления всех привилегий пользователю на созданной базе данных:
/usr/bin/mariadb -u root -e "GRANT ALL PRIVILEGES ON $DB_NAME.* TO '$DB_USER'@'localhost';"
-
Применение изменений привилегий:
-
Выполняет команду для обновления привилегий, чтобы они вступили в силу:
/usr/bin/mariadb -u root -e "FLUSH PRIVILEGES;"
-
Отображение списка баз данных:
-
Выполняет команду для отображения всех баз данных на сервере:
/usr/bin/mariadb -u root -e "SHOW DATABASES;"
-
Отображение списка пользователей:
-
Выполняет команду для отображения всех пользователей и их хостов на сервере:
/usr/bin/mariadb -u root -e "SELECT User, Host FROM mysql.user;"
Результат работы скрипта:
[unixweb@localhost ~]# sudo ./create_db_user_and_database.sh List of databases: +--------------------+ | Database | +--------------------+ | exampledb | | information_schema | | mysql | | performance_schema | | sys | +--------------------+ List of users: +-------------+-----------+ | User | Host | +-------------+-----------+ | PUBLIC | | | exampleuser | localhost | | mariadb.sys | localhost | | mysql | localhost | | root | localhost | +-------------+-----------+
Пользователь и база данных успешно созданы.
Прошу обратить внимание, что я не стал описывать инструкцию по установке PHPMyAdmin, считая этот шаг не безопасным. В случае его установки необходимо строго ограничивать доступ к PHPMyAdmin.
Настройка Let’s Encrypt
Автоматизированная настройка Let’s Encrypt предоставляет сценарий по установке и настройке Let’s Encrypt для получения бесплатных SSL/TLS сертификатов на вашем веб-сервере. Представляю скрипт для автоматизации настройки SSL/TLS сертификатов Let’s Encrypt.
1. Скопируйте скрипт, показанный ниже:
#!/bin/bash # Copyright (C) 2024 # Автор: Крячко Алексей # Электронная почта: admin@unixweb.info # Веб-сайт: https://unixweb.info # GitHub: https://github.com/unixweb-info # Пожалуйста, перед выполнением скрипта замените example.com на ваш домен и admin@example.com на ваш email. DOMAIN="example.com" EMAIL="admin@example.com" # Проверяем установку пакетов certbot, python3-certbot-nginx, curl и bind-utils if ! command -v certbot &> /dev/null || ! rpm -q --quiet python3-certbot-nginx || ! command -v curl &> /dev/null || ! command -v dig &> /dev/null; then echo "Установка пакетов certbot, python3-certbot-nginx, curl и bind-utils..." dnf install -y certbot python3-certbot-nginx curl bind-utils else echo "Пакеты certbot, python3-certbot-nginx, curl и bind-utils уже установлены." fi # Путь к файлу конфигурации certbot CERTBOT_CONFIG_FILE="/etc/sysconfig/certbot" # Проверяем существование файла и наличие строки POST_HOOK="" if [ -f "$CERTBOT_CONFIG_FILE" ]; then # Проверяем, содержит ли файл строку POST_HOOK="" if grep -q "^POST_HOOK=\"\"" "$CERTBOT_CONFIG_FILE"; then # Заменяем строку POST_HOOK="" на POST_HOOK="--post-hook 'systemctl restart nginx'" sed -i "s|^POST_HOOK=\"\"|POST_HOOK=\"--post-hook 'systemctl restart nginx'\"|g" "$CERTBOT_CONFIG_FILE" echo "Обновлена переменная POST_HOOK в файле $CERTBOT_CONFIG_FILE." else echo "Переменная POST_HOOK уже установлена или не найдена в файле $CERTBOT_CONFIG_FILE, пропускаем." fi else echo "Файл $CERTBOT_CONFIG_FILE не найден." fi # Включаем и запускаем таймер для автоматического обновления сертификатов systemctl enable --now certbot-renew.timer # Запрос A-записи для вашего домена A_RECORD_DOMAIN=$(sudo -u www-root dig @8.8.8.8 A "$DOMAIN" +short) # Запрос A-записи для www вашего домена A_RECORD_WWW_DOMAIN=$(sudo -u www-root dig @8.8.8.8 A "www.$DOMAIN" +short) # Запрос AAAA-записи для вашего домена AAAA_RECORD_DOMAIN=$(sudo -u www-root dig @8.8.8.8 AAAA "$DOMAIN" +short) # Запрос AAAA-записи для www вашего домена AAAA_RECORD_WWW_DOMAIN=$(sudo -u www-root dig @8.8.8.8 AAAA "www.$DOMAIN" +short) # Узнать внешний IP сервера, проверка в случае если ваш сервер находится за NAT сетью EXTERNAL_IP=$(sudo -u www-root curl -4 -s http://ident.me) # Узнать внешний IPv6 адрес сервера, проверка в случае если ваш сервер находится за NAT сетью EXTERNAL_IPV6=$(sudo -u www-root curl -6 -s http://ident.me) # Проверяем, что A-записи и AAAA-записи совпадают с внешним IP if [[ ("$A_RECORD_DOMAIN" == "$EXTERNAL_IP" || "$AAAA_RECORD_DOMAIN" == "$EXTERNAL_IPV6") && ("$A_RECORD_WWW_DOMAIN" == "$EXTERNAL_IP" || "$AAAA_RECORD_WWW_DOMAIN" == "$EXTERNAL_IPV6") ]]; then echo "A и AAAA-записи корректно настроены. Выпускаем сертификат..." certbot --nginx --non-interactive --agree-tos --domains "$DOMAIN,www.$DOMAIN" --email "$EMAIL" else echo "Настройте корректно A и AAAA-записи $DOMAIN и www.$DOMAIN на IP-адрес $EXTERNAL_IP или $EXTERNAL_IPV6 вашего сервера." fi # Показываем список всех таймеров echo "Список таймеров для Let's Encrypt с помощью certbot:" systemctl list-timers --all | grep certbot
-
Сохраните файл, например, под именем
install_certbot.sh
, предварительно скопировав содержимое скрипта и выйдите из редактора. -
Сделайте скрипт исполняемым и затем запустите его:
chmod +x ./install_certbot.sh && sudo ./install_certbot.sh
Этот скрипт предназначен для автоматической настройки Let’s Encrypt на вашем сервере. Давайте разберемся с его функциональностью:
-
Установка необходимых пакетов: Сначала скрипт проверяет наличие пакетов
certbot
,python3-certbot-nginx
,curl
иbind-utils
. Если какого-либо из них нет, он устанавливает их. -
Настройка POST_HOOK: Скрипт проверяет, что переменная
POST_HOOK
пуста. Если она пуста, он добавляет команду перезапуска сервисаnginx
. -
Обновление таймера: Скрипт включает и запускает таймер
certbot-renew.timer
, который автоматически обновляет сертификаты Let’s Encrypt. -
Проверка A-записей: Скрипт запрашивает A-записи для вашего домена и www-домена, а также определяет внешний IP-адрес вашего сервера. Если A-записи совпадают с внешним IP, выпускается сертификат.
-
Вывод списка таймеров: В конце скрипт выводит список всех таймеров, связанных с Let’s Encrypt.
Установка и настройка Fail2ban
Fail2Ban — это мощный инструмент для защиты серверов от атак посредством автоматического блокирования IP-адресов, которые пытаются слишком часто подключаться к сервисам, таким как SSH. Ниже приведен скрипт для автоматизации установки и настройки Fail2Ban на сервере с операционной системой, поддерживающей управление пакетами через DNF (например, AlmaLinux 9, RockyLinux 9, CentOS Stream 9).
Установка и настройка Fail2ban в три простых шага
1. Скопируйте скрипт, показанный ниже:
#!/bin/bash # Copyright (C) 2024 # Автор: Крячко Алексей # Электронная почта: admin@unixweb.info # Веб-сайт: https://unixweb.info # GitHub: https://github.com/unixweb-info # Обновляем все пакеты на сервере dnf update -y # Устанавливаем Fail2Ban, если не установлен if ! rpm -qa | grep -q '^fail2ban-'; then dnf install fail2ban -y fi # Проверяем, есть ли уже настройка [sshd]\nenabled=true в файле /etc/fail2ban/jail.d/00-firewalld.conf if ! grep -q "^\[sshd\]" /etc/fail2ban/jail.d/00-firewalld.conf; then # Если настройки нет, добавляем её в файл echo -e "\n[sshd]\nenabled=true\nmaxretry=2" | tee -a /etc/fail2ban/jail.d/00-firewalld.conf >/dev/null else # Если настройка уже есть, выводим сообщение echo "Config [sshd] already exists in /etc/fail2ban/jail.d/00-firewalld.conf" fi # Выводим сообщение об успешной установке и настройке Fail2Ban echo -e "\nFail2Ban was successfully installed and configured." # Включаем и запускаем сервис Fail2Ban systemctl enable fail2ban # Перезапускаем сервис Fail2Ban systemctl restart fail2ban sleep 1 # Проверяем статус Fail2Ban echo -e "\nFail2Ban status:" fail2ban-client status
-
Сохраните файл, например, под именем
install_and_setting_fail2ban.sh
, предварительно скопировав содержимое скрипта и выйдите из редактора. -
Сделайте скрипт исполняемым и затем запустите его:
chmod +x ./install_and_setting_fail2ban.sh && sudo ./install_and_setting_fail2ban.sh
Описание скрипта
Этот скрипт предназначен для автоматизации установки и базовой настройки Fail2Ban на сервере с операционной системой, использующей менеджер пакетов DNF. Вот подробное описание каждого шага:
-
Обновление пакетов на сервере:
dnf update -y
Эта команда обновляет все установленные пакеты на сервере до последних доступных версий.
-
Установка Fail2Ban:
if ! rpm -qa | grep -q '^fail2ban-'; then dnf install fail2ban -y fi
Проверяет, установлен ли уже Fail2Ban (rpm -qa | grep -q '^fail2ban-'
). Если он не установлен (!
), то выполняется установка Fail2Ban из репозитория EPEL.
-
Добавление настройки для SSH в файл конфигурации Fail2Ban:
if ! grep -q "^\[sshd\]" /etc/fail2ban/jail.d/00-firewalld.conf; then echo -e "\n[sshd]\nenabled=true\nmaxretry=2" | tee -a /etc/fail2ban/jail.d/00-firewalld.conf >/dev/null else echo "Config [sshd] already exists in /etc/fail2ban/jail.d/00-firewalld.conf" fi
Проверяет наличие настройки [sshd]
в файле конфигурации Fail2Ban (/etc/fail2ban/jail.d/00-firewalld.conf
). Если настройки нет, она добавляется в конец файла.
-
Включение и запуск сервиса Fail2Ban:
systemctl enable --now fail2ban
Включает и немедленно запускает сервис Fail2Ban. Опция --now
указывает на необходимость немедленного запуска сервиса.
-
Перезапуск сервиса Fail2Ban:
systemctl restart fail2ban
Перезапускает сервис Fail2Ban, чтобы применить новые настройки.
-
Проверка статуса Fail2Ban:
echo -e "\nFail2Ban status:" fail2ban-client status
Выводит текущий статус работы Fail2Ban, показывая, активен ли сервис и количество заблокированных IP-адресов.
Этот скрипт полезен для быстрой и удобной установки Fail2Ban с предварительной настройкой для защиты SSH. Он автоматизирует установку, настройку и запуск Fail2Ban, что существенно сокращает время и упрощает процесс обеспечения безопасности сервера.
Для глубокого погружения в тему рекомендуется внимательно изучить официальную документацию по Fail2ban.
Подведение итогов
В этом руководстве из двух частей мы прошли через все этапы установки и настройки стека LEMP (Linux, Nginx, MySQL/MariaDB, PHP).
Важно отметить, что этот набор инструкций создает базовую конфигурацию LEMP-стека. Для продакшн-среды может потребоваться дополнительная настройка и оптимизация, включая:
-
Дополнительная оптимизация производительности необходима, так как сделанного недостаточно для высоконагруженных проектов
-
Настройка резервного копирования интернет проекта и базы данных
-
Реализация дополнительных мер безопасности
Рекомендуется регулярно обновлять все компоненты системы и следить за выпуском патчей безопасности. Кроме того, важно ознакомиться с официальной документацией каждого компонента для более глубокого понимания их функциональности и возможностей настройки.
Этот гайд, разделенный на две части, предоставляет прочную основу для развертывания веб-приложений на базе LEMP-стека, но помните, что каждый проект может иметь свои нюансы, которые могут потребовать дополнительной настройки.
ссылка на оригинал статьи https://habr.com/ru/articles/828276/
Добавить комментарий