نظرة ثاقبة على 26 أسلوبًا لتحليل البيانات الضخمة: الجزء الأول
نظرة ثاقبة على 26 أسلوبًا لتحليل البيانات الضخمة: الجزء الأول
يعد استخدام sudo
مستخدم للوصول إلى خادم وتنفيذ أوامر على مستوى الجذر ممارسة شائعة جدًا بين Linux Systems و Unix Systems Administrator. sudo
غالبًا ما يقترن استخدام المستخدم بتعطيل وصول الجذر المباشر إلى خادم المرء في محاولة لمنع الوصول غير المصرح به.
في هذا البرنامج التعليمي ، سنغطي الخطوات الأساسية لتعطيل الوصول المباشر إلى الجذر ، وإنشاء مستخدم sudo ، وإعداد مجموعة sudo على CentOS و Debian و FreeBSD.
apt-get install sudo -y
yum install sudo -y
cd /usr/ports/security/sudo/ && make install clean
أو
pkg install sudo
A sudo
المستخدم هو حساب المستخدم العادي على جهاز لينكس أو يونكس.
adduser mynewusername
adduser mynewusername
adduser mynewusername
مجموعة العجلة هي مجموعة مستخدمين تحد من عدد الأشخاص القادرين su
على الجذر. تعد إضافة sudo
المستخدم إلى wheel
المجموعة أمرًا اختياريًا تمامًا ، ولكن يُنصح بذلك.
ملاحظة: في دبيان ، sudo
غالبًا ما يتم العثور على المجموعة بدلاً من wheel
. ومع ذلك ، يمكنك إضافة wheel
المجموعة يدويًا باستخدام groupadd
الأمر. لغرض هذا البرنامج التعليمي ، سوف نستخدم sudo
المجموعة لدبيان.
wheel
و sudo
.في CentOS و Debian ، يمكن للمستخدم الذي ينتمي إلى wheel
المجموعة أن ينفذ su
ويصعد مباشرة root
. وفي الوقت نفسه ، sudo
قد يستخدم المستخدم sudo su
الأول. بشكل أساسي ، لا يوجد فرق حقيقي باستثناء البنية المستخدمة للتجذر ، ويمكن للمستخدمين الذين ينتمون إلى كلتا المجموعتين استخدام sudo
الأمر.
usermod -aG sudo mynewusername
usermod -aG wheel mynewusername
pw group mod wheel -m mynewusername
sudoers
بشكل صحيحمن المهم التأكد من إعداد sudoers
الملف الموجود /etc/sudoers
بشكل صحيح للسماح sudo users
باستخدام sudo
الأمر بشكل فعال . من أجل تحقيق ذلك ، سنقوم بعرض محتوياتها /etc/sudoers
وتحريرها عند الاقتضاء.
vim /etc/sudoers
أو
visudo
vim /etc/sudoers
أو
visudo
vim /etc/sudoers
أو
visudo
ملاحظة: و visudo
سوف قيادة فتح /etc/sudoers
باستخدام محرر النصوص المفضل للنظام (عادة السادس أو همة) .
ابدأ المراجعة والتحرير أسفل هذا الخط:
# Allow members of group sudo to execute any command
/etc/sudoers
غالبًا ما يبدو هذا القسم كما يلي:
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
في بعض الأنظمة ، قد لا تجد %wheel
بدلاً من %sudo
؛ في هذه الحالة ، سيكون هذا هو الخط الذي ستبدأ في تعديله.
إذا لم يتم التعليق على السطر الذي يبدأ بـ %sudo
Debian أو %wheel
CentOS و FreeBSD (مسبوق بـ #) ، فهذا يعني أن sudo تم إعداده بالفعل وتم تمكينه. يمكنك بعد ذلك الانتقال إلى الخطوة التالية.
wheel
ولا sudo
المجموعة بتنفيذ sudo
الأمرمن الممكن السماح لمستخدم ليس ضمن مجموعات المستخدمين بتنفيذ sudo
الأمر بمجرد إضافته إلى /etc/sudoers
ما يلي:
anotherusername ALL=(ALL) ALL
لتطبيق التغييرات التي قمت بها /etc/sudoers
، تحتاج إلى إعادة تشغيل خادم SSHD على النحو التالي:
/etc/init.d/sshd restart
/etc/init.d/sshd restart
systemctl restart sshd.service
/etc/rc.d/sshd start
بعد إعادة تشغيل خادم SSH ، قم بتسجيل الخروج ثم تسجيل الدخول مرة أخرى باسمك sudo user
، ثم حاول تنفيذ بعض أوامر الاختبار على النحو التالي:
sudo uptime
sudo whoami
أي من الأوامر أدناه سيسمح sudo user
بأن يصبح root
.
sudo su -
sudo -i
sudo -S
ملاحظات:
whoami
سيعود الأمر root
عندما يقترن sudo
.sudo
الأمر ما لم توجه النظام صراحة إلى عدم المطالبة sudo users
بكلمات المرور الخاصة به. يرجى ملاحظة أن هذه ليست ممارسة موصى بها.sudo
بدون إدخال كلمة مرور المستخدمكما هو موضح سابقًا ، هذه ليست ممارسة موصى بها ويتم تضمينها في هذا البرنامج التعليمي لأغراض العرض التوضيحي فقط.
من أجل السماح الخاصة بك sudo user
لتنفيذ sudo
الأوامر دون المطالبة كلمة المرور الخاصة بهم، لاحقة خط الوصول في /etc/sudoers
مع NOPASSWD: ALL
النحو التالي:
%sudo ALL=(ALL:ALL) ALL NOPASSWD: ALL
ملاحظة: أنت بحاجة إلى إعادة تشغيل خادم SSHD لتطبيق التغييرات.
الآن بعد أن أكدت أنه يمكنك استخدام الخاص بك sudo user
دون مشاكل ، فقد حان الوقت للخطوة الثامنة والأخيرة ، وتعطيل الوصول المباشر إلى الجذر.
أ��لاً ، افتح /etc/ssh/sshd_config
باستخدام محرر النصوص المفضل لديك وابحث عن السطر الذي يحتوي على السلسلة التالية. قد تكون مسبوقة #
بحرف.
PermitRootLogin
بغض النظر عن البادئة أو قيمة الخيار /etc/ssh/sshd_config
، تحتاج إلى تغيير هذا الخط إلى ما يلي:
PermitRootLogin no
أخيرًا ، أعد تشغيل خادم SSHD.
ملاحظة: لا تنس اختبار التغييرات الخاصة بك عن طريق محاولة SSH في الخادم الخاص بك كـ root
. إذا كنت غير قادر على القيام بذلك ، فهذا يعني أنك قد أكملت بنجاح جميع الخطوات اللازمة.
بهذا نختتم برنامجنا التعليمي.
نظرة ثاقبة على 26 أسلوبًا لتحليل البيانات الضخمة: الجزء الأول
يعرف الكثير منكم أن Switch سيصدر في مارس 2017 وميزاته الجديدة. بالنسبة لأولئك الذين لا يعرفون ، قمنا بإعداد قائمة بالميزات التي تجعل "التبديل" "أداة لا غنى عنها".
هل تنتظر عمالقة التكنولوجيا للوفاء بوعودهم؟ تحقق من ما تبقى دون تسليم.
اقرأ المدونة لمعرفة الطبقات المختلفة في بنية البيانات الضخمة ووظائفها بأبسط طريقة.
اقرأ هذا لمعرفة مدى انتشار الذكاء الاصطناعي بين الشركات الصغيرة وكيف أنه يزيد من احتمالات نموها ومنح منافسيها القدرة على التفوق.
لقد أصبح حل CAPTCHA صعبًا جدًا على المستخدمين في السنوات القليلة الماضية. هل ستكون قادرة على أن تظل فعالة في اكتشاف البريد العشوائي والروبوتات في المستقبل القريب؟
مع تطور العلم بمعدل سريع ، واستلام الكثير من جهودنا ، تزداد أيضًا مخاطر تعريض أنفسنا إلى تفرد غير قابل للتفسير. اقرأ ، ماذا يمكن أن يعني التفرد بالنسبة لنا.
ما هو التطبيب عن بعد والرعاية الصحية عن بعد وأثره على الأجيال القادمة؟ هل هو مكان جيد أم لا في حالة الوباء؟ اقرأ المدونة لتجد طريقة عرض!
ربما سمعت أن المتسللين يكسبون الكثير من المال ، لكن هل تساءلت يومًا كيف يجنون هذا النوع من المال؟ دعنا نناقش.
أصدرت Apple مؤخرًا macOS Catalina 10.15.4 تحديثًا تكميليًا لإصلاح المشكلات ولكن يبدو أن التحديث يتسبب في المزيد من المشكلات التي تؤدي إلى إنشاء أجهزة macOS. قراءة هذه المادة لمعرفة المزيد