So installieren Sie MODX Revolution auf einem CentOS 7 LAMP VPS
Verwenden Sie ein anderes System? MODX Revolution ist ein schnelles, flexibles, skalierbares, kostenloses und Open-Source-Content-Management-System (CMS) für Unternehmen, das i
Nachdem Sie einen neuen Server erstellt haben, müssen Sie einige Konfigurationsänderungen vornehmen, um die Sicherheit Ihres Servers zu verbessern.
Als Root-Benutzer haben Sie die Berechtigung, mit dem Server alles zu tun, was Sie wollen - ohne Einschränkungen. Aus diesem Grund ist es besser, die Verwendung des Root-Benutzerkontos für jede Aufgabe auf Ihrem Server zu vermeiden . Beginnen wir damit, einen neuen Benutzer zu erstellen. Durch username
den gewünschten Benutzernamen ersetzen :
adduser username
Wählen Sie ein neues sicheres Passwort und beantworten Sie die Fragen entsprechend (oder drücken Sie einfach die EINGABETASTE, um den Standardwert zu verwenden).
Neue Benutzerkonten haben keine Privilegien außerhalb ihres Home - Ordner und können Befehle nicht ausführen , die den Server (wie verändern wird install
, update
oder upgrade
). Um die Verwendung des Root-Kontos zu vermeiden, erteilen wir dem Benutzer Root-Rechte. Es gibt zwei Möglichkeiten, dies zu tun:
Der einfache Weg ist, den Benutzer zur sudo
Gruppe hinzuzufügen . Durch username
den gewünschten Benutzernamen ersetzen :
adduser username sudo
Dadurch wird der Benutzer zur Gruppe hinzugefügt sudo
. Diese Gruppe hat das Privileg, die Befehle mit Sudo-Zugriff auszuführen.
Die andere Möglichkeit besteht darin, Ihren Benutzer in die sudoers
Datei aufzunehmen. Wenn Ihr Server mehrere Benutzer mit Root-Rechten hat, ist dieser Ansatz etwas besser, da sudo
Sie weiterhin Befehle mit Root-Rechten ausführen können, um auf dem Server zu arbeiten, wenn jemand mit der Gruppe herumspielt .
Führen Sie zunächst diesen Befehl aus:
visudo
Dadurch wird die sudoers
Datei geöffnet . Diese Datei enthält die Definitionen von Gruppen und Benutzern, die Befehle mit Root-Rechten ausführen können.
root ALL=(ALL:ALL) ALL
Schreiben Sie nach dieser Zeile Ihren Benutzernamen und gewähren Sie ihm die vollen Root-Rechte. Ersetzen Sie username
entsprechend:
username ALL=(ALL:ALL) ALL
Speichern und schließen Sie die Datei ( Strg + O und Strg + X in Nano).
Um sich ohne logout
und bei Ihrem neuen Benutzerkonto anzumelden login
, rufen Sie einfach an:
su username
Testen Sie die Sudo-Berechtigungen mit diesem Befehl:
sudo apt-get update
Die Shell fragt nach Ihrem Passwort. Wenn sudo richtig konfiguriert wurde, sollten Ihre Repositorys aktualisiert werden. Überprüfen Sie andernfalls die vorherigen Schritte.
Melden Sie sich jetzt vom neuen Benutzer ab:
exit
Das Sudo-Setup ist abgeschlossen.
Der nächste Teil dieses Handbuchs umfasst das Sichern der SSH-Anmeldung am Server. Ändern Sie zunächst das Root-Passwort:
passwd root
Wählen Sie etwas, das schwer zu erraten ist, an das Sie sich aber erinnern können.
SSH-Schlüssel sind eine sicherere Möglichkeit, sich anzumelden. Wenn Sie nicht an SSH-Schlüsseln interessiert sind, fahren Sie mit dem nächsten Teil des Lernprogramms fort.
Verwenden Sie das folgende Vultr-Dokument, um einen SSH-Schlüssel zu erstellen: Wie generiere ich SSH-Schlüssel?
Nachdem Sie Ihren öffentlichen Schlüssel erhalten haben , melden Sie sich erneut mit Ihrem neuen Benutzer an.
su username
Erstellen Sie nun das .ssh
Verzeichnis und die authorized_keys
Datei im Ausgangsverzeichnis dieses Benutzerkontos.
cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys
Fügen Sie der authorized_keys
Datei den öffentlichen Schlüssel hinzu, den Sie aus dem anderen Lernprogramm generiert haben .
nano .ssh/authorized_keys
Speichern Sie die Datei und ändern Sie die Berechtigungen dieser Datei.
chmod 600 .ssh/authorized_keys
Kehren Sie zum Root-Benutzer zurück.
exit
Jetzt werden wir den SSH-Daemon sicherer machen. Beginnen wir mit der Konfigurationsdatei:
nano /etc/ssh/sshd_config
Dieser Schritt ändert den Port, der für den Zugriff auf den Server verwendet wird. Er ist völlig optional, wird jedoch empfohlen.
Finden Sie die Zeile mit der Port
Konfiguration, sollte so aussehen:
Port 22
Ändern Sie nun diesen Port in einen beliebigen Port. Es muss größer als 1024 sein.
Port 4422
Dieser Schritt deaktiviert die Root-Anmeldung über SSH. Er ist völlig optional, wird jedoch dringend empfohlen .
Finden Sie diese Zeile:
PermitRootLogin yes
... und ändern Sie es in:
PermitRootLogin no
Dies macht den Server sicherer gegen Bots , die Brute Force und / oder gemeinsame Passwörter mit Benutzer root
und Port 22 versuchen .
Dieser Schritt deaktiviert die X11-Weiterleitung. Tun Sie dies nicht, wenn Sie ein Remotedesktopprogramm verwenden, um auf Ihren Server zuzugreifen.
Finden Sie die X11-Linie:
X11Forwarding yes
... und es ändert sich zu:
X11Forwarding no
Nachdem wir die Änderungen zum Sichern der SSH-Anmeldung vorgenommen haben, starten Sie den SSH-Dienst neu:
service ssh restart
Dadurch werden die Servereinstellungen neu gestartet und neu geladen.
Öffnen Sie ein neues Terminal oder PuTTY-Fenster und testen Sie eine weitere SSH-Anmeldung, ohne die Verbindung zu Ihrer aktuellen SSH-Sitzung zu trennen.
ssh -p 4422 username@SERVER_IP_OR_DOMAIN
Wenn alles auscheckt, haben wir die Sicherheit Ihres Servers erfolgreich verbessert. Genießen!
Verwenden Sie ein anderes System? MODX Revolution ist ein schnelles, flexibles, skalierbares, kostenloses und Open-Source-Content-Management-System (CMS) für Unternehmen, das i
McMyAdmin ist ein Minecraft-Server-Kontrollfeld, mit dem Sie Ihren Server verwalten können. Obwohl McMyAdmin kostenlos ist, gibt es mehrere Editionen, von denen einige pai sind
TeamTalk ist ein Konferenzsystem, mit dem Benutzer hochwertige Audio- / Videogespräche führen, Text chatten, Dateien übertragen und Bildschirme freigeben können. Es i
Verwenden Sie ein anderes System? Einführung CyberPanel ist eines der ersten Control Panels auf dem Markt, das sowohl Open Source als auch OpenLiteSpeed verwendet. Was ist das?
PhpBB ist ein Open Source Bulletin Board Programm. Dieser Artikel zeigt Ihnen, wie Sie phpBB auf einem Apache-Webserver unter Ubuntu 16.04 installieren. Es wurde geschrieben
Es kann gefährlich sein, nur einen Benutzer zu haben, nämlich root. Lassen Sie uns das beheben. Vultr bietet uns die Freiheit, mit unseren Benutzern und unseren Servern zu tun, was wir wollen
Verwenden Sie ein anderes System? ESpeak kann TTS-Audiodateien (Text-to-Speech) generieren. Diese können aus vielen Gründen nützlich sein, z. B. um Ihr eigenes Turin zu erstellen
Verwenden Sie ein anderes System? Thelia ist ein Open-Source-Tool zum Erstellen von E-Business-Websites und zum Verwalten von Online-Inhalten, die in PHP geschrieben wurden. Thelia Quellcode i
Verwenden Sie ein anderes System? Fuel CMS ist ein CodeIgniter-basiertes Content-Management-System. Der Quellcode wird auf GitHub gehostet. Diese Anleitung zeigt Ihnen, wie t
Dieses Tutorial führt Sie durch die Installation des Yunohost Complete Server-Kontrollfelds unter Debian. Folgen Sie einfach dem Tutorial und Ihr Server wird in Betrieb sein
Cockpit ist ein kostenloses Open Source-Programm für die Linux-Serververwaltung. Es ist sehr leicht und hat eine schöne, einfach zu bedienende Weboberfläche. Es erlaubt System
Gollum ist die Git-basierte Wiki-Software, die als Backend des GitHub-Wikis verwendet wird. Durch die Bereitstellung von Gollum können Sie ein GitHub-ähnliches Wiki-System auf Ihnen hosten
Einführung Haben Sie Probleme mit der Konnektivität, wenn Besucher aus anderen Ländern auf Ihre Website zugreifen? Ich frage mich, warum die Download-Geschwindigkeit von Ihrem Foreig
Verwenden Sie ein anderes System? Gitea ist ein alternatives Open-Source-Versionskontrollsystem, das von Git unterstützt wird. Gitea ist in Golang geschrieben und ist
Verwenden Sie ein anderes System? Ghost ist eine Open-Source-Blogging-Plattform, die seit 201 bei Entwicklern und normalen Benutzern immer beliebter wird
Verwenden Sie ein anderes System? Paste 2.1 ist eine einfache und flexible, kostenlose und Open-Source-Pastebin-Anwendung zum Speichern von Code, Text und mehr. Es war ursprünglich
Pip ist ein Tool zum Verwalten von Python-Paketen. Die Verwendung eines Paketmanagers ermöglicht eine effiziente Verwaltung Ihres Servers. In diesem Tutorial erkläre ich, wie t
BBR (Bottleneck Bandwidth and RTT) ist ein neuer Algorithmus zur Überlastungskontrolle, der von Google zum Linux-Kernel-TCP-Stack hinzugefügt wird. Mit BBR an Ort und Stelle,
YOURLS (Your Own URL Shortener) ist eine Open-Source-Anwendung zur URL-Verkürzung und Datenanalyse. In diesem Artikel werden wir den Installationsprozess behandeln
Verwenden Sie ein anderes System? TLS 1.3 ist eine Version des TLS-Protokolls (Transport Layer Security), das 2018 als vorgeschlagener Standard in RFC 8446 veröffentlicht wurde
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.
Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+
Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.
Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren
13 Tools zur kommerziellen Datenextraktion von Big Data
Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true
Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.
Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1
KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.