Comment installer MODX Revolution sur un VPS CentOS 7 LAMP
Vous utilisez un système différent? MODX Revolution est un système de gestion de contenu (CMS) de niveau entreprise rapide, flexible, évolutif, gratuit et open source écrit i
Après avoir créé un nouveau serveur, vous devez apporter quelques ajustements de configuration pour renforcer la sécurité de votre serveur.
En tant qu'utilisateur root, vous avez le privilège de faire tout ce que vous voulez avec le serveur - aucune restriction. Pour cette raison, il est préférable d' éviter d'utiliser le compte d'utilisateur racine pour chaque tâche sur votre serveur. Commençons par créer un nouvel utilisateur. Remplacez username
par le nom d'utilisateur souhaité:
adduser username
Choisissez un nouveau mot de passe sécurisé et répondez aux questions en conséquence (ou appuyez simplement sur ENTER pour utiliser la valeur par défaut).
Les nouveaux comptes d'utilisateurs ne disposent pas des privilèges en dehors de leur dossier personnel et ne peuvent pas exécuter des commandes qui modifieront le serveur (comme install
, update
ou upgrade
). Pour éviter l'utilisation du compte root, nous donnerons à l'utilisateur des privilèges root. Il y a deux façons de le faire:
Le moyen le plus simple consiste à ajouter l'utilisateur au sudo
groupe. Remplacez username
par le nom d'utilisateur souhaité:
adduser username sudo
Cela ajoutera l'utilisateur au groupe sudo
. Ce groupe a le privilège d'exécuter les commandes avec accès sudo.
L'autre façon est de mettre votre utilisateur dans le sudoers
fichier. Si votre serveur a plusieurs utilisateurs avec des privilèges root, cette approche est un peu meilleure car si quelqu'un joue avec le sudo
groupe, vous pourrez toujours exécuter des commandes avec des privilèges root pour travailler sur le serveur.
Tout d'abord, exécutez cette commande:
visudo
Cela ouvrira le sudoers
fichier. Ce fichier contient les définitions des groupes et des utilisateurs qui peuvent exécuter des commandes avec des privilèges root.
root ALL=(ALL:ALL) ALL
Après cette ligne, écrivez votre nom d'utilisateur et accordez-lui les privilèges root complets. Remplacez en username
conséquence:
username ALL=(ALL:ALL) ALL
Enregistrez et fermez le fichier ( Ctrl + O et Ctrl + X in nano).
Pour vous connecter à votre nouveau compte utilisateur sans logout
et login
, appelez simplement:
su username
Testez les autorisations sudo à l'aide de cette commande:
sudo apt-get update
Le shell vous demandera votre mot de passe. Si sudo a été configuré correctement, vos référentiels doivent être mis à jour. Sinon, passez en revue les étapes précédentes.
Maintenant, déconnectez-vous du nouvel utilisateur:
exit
La configuration de Sudo est terminée.
La prochaine partie de ce guide consiste à sécuriser la connexion ssh au serveur. Tout d'abord, changez le mot de passe root:
passwd root
Choisissez quelque chose de difficile à deviner, mais dont vous vous souviendrez.
Les clés SSH sont un moyen plus sûr de se connecter. Si vous n'êtes pas intéressé par les clés SSH, passez à la partie suivante du didacticiel.
Utilisez le Vultr Doc suivant pour créer une clé SSH: Comment générer des clés SSH?
Après avoir obtenu votre clé publique , connectez-vous à nouveau avec votre nouvel utilisateur.
su username
Faites maintenant le .ssh
répertoire et le authorized_keys
fichier dans le répertoire personnel de ce compte d'utilisateur.
cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys
Ajoutez la clé publique que vous avez générée à partir de l'autre didacticiel dans le authorized_keys
fichier.
nano .ssh/authorized_keys
Enregistrez le fichier, puis modifiez les autorisations de ce fichier.
chmod 600 .ssh/authorized_keys
Revenez à l'utilisateur root.
exit
Nous allons maintenant sécuriser le démon SSH. Commençons par le fichier de configuration:
nano /etc/ssh/sshd_config
Cette étape va changer le port utilisé pour accéder au serveur, elle est entièrement facultative mais recommandée.
Trouvez la ligne avec la Port
configuration, devrait ressembler à ceci:
Port 22
Maintenant, changez ce port en n'importe quel port que vous voulez. Il doit être supérieur à 1024.
Port 4422
Cette étape désactivera la connexion root via SSH, elle est entièrement facultative mais fortement recommandée .
Trouvez cette ligne:
PermitRootLogin yes
... et changez-le en:
PermitRootLogin no
Cela rendra le serveur plus sûr contre les bots qui essaient la force brute et / ou les mots de passe courants avec l'utilisateur root
et le port 22.
Cette étape désactivera le transfert X11, ne le faites pas si vous utilisez un programme de bureau distant pour accéder à votre serveur.
Trouvez la ligne X11:
X11Forwarding yes
... et ça change:
X11Forwarding no
Maintenant que nous avons apporté les modifications pour sécuriser la connexion SSH, redémarrez le service SSH:
service ssh restart
Cela redémarrera et rechargera les paramètres du serveur.
Sans déconnecter votre session ssh actuelle, ouvrez un nouveau terminal ou une nouvelle fenêtre PuTTY et testez une autre connexion SSH.
ssh -p 4422 username@SERVER_IP_OR_DOMAIN
Si tout se passe bien, nous avons réussi à renforcer la sécurité de votre serveur. Prendre plaisir!
Vous utilisez un système différent? MODX Revolution est un système de gestion de contenu (CMS) de niveau entreprise rapide, flexible, évolutif, gratuit et open source écrit i
McMyAdmin est un panneau de contrôle de serveur Minecraft utilisé pour administrer votre serveur. Bien que McMyAdmin soit gratuit, il existe plusieurs éditions, dont certaines sont pai
TeamTalk est un système de conférence qui permet aux utilisateurs davoir des conversations audio / vidéo de haute qualité, un chat textuel, de transférer des fichiers et de partager des écrans. Cest moi
Vous utilisez un système différent? Introduction CyberPanel est lun des premiers panneaux de contrôle du marché à la fois open source et utilisant OpenLiteSpeed. Quest-ce que
PhpBB est un programme de babillard open source. Cet article vous montrera comment installer phpBB sur un serveur Web Apache sur Ubuntu 16.04. Cétait écrit
Avoir un seul utilisateur, qui est root, peut être dangereux. Permet donc de résoudre ce problème. Vultr nous donne la liberté de faire ce que nous voulons avec nos utilisateurs et nos serveurs
Vous utilisez un système différent? ESpeak peut générer des fichiers audio de synthèse vocale (TTS). Ceux-ci peuvent être utiles pour de nombreuses raisons, telles que la création de votre propre Turin
Vous utilisez un système différent? Thelia est un outil open source pour la création de sites Web de commerce électronique et la gestion de contenu en ligne, écrit en PHP. Code source Thelia i
Vous utilisez un système différent? Fuel CMS est un système de gestion de contenu basé sur CodeIgniter. Son code source est hébergé sur GitHub. Ce guide vous montrera comment
Introduction Vous avez des problèmes de connectivité lorsque des visiteurs dautres pays accèdent à votre site Web? Vous vous demandez pourquoi la vitesse de téléchargement de votre Foreig
Vous utilisez un système différent? Ghost est une plate-forme de blogs open source qui gagne en popularité auprès des développeurs et des utilisateurs ordinaires depuis sa 201
Pip est un outil de gestion des packages Python. Lutilisation dun gestionnaire de packages permet une gestion efficace de votre serveur. Dans ce tutoriel, je vais expliquer comment t
BBR (Bottleneck Bandwidth and RTT) est un nouvel algorithme de contrôle de congestion qui est contribué à la pile TCP du noyau Linux par Google. Avec BBR en place,
Icinga 2 est un système de surveillance des ressources réseau open source largement utilisé, et Icinga Web 2 est linterface Web officielle pour Icinga 2. Dans ce didacticiel,
YOURLS (Your Own URL Shortener) est une application open source de raccourcissement dURL et danalyse de données. Dans cet article, nous couvrirons le processus dinstallation
Vous utilisez un système différent? TLS 1.3 est une version du protocole TLS (Transport Layer Security) qui a été publiée en 2018 en tant que norme proposée dans la RFC 8446
Cet article vous apprendra comment configurer une prison chroot sur Debian. Je suppose que vous utilisez Debian 7.x. Si vous utilisez Debian 6 ou 8, cela peut fonctionner, bu
Introduction Un moyen facile de configurer un serveur VPN sur Debian est avec PiVPN. PiVPN est un installateur et un wrapper pour OpenVPN. Il crée des commandes simples pour vous t
Vous utilisez un système différent? Alfresco Community Edition est une version open source des services de contenu Alfresco. Il est écrit en Java et utilise PostgreSQL t
Vous utilisez un système différent? RTMP est idéal pour diffuser du contenu en direct. Lorsque RTMP est associé à FFmpeg, les flux peuvent être convertis en différentes qualités. Vultr i
Découvrez comment générer une clé SSH pour accéder à votre serveur sans mot de passe. Suivez nos étapes faciles à comprendre pour créer et ajouter des clés SSH.
Découvrez comment créer un serveur de messagerie avec hMailServer sous Windows pour recevoir des e-mails facilement.
Les attaques de ransomware sont en augmentation, mais l'IA peut-elle aider à lutter contre le dernier virus informatique ? L'IA est-elle la réponse ? Lisez ici, sachez que l'IA est un boone ou un fléau
ReactOS, un système d'exploitation open source et gratuit est ici avec la dernière version. Cela peut-il suffire aux besoins des utilisateurs de Windows modernes et faire tomber Microsoft ? Découvrons-en plus sur cet ancien style, mais une expérience de système d'exploitation plus récente.
Whatsapp a finalement lancé l'application de bureau pour les utilisateurs Mac et Windows. Vous pouvez désormais accéder facilement à Whatsapp depuis Windows ou Mac. Disponible pour Windows 8+ et Mac OS 10.9+
Lisez ceci pour savoir comment l'intelligence artificielle devient populaire parmi les petites entreprises et comment elle augmente les probabilités de les faire grandir et de donner à leurs concurrents un avantage.
Récemment, Apple a publié macOS Catalina 10.15.4, une mise à jour supplémentaire pour résoudre les problèmes, mais il semble que la mise à jour cause davantage de problèmes, ce qui entraîne le bridage des machines mac. Lisez cet article pour en savoir plus
13 outils commerciaux d'extraction de données de Big Data
Notre ordinateur stocke toutes les données d'une manière organisée connue sous le nom de système de fichiers de journalisation. C'est une méthode efficace qui permet à l'ordinateur de rechercher et d'afficher des fichiers dès que vous appuyez sur la recherche.https://wethegeek.com/?p=94116&preview=true
Alors que la science évolue à un rythme rapide, prenant le pas sur une grande partie de nos efforts, les risques de nous soumettre à une Singularité inexplicable augmentent également. Lisez, ce que la singularité pourrait signifier pour nous.