Cara Memasang Panel Kontrol Hosting Mudah di Ubuntu 16.04
Pelajari langkah-langkah untuk memasang Panel Kontrol Hosting Mudah (EHCP) di Ubuntu 16.04 dengan panduan ini.
Server CentOS 7 yang baru diaktifkan harus dikustomisasi sebelum dapat digunakan sebagai sistem produksi. Dalam artikel ini, kustomisasi paling penting yang harus Anda buat diberikan dengan cara yang mudah dipahami.
Server CentOS 7 yang baru diaktifkan, lebih disukai diatur dengan kunci SSH. Masuk ke server sebagai root.
ssh -l root server-ip-address
Demi alasan keamanan, tidak disarankan untuk melakukan tugas komputasi harian menggunakan akun root. Sebagai gantinya, disarankan untuk membuat akun pengguna standar yang akan digunakan sudountuk mendapatkan hak administratif. Untuk tutorial ini, asumsikan bahwa kami sedang membuat pengguna bernama joe . Untuk membuat akun pengguna, ketik:
adduser joe
Tetapkan kata sandi untuk pengguna baru. Anda akan diminta untuk memasukkan dan mengonfirmasi kata sandi.
passwd joe
Tambahkan pengguna baru ke grup roda sehingga dapat menggunakan hak akses root sudo.
gpasswd -a joe wheel
Terakhir, buka terminal lain di mesin lokal Anda dan gunakan perintah berikut untuk menambahkan kunci SSH Anda ke direktori home pengguna baru di server jarak jauh. Anda akan diminta untuk mengautentikasi sebelum kunci SSH diinstal.
ssh-copy-id joe@server-ip-address
Setelah kunci diinstal, masuk ke server menggunakan akun pengguna baru.
ssh -l joe server-ip-address
Jika login berhasil, Anda dapat menutup terminal lainnya. Mulai sekarang, semua perintah akan didahului dengan sudo.
Karena Anda sekarang dapat masuk sebagai pengguna standar menggunakan kunci SSH, praktik keamanan yang baik adalah mengonfigurasi SSH sehingga login root dan otentikasi kata sandi keduanya tidak diizinkan. Kedua pengaturan harus dikonfigurasi dalam file konfigurasi daemon SSH. Jadi, buka menggunakan nano.
sudo nano /etc/ssh/sshd_config
Cari baris PermitRootLogin , batalkan komentar dan atur nilainya menjadi no .
PermitRootLogin no
Lakukan hal yang sama untuk PasswordAuthenticationbaris, yang seharusnya sudah dihapus komentar:
PasswordAuthentication no
Simpan dan tutup file. Untuk menerapkan pengaturan baru, muat ulang SSH.
sudo systemctl reload sshd
Secara default, waktu di server diberikan dalam UTC. Yang terbaik adalah mengkonfigurasinya untuk menunjukkan zona waktu setempat. Untuk mencapai itu, cari file zona negara / wilayah geografis Anda di /usr/share/zoneinfodirektori dan buat tautan simbolik dari itu ke /etc/localtimedirektori. Misalnya, jika Anda berada di bagian timur AS, Anda akan membuat tautan simbolik menggunakan:
sudo ln -sf /usr/share/zoneinfo/US/Eastern /etc/localtime
Setelah itu, verifikasi bahwa waktu sekarang diberikan dalam waktu lokal dengan menjalankan dateperintah. Outputnya harus sama dengan:
Tue Jun 16 15:35:34 EDT 2015
The EDT dalam menegaskan output yang itu localtime.
Secara default, aplikasi firewall aktif pada server CentOS 7 yang baru diaktifkan adalah FirewallD. Meskipun ini adalah pengganti yang baik untuk IPTable, banyak aplikasi keamanan masih tidak memiliki dukungan untuk itu. Jadi jika Anda akan menggunakan salah satu dari aplikasi tersebut, seperti OSSEC HIDS, yang terbaik adalah menonaktifkan / menghapus FirewallD.
Mari kita mulai dengan menonaktifkan / menghapus FirewallD:
sudo yum remove -y firewalld
Sekarang, mari kita instal / aktifkan IPTables.
sudo yum install -y iptables-services
sudo systemctl start iptables
Konfigurasikan Tabel IP untuk memulai secara otomatis saat boot.
sudo systemctl enable iptables
IPTable pada CentOS 7 hadir dengan seperangkat aturan default, yang dapat Anda lihat dengan perintah berikut.
sudo iptables -L -n
Outputnya akan menyerupai:
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Anda dapat melihat bahwa salah satu aturan tersebut memungkinkan lalu lintas SSH, sehingga sesi SSH Anda aman.
Karena aturan itu adalah aturan runtime dan akan hilang saat reboot, yang terbaik adalah menyimpannya ke file menggunakan:
sudo /usr/libexec/iptables/iptables.init save
Perintah itu akan menyimpan aturan ke /etc/sysconfig/iptablesfile. Anda dapat mengedit aturan kapan saja dengan mengubah file ini dengan editor teks favorit Anda.
Karena kemungkinan besar Anda akan menggunakan server baru untuk meng-host beberapa situs web pada suatu titik, Anda harus menambahkan aturan baru ke firewall untuk memungkinkan lalu lintas HTTP dan HTTPS. Untuk mencapai itu, buka file IPTables:
sudo nano /etc/sysconfig/iptables
Tepat setelah atau sebelum aturan SSH, tambahkan aturan untuk lalu lintas HTTP (port 80) dan HTTPS (port 443), sehingga bagian file tersebut muncul seperti yang ditunjukkan pada blok kode di bawah ini.
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
Simpan dan tutup file, lalu muat ulang IPTables.
sudo systemctl reload iptables
Dengan langkah di atas selesai, server CentOS 7 Anda sekarang seharusnya cukup aman dan siap digunakan dalam produksi.
Pelajari langkah-langkah untuk memasang Panel Kontrol Hosting Mudah (EHCP) di Ubuntu 16.04 dengan panduan ini.
Wawasan tentang 26 Teknik Analisis Data Besar: Bagian 1
Baca blog untuk mengetahui berbagai lapisan dalam Arsitektur Big Data dan fungsinya dengan cara yang paling sederhana.
Banyak dari Anda tahu Switch keluar pada Maret 2017 dan fitur-fitur barunya. Bagi yang belum tahu, kami sudah menyiapkan daftar fitur yang membuat 'Switch' menjadi 'gadget yang wajib dimiliki'.
Apakah Anda menunggu raksasa teknologi untuk memenuhi janji mereka? periksa apa yang belum terkirim.
Baca ini untuk mengetahui bagaimana Kecerdasan Buatan menjadi populer di antara perusahaan skala kecil dan bagaimana hal itu meningkatkan kemungkinan untuk membuat mereka tumbuh dan memberi keunggulan pada pesaing mereka.
Saat Sains Berkembang dengan kecepatan tinggi, mengambil alih banyak upaya kita, risiko menundukkan diri kita pada Singularitas yang tidak dapat dijelaskan juga meningkat. Baca, apa arti singularitas bagi kita.
CAPTCHA telah berkembang cukup sulit bagi pengguna untuk dipecahkan dalam beberapa tahun terakhir. Apakah itu akan tetap efektif dalam deteksi spam dan bot di masa mendatang?
Apa itu telemedicine, perawatan kesehatan jarak jauh dan dampaknya terhadap generasi mendatang? Apakah itu tempat yang bagus atau tidak dalam situasi pandemi? Baca blog untuk menemukan tampilan!
Anda mungkin pernah mendengar bahwa peretas menghasilkan banyak uang, tetapi pernahkah Anda bertanya-tanya bagaimana cara mereka mendapatkan uang sebanyak itu? mari berdiskusi.