Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Podczas zabezpieczania serwera łatwo jest korzystać ze skrótów, ale ryzykujesz utratę danych w przypadku, gdy osoba atakująca uzyska dostęp do konta root na dowolnym z Twoich serwerów. Nawet w przypadku prostych instalacji musisz wcześniej zabezpieczyć serwer. Zabezpieczanie serwerów to szeroki temat, który różni się w zależności od systemu operacyjnego i aplikacji na nich działających.
Ten samouczek koncentruje się na zabezpieczaniu Apache pod CentOS 6. Istnieje kilka kroków po instalacji, które możesz podjąć, aby uchronić się przed eskalacją przywilejów, a także atakami niedostatecznie uprzywilejowanymi.
Bez zbędnych ceregieli, zacznijmy.
Oczywiście, jeśli nie masz zainstalowanego Apache lub PHP, powinieneś to zrobić teraz. Wykonaj to polecenie jako użytkownik root lub użyj sudo:
yum install httpd php
Teraz, gdy Apache jest zainstalowany, zacznijmy go zabezpieczać. Po pierwsze, chcemy mieć pewność, że katalogi innych użytkowników nie będą widoczne dla nikogo oprócz właściciela. Przeskoczymy wszystkie katalogi domowe do 700, aby tylko ich właściciele mogli przeglądać własne pliki. Uruchom tę komendę jako root lub użyj sudo:
chmod 700 /home
chmod 700 /home/*
chmod 700 /home/*/*
Używając symboli wieloznacznych, pokrywamy wszystkie pliki aktualnie znajdujące się w katalogu domowym.
Zanim załatamy Apache, musimy najpierw zainstalować repozytorium zawierające pakiet z łatką. Uruchom następujące polecenia jako root (lub sudo).
yum install epel-release
yum install httpd-itk
Dzięki „apache2-mpm-itk” możemy powiedzieć, który użytkownik PHP powinien działać jako oparty na wirtualnym hoście. Dodaje nową opcję konfiguracji AssignUserId virtualhost-user virtualhost-user-group
, która pozwala nam powiedzieć Apache / PHP, aby wykonał kod użytkownika na określonym koncie użytkownika.
Jeśli udostępniasz ten serwer, zakładam, że już wcześniej utworzyłeś wirtualny host dla Apache. W takim przypadku możesz przejść do kroku 4.
Możesz wykonać poniższy szablon, aby utworzyć wirtualny host w Apache.
NameVirtualHost mytest.website
<VirtualHost mytest.website>
DocumentRoot /home/vhost-user/public_html
ServerName mytest.website
</VirtualHost>
Otwórz swój ulubiony edytor tekstu, /etc/httpd/conf.d/example-virtualhost.conf
a następnie dodaj do niego powyższą zawartość. Oto polecenie używania nano:
nano /etc/httpd/conf.d/example-virtualhost.conf
Pozwól mi wyjaśnić konfigurację tutaj. Kiedy określamy „NameVirtualHost”, tak naprawdę informujemy serwer WWW, że hostujemy wiele domen pod jednym adresem IP . Teraz w tym przykładzie użyłem mytest.website
jako przykładowej domeny. Zmień to na swoje lub wybraną przez siebie domenę. DocumentRoot
mówi Apache, gdzie znajduje się treść. ServerName
to dyrektywa, której używamy, aby poinformować Apache o domenie witryny. I ostatni tag, </VirtualHost>
który informuje Apache, że to koniec konfiguracji wirtualnego hosta.
Jak wspomniano wcześniej, część ochrony serwera obejmuje uruchamianie Apache / PHP jako osobnego użytkownika dla każdego wirtualnego hosta. Powiedzenie Apacheowi, aby to zrobił, jest proste po zastosowaniu łatki - wystarczy dodać:
AssignUserId vhost-user vhost-user-group
... do twojej konfiguracji. Oto jak wyglądałby przykładowy wirtualny host po dodaniu tej opcji:
NameVirtualHost mytest.website
<VirtualHost mytest.website>
DocumentRoot /home/vhost-user/public_html
ServerName mytest.website
AssignUserId vhost-user vhost-user-group
</VirtualHost>
Magia jest w linii, zaczynając od AssignUserId
. Dzięki tej opcji mówimy Apache / PHP, aby działał jako następujący użytkownik / grupa.
Ten krok jest dość prosty; wystarczy otworzyć plik konfiguracyjny Apache, wykonując następującą komendę jako użytkownik root:
nano /etc/httpd/conf/httpd.conf
Znajdź „ServerTokens” i zmień po nim opcję na „ProductOnly”. To mówi Apache, aby ujawnił tylko, że jest to „Apache”, zamiast „Apache / 2.2” lub coś podobnego.
Po zabezpieczeniu serwera musimy zrestartować serwer Apache. Zrób to, uruchamiając następujące polecenie jako root lub sudo:
service httpd restart
To tylko kilka kroków, które możesz zrobić, aby zabezpieczyć serwer. Jeszcze raz, nawet jeśli ktoś zaufany hostuje witrynę na twoim serwerze, powinieneś ją chronić. W powyższych scenariuszach, nawet jeśli konto użytkownika zostanie przejęte, atakujący nie uzyska dostępu do całego serwera.
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.