Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Po utworzeniu nowego serwera należy wprowadzić kilka poprawek w konfiguracji, aby wzmocnić bezpieczeństwo serwera.
Jako użytkownik root masz uprawnienia do robienia z serwerem wszystkiego, co chcesz - bez ograniczeń. Z tego powodu lepiej unikać korzystania z konta użytkownika root dla każdego zadania na serwerze. Zacznijmy od stworzenia nowego użytkownika. Zastąp username
żądaną nazwą użytkownika:
adduser username
Wybierz nowe bezpieczne hasło i odpowiednio odpowiedz na pytania (lub po prostu naciśnij ENTER, aby użyć wartości domyślnej).
Nowe konta użytkowników nie ma uprawnień poza swoim katalogu domowym i nie można uruchomić polecenia, które zmieniają serwer (jak install
, update
lub upgrade
). Aby uniknąć korzystania z konta root, przyznamy uprawnienia użytkownika root. Można to zrobić na dwa sposoby:
Prostym sposobem jest dodanie użytkownika do sudo
grupy. Zastąp username
żądaną nazwą użytkownika:
adduser username sudo
Spowoduje to dodanie użytkownika do grupy sudo
. Ta grupa ma uprawnienia do uruchamiania poleceń z dostępem sudo.
Innym sposobem jest umieszczenie użytkownika w sudoers
pliku. Jeśli twój serwer ma wielu użytkowników z uprawnieniami roota, to takie podejście jest nieco lepsze, ponieważ jeśli ktoś zadziała z sudo
grupą, nadal będziesz mógł uruchamiać polecenia z uprawnieniami roota, aby pracować na serwerze.
Najpierw uruchom to polecenie:
visudo
Spowoduje to otwarcie sudoers
pliku. Ten plik zawiera definicje grup i użytkowników, którzy mogą uruchamiać polecenia z uprawnieniami administratora.
root ALL=(ALL:ALL) ALL
Po tym wierszu wpisz swoją nazwę użytkownika i nadaj jej pełne uprawnienia root. Zastąp username
odpowiednio:
username ALL=(ALL:ALL) ALL
Zapisz i zamknij plik ( Ctrl + O i Ctrl + X w nano).
Aby zalogować się na nowe konto użytkownika bez logout
i login
po prostu zadzwoń:
su username
Przetestuj uprawnienia sudo za pomocą tego polecenia:
sudo apt-get update
Powłoka poprosi o podanie hasła. Jeśli sudo zostało poprawnie skonfigurowane, twoje repozytoria powinny zostać zaktualizowane. W przeciwnym razie przejrzyj poprzednie kroki.
Teraz wyloguj się od nowego użytkownika:
exit
Konfiguracja Sudo została zakończona.
Następna część tego przewodnika obejmuje zabezpieczenie logowania ssh na serwerze. Najpierw zmień hasło roota:
passwd root
Wybierz coś trudnego do odgadnięcia, ale o którym pamiętasz.
Klucze SSH to bezpieczniejszy sposób logowania. Jeśli nie interesują Cię klucze SSH, przejdź do następnej części samouczka.
Skorzystaj z następującego Vultr Doc, aby utworzyć klucz SSH: Jak wygenerować klucze SSH?
Po otrzymaniu klucza publicznego zaloguj się ponownie przy użyciu nowego użytkownika.
su username
Teraz utwórz .ssh
katalog i authorized_keys
plik w katalogu domowym tego konta użytkownika.
cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys
Dodaj klucz publiczny wygenerowany z innego samouczka do authorized_keys
pliku.
nano .ssh/authorized_keys
Zapisz plik, a następnie zmień uprawnienia do tego pliku.
chmod 600 .ssh/authorized_keys
Wróć do użytkownika root.
exit
Teraz sprawimy, że demon SSH będzie bezpieczniejszy. Zacznijmy od pliku konfiguracyjnego:
nano /etc/ssh/sshd_config
Ten krok zmieni port używany do uzyskania dostępu do serwera, jest całkowicie opcjonalny, ale zalecany.
Znajdź linię z Port
konfiguracją, powinna wyglądać następująco:
Port 22
Teraz zmień ten port na dowolny, który chcesz. Musi być większy niż 1024.
Port 4422
Ten krok wyłączy logowanie roota przez SSH, jest to całkowicie opcjonalne, ale wysoce zalecane .
Znajdź tę linię:
PermitRootLogin yes
... i zmień na:
PermitRootLogin no
Dzięki temu serwer będzie bardziej bezpieczny przed botami, które próbują brutalnej siły i / lub wspólnych haseł z użytkownikiem root
i portem 22.
Ten krok wyłączy przekazywanie X11, nie rób tego, jeśli używasz jakiegoś programu do zdalnego dostępu do twojego serwera.
Znajdź linię X11:
X11Forwarding yes
... i zmienia się na:
X11Forwarding no
Po wprowadzeniu zmian w celu zabezpieczenia logowania SSH uruchom ponownie usługę SSH:
service ssh restart
Spowoduje to ponowne uruchomienie i ponowne załadowanie ustawień serwera.
Bez rozłączania bieżącej sesji ssh otwórz nowy terminal lub okno PuTTY i przetestuj kolejne logowanie SSH.
ssh -p 4422 username@SERVER_IP_OR_DOMAIN
Jeśli wszystko się sprawdzi, z powodzeniem wzmocniliśmy bezpieczeństwo Twojego serwera. Cieszyć się!
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.