O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Utilizarea unui sudoutilizator pentru a accesa un server și a executa comenzi la nivel de rădăcină este o practică foarte frecventă între Linux și Unix Systems Administrator. Utilizarea unui sudoutilizator este adesea cuplată prin dezactivarea accesului direct la rădăcină la serverul său pentru a preveni accesul neautorizat.
În acest tutorial, vom acoperi pașii de bază pentru dezactivarea accesului direct la root, crearea unui utilizator sudo și configurarea grupului sudo pe CentOS, Debian și FreeBSD.
apt-get install sudo -y
yum install sudo -y
cd /usr/ports/security/sudo/ && make install clean
sau
pkg install sudo
Un sudoutilizator este un cont de utilizator normal pe un aparat Linux sau Unix.
adduser mynewusername
adduser mynewusername
adduser mynewusername
Grupul de roți este un grup de utilizatori care limitează numărul de oameni care sunt capabili să suse rădăcinească. Adăugarea sudoutilizatorului dvs. în wheelgrup este complet opțională, dar este recomandabil.
Notă: În Debian, sudogrupul este adesea găsit în loc de wheel. Cu toate acestea, puteți adăuga manual wheelgrupul folosind groupaddcomanda. În scopul acestui tutorial, vom folosi sudogrupul pentru Debian.
wheelși sudo.În CentOS și Debian, un utilizator aparținând wheelgrupului poate să execute suși să urce direct la root. Între timp, un sudoutilizator ar fi folosit sudo suprimul. În esență, nu există nicio diferență reală, cu excepția sintaxei utilizate pentru a deveni root , iar utilizatorii aparținând ambelor grupuri pot utiliza sudocomanda.
usermod -aG sudo mynewusername
usermod -aG wheel mynewusername
pw group mod wheel -m mynewusername
sudoersfișierul dvs. este configurat corectEste important să vă asigurați că sudoersfișierul localizat /etc/sudoerseste configurat corespunzător pentru a permite sudo usersutilizarea eficientă a sudocomenzii. Pentru a realiza acest lucru, vom vedea conținutul /etc/sudoersși le vom edita acolo unde este cazul.
vim /etc/sudoers
sau
visudo
vim /etc/sudoers
sau
visudo
vim /etc/sudoers
sau
visudo
Notă:visudo Comanda se va deschide , /etc/sudoersfolosind editorul de text preferat al sistemului ( de obicei , vi sau vim) .
Începeți să analizați și să editați sub această linie:
# Allow members of group sudo to execute any command
Această secțiune de /etc/sudoersmulte ori arată astfel:
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
În unele sisteme, este posibil să nu găsiți %wheelîn loc de %sudo; în acest caz, aceasta ar fi linia sub care ați începe să modificați.
Dacă linia care începe cu %sudoDebian sau %wheelCentOS și FreeBSD nu este comentată (prefixată de #) , aceasta înseamnă că sudo este deja configurat și este activat. Puteți trece apoi la pasul următor.
wheelnici sudogrupului să execute sudocomandaEste posibil să permiteți unui utilizator care nu este din niciun grup de utilizatori să execute sudocomanda, adăugându-le pur și simplu /etc/sudoersdupă cum urmează:
anotherusername ALL=(ALL) ALL
Pentru a aplica modificările aduse /etc/sudoers, trebuie să reporniți serverul SSHD după cum urmează:
/etc/init.d/sshd restart
/etc/init.d/sshd restart
systemctl restart sshd.service
/etc/rc.d/sshd start
După ce ați repornit serverul SSH, deconectați-vă și apoi deconectați-vă ca dvs. sudo user, apoi încercați să executați unele comenzi de testare după cum urmează:
sudo uptime
sudo whoami
Oricare dintre comenzile de mai jos va permite sudo userdevenirea root.
sudo su -
sudo -i
sudo -S
Note:
whoamiComanda va reveni rootatunci când este cuplat cu sudo.sudocomanda, dacă nu instruiți în mod explicit sistemul să nu solicite sudo usersparolele lor. Vă rugăm să rețineți că nu este o practică recomandată.sudofără a introduce parola utilizatoruluiAșa cum am explicat anterior, aceasta nu este o practică recomandată și este inclusă în acest tutorial doar în scop demonstrativ.
Pentru a permite dumneavoastră sudo usersă execute sudocomanda fără a fi solicitat parola lor, sufix linia de acces în /etc/sudoerscu NOPASSWD: ALLdupă cum urmează:
%sudo ALL=(ALL:ALL) ALL NOPASSWD: ALL
Notă: Trebuie să reporniți serverul SSHD pentru a aplica modificările.
Acum că ați confirmat că vă puteți folosi sudo userfără probleme, este timpul pentru a opta și ultima etapă, dezactivând accesul direct la root.
În primul rând, deschideți /etc/ssh/sshd_configfolosind editorul de text preferat și găsiți linia care conține șirul următor. Poate fi prefixat cu un #personaj.
PermitRootLogin
Indiferent de prefix sau de valoarea opțiunii din /etc/ssh/sshd_config, trebuie să schimbați această linie la următoarele:
PermitRootLogin no
În cele din urmă, reporniți serverul SSHD.
Notă: Nu uitați să vă testați modificările încercând să SSH pe serverul dvs. ca atare root. Dacă nu puteți face acest lucru, acest lucru înseamnă că ați finalizat cu succes toate etapele necesare.
Acest lucru încheie tutorialul nostru.
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe