O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Utilizarea unui sudo
utilizator pentru a accesa un server și a executa comenzi la nivel de rădăcină este o practică foarte frecventă între Linux și Unix Systems Administrator. Utilizarea unui sudo
utilizator este adesea cuplată prin dezactivarea accesului direct la rădăcină la serverul său pentru a preveni accesul neautorizat.
În acest tutorial, vom acoperi pașii de bază pentru dezactivarea accesului direct la root, crearea unui utilizator sudo și configurarea grupului sudo pe CentOS, Debian și FreeBSD.
apt-get install sudo -y
yum install sudo -y
cd /usr/ports/security/sudo/ && make install clean
sau
pkg install sudo
Un sudo
utilizator este un cont de utilizator normal pe un aparat Linux sau Unix.
adduser mynewusername
adduser mynewusername
adduser mynewusername
Grupul de roți este un grup de utilizatori care limitează numărul de oameni care sunt capabili să su
se rădăcinească. Adăugarea sudo
utilizatorului dvs. în wheel
grup este complet opțională, dar este recomandabil.
Notă: În Debian, sudo
grupul este adesea găsit în loc de wheel
. Cu toate acestea, puteți adăuga manual wheel
grupul folosind groupadd
comanda. În scopul acestui tutorial, vom folosi sudo
grupul pentru Debian.
wheel
și sudo
.În CentOS și Debian, un utilizator aparținând wheel
grupului poate să execute su
și să urce direct la root
. Între timp, un sudo
utilizator ar fi folosit sudo su
primul. În esență, nu există nicio diferență reală, cu excepția sintaxei utilizate pentru a deveni root , iar utilizatorii aparținând ambelor grupuri pot utiliza sudo
comanda.
usermod -aG sudo mynewusername
usermod -aG wheel mynewusername
pw group mod wheel -m mynewusername
sudoers
fișierul dvs. este configurat corectEste important să vă asigurați că sudoers
fișierul localizat /etc/sudoers
este configurat corespunzător pentru a permite sudo users
utilizarea eficientă a sudo
comenzii. Pentru a realiza acest lucru, vom vedea conținutul /etc/sudoers
și le vom edita acolo unde este cazul.
vim /etc/sudoers
sau
visudo
vim /etc/sudoers
sau
visudo
vim /etc/sudoers
sau
visudo
Notă:visudo
Comanda se va deschide , /etc/sudoers
folosind editorul de text preferat al sistemului ( de obicei , vi sau vim) .
Începeți să analizați și să editați sub această linie:
# Allow members of group sudo to execute any command
Această secțiune de /etc/sudoers
multe ori arată astfel:
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
În unele sisteme, este posibil să nu găsiți %wheel
în loc de %sudo
; în acest caz, aceasta ar fi linia sub care ați începe să modificați.
Dacă linia care începe cu %sudo
Debian sau %wheel
CentOS și FreeBSD nu este comentată (prefixată de #) , aceasta înseamnă că sudo este deja configurat și este activat. Puteți trece apoi la pasul următor.
wheel
nici sudo
grupului să execute sudo
comandaEste posibil să permiteți unui utilizator care nu este din niciun grup de utilizatori să execute sudo
comanda, adăugându-le pur și simplu /etc/sudoers
după cum urmează:
anotherusername ALL=(ALL) ALL
Pentru a aplica modificările aduse /etc/sudoers
, trebuie să reporniți serverul SSHD după cum urmează:
/etc/init.d/sshd restart
/etc/init.d/sshd restart
systemctl restart sshd.service
/etc/rc.d/sshd start
După ce ați repornit serverul SSH, deconectați-vă și apoi deconectați-vă ca dvs. sudo user
, apoi încercați să executați unele comenzi de testare după cum urmează:
sudo uptime
sudo whoami
Oricare dintre comenzile de mai jos va permite sudo user
devenirea root
.
sudo su -
sudo -i
sudo -S
Note:
whoami
Comanda va reveni root
atunci când este cuplat cu sudo
.sudo
comanda, dacă nu instruiți în mod explicit sistemul să nu solicite sudo users
parolele lor. Vă rugăm să rețineți că nu este o practică recomandată.sudo
fără a introduce parola utilizatoruluiAșa cum am explicat anterior, aceasta nu este o practică recomandată și este inclusă în acest tutorial doar în scop demonstrativ.
Pentru a permite dumneavoastră sudo user
să execute sudo
comanda fără a fi solicitat parola lor, sufix linia de acces în /etc/sudoers
cu NOPASSWD: ALL
după cum urmează:
%sudo ALL=(ALL:ALL) ALL NOPASSWD: ALL
Notă: Trebuie să reporniți serverul SSHD pentru a aplica modificările.
Acum că ați confirmat că vă puteți folosi sudo user
fără probleme, este timpul pentru a opta și ultima etapă, dezactivând accesul direct la root.
În primul rând, deschideți /etc/ssh/sshd_config
folosind editorul de text preferat și găsiți linia care conține șirul următor. Poate fi prefixat cu un #
personaj.
PermitRootLogin
Indiferent de prefix sau de valoarea opțiunii din /etc/ssh/sshd_config
, trebuie să schimbați această linie la următoarele:
PermitRootLogin no
În cele din urmă, reporniți serverul SSHD.
Notă: Nu uitați să vă testați modificările încercând să SSH pe serverul dvs. ca atare root
. Dacă nu puteți face acest lucru, acest lucru înseamnă că ați finalizat cu succes toate etapele necesare.
Acest lucru încheie tutorialul nostru.
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe