26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Yeni bir sunucu oluşturduktan sonra, sunucunuzun güvenliğini artırmak için yapmanız gereken bazı yapılandırma ayarları vardır.
Kök kullanıcı olarak, sunucu ile istediğiniz her şeyi yapma ayrıcalığınız vardır - kısıtlama yoktur. Bu nedenle, sunucunuzdaki her görev için kök kullanıcı hesabını kullanmaktan kaçınmak daha iyidir . Yeni bir kullanıcı yaparak başlayalım. username
İstediğiniz kullanıcı adıyla değiştirin :
adduser username
Yeni bir güvenli şifre seçin ve sorulara uygun şekilde cevap verin (veya varsayılan değeri kullanmak için ENTER tuşuna basın).
Yeni kullanıcı hesapları evlerine klasörün ayrıcalıkları dışında yoktur ve sunucu değiştirecek komutları çalıştıramazsınız (gibi install
, update
ya da upgrade
). Kök hesabının kullanılmasını önlemek için kullanıcıya kök ayrıcalıkları vereceğiz. Bunu yapmanın iki yolu vardır:
Kolay yol kullanıcıyı sudo
gruba eklemektir . username
İstediğiniz kullanıcı adıyla değiştirin :
adduser username sudo
Bu kullanıcıyı gruba ekler sudo
. Bu grubun komutları sudo erişimi ile çalıştırma ayrıcalığı vardır.
Diğer yol, kullanıcı sudoers
dosyaya koymaktır . Sunucunuzda kök ayrıcalıkları olan birden fazla kullanıcı varsa, bu yaklaşım biraz daha iyidir, çünkü birisi sudo
grupla uğraşırsa , yine de sunucuda çalışmak için kök ayrıcalıklarına sahip komutları çalıştırabilirsiniz.
İlk olarak şu komutu çalıştırın:
visudo
Bu sudoers
dosyayı açacaktır . Bu dosya, kök ayrıcalıklarıyla komut çalıştırabilen grupların ve kullanıcıların tanımlarını içerir.
root ALL=(ALL:ALL) ALL
Bu satırdan sonra, kullanıcı adınızı yazın ve tam kök ayrıcalıkları verin. Buna username
göre değiştirin :
username ALL=(ALL:ALL) ALL
Dosyayı kaydedin ve kapatın ( nano'da Ctrl + O ve Ctrl + X ).
Olmadan yeni kullanıcı hesabına giriş yapmak logout
ve login
sadece çağrı:
su username
Bu komutu kullanarak sudo izinlerini test edin:
sudo apt-get update
Kabuk şifrenizi soracaktır. Sudo doğru yapılandırılmışsa, depolarınız güncellenmelidir. Aksi takdirde, önceki adımları gözden geçirin.
Şimdi yeni kullanıcıdan çıkış yapın:
exit
Sudo kurulumu tamamlandı.
Bu kılavuzun bir sonraki bölümü, ssh oturumunun sunucuya güvenliğini sağlamayı içerir. İlk olarak, root şifresini değiştirin:
passwd root
Tahmin edilmesi zor bir şey seçin, ancak hatırlayabilirsiniz.
SSH anahtarları oturum açmak için daha güvenli bir yoldur. SSH anahtarlarıyla ilgilenmiyorsanız, öğreticinin bir sonraki bölümüne atlayın.
Bir SSH anahtarı yapmak için aşağıdaki Vultr Doc'u kullanın: SSH Anahtarları Nasıl Üretirim ?
Genel anahtarınızı aldıktan sonra , yeni kullanıcınızla tekrar oturum açın.
su username
Şimdi .ssh
dizini ve authorized_keys
dosyayı o kullanıcı hesabının ana dizininde yapın.
cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys
Diğer öğreticiden oluşturduğunuz ortak anahtarı authorized_keys
dosyaya ekleyin .
nano .ssh/authorized_keys
Dosyayı kaydedin ve ardından dosyanın izinlerini değiştirin.
chmod 600 .ssh/authorized_keys
Kök kullanıcıya geri dönün.
exit
Şimdi SSH artalan sürecini daha güvenli hale getireceğiz. Yapılandırma dosyası ile başlayalım:
nano /etc/ssh/sshd_config
Bu adım, sunucuya erişmek için kullanılan bağlantı noktasını değiştirir, tamamen isteğe bağlıdır ancak önerilir.
Port
Konfigürasyonlu satırı bulun, şöyle görünmelidir:
Port 22
Şimdi bu bağlantı noktasını istediğiniz herhangi bir bağlantı noktasına değiştirin. 1024'ten büyük olmalıdır.
Port 4422
Bu adım, SSH aracılığıyla kök girişini devre dışı bırakır, tamamen isteğe bağlıdır, ancak şiddetle önerilir .
Bu satırı bulun:
PermitRootLogin yes
... ve şu şekilde değiştirin:
PermitRootLogin no
Bu, sunucuyu kaba kuvvet ve / veya kullanıcı ve bağlantı noktası 22 ile ortak şifreleri deneyen botlara karşı daha güvenli hale getirecektir root
.
Bu adım X11 iletmeyi devre dışı bırakır, sunucunuza erişmek için bazı uzak masaüstü programları kullanıyorsanız bunu yapmayın.
X11 hattını bulun:
X11Forwarding yes
... ve şu şekilde değişir:
X11Forwarding no
Şimdi SSH Oturum Açma güvenliğini sağlamak için değişiklikler yaptığımıza göre, SSH hizmetini yeniden başlatın:
service ssh restart
Bu, sunucu ayarlarını yeniden başlatacak ve yeniden yükleyecektir.
Geçerli ssh oturumunuzun bağlantısını kesmeden, yeni bir terminal veya PuTTY penceresi açın ve başka bir SSH girişini test edin.
ssh -p 4422 username@SERVER_IP_OR_DOMAIN
Her şey kontrol edilirse, sunucunuzun güvenliğini başarıyla güçlendirdik. Zevk almak!
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun