Instaloni Plesk në CentOS 7
Përdorimi i një sistemi të ndryshëm? Plesk është një panel kontrolli i pronarit të hostit në internet që lejon përdoruesit të administrojnë faqet e tyre të internetit personale dhe/ose të klientëve, bazat e të dhënave
Pasi të krijoni një server të ri, ka disa rregullime të konfigurimit që duhet të bëni për të forcuar sigurinë e serverit tuaj.
Si përdorues rrënjë, ju keni privilegje të bëni gjithçka që dëshironi me serverin - pa kufizime. Për shkak të kësaj, është më mirë të shmangni përdorimin e llogarisë së përdoruesit rrënjë për çdo detyrë në serverin tuaj. Le të fillojmë duke krijuar një përdorues të ri. Zëvendësoni username
me emrin e dëshiruar të përdoruesit:
adduser username
Zgjidhni një fjalëkalim të ri të sigurt dhe përgjigjuni pyetjeve në përputhje me rrethanat (ose thjesht shtypni ENTER për të përdorur vlerën e paracaktuar).
Llogaritë e reja të përdoruesve nuk kanë privilegje jashtë dosjes së tyre kryesore dhe nuk mund të ekzekutojnë komanda që do të ndryshojnë serverin (si install
, update
, ose upgrade
). Për të shmangur përdorimin e llogarisë rrënjë, ne do t'i japim përdoruesit privilegje rrënjësore. Ka dy mënyra për ta bërë këtë:
Mënyra më e lehtë është të shtoni përdoruesin në sudo
grup. Zëvendësoni username
me emrin e dëshiruar të përdoruesit:
adduser username sudo
Kjo do ta shtojë përdoruesin në grup sudo
. Ky grup ka privilegjin të ekzekutojë komandat me akses sudo.
Mënyra tjetër është të vendosni përdoruesin tuaj në sudoers
skedar. Nëse serveri juaj ka shumë përdorues me privilegje root, atëherë kjo qasje është disi më e mirë sepse nëse dikush ngatërrohet me sudo
grupin, ju do të jeni ende në gjendje të ekzekutoni komanda me privilegje rrënjësore për të punuar në server.
Së pari, ekzekutoni këtë komandë:
visudo
Kjo do të hapë sudoers
skedarin. Ky skedar përmban përkufizimet e grupeve dhe përdoruesve që mund të ekzekutojnë komanda me privilegje rrënjësore.
root ALL=(ALL:ALL) ALL
Pas kësaj rreshti, shkruani emrin tuaj të përdoruesit dhe jepini privilegje të plota rrënjësore. Zëvendësoni në username
përputhje me rrethanat:
username ALL=(ALL:ALL) ALL
Ruani dhe mbyllni skedarin ( Ctrl + O dhe Ctrl + X në nano).
Për t'u identifikuar në llogarinë tuaj të re të përdoruesit pa logout
dhe login
, thjesht telefononi:
su username
Testoni lejet sudo duke përdorur këtë komandë:
sudo apt-get update
Predha do të kërkojë fjalëkalimin tuaj. Nëse sudo është konfiguruar siç duhet, atëherë depot tuaja duhet të përditësohen. Përndryshe, rishikoni hapat e mëparshëm.
Tani, dilni nga përdoruesi i ri:
exit
Konfigurimi i Sudos ka përfunduar.
Pjesa tjetër e këtij udhëzuesi përfshin sigurimin e hyrjes ssh në server. Së pari, ndryshoni fjalëkalimin rrënjë:
passwd root
Zgjidhni diçka të vështirë për t'u marrë me mend, por që mund ta mbani mend.
Çelësat SSH janë një mënyrë më e sigurt për t'u identifikuar. Nëse nuk jeni të interesuar për çelësat SSH, kaloni në pjesën tjetër të tutorialit.
Përdorni dokumentin e mëposhtëm Vultr për të krijuar një çelës SSH: Si të gjeneroj çelësat SSH?
Pasi të merrni çelësin tuaj publik , identifikohuni përsëri me përdoruesin tuaj të ri.
su username
Tani bëni .ssh
drejtorinë dhe authorized_keys
skedarin në direktorinë kryesore të asaj llogarie përdoruesi.
cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys
Shtoni në authorized_keys
skedar çelësin publik që keni krijuar nga udhëzuesi tjetër .
nano .ssh/authorized_keys
Ruani skedarin, më pas ndryshoni të drejtat e atij skedari.
chmod 600 .ssh/authorized_keys
Kthehu te përdoruesi rrënjë.
exit
Tani do ta bëjmë demonin SSH më të sigurt. Le të fillojmë me skedarin e konfigurimit:
nano /etc/ssh/sshd_config
Ky hap do të ndryshojë portin e përdorur për të hyrë në server, është tërësisht opsional, por rekomandohet.
Gjeni rreshtin me Port
konfigurimin, duhet të duket kështu:
Port 22
Tani ndryshoni këtë port në çdo port që dëshironi. Duhet të jetë më i madh se 1024.
Port 4422
Ky hap do të çaktivizojë hyrjen në rrënjë përmes SSH, është tërësisht opsionale, por shumë e rekomanduar .
Gjeni këtë linjë:
PermitRootLogin yes
... dhe ndryshojeni në:
PermitRootLogin no
Kjo do ta bëjë serverin më të sigurt kundër robotëve që provojnë forcë brutale dhe/ose fjalëkalime të zakonshme me përdoruesin root
dhe portin 22.
Ky hap do të çaktivizojë përcjelljen X11, mos e bëni këtë nëse përdorni ndonjë program desktopi në distancë për të hyrë në serverin tuaj.
Gjeni linjën X11:
X11Forwarding yes
... dhe ndryshon në:
X11Forwarding no
Tani që kemi bërë ndryshimet për të siguruar hyrjen në SSH, rinisni shërbimin SSH:
service ssh restart
Kjo do të rifillojë dhe rifreskojë cilësimet e serverit.
Pa shkëputur seancën tuaj aktuale ssh, hapni një terminal të ri ose dritare PuTTY dhe provoni një hyrje tjetër SSH.
ssh -p 4422 username@SERVER_IP_OR_DOMAIN
Nëse gjithçka kontrollohet, ne kemi forcuar me sukses sigurinë e serverit tuaj. Kënaquni!
Përdorimi i një sistemi të ndryshëm? Plesk është një panel kontrolli i pronarit të hostit në internet që lejon përdoruesit të administrojnë faqet e tyre të internetit personale dhe/ose të klientëve, bazat e të dhënave
Hyrje Lets Encrypt është një shërbim i autoritetit certifikues që ofron certifikata falas TLS/SSL. Procesi i instalimit është thjeshtuar nga Certbot,
PHP dhe paketat e lidhura me to janë komponentët më të përdorur gjatë vendosjes së një serveri në internet. Në këtë artikull, ne do të mësojmë se si të konfigurojmë PHP 7.0 ose PHP 7.1 o
Hyrje Lighttpd është një fork i Apache që synon të jetë shumë më pak intensiv me burime. Është i lehtë, prandaj emri i tij, dhe është mjaft i thjeshtë për t'u përdorur. Instaloni
1. Virtualmin/Webmin Virtualmin është një panel kontrolli i fuqishëm dhe fleksibël i hostimit në internet për sistemet Linux dhe UNIX i bazuar në bazën e mirënjohur të internetit me burim të hapur.
Yii është një kornizë PHP që ju lejon të zhvilloni aplikacione më shpejt dhe më lehtë. Instalimi i Yii në Ubuntu është i thjeshtë, siç do të mësoni saktësisht
Screen është një aplikacion që lejon përdorimin e shumëfishtë të sesioneve të terminalit brenda një dritareje. Kjo ju lejon të simuloni dritare të shumta terminale ku është ma
Ky tutorial shpjegon se si të konfiguroni një server DNS duke përdorur Bind9 në Debian ose Ubuntu. Gjatë gjithë artikullit, zëvendësoni emrin e domain-it tuaj në përputhje me rrethanat. Në
Hyrje Logrotate është një mjet Linux që thjeshton administrimin e skedarëve të regjistrit. Zakonisht funksionon një herë në ditë përmes një pune cron dhe menaxhon bazën e regjistrave
VULTR kohët e fundit ka bërë ndryshime në fund të tyre dhe gjithçka duhet të funksionojë mirë tani me NetworkManager të aktivizuar. Nëse dëshironi të çaktivizoni
Icinga2 është një sistem i fuqishëm monitorimi dhe kur përdoret në një model master-klient, ai mund të zëvendësojë nevojën për kontrolle monitorimi të bazuara në NRPE. Master-klien
Në këtë artikull, ne do të shohim se si të përpiloni dhe instaloni Nginx mainline nga burimet zyrtare të Nginx me modulin PageSpeed, i cili ju lejon t
Përdorimi i një sistemi të ndryshëm? Gitea është një sistem alternativ i kontrollit të versionit me burim të hapur, i vetë-pritur, i mundësuar nga Git. Gitea është shkruar në Golang dhe është
Përdorimi i një sistemi të ndryshëm? Gitea është një sistem alternativ i kontrollit të versionit me burim të hapur, i vetë-pritur, i mundësuar nga git. Gitea është shkruar në Golang dhe është
Përdorimi i një sistemi të ndryshëm? MODX Revolution është një Sistem i Menaxhimit të Përmbajtjes (CMS) i shpejtë, fleksibël, i shkallëzuar, me burim të hapur, i shkallës së ndërmarrjes, i shkruar në PHP. Ajo i
Përdorimi i një sistemi të ndryshëm? Docker është një aplikacion që lejon vendosjen e programeve që ekzekutohen si kontejnerë. Ishte shkruar në programin popullor Go
Golang është një gjuhë programimi e zhvilluar nga Google. Falë shkathtësisë, thjeshtësisë dhe besueshmërisë së tij, Golang është bërë një nga më të populluarit
Çfarë është Lopa e Pistë (CVE-2016-5195)? Dobësia e Dirty Cow shfrytëzohet përmes mënyrës se si Linux përpunon kodin. Ai lejon që një përdorues i paprivilegjuar të gai
Të kesh vetëm një përdorues, i cili është root, mund të jetë i rrezikshëm. Pra, le ta rregullojmë atë. Vultr na ofron lirinë për të bërë si të duam me përdoruesit dhe serverët tanë
Nëse e keni harruar fjalëkalimin tuaj rrënjësor MySQL, mund ta rivendosni atë duke ndjekur hapat në këtë artikull. Procesi është mjaft i thjeshtë dhe funksionon në to
Inteligjenca Artificiale nuk është në të ardhmen, është këtu në të tashmen Në këtë blog Lexoni se si aplikacionet e inteligjencës artificiale kanë ndikuar në sektorë të ndryshëm.
A jeni edhe ju viktimë e Sulmeve DDOS dhe jeni konfuz në lidhje me metodat e parandalimit? Lexoni këtë artikull për të zgjidhur pyetjet tuaja.
Ju mund të keni dëgjuar se hakerët fitojnë shumë para, por a keni menduar ndonjëherë se si i fitojnë ato para? Le te diskutojme.
Dëshironi të shihni shpikjet revolucionare nga Google dhe se si këto shpikje ndryshuan jetën e çdo njeriu sot? Më pas lexoni në blog për të parë shpikjet nga Google.
Koncepti i makinave vetë-drejtuese për të dalë në rrugë me ndihmën e inteligjencës artificiale është një ëndërr që e kemi prej kohësh. Por, pavarësisht nga disa premtime, ato nuk shihen askund. Lexoni këtë blog për të mësuar më shumë…
Ndërsa Shkenca evoluon me një ritëm të shpejtë, duke marrë përsipër shumë nga përpjekjet tona, rriten edhe rreziqet për t'iu nënshtruar një Singulariteti të pashpjegueshëm. Lexoni, çfarë mund të thotë singulariteti për ne.
Metodat e ruajtjes së të dhënave kanë evoluar mund të jenë që nga lindja e të dhënave. Ky blog mbulon evolucionin e ruajtjes së të dhënave në bazë të një infografike.
Lexoni blogun për të njohur shtresat e ndryshme në arkitekturën e të dhënave të mëdha dhe funksionalitetet e tyre në mënyrën më të thjeshtë.
Në këtë botë të drejtuar nga dixhitali, pajisjet inteligjente të shtëpisë janë bërë një pjesë thelbësore e jetës. Këtu janë disa përfitime të mahnitshme të pajisjeve shtëpiake inteligjente se si ato e bëjnë jetën tonë të vlefshme dhe më të thjeshtë.
Së fundmi Apple lëshoi macOS Catalina 10.15.4 një përditësim shtesë për të rregulluar problemet, por duket se përditësimi po shkakton më shumë probleme që çojnë në bricking të makinerive mac. Lexoni këtë artikull për të mësuar më shumë