Masinate tõus: AI tegelikud rakendused
Tehisintellekt ei ole tulevik, see on siin, olevikus. Sellest blogist loe, kuidas tehisintellekti rakendused on mõjutanud erinevaid sektoreid.
Serveri turvamisel on lihtne kasutada otseteid, kuid kui ründaja saab mõnele teie serverile juurjuurdepääsu, riskite andmete kadumisega. Isegi lihtsate installide puhul peate oma serveri eelnevalt kaitsma. Serverite turvamine on lai teema ja varieerub olenevalt OS-ist ja neis kasutatavatest rakendustest.
See õpetus keskendub Apache'i kaitsmisele operatsioonisüsteemi CentOS 6 all. On mõned installijärgsed toimingud, mida saate teha, et kaitsta end privileegide suurenemise ja ebasoodsate rünnakute eest.
Ilma pikema jututa alustame.
Muidugi, kui teil pole Apache või PHP installitud, peaksite seda kohe tegema. Käivitage see käsk juurkasutajana või kasutage sudo:
yum install httpd php
Nüüd, kui Apache on installitud, alustame selle turvamist. Esiteks tahame tagada, et teiste kasutajate katalooge ei näeks keegi peale omaniku. Muudame kõik kodukataloogid 700-ks, et ainult kodukataloogide vastavad omanikud saaksid oma faile vaadata. Käivitage see käsk administraatorina või kasutage sudo:
chmod 700 /home
chmod 700 /home/*
chmod 700 /home/*/*
Kasutades metamärke, katame kõik praegu kodukataloogis olevad failid.
Enne Apache'i parandamist peame esmalt installima hoidla, mis sisaldab plaastriga paketti. Käivitage järgmised käsud administraatorina (või sudo).
yum install epel-release
yum install httpd-itk
"apache2-mpm-itk" abil saame virtuaalse hosti põhjal öelda, millise kasutajana PHP peaks töötama. See lisab uue konfiguratsioonivaliku AssignUserId virtualhost-user virtualhost-user-group, mis võimaldab meil käskida Apache'il/PHP-l käivitada kasutajakood konkreetse kasutajakonto all.
Kui jagate seda serverit, siis eeldan, et olete juba varem Apache jaoks virtuaalse hosti loonud. Sel juhul võite liikuda 4. sammu juurde.
Apache'is virtuaalse hosti loomiseks võite järgida allolevat malli.
NameVirtualHost mytest.website
<VirtualHost mytest.website>
DocumentRoot /home/vhost-user/public_html
ServerName mytest.website
</VirtualHost>
Avage oma lemmiktekstiredaktor /etc/httpd/conf.d/example-virtualhost.confja lisage sellele ülaltoodud sisu. Siin on nano kasutamise käsk:
nano /etc/httpd/conf.d/example-virtualhost.conf
Selgitan siin konfiguratsiooni. Kui me täpsustada "NameVirtualHost", me tegelikult räägib veebiserver, et me hosting mitmeid domeene kohta üks IP . Nüüd kasutasin mytest.websiteselles näites näidisdomeeni. Muutke see enda omaks või teie valitud domeeniks. DocumentRootsee annab Apache'ile teada, kus sisu asub. ServerNameon direktiiv, mida kasutame Apache'ile veebisaidi domeeni määramiseks. Ja viimane silt , </VirtualHost>mis ütleb Apache'ile, et see on virtuaalse hosti konfiguratsiooni lõpp.
Nagu varem mainitud, hõlmab osa teie serveri turvalisusest Apache/PHP käitamist iga virtuaalhosti jaoks eraldi kasutajana. Pärast plaastri paigaldamist on Apache'il seda teha lihtne käskida – kõik, mida pead tegema, on lisama:
AssignUserId vhost-user vhost-user-group
... teie konfiguratsioonile. Pärast selle valiku lisamist näeks näidis virtuaalne host välja järgmine:
NameVirtualHost mytest.website
<VirtualHost mytest.website>
DocumentRoot /home/vhost-user/public_html
ServerName mytest.website
AssignUserId vhost-user vhost-user-group
</VirtualHost>
Maagia on real, mis algab tähega AssignUserId. Selle valiku korral käsime Apache'il/PHP-l käitada järgmise kasutaja/rühmana.
See samm on üsna lihtne; lihtsalt avage Apache'i konfiguratsioonifail, käivitades juurkasutajana järgmise käsu:
nano /etc/httpd/conf/httpd.conf
Otsige üles "ServerTokens" ja muutke selle järel olevaks valikuks "ProductOnly". See käsib Apache'il ainult paljastada, et see on "Apache", mitte "Apache/2.2" või midagi sarnast.
Nüüd, kui oleme serveri kaitsnud, peame Apache serveri taaskäivitama. Tehke seda, käivitades järgmise käsu administraatorina või sudo abil:
service httpd restart
Need on vaid mõned sammud, mida saate oma serveri turvalisuse tagamiseks teha. Isegi kui teie serveris veebisaiti hostib keegi, keda usaldate, peaksite plaanima selle kaitsmise. Ülaltoodud stsenaariumide korral ei pääse ründaja isegi siis, kui kasutajakonto on rikutud, juurdepääsu kogu serverile.
Tehisintellekt ei ole tulevik, see on siin, olevikus. Sellest blogist loe, kuidas tehisintellekti rakendused on mõjutanud erinevaid sektoreid.
Kas olete ka DDOS-i rünnakute ohver ja olete segaduses ennetusmeetodite osas? Oma päringute lahendamiseks lugege seda artiklit.
Võib-olla olete kuulnud, et häkkerid teenivad palju raha, kuid kas olete kunagi mõelnud, kuidas nad sellist raha teenivad? arutleme.
Kas soovite näha Google'i revolutsioonilisi leiutisi ja seda, kuidas need leiutised muutsid iga inimese elu tänapäeval? Seejärel lugege ajaveebi, et näha Google'i leiutisi.
Isejuhtivate autode kontseptsioon tehisintellekti abil teedele jõudmiseks on meil juba mõnda aega unistus. Kuid vaatamata mitmele lubadusele pole neid kusagil näha. Lisateabe saamiseks lugege seda ajaveebi…
Kuna teadus areneb kiiresti, võttes üle suure osa meie jõupingutustest, suureneb ka oht, et allume seletamatule singulaarsusele. Loe, mida singulaarsus meie jaoks tähendada võiks.
Lugege ajaveebi, et kõige lihtsamal viisil teada saada Big Data Architecture'i erinevaid kihte ja nende funktsioone.
Andmete säilitamise meetodid on arenenud alates andmete sünnist. See ajaveeb käsitleb infograafiku alusel andmete salvestamise arengut.
Selles digipõhises maailmas on nutikad koduseadmed muutunud elu oluliseks osaks. Siin on mõned nutikate koduseadmete hämmastavad eelised, mis muudavad meie elu elamisväärseks ja lihtsamaks.
Hiljuti andis Apple välja macOS Catalina 10.15.4 täiendusvärskenduse probleemide lahendamiseks, kuid tundub, et värskendus põhjustab rohkem probleeme, mille tulemuseks on Maci masinate tellimine. Lisateabe saamiseks lugege seda artiklit