Asenna Plesk CentOS 7:ään
Käytätkö erilaista järjestelmää? Plesk on patentoitu verkkoisäntäohjauspaneeli, jonka avulla käyttäjät voivat hallita henkilökohtaisia ja/tai asiakkaidensa verkkosivustoja, tietokantoja
Tämän opetusohjelman aikana opit määrittämään perusturvatason upouudessa Vultr VC2 -virtuaalikoneessa, jossa on Ubuntu 18.04.
Ensimmäinen asia, jonka aiomme tehdä, on luoda uusi käyttäjä, jota käytämme kirjautuessamme VM:ään:
adduser porthorian
Huomautus: On suositeltavaa käyttää yksilöllistä käyttäjätunnusta, jota on vaikea arvata. Useimmat robotit yrittävät oletuksena root
, admin
, moderator
, ja vastaavia.
Sinua pyydetään antamaan salasana täällä. On erittäin suositeltavaa käyttää vahvaa alfanumeerista salasanaa. Seuraa sen jälkeen näytön ohjeita ja kun se kysyy, ovatko tiedot oikein, paina Y.
Kun uusi käyttäjä on lisätty, meidän on annettava tälle käyttäjälle sudo-oikeudet, jotta voimme suorittaa käyttäjän komentoja pääkäyttäjän puolesta:
usermod -aG sudo porthorian
Kun olet antanut käyttäjällesi sudo-oikeudet, vaihda uuteen käyttäjään:
su - porthorian
Luo SSH-avain noudattamalla tätä dokumenttia .
Kun olet luonut uuden SSH-avaimesi, kopioi julkinen avain. Sen pitäisi näyttää seuraavalta:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAmB3uRWxAAELNJ8oGBCBmZx7S11vnAp0RG8rdKf6CLdvT7NMbKF55F8Wf0hFPewEryplaH54ibdmaTuheJVKy1lUhHnVi0AcBpkhJiiOQdEtvbYKT/eIkQl/Qm92Gz6aL3lJ0UknO4gO0LzgqI2vYX0b9LHMF+ZvApEDahLCna6RKo3/lffnANUKfExE+dVwOcJwATL3Ld5IkSatm7zBqbJAim0wj/JQ5ejzkL+aYd3YawpW3qf+WsY3HGbK2TIJt3LsiZJ3M7giZo/fVIZCJqsIOyO9NUOEx5/+KE8IniGb7gdRYgquAEJr89poDCNz/8CBODi9z3ukiE1+UnVlhfQ== rsa-key-20190408
Siirry käyttäjien kotihakemistoon, jos et vielä ole siinä:
cd $HOME
$HOME
on käyttäjien kotihakemiston ympäristömuuttuja. Tämä asetetaan automaattisesti, kun uusi käyttäjä luodaan.
Kotihakemistossamme aiomme sijoittaa toisen hakemiston sen sisään. Tämä hakemisto piilotetaan muilta koneen käyttäjiltä paitsi pääkäyttäjältä ja käyttäjältä, joka omistaa hakemiston. Luo uusi hakemisto ja rajoita sen käyttöoikeuksia seuraavilla komennoilla:
mkdir ~/.ssh
chmod 700 ~/.ssh
Nyt aiomme avata tiedoston .ssh
nimeltä authorized_keys
. Tämä on yleinen tiedosto, jota OpenSSH etsii. Voit muuttaa tämän nimen OpenSSH-konfiguraation sisällä /etc/ssh/sshd_config
, jos tarvetta ilmenee.
Luo tiedosto suosikkieditorillasi. Tässä opetusohjelmassa käytetään nanoa:
nano ~/.ssh/authorized_keys
Kopioi ja liitä ssh-avain authorized_keys
avaamme tiedostoon. Kun julkinen avain on sisällä, voit tallentaa tiedoston painamalla CTRL+ O.
Varmista, että oikea tiedostopolku tulee näkyviin:
/home/porthorian/.ssh/authorized_keys
Jos se on oikea tiedostopolku, paina ENTER, muussa tapauksessa tee tarvittavat muutokset vastaamaan yllä olevaa esimerkkiä. Poistu sitten tiedostosta CTRL+ X.
Nyt aiomme rajoittaa pääsyä tiedostoon:
chmod 600 ~/.ssh/authorized_keys
Poistu luomastamme käyttäjästä ja palaa pääkäyttäjään:
exit
Voimme nyt poistaa salasanatodennuksen palvelimelta, jolloin sisäänkirjautuminen vaatii ssh-avaimen. On tärkeää huomata, että jos poistat salasanatodennuksen käytöstä ja julkista avainta ei ole asennettu oikein, lukitset itsesi pois palvelimeltasi. On suositeltavaa testata avainta ennen kuin kirjaudut ulos root-käyttäjästäsi.
Olemme tällä hetkellä kirjautuneena pääkäyttäjään, joten aiomme muokata sshd_config
:
nano /etc/ssh/sshd_config
Aiomme etsiä kolmea arvoa varmistaaksemme, että OpenSSH on määritetty oikein.
PasswordAuthentication
PubkeyAuthentication
ChallengeResponseAuthentication
Löydämme nämä arvot painamalla CTRL+ W.
Arvot tulee asettaa seuraaviin:
PasswordAuthentication no
ChallengeResponseAuthentication no
PubkeyAuthentication yes
Jos arvot on kommentoitu, poista #
rivin alusta ja varmista, että muuttujien arvot ovat yllä olevan kuvan mukaiset. Kun olet muuttanut niitä muuttujia, tallentaa ja poistua editori, jossa on CTRL+ O, ENTERja lopuksi CTRL+ X.
Nyt aiomme ladata uudelleen sshd
seuraavalla komennolla:
systemctl reload sshd
Nyt voimme testata kirjautumista. Varmista, että et ole vielä kirjautunut ulos root-istunnostasi ja avaa uusi ssh-ikkuna ja muodosta yhteys yhteyteen linkitetyllä ssh-avaimella.
PuTTY:ssä tämä on alla Connection
-> SSH
-> Auth
.
Selaa löytääksesi yksityisen avaimesi todennusta varten, koska sinun olisi pitänyt tallentaa se ssh-avainta luodessasi.
Yhdistä palvelimeesi käyttämällä yksityistä avainta todennukseksi. Olet nyt kirjautuneena Vultr VC2 -virtuaalikoneellesi.
Huomautus: Jos lisäsit tunnuslauseen luodessasi ssh-avainta, sinua pyydetään antamaan sellainen. Tämä on täysin erilainen kuin todellisen käyttäjän salasana virtuaalikoneen.
Aluksi aiomme asentaa UFW:n, jos se ei ole jo virtuaalikoneessa. Hyvä tapa tarkistaa on seuraava komento:
sudo ufw status
Jos UFW on asennettu, se tulostaa Status:inactive
. Jos sitä ei ole asennettu, sinua kehotetaan tekemään niin.
Voimme asentaa sen tällä komennolla:
sudo apt-get install ufw -y
Nyt aiomme sallia SSH-portin 22
palomuurissamme:
sudo ufw allow 22
Vaihtoehtoisesti voit sallia OpenSSH:n:
sudo ufw allow OpenSSH
Jompikumpi yllä olevista komennoista toimii.
Nyt kun olemme sallineet portin palomuurimme läpi, voimme ottaa UFW:n käyttöön:
sudo ufw enable
Sinulta kysytään, haluatko varmasti suorittaa tämän toiminnon. Kun kirjoitat y
sen jälkeen ENTER, palomuuri otetaan käyttöön:
porthorian@MEANStack:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation? y
Huomautus: Jos et salli OpenSSH:ta tai porttia 22, lukitset itsesi ulos virtuaalikoneestasi. Varmista, että jokin näistä on sallittu, ennen kuin otat UFW:n käyttöön.
Kun palomuuri on käytössä, olet edelleen yhteydessä ilmentymääsi. Aiomme nyt tarkistaa palomuurimme kahdesti samalla komennolla kuin ennenkin:
sudo ufw status
Näet jotain samanlaista kuin seuraava tulos:
porthorian@MEANStack:~$ sudo ufw status
Status: active
To Action From
-- ------ ----
22 ALLOW Anywhere
22 (v6) ALLOW Anywhere (v6)
Palvelimemme suojaamiseksi aiomme käyttää Vultr-palomuuriamme. Kirjaudu sisään tilillesi . Kun olet kirjautunut sisään, siirryt palomuurivälilehdelle, joka sijaitsee näytön yläosassa:
Nyt aiomme lisätä uuden palomuuriryhmän. Tämän avulla voimme määrittää, mitkä portit voivat jopa saavuttaa UFW-palomuurimme, mikä tarjoaa meille kaksinkertaisen suojauskerroksen:
Vultr kysyy nyt, minkä nimen aiot antaa palomuurillesi "Kuvaus"-kentän avulla. Varmista, että kuvailet, mitä tämän palomuuriryhmän palvelimet tekevät, jotta hallinta helpottuu tulevaisuudessa. Tämän opetusohjelman vuoksi annamme sille nimen test
. Voit aina muuttaa kuvausta myöhemmin, jos haluat.
Ensin meidän on saatava IP-osoitteemme. Syy, miksi teemme tämän suoraan, on se, että jos IP-osoitteesi ei ole staattinen ja muuttuu jatkuvasti, voit kirjautua sisään Vultr-tilillesi ja muuttaa IP-osoitetta.
Tästä syystä emme vaatineet IP-osoitetta UFW-palomuurissa. Lisäksi se rajoittaa virtuaalikoneen palomuurin käyttöä suodattamasta pois kaikkia muita portteja ja antaa vain Vultr-palomuurin käsitellä sitä. Tämä rajoittaa esiintymän yleisen liikenteen suodatuksen rasitusta.
Käytä Vultrin verkon näkökulmaa IP-osoitteesi selvittämiseen.
Joten nyt, kun meillä on IP-osoitteemme, lisäämme IPV4-säännön äskettäin luotuun palomuuriimme:
Kun olet syöttänyt IP-osoitteen, napsauta +
symbolia lisätäksesi IP-osoitteesi palomuuriin.
Palomuuriryhmäsi näyttää tältä:
Nyt kun IP-osoitteemme on sidottu kunnolla palomuuriryhmässä, meidän on linkitettävä Vultr-instanssimme. Vasemmalla puolella näet välilehden, jossa lukee "Linkitetyt esiintymät":
Kun olet sivulla, näet avattavan valikon, jossa on luettelo palvelinesiintymistäsi:
Napsauta avattavaa valikkoa ja valitse esiintymäsi. Napsauta sitten +
symbolia , kun olet valmis lisäämään ilmentymän palomuuriryhmään .
Onnittelut, olet onnistuneesti turvannut Vultr VC2 -virtuaalikoneesi. Tämä antaa sinulle hyvän perustan erittäin perustavanlaatuiselle suojauskerrokselle ilman huolta siitä, että joku yrittää raa'alla pakottaa ilmentymääsi.
Käytätkö erilaista järjestelmää? Plesk on patentoitu verkkoisäntäohjauspaneeli, jonka avulla käyttäjät voivat hallita henkilökohtaisia ja/tai asiakkaidensa verkkosivustoja, tietokantoja
Johdanto Cacti on avoimen lähdekoodin seuranta- ja grafiikkatyökalu, joka perustuu täysin RRD-tietoihin. Cactin kautta voit seurata lähes minkä tahansa tyyppisiä laitteita
Johdanto Lets Encrypt on varmenteen myöntäjäpalvelu, joka tarjoaa ilmaisia TLS/SSL-varmenteita. Certbot yksinkertaistaa asennusprosessia,
Käytätkö erilaista järjestelmää? Mikä on Tekkit Classic? Tekkit Classic on modack peliin, jonka kaikki tuntevat ja rakastavat; Minecraft. Se sisältää joitain ver
Käytätkö erilaista järjestelmää? Tämä opetusohjelma näyttää kuinka asennat ryhmätyöohjelman iRedMail uuteen Debian Wheezy -asennukseen. Sinun pitäisi käyttää tarjoilua
Käytätkö erilaista järjestelmää? Jekyll on loistava vaihtoehto WordPressille bloggaamiseen tai sisällön jakamiseen. Se ei vaadi tietokantoja ja se on erittäin helppoa i
Käytätkö erilaista järjestelmää? Jos ostat Debian-palvelimen, sinulla pitäisi aina olla viimeisimmät tietoturvakorjaukset ja -päivitykset riippumatta siitä, oletko nukkumassa vai ei.
PHP ja siihen liittyvät paketit ovat yleisimmin käytettyjä komponentteja verkkopalvelimen käyttöönotossa. Tässä artikkelissa opimme asentamaan PHP 7.0 tai PHP 7.1 o
Squid on suosittu, ilmainen Linux-ohjelma, jonka avulla voit luoda edelleenlähetysverkkovälityspalvelimen. Tässä oppaassa näet, kuinka Squid asennetaan CentOS:ään kääntääksesi sinut
Johdanto Lighttpd on Apachen haarukka, jonka tarkoituksena on olla paljon vähemmän resurssiintensiivinen. Se on kevyt, tästä syystä sen nimi, ja on melko yksinkertainen käyttää. Asenna
1. Virtualmin/Webmin Virtualmin on tehokas ja joustava web-hosting-ohjauspaneeli Linux- ja UNIX-järjestelmille, joka perustuu tunnettuun avoimen lähdekoodin verkkotietokantaan
Yii on PHP-kehys, jonka avulla voit kehittää sovelluksia nopeammin ja helpommin. Yiin asentaminen Ubuntuun on yksinkertaista, kuten opit tarkalleen
Screen on sovellus, joka mahdollistaa usean pääteistuntojen käytön yhdessä ikkunassa. Tämän avulla voit simuloida useita pääteikkunoita, joissa se ma
Tämä opetusohjelma selittää, kuinka DNS-palvelin määritetään Bind9:n avulla Debianissa tai Ubuntussa. Korvaa koko artikkelin ajan verkkotunnuksesi-nimi.com vastaavasti. klo th
Johdanto Logrotate on Linux-apuohjelma, joka yksinkertaistaa lokitiedostojen hallintaa. Se toimii yleensä kerran päivässä cron-työn kautta ja hallitsee lokipohjaa
VULTR on äskettäin tehnyt muutoksia heidän omiinsa, ja kaiken pitäisi nyt toimia hyvin heti, kun NetworkManager on käytössä. Jos haluat poistaa käytöstä
Icinga2 on tehokas valvontajärjestelmä, ja master-client-mallissa käytettynä se voi korvata NRPE-pohjaisten valvontatarkastusten tarpeen. Pääasiakas
Käytätkö erilaista järjestelmää? Red5 on Java-kielellä toteutettu avoimen lähdekoodin mediapalvelin, jonka avulla voit ajaa Flash-monikäyttäjäsovelluksia, kuten suoratoistoa.
Tässä artikkelissa näemme, kuinka Nginx-päälinja voidaan kääntää ja asentaa virallisista Nginx-lähteistä PageSpeed-moduulilla, jonka avulla voit
Käytätkö erilaista järjestelmää? Apache Cassandra on ilmainen ja avoimen lähdekoodin NoSQL-tietokannan hallintajärjestelmä, joka on suunniteltu tarjoamaan skaalautuvuutta, hig.
Tekoäly ei ole tulevaisuudessa, se tässä nykyisyydessä Tässä blogissa Lue kuinka tekoälysovellukset ovat vaikuttaneet eri sektoreihin.
Oletko myös DDOS-hyökkäysten uhri ja hämmentynyt ehkäisymenetelmistä? Lue tämä artikkeli ratkaistaksesi kysymyksesi.
Olet ehkä kuullut, että hakkerit ansaitsevat paljon rahaa, mutta oletko koskaan miettinyt, kuinka he ansaitsevat tuollaista rahaa? keskustellaan.
Haluatko nähdä Googlen vallankumouksellisia keksintöjä ja kuinka nämä keksinnöt muuttivat jokaisen ihmisen elämää nykyään? Lue sitten blogia nähdäksesi Googlen keksinnöt.
Konsepti itseohjautuvista autoista lähteä tielle tekoälyn avulla on ollut haaveena jo jonkin aikaa. Mutta useista lupauksista huolimatta niitä ei näy missään. Lue tämä blogi saadaksesi lisätietoja…
Kun tiede kehittyy nopeasti ja ottaa haltuunsa suuren osan ponnisteluistamme, myös riskit altistaa itsemme selittämättömälle singulariteetille kasvavat. Lue, mitä singulaarisuus voisi tarkoittaa meille.
Tietojen säilytystavat ovat kehittyneet mahdollisesti Datan syntymästä lähtien. Tämä blogi käsittelee tiedon tallennuksen kehitystä infografian pohjalta.
Blogista saat tietää Big Data -arkkitehtuurin eri kerroksista ja niiden toiminnoista yksinkertaisimmalla tavalla.
Tässä digitaalisessa maailmassa kodin älylaitteista on tullut tärkeä osa elämää. Tässä on muutamia älykkäiden kodin laitteiden hämmästyttäviä etuja, joiden avulla ne tekevät elämästämme elämisen arvoista ja yksinkertaisempaa.
Apple julkaisi äskettäin macOS Catalina 10.15.4 -lisäpäivityksen ongelmien korjaamiseksi, mutta näyttää siltä, että päivitys aiheuttaa lisää ongelmia, jotka johtavat mac-koneiden tiilikaamiseen. Lue tämä artikkeli saadaksesi lisätietoja