Telepítse a Plesket a CentOS 7 rendszeren
Más rendszert használ? A Plesk egy szabadalmaztatott webtárhely-vezérlőpult, amely lehetővé teszi a felhasználók számára, hogy adminisztrálják személyes és/vagy ügyfeleik webhelyeit, adatbázisait
Ebben az oktatóanyagban megtudhatja, hogyan konfigurálhat alapvető biztonsági szintet egy vadonatúj Vultr VC2 virtuális gépen, amelyen az Ubuntu 18.04 fut.
Az első dolgunk, hogy létrehozzuk az új felhasználónkat, amellyel bejelentkezünk a virtuális gépbe:
adduser porthorian
Megjegyzés: Javasoljuk, hogy egyedi felhasználónevet használjon, amelyet nehéz lesz kitalálni. A legtöbb bot alapértelmezés szerint a root
, admin
, moderator
, és hasonlókat próbálja ki .
Itt jelszót kell megadni. Ez erősen ajánlott, hogy egy erős alfanumerikus jelszót. Ezután kövesse a képernyőn megjelenő utasításokat, és amikor megkérdezi, hogy az adatok helyesek-e, csak nyomja meg a gombot Y.
Az új felhasználó hozzáadása után meg kell adnunk a felhasználónak a sudo engedélyeket, hogy parancsokat hajthassunk végre a felhasználótól a root felhasználó nevében:
usermod -aG sudo porthorian
Miután megadta a felhasználónak a sudo engedélyeket, váltson az új felhasználóra:
su - porthorian
Az SSH-kulcs létrehozásához kövesse ezt a dokumentumot .
Miután létrehozta az új SSH-kulcsot, másolja ki a nyilvános kulcsát. A következőképpen kell kinéznie:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAmB3uRWxAAELNJ8oGBCBmZx7S11vnAp0RG8rdKf6CLdvT7NMbKF55F8Wf0hFPewEryplaH54ibdmaTuheJVKy1lUhHnVi0AcBpkhJiiOQdEtvbYKT/eIkQl/Qm92Gz6aL3lJ0UknO4gO0LzgqI2vYX0b9LHMF+ZvApEDahLCna6RKo3/lffnANUKfExE+dVwOcJwATL3Ld5IkSatm7zBqbJAim0wj/JQ5ejzkL+aYd3YawpW3qf+WsY3HGbK2TIJt3LsiZJ3M7giZo/fVIZCJqsIOyO9NUOEx5/+KE8IniGb7gdRYgquAEJr89poDCNz/8CBODi9z3ukiE1+UnVlhfQ== rsa-key-20190408
Lépjen a felhasználói kezdőkönyvtárba, ha még nem szerepel benne:
cd $HOME
$HOME
a felhasználói saját könyvtár környezeti változója. Ez automatikusan beáll az új felhasználó létrehozásakor.
Míg a saját könyvtárunkban egy másik könyvtárat fogunk elhelyezni benne. Ez a könyvtár rejtve lesz a gép többi felhasználója elől, kivéve a root és a könyvtár tulajdonosát. Hozza létre az új könyvtárat, és korlátozza az engedélyeit a következő parancsokkal:
mkdir ~/.ssh
chmod 700 ~/.ssh
Most megnyitunk egy fájlt a következő helyen .ssh
: authorized_keys
. Ez az az univerzális fájl, amelyet az OpenSSH keres. Ennek a nevét az OpenSSH konfiguráción belül megváltoztathatja /etc/ssh/sshd_config
, ha szükséges.
Használja kedvenc szerkesztőjét a fájl létrehozásához. Ez az oktatóanyag a nano-t használja:
nano ~/.ssh/authorized_keys
Másolja ki és illessze be az ssh kulcsot a authorized_keys
megnyitott fájlba. Ha a nyilvános kulcs benne van, a fájlt a CTRL+ megnyomásával mentheti O.
Győződjön meg arról, hogy megjelenik a megfelelő fájl elérési útja:
/home/porthorian/.ssh/authorized_keys
Ha ez a megfelelő fájl elérési út, nyomja meg a gombot ENTER, ellenkező esetben hajtsa végre a szükséges módosításokat a fenti példának megfelelően. Ezután lépjen ki a fájlból a CTRL+ gombbal X.
Most korlátozzuk a fájlhoz való hozzáférést:
chmod 600 ~/.ssh/authorized_keys
Lépjen ki a létrehozott felhasználónkból, és térjen vissza a root felhasználóhoz:
exit
Most már letilthatjuk a jelszavas hitelesítést a szerveren, így a bejelentkezéshez ssh kulcsra lesz szükség. Fontos megjegyezni, hogy ha letiltja a jelszavas hitelesítést, és a nyilvános kulcsot nem megfelelően telepítette, akkor kizárja magát a szerverről. Javasoljuk, hogy először tesztelje a kulcsot, mielőtt még kijelentkezne a root felhasználóból.
Jelenleg a root felhasználónkba vagyunk bejelentkezve, ezért szerkeszteni fogjuk a következőt sshd_config
:
nano /etc/ssh/sshd_config
3 értéket fogunk keresni, hogy megbizonyosodjunk arról, hogy az OpenSSH megfelelően van konfigurálva.
PasswordAuthentication
PubkeyAuthentication
ChallengeResponseAuthentication
Ezeket az értékeket a CTRL+ megnyomásával találhatjuk meg W.
Az értékeket a következőkre kell beállítani:
PasswordAuthentication no
ChallengeResponseAuthentication no
PubkeyAuthentication yes
Ha az értékek ki vannak írva, távolítsa el a #
sor elejéről a jelet, és győződjön meg arról, hogy ezeknek a változóknak az értékei megegyeznek a fentiekkel. Miután módosította azokat a változókat, mentse és ki a szerkesztő, a CTRL+ O, ENTERés végül CTRL+ X.
Most újratöltjük sshd
a következő paranccsal:
systemctl reload sshd
Most tesztelhetjük a bejelentkezést. Győződjön meg arról, hogy még nem jelentkezett ki a root munkamenetből, és nyisson meg egy új ssh-ablakot, és csatlakozzon a kapcsolathoz kapcsolódó ssh-kulcsával.
A PuTTY-ban ez a Connection
-> SSH
-> alatt található Auth
.
Tallózással keresse meg a hitelesítéshez szükséges privát kulcsot, mivel az ssh-kulcs létrehozásakor mentenie kellett volna.
Csatlakozzon a szerverhez a privát kulccsal hitelesítésként. Most be kell jelentkeznie a Vultr VC2 virtuális gépére.
Megjegyzés: Ha az ssh-kulcs generálása közben jelmondatot adott hozzá, a rendszer kérni fogja. Ez teljesen eltér a tényleges felhasználó jelszavától a virtuális gépen.
Először az UFW telepítésével kezdjük, ha még nincs a virtuális gépen. Az ellenőrzés jó módja a következő paranccsal:
sudo ufw status
Ha az UFW telepítve van, akkor a kimenetet adja ki Status:inactive
. Ha nincs telepítve, akkor erre utasítást kap.
Ezzel a paranccsal telepíthetjük:
sudo apt-get install ufw -y
Most engedélyezni fogjuk az SSH portot 22
a tűzfalunkban:
sudo ufw allow 22
Alternatív megoldásként engedélyezheti az OpenSSH-t:
sudo ufw allow OpenSSH
A fenti parancsok bármelyike működni fog.
Most, hogy engedélyeztük a portot a tűzfalunkon keresztül, engedélyezhetjük az UFW-t:
sudo ufw enable
A rendszer megkérdezi, hogy biztosan el kívánja-e hajtani ezt a műveletet. TIPIZÁLÓ y
majd ENTERlehetővé teszi a tűzfal:
porthorian@MEANStack:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation? y
Megjegyzés: Ha nem engedélyezte az OpenSSH-t vagy a 22-es portot, akkor kizárja magát a virtuális gépből. Az UFW engedélyezése előtt győződjön meg arról, hogy ezek egyike engedélyezett.
A tűzfal engedélyezése után továbbra is csatlakozik a példányához. Most még egyszer ellenőrizni fogjuk a tűzfalunkat ugyanazzal a paranccsal, mint korábban:
sudo ufw status
A következő kimenethez hasonlót fog látni:
porthorian@MEANStack:~$ sudo ufw status
Status: active
To Action From
-- ------ ----
22 ALLOW Anywhere
22 (v6) ALLOW Anywhere (v6)
Szerverünk további biztonsága érdekében a Vultr tűzfalunkat fogjuk használni. Jelentkezzen be fiókjába . Miután bejelentkezett, a képernyő tetején található tűzfal fülre lép:
Most egy új tűzfalcsoportot fogunk hozzáadni. Ez lehetővé teszi számunkra, hogy meghatározzuk, mely portok érhetik el az UFW tűzfalunkat, kettős biztonságot nyújtva:
A Vultr most megkérdezi Öntől, hogy a "Leírás" mezőben mi adjon nevet a tűzfalának. A jövőbeni könnyebb adminisztráció érdekében feltétlenül írja le, hogy a tűzfalcsoporthoz tartozó kiszolgálók mit fognak csinálni. Ennek az oktatóanyagnak a kedvéért elnevezzük test
. A leírást később bármikor módosíthatja, ha akarja.
Először is meg kell szereznünk az IP-címünket. Azért csináljuk ezt közvetlenül, mert ha az IP-címe nem statikus, és folyamatosan változik, egyszerűen bejelentkezhet Vultr-fiókjába, és megváltoztathatja az IP-címet.
Ez az oka annak is, hogy nem kértük az IP-címet az UFW tűzfalon. Ezenkívül korlátozza a virtuális gép tűzfalának használatát abban, hogy kiszűrje az összes többi portot, és csak a Vultr tűzfal kezeli. Ez korlátozza az általános forgalomszűrés terhelését a példányon.
Használja a Vultr hálózati kinézetét az IP-cím megkereséséhez.
Tehát most, hogy megvan az IP-címünk, hozzáadunk egy IPV4 szabályt az újonnan létrehozott tűzfalunkhoz:
Miután megadta az IP-címet, kattintson a +
szimbólumra, hogy hozzáadja IP-címét a tűzfalhoz.
A tűzfalcsoport a következőképpen fog kinézni:
Most, hogy az IP-címünk megfelelően össze van kötve a Firewall csoportban, össze kell kapcsolnunk a Vultr-példányunkat. A bal oldalon megjelenik egy lap, amelyen a „Linkelt példányok” felirat olvasható:
Az oldalon egy legördülő menü jelenik meg a szerverpéldányok listájával:
Kattintson a legördülő menüre, és válassza ki a példányt. Ezután, amikor készen áll a példány hozzáadására a tűzfalcsoporthoz, kattintson a +
szimbólumra.
Gratulálunk, sikeresen biztosította Vultr VC2 virtuális gépét. Ez jó alapot ad egy nagyon alapvető biztonsági réteghez, anélkül, hogy attól kellene tartania, hogy valaki brutálisan rákényszeríti a példányát.
Más rendszert használ? A Plesk egy szabadalmaztatott webtárhely-vezérlőpult, amely lehetővé teszi a felhasználók számára, hogy adminisztrálják személyes és/vagy ügyfeleik webhelyeit, adatbázisait
Bevezetés A Cacti egy nyílt forráskódú megfigyelő és grafikus eszköz, amely teljes mértékben az RRD adatokon alapul. A Cactuson keresztül szinte bármilyen típusú eszközt felügyelhet
Bevezetés A Lets Encrypt egy hitelesítésszolgáltató szolgáltatás, amely ingyenes TLS/SSL-tanúsítványokat kínál. A telepítés folyamatát a Certbot leegyszerűsíti,
Más rendszert használ? Mi az a Tekkit Classic? A Tekkit Classic egy modpack ahhoz a játékhoz, amelyet mindenki ismer és szeret; Minecraft. Tartalmaz néhányat a ver
Más rendszert használ? Ez az oktatóanyag megmutatja, hogyan telepítheti a csoportmunka iRedMail programot a Debian Wheezy friss telepítésére. Használnia kell egy szervát
Más rendszert használ? A Jekyll nagyszerű alternatíva a WordPress helyett blogíráshoz vagy tartalommegosztáshoz. Nem igényel adatbázist, és nagyon egyszerű i
Más rendszert használ? Ha Debian szervert vásárol, akkor mindig rendelkeznie kell a legújabb biztonsági javításokkal és frissítésekkel, akár alszik, akár nem
A PHP és a kapcsolódó csomagok a leggyakrabban használt összetevők a webszerverek telepítésekor. Ebben a cikkben megtudjuk, hogyan kell beállítani a PHP 7.0 vagy PHP 7.1 o verzióját
A Squid egy népszerű, ingyenes Linux-program, amely lehetővé teszi továbbítási webproxy létrehozását. Ebben az útmutatóban megtudhatja, hogyan telepítheti a Squid-et a CentOS rendszerre, hogy megfordítsa
Bevezetés A Lighttpd az Apache forkja, amely sokkal kevésbé erőforrás-igényes. Könnyű, innen kapta a nevét, és meglehetősen egyszerű a használata. Telepítés
1. Virtualmin/Webmin A Virtualmin egy hatékony és rugalmas web hosting vezérlőpanel Linux és UNIX rendszerek számára, amely a jól ismert nyílt forráskódú webbázison alapul.
A Yii egy PHP-keretrendszer, amely lehetővé teszi alkalmazások gyorsabb és egyszerűbb fejlesztését. A Yii telepítése Ubuntura egyszerű, amint azt pontosan megtudhatja
A Screen egy olyan alkalmazás, amely lehetővé teszi a terminálmunkamenetek többszöri használatát egy ablakon belül. Ez lehetővé teszi több terminálablak szimulálását, ahol ez ma
Ez az oktatóanyag elmagyarázza, hogyan állíthat be DNS-kiszolgálót a Bind9 használatával Debian vagy Ubuntu rendszeren. A cikkben ennek megfelelően helyettesítse be a saját-domain-neve.com címet. TH-nál
Bevezetés A Logrotate egy Linux segédprogram, amely leegyszerűsíti a naplófájlok kezelését. Általában naponta egyszer fut egy cron-feladaton keresztül, és kezeli a naplóbázist
A VULTR a közelmúltban változtatásokat hajtott végre a saját oldalukon, és most már mindennek jól kell működnie, ha a NetworkManager engedélyezve van. Ha szeretné letiltani
Az Icinga2 egy hatékony felügyeleti rendszer, és mester-kliens modellben használva helyettesítheti az NRPE-alapú felügyeleti ellenőrzések szükségességét. A mester-kliens
Más rendszert használ? A Red5 egy Java nyelven megvalósított nyílt forráskódú médiaszerver, amely lehetővé teszi többfelhasználós Flash-alkalmazások, például élő streamin futtatását.
Ebben a cikkben látni fogjuk, hogyan fordíthatja le és telepítheti az Nginx fővonalat az Nginx hivatalos forrásaiból a PageSpeed modullal, amely lehetővé teszi a
Más rendszert használ? Az Apache Cassandra egy ingyenes és nyílt forráskódú NoSQL adatbázis-kezelő rendszer, amelyet úgy terveztek, hogy biztosítsa a méretezhetőséget,
Ez az oktatóanyag végigvezeti Önt a Vultrs rendszerekkel kompatibilis Windows ISO létrehozásának folyamatán. Itt megtanulhatja az <<strong>>Windows ISO<<strong>> előállításának lépéseit az NTLite segítségével.
A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.
Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.
Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.
Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.
Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…
Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.
Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.
Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.
Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.