Vzpon strojev: aplikacije AI v resničnem svetu
Umetna inteligenca ni v prihodnosti, tukaj je prav v sedanjosti. V tem blogu preberite, kako so aplikacije umetne inteligence vplivale na različne sektorje.
Ko ustvarite nov strežnik, morate narediti nekaj konfiguracijskih popravkov, da okrepite varnost svojega strežnika.
Kot uporabnik root imate privilegije, da s strežnikom počnete vse, kar želite - brez omejitev. Zaradi tega se je bolje izogniti uporabi korenskega uporabniškega računa za vsako opravilo na vašem strežniku. Začnimo z ustvarjanjem novega uporabnika. Zamenjaj usernamez želenim uporabniškim imenom:
adduser username
Izberite novo varno geslo in ustrezno odgovorite na vprašanja (ali samo pritisnite ENTER, da uporabite privzeto vrednost).
Novi uporabniški računi nimajo privilegijev zunaj svoje domače mape in ne morejo izvajati ukazov, ki bi spremenili strežnik (na primer install, update, ali upgrade). Da bi se izognili uporabi korenskega računa, bomo uporabniku dali root privilegije. Obstajata dva načina za to:
Preprost način je dodati uporabnika v sudoskupino. Zamenjaj usernamez želenim uporabniškim imenom:
adduser username sudo
S tem boste dodali uporabnika v skupino sudo. Ta skupina ima privilegij izvajanja ukazov z dostopom sudo.
Drugi način je, da svojega uporabnika vstavite v sudoersdatoteko. Če ima vaš strežnik več uporabnikov s korenskimi pravicami, je ta pristop nekoliko boljši, ker če se nekdo zaplete s sudoskupino, boste lahko še vedno izvajali ukaze s pravicami root za delo na strežniku.
Najprej zaženite ta ukaz:
visudo
To bo odprlo sudoersdatoteko. Ta datoteka vsebuje definicije skupin in uporabnikov, ki lahko izvajajo ukaze s privilegiji root.
root ALL=(ALL:ALL) ALL
Za to vrstico napišite svoje uporabniško ime in mu dodelite polne korenske pravice. Ustrezno zamenjajte username:
username ALL=(ALL:ALL) ALL
Shranite in zaprite datoteko ( Ctrl + O in Ctrl + X v nano).
Če se želite prijaviti v svoj novi uporabniški račun brez logoutin login, preprosto pokličite:
su username
Preizkusite dovoljenja sudo s tem ukazom:
sudo apt-get update
Lupina bo zahtevala vaše geslo. Če je bil sudo pravilno konfiguriran, je treba posodobiti vaša skladišča. V nasprotnem primeru preglejte prejšnje korake.
Zdaj se odjavite od novega uporabnika:
exit
Nastavitev Sudo je končana.
Naslednji del tega priročnika vključuje zavarovanje prijave ssh na strežnik. Najprej spremenite korensko geslo:
passwd root
Izberite nekaj, kar je težko uganiti, a si ga lahko zapomnite.
SSH ključi so varnejši način za prijavo. Če vas ključi SSH ne zanimajo, preskočite na naslednji del vadnice.
Za izdelavo ključa SSH uporabite naslednji Vultr Doc: Kako ustvarim ključe SSH?
Ko dobite svoj javni ključ , se znova prijavite z novim uporabnikom.
su username
Zdaj ustvarite .sshimenik in authorized_keysdatoteko v domačem imeniku tega uporabniškega računa.
cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys
V authorized_keysdatoteko dodajte javni ključ, ki ste ga ustvarili iz druge vadnice .
nano .ssh/authorized_keys
Shranite datoteko, nato spremenite dovoljenja za to datoteko.
chmod 600 .ssh/authorized_keys
Vrnite se k uporabniku root.
exit
Zdaj bomo naredili demon SSH bolj varen. Začnimo s konfiguracijsko datoteko:
nano /etc/ssh/sshd_config
Ta korak bo spremenil vrata, ki se uporabljajo za dostop do strežnika, je povsem neobvezna, vendar priporočljiva.
Poiščite vrstico s Portkonfiguracijo, ki bi morala izgledati takole:
Port 22
Zdaj spremenite ta vrata v katera koli vrata, ki jih želite. Biti mora večji od 1024.
Port 4422
Ta korak bo onemogočil root prijavo prek SSH, je popolnoma neobvezen, vendar zelo priporočljiv .
Poiščite to vrstico:
PermitRootLogin yes
... in ga spremeni v:
PermitRootLogin no
Tako bo strežnik bolj varen pred boti, ki poskušajo z brutalno silo in/ali običajnimi gesli z uporabnikom rootin vrati 22.
Ta korak bo onemogočil posredovanje X11, tega ne storite, če za dostop do strežnika uporabljate kakšen program za oddaljeno namizje.
Poiščite vrstico X11:
X11Forwarding yes
... in se spremeni v:
X11Forwarding no
Zdaj, ko smo naredili spremembe za zaščito prijave SSH, znova zaženite storitev SSH:
service ssh restart
To bo znova zagnalo in znova naložilo nastavitve strežnika.
Brez prekinitve povezave s trenutno sejo ssh odprite nov terminal ali okno PuTTY in preizkusite drugo prijavo SSH.
ssh -p 4422 username@SERVER_IP_OR_DOMAIN
Če je vse v redu, smo uspešno okrepili varnost vašega strežnika. Uživajte!
Umetna inteligenca ni v prihodnosti, tukaj je prav v sedanjosti. V tem blogu preberite, kako so aplikacije umetne inteligence vplivale na različne sektorje.
Ste tudi vi žrtev DDOS napadov in ste zmedeni glede načinov preprečevanja? Preberite ta članek, če želite rešiti svoja vprašanja.
Morda ste že slišali, da hekerji zaslužijo veliko denarja, a ste se kdaj vprašali, kako zaslužijo takšen denar? razpravljajmo.
Ali želite videti revolucionarne izume Googla in kako so ti izumi danes spremenili življenje vsakega človeka? Nato preberite v blogu in si oglejte Googlove izume.
Koncept samovozečih avtomobilov, ki zapeljejo na ceste s pomočjo umetne inteligence, so sanje, ki jih imamo že nekaj časa. A kljub številnim obljubam jih ni nikjer. Preberite ta blog, če želite izvedeti več…
Ker se znanost hitro razvija in prevzame veliko naših prizadevanj, se povečuje tudi tveganje, da se podvržemo nerazložljivi singularnosti. Preberite, kaj bi za nas lahko pomenila singularnost.
Preberite blog, če želite na najpreprostejši način spoznati različne plasti v arhitekturi velikih podatkov in njihove funkcionalnosti.
Metode shranjevanja podatkov so se lahko razvijale od rojstva podatkov. Ta blog pokriva razvoj shranjevanja podatkov na podlagi infografike.
V tem digitalno vodenem svetu so pametne naprave za dom postale ključni del življenja. Tukaj je nekaj neverjetnih prednosti pametnih naprav za dom o tem, kako naredijo naše življenje vredno življenja in poenostavijo.
Pred kratkim je Apple izdal macOS Catalina 10.15.4 dopolnilno posodobitev za odpravo težav, vendar se zdi, da posodobitev povzroča več težav, ki vodijo do opečenja računalnikov Mac. Preberite ta članek, če želite izvedeti več