Повстання машин: застосування ШІ в реальному світі
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Після того як ви створите новий сервер, ви повинні внести деякі зміни в конфігурацію, щоб посилити безпеку вашого сервера.
Як користувач root, ви маєте привілеї робити з сервером все, що забажаєте, без обмежень. Через це краще уникати використання облікового запису root для кожного завдання на вашому сервері. Почнемо з створення нового користувача. Замініть usernameна потрібне ім’я користувача:
adduser username
Виберіть новий надійний пароль і відповідайте на запитання (або просто натисніть ENTER, щоб використати значення за замовчуванням).
Нові облікові записи користувачів не мають привілеїв за межами своєї домашньої папки і не можуть запускати команди, які змінюють сервер (наприклад install, update, або upgrade). Щоб уникнути використання облікового запису root, ми надамо користувачам привілеї root. Є два способи зробити це:
Найпростіший спосіб — додати користувача до sudoгрупи. Замініть usernameна потрібне ім’я користувача:
adduser username sudo
Це додасть користувача до групи sudo. Ця група має привілей виконувати команди з доступом sudo.
Інший спосіб - помістити користувача у sudoersфайл. Якщо на вашому сервері є кілька користувачів із правами root, то цей підхід є дещо кращим, тому що якщо хтось возиться з sudoгрупою, ви все одно зможете виконувати команди з правами root для роботи на сервері.
Спочатку запустіть цю команду:
visudo
Це відкриє sudoersфайл. Цей файл містить визначення груп і користувачів, які можуть виконувати команди з правами root.
root ALL=(ALL:ALL) ALL
Після цього рядка введіть своє ім’я користувача та надайте йому повні права root. Замініть usernameвідповідно:
username ALL=(ALL:ALL) ALL
Збережіть і закрийте файл ( Ctrl + O і Ctrl + X в nano).
Щоб увійти до свого нового облікового запису користувача без logoutта login, просто зателефонуйте:
su username
Перевірте дозволи sudo за допомогою цієї команди:
sudo apt-get update
Оболонка запитає ваш пароль. Якщо sudo було налаштовано належним чином, ваші репозиторії слід оновити. В іншому випадку перегляньте попередні кроки.
Тепер вийдіть із нового користувача:
exit
Налаштування Sudo завершено.
Наступна частина цього посібника передбачає захист входу по ssh на сервері. Спочатку змініть пароль root:
passwd root
Виберіть щось, що важко вгадати, але ви можете запам'ятати.
Ключі SSH є безпечнішим способом входу. Якщо вас не цікавлять ключі SSH, перейдіть до наступної частини підручника.
Використовуйте такий документ Vultr, щоб створити ключ SSH: Як створити ключі SSH?
Після того як ви отримаєте відкритий ключ , увійдіть під своїм новим користувачем знову.
su username
Тепер створіть .sshкаталог і authorized_keysфайл у домашньому каталозі цього облікового запису користувача.
cd ~
mkdir .ssh
chmod 700 .ssh
touch .ssh/authorized_keys
Додайте відкритий ключ, який ви згенерували з іншого підручника, до authorized_keysфайлу.
nano .ssh/authorized_keys
Збережіть файл, а потім змініть права доступу до цього файлу.
chmod 600 .ssh/authorized_keys
Поверніться до користувача root.
exit
Тепер ми зробимо демон SSH більш безпечним. Почнемо з конфігураційного файлу:
nano /etc/ssh/sshd_config
Цей крок змінить порт, який використовується для доступу до сервера, він абсолютно необов’язковий, але рекомендований.
Знайдіть рядок з Portконфігурацією, має виглядати так:
Port 22
Тепер змініть цей порт на будь-який, який хочете. Він має бути більше 1024.
Port 4422
Цей крок вимкне вхід root через SSH, він є необов’язковим, але настійно рекомендується .
Знайдіть цей рядок:
PermitRootLogin yes
... і змінити його на:
PermitRootLogin no
Це зробить сервер більш захищеним від ботів, які намагаються використовувати грубу силу та/або звичайні паролі для користувача rootта порту 22.
Цей крок вимкне пересилання X11. Не робіть цього, якщо ви використовуєте програму віддаленого робочого столу для доступу до свого сервера.
Знайдіть рядок X11:
X11Forwarding yes
... і змінюється на:
X11Forwarding no
Тепер, коли ми внесли зміни для захисту входу SSH, перезапустіть службу SSH:
service ssh restart
Це перезапустить і перезавантажить налаштування сервера.
Не відключаючи поточний сеанс ssh, відкрийте новий термінал або вікно PuTTY і перевірте інший логін SSH.
ssh -p 4422 username@SERVER_IP_OR_DOMAIN
Якщо все вдалось, ми успішно посилили безпеку вашого сервера. Насолоджуйтесь!
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше