Встановіть Plesk на CentOS 7
Використання іншої системи? Plesk — це власна панель керування веб-хостом, яка дозволяє користувачам адмініструвати свої персональні та/або клієнтські веб-сайти, бази даних
У цьому посібнику ви дізнаєтеся, як налаштувати базовий рівень безпеки на новій віртуальній машині Vultr VC2 під керуванням Ubuntu 18.04.
Перше, що ми збираємося зробити, це створити нашого нового користувача, якого ми будемо використовувати для входу у віртуальну машину:
adduser porthorian
Примітка. Рекомендується використовувати унікальне ім’я користувача, яке буде важко вгадати. Більшість ботів за замовчуванням спробують root
, admin
, moderator
, тощо.
Тут вам буде запропоновано ввести пароль. Він настійно рекомендується використовувати сильні буквено - цифровий пароль. Після цього дотримуйтесь підказок на екрані, а коли він запитає вас, чи правильна інформація, просто натисніть Y.
Після додавання нового користувача нам потрібно буде надати цьому користувачеві дозволи sudo, щоб ми могли виконувати команди від користувача від імені користувача root:
usermod -aG sudo porthorian
Після того, як ви надали своєму користувачеві дозволи sudo, перейдіть на нового користувача:
su - porthorian
Щоб створити ключ SSH, дотримуйтесь цього документа .
Після створення нового ключа SSH скопіюйте відкритий ключ. Це має виглядати так:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAmB3uRWxAAELNJ8oGBCBmZx7S11vnAp0RG8rdKf6CLdvT7NMbKF55F8Wf0hFPewEryplaH54ibdmaTuheJVKy1lUhHnVi0AcBpkhJiiOQdEtvbYKT/eIkQl/Qm92Gz6aL3lJ0UknO4gO0LzgqI2vYX0b9LHMF+ZvApEDahLCna6RKo3/lffnANUKfExE+dVwOcJwATL3Ld5IkSatm7zBqbJAim0wj/JQ5ejzkL+aYd3YawpW3qf+WsY3HGbK2TIJt3LsiZJ3M7giZo/fVIZCJqsIOyO9NUOEx5/+KE8IniGb7gdRYgquAEJr89poDCNz/8CBODi9z3ukiE1+UnVlhfQ== rsa-key-20190408
Перейдіть до домашнього каталогу користувачів, якщо ви ще не в ньому:
cd $HOME
$HOME
є змінною середовища для домашнього каталогу ваших користувачів. Це автоматично встановлюється під час створення нового користувача.
Перебуваючи в нашому домашньому каталозі, ми збираємося розмістити в ньому інший каталог. Цей каталог буде приховано від інших користувачів на комп’ютері, за винятком root та користувача, якому належить цей каталог. Створіть новий каталог і обмежте його дозволи за допомогою таких команд:
mkdir ~/.ssh
chmod 700 ~/.ssh
Тепер ми збираємося відкрити файл .ssh
називається authorized_keys
. Це універсальний файл, який шукає OpenSSH. Ви можете змінити назву цього в конфігурації OpenSSH /etc/ssh/sshd_config
, якщо виникне така потреба.
Використовуйте свій улюблений редактор для створення файлу. У цьому підручнику буде використовуватися nano:
nano ~/.ssh/authorized_keys
Скопіюйте та вставте ваш ключ ssh у authorized_keys
файл, який ми відкрили. Після того, як відкритий ключ знаходиться всередині, ви можете зберегти файл, натиснувши CTRL+ O.
Переконайтеся, що відображається відповідний шлях до файлу:
/home/porthorian/.ssh/authorized_keys
Якщо це правильний шлях до файлу, просто натисніть ENTER, інакше внесіть необхідні зміни, щоб відповідати прикладу вище. Потім закрийте файл, натиснувши CTRL+ X.
Тепер ми збираємося обмежити доступ до файлу:
chmod 600 ~/.ssh/authorized_keys
Вийдіть із створеного користувача та поверніться до користувача root:
exit
Тепер ми можемо вимкнути автентифікацію паролем на сервері, таким чином для входу буде потрібно ключ ssh. Важливо зазначити, що якщо ви вимкнули автентифікацію паролем і відкритий ключ був встановлений неправильно, ви заблокуєте свій сервер. Рекомендується спочатку перевірити ключ, перш ніж навіть вийти з системи root.
Наразі ми ввійшли в систему нашого root-користувача, тому ми збираємося відредагувати sshd_config
:
nano /etc/ssh/sshd_config
Ми збираємося шукати 3 значення, щоб переконатися, що OpenSSH налаштовано належним чином.
PasswordAuthentication
PubkeyAuthentication
ChallengeResponseAuthentication
Ми можемо знайти ці значення, натиснувши CTRL+ W.
Значення мають бути встановлені таким чином:
PasswordAuthentication no
ChallengeResponseAuthentication no
PubkeyAuthentication yes
Якщо значення закоментовано, видаліть позначку #
на початку рядка та переконайтеся, що значення цих змінних є такими, як показано вище. Після того, як ви змінили ці змінні, зберегти і вийти з редактора, з CTRL+ O, ENTERі , нарешті , CTRL+ X.
Тепер ми збираємося перезавантажити за sshd
допомогою такої команди:
systemctl reload sshd
Тепер ми можемо перевірити логін. Переконайтеся, що ви ще не вийшли зі свого кореневого сеансу, і відкрийте нове вікно ssh і підключіться за допомогою вашого ключа ssh, пов’язаного із з’єднанням.
У PuTTY це знаходиться під Connection
-> SSH
-> Auth
.
Перегляньте, щоб знайти свій закритий ключ для аутентифікації, оскільки ви повинні були зберегти його під час створення ключа ssh.
Підключіться до свого сервера за допомогою приватного ключа як аутентифікації. Тепер ви ввійдете у свою віртуальну машину Vultr VC2.
Примітка. Якщо ви додали парольну фразу під час створення ключа ssh, вам буде запропоновано її ввести. Це повністю відрізняється від пароля вашого фактичного користувача на віртуальній машині.
Спочатку ми збираємося почати з встановлення UFW, якщо його ще немає на віртуальній машині. Хороший спосіб перевірити це за допомогою такої команди:
sudo ufw status
Якщо UFW встановлено, він виведе Status:inactive
. Якщо він не встановлений, вам буде запропоновано це зробити.
Ми можемо встановити його за допомогою цієї команди:
sudo apt-get install ufw -y
Тепер ми дозволимо порт SSH 22
у нашому брандмауері:
sudo ufw allow 22
Крім того, ви можете дозволити OpenSSH:
sudo ufw allow OpenSSH
Будь-яка з наведених вище команд буде працювати.
Тепер, коли ми дозволили порт через наш брандмауер, ми можемо ввімкнути UFW:
sudo ufw enable
Вас запитають, чи впевнені ви, що хочете виконати цю операцію. Typing y
потім ENTERбуде включити брандмауер:
porthorian@MEANStack:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation? y
Примітка: якщо ви не дозволили OpenSSH або порт 22, ви заблокуєте свою віртуальну машину. Перш ніж увімкнути UFW, переконайтеся, що одне з них дозволено.
Після ввімкнення брандмауера ви все одно будете підключені до свого екземпляра. Зараз ми перевіримо наш брандмауер за допомогою тієї ж команди, що й раніше:
sudo ufw status
Ви побачите щось подібне до наступного результату:
porthorian@MEANStack:~$ sudo ufw status
Status: active
To Action From
-- ------ ----
22 ALLOW Anywhere
22 (v6) ALLOW Anywhere (v6)
Для подальшого захисту нашого сервера ми будемо використовувати наш брандмауер Vultr. Увійдіть у свій обліковий запис . Після входу ви перейдете на вкладку брандмауера, розташовану у верхній частині екрана:
Тепер ми збираємося додати нову групу брандмауера. Це дозволить нам вказати, які порти можуть навіть досягати нашого брандмауера UFW, забезпечуючи нам подвійний рівень безпеки:
Тепер Vultr запитає вас, як ви збираєтеся назвати свій брандмауер, використовуючи поле «Опис». Переконайтеся, що ви описали, що будуть робити сервери в цій групі брандмауера, для полегшення адміністрування в майбутньому. Заради цього підручника ми назвемо його test
. Ви завжди можете змінити опис пізніше, якщо хочете.
Спочатку нам потрібно отримати нашу IP-адресу. Причина, чому ми робимо це безпосередньо, полягає в тому, що якщо ваша IP-адреса не є статичною і постійно змінюється, ви можете просто увійти у свій обліковий запис Vultr і змінити IP-адресу.
Саме тому ми не вимагали IP-адресу на брандмауері UFW. Крім того, це обмежує використання брандмауера вашої віртуальної машини від фільтрації всіх інших портів і дозволяє брандмауеру Vultr обробляти це. Це обмежує навантаження на загальну фільтрацію трафіку на вашому екземплярі.
Використовуйте мережеве дзеркало Vultr, щоб знайти свою IP-адресу.
Отже, тепер, коли у нас є наша IP-адреса, ми збираємося додати правило IPV4 до нашого щойно створеного брандмауера:
Після того, як ви ввели IP-адресу, клацніть +
символ, щоб додати свою IP-адресу до брандмауера.
Ваша група брандмауера матиме такий вигляд:
Тепер, коли наш IP-адрес належним чином прив’язано до групи брандмауера, нам потрібно зв’язати наш екземпляр Vultr. Зліва ви побачите вкладку «Пов’язані екземпляри»:
На сторінці ви побачите спадне меню зі списком екземплярів вашого сервера:
Натисніть спадне меню та виберіть свій екземпляр. Потім, коли ви будете готові додати екземпляр до групи брандмауера, клацніть +
символ.
Вітаємо, ви успішно захистили свою віртуальну машину Vultr VC2. Це дає вам хорошу основу для дуже базового рівня безпеки, не турбуючись про те, що хтось спробує переборщити ваш екземпляр.
Використання іншої системи? Plesk — це власна панель керування веб-хостом, яка дозволяє користувачам адмініструвати свої персональні та/або клієнтські веб-сайти, бази даних
Вступ Lets Encrypt — це служба центру сертифікації, яка пропонує безкоштовні сертифікати TLS/SSL. Certbot спрощує процес встановлення,
Використання іншої системи? Що таке Tekkit Classic? Tekkit Classic — це модпак для гри, яку всі знають і люблять; Майнкрафт. Він містить деякі з вер
PHP та пов’язані з ним пакети є найбільш часто використовуваними компонентами під час розгортання веб-сервера. У цій статті ми дізнаємося, як налаштувати PHP 7.0 або PHP 7.1 o
Вступ Lighttpd — це форк Apache, який має набагато меншу ресурсомісткість. Він легкий, звідси його назва, і досить простий у використанні. Встановити
1. Virtualmin/Webmin Virtualmin — це потужна та гнучка панель керування веб-хостингом для систем Linux та UNIX на основі відомої веб-бази з відкритим вихідним кодом.
Yii — це PHP-фреймворк, який дозволяє розробляти програми швидше та легше. Установка Yii на Ubuntu проста, як ви дізнаєтеся
Screen — це програма, яка дозволяє багаторазово використовувати термінальні сеанси в одному вікні. Це дозволяє моделювати декілька вікон терміналу, де це ma
Вступ Logrotate — це утиліта для Linux, яка спрощує адміністрування файлів журналів. Зазвичай він запускається раз на день через завдання cron і керує базою журналів
Використання іншої системи? Apache Cassandra — це безкоштовна система керування базами даних NoSQL з відкритим вихідним кодом, яка розроблена для забезпечення масштабованості, високої
Використання іншої системи? Vanilla forum — це програма з відкритим вихідним кодом, написана на PHP. Це повністю настроюваний, простий у використанні та підтримує зовнішній вигляд
Використання іншої системи? Вступ Kanboard — це безкоштовна програма з відкритим вихідним кодом для управління проектами, яка призначена для полегшення та візуалізації
Використання іншої системи? Gitea — це альтернативна система контролю версій із відкритим вихідним кодом, яка працює на базі git. Gitea написана на Голанг і є
Використання іншої системи? Docker — це програма, яка дозволяє розгортати програми, які запускаються як контейнери. Це було написано в популярному програмі Go
Що таке Dirty Cow (CVE-2016-5195)? Уразливість Dirty Cow використовується через те, як Linux обробляє код. Це дозволяє непривілейованому користувачеві використовувати gai
Наявність лише одного користувача, який є root, може бути небезпечним. Тож давайте це виправимо. Vultr надає нам свободу робити з нашими користувачами та нашими серверами, що нам заманеться
Adminer — це легка альтернатива phpMyAdmin. Для порівняння, його загальний розмір пакета становить 400 КБ проти 4,2 МБ phpMyAdmin. На відміну від phpMyAdmin, який
У цьому посібнику ви дізнаєтеся, як налаштувати автентифікацію HTTP для веб-сервера Nginx, що працює на CentOS 7. Вимоги Щоб почати, вам знадобиться
У цьому посібнику ви навчитеся інсталювати програмне забезпечення NextCloud. Ми будемо використовувати Caddy для потреб нашого веб-сервера, оскільки це спрощує налаштування
Використання іншої системи? GoAccess — це аналізатор веб-журналів з відкритим вихідним кодом. Ви можете використовувати його для аналізу журналів у режимі реального часу в терміналі або
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше