Beispiel-Tutorial zur Verwendung des Alibaba Cloud ECS-Servers

零下一度
Freigeben: 2017-07-24 10:14:43
Original
2102 Leute haben es durchsucht

Machen Sie hier als Referenz eine kurze Zusammenfassung des Problems. Der Titel besagt, dass ich ein Neuling bin, aber tatsächlich bin ich kein völliger Neuling. Ich kenne immer noch einige gängige Linux-Befehle, aber mir fehlt das allgemeine Verständnis und die Kontrolle über das Linux-System. Hier ist eine kurze Zusammenfassung dessen, was ich getan habe Sonntag. Einige Dinge.

1, machen Sie die SSH-Anmeldung sicherer

(1) Die unsicherste Methode: direkt ssh root@ip-Adresse, und dann sind Sie Sie werden aufgefordert, Ihr Passwort einzugeben, und die Anmeldung ist erfolgreich. Das bedeutet, dass Sie sich als Root mit der Passwortüberprüfung anmelden, was wahrscheinlich die unsicherste Methode ist. Der Grund, warum es unsicher ist: Das Passwort kann mit roher Gewalt geknackt werden. Sobald es geknackt wird, erhält der Eindringling direkt Root-Rechte, was sehr beängstigend ist. Wie können Sie also die Sicherheit verbessern? Siehe Punkt (2).

(2) sieht sicherer aus als (1), birgt jedoch immer noch Sicherheitsrisiken: Deaktivieren Sie die Remote-SSH-Anmeldefunktion des Root-Kontos, erstellen Sie einen Kontobenutzer ohne Root-Berechtigungen und führen Sie anschließend die SSH-Anmeldung über dieses Konto durch SSH-Login, wenn Sie Root-Berechtigungen benötigen, wechseln Sie über su. Gründe, warum es unsicher ist: Passwörter können immer noch mit roher Gewalt geknackt werden. Obwohl Root-Rechte nicht sofort nach dem Knacken erlangt werden können, können Root-Rechte immer noch erlangt werden, wenn ein Eindringling das Passwort des Root-Kontos knackt. Die relevanten Konfigurationsdateien in Linux sind:

vi /etc/ssh/sshd_config

PermitRootLogin no #禁用root账户远程ssh登录
Nach dem Login kopieren

Benutzerbefehle hinzufügen:

# 添加新用户
user add username
# 为新用户设置密码
passwd username
Nach dem Login kopieren

(3 ) Eine bessere Anmeldemethode: Anmeldung mit SSH-Schlüssel. Generieren Sie ein Schlüsselpaar auf dem Client, der sich anmelden muss, laden Sie dann den öffentlichen Schlüssel auf den Server hoch, speichern Sie den privaten Schlüssel auf dem Client und melden Sie sich dann über den Schlüssel an. Auf diese Weise können Sie sich erst dann beim Server anmelden, nachdem der Eindringling Ihren privaten Schlüssel erhalten hat. Diese Methode ist sicherer und bequemer als die Methode zur Passwortüberprüfung. Die relevanten Konfigurationsdateien unter Linux sind:

1 vi /etc/ssh/sshd_config2 PasswordAuthentication no #禁用口令登录3 PubkeyAuthentication yes #允许公钥认证4 RSAAuthentication yes #rsa认证5 AuthorizedKeysFile     .ssh/authorized_keys #相关ssh授权文件
Nach dem Login kopieren

2. Was ist zu tun, wenn Netzwerkprobleme wie Ping-Fehler und Unzugänglichkeit der Website auftreten

Die Hilfedokumentation von Alibaba Cloud bietet Methoden zum Umgang mit häufigen Netzwerkproblemen. Es gibt viele Inhalte, die Sie hier nachschlagen können. Hier ist eine grobe Zusammenfassung:

(1) Es ist einfacher festzustellen, ob der Ping-Fehler tatsächlich ein Netzwerkproblem ist. Befolgen Sie dann einfach die relevanten Dokumente, um sie einzeln zu überprüfen. Es liegt an der Firewall (iptables) oder der Sicherheitsgruppe.

(2) Die Situation, in der auf die Website nicht zugegriffen werden kann, ist komplizierter. Wenn auf die Website nicht zugegriffen werden kann, können Sie sich die folgenden Fragen stellen, um die Ideen zur Fehlerbehebung zu klären: 1. My Server-Firewall Sind die Sicherheitsgruppen und Sicherheitsgruppen richtig eingestellt? Der Hauptzweck besteht hier darin, Netzwerkprobleme zu beheben und sicherzustellen, dass der entsprechende Port vom öffentlichen Netzwerk erreichbar ist. Zweitens: Wenn kein Problem mit dem Netzwerk vorliegt, auf welchem ​​Server läuft meine Website und ob der Server normal läuft, d. h. ob der Webdienst auf dem Server normal läuft. Beispielsweise wird Nginx häufig als Webserver verwendet. Überprüfen Sie, ob es normal läuft. Zur Überprüfung können Sie ps und andere Befehle verwenden. 3. Wie überprüfe ich den Webserver? Nehmen wir als Beispiel Nginx. (1) Welcher Port wird von der Firewall überwacht? Mit den Befehlen lsof -i tcp:80 und netstat können Sie prüfen, ob der Port geöffnet und überwacht ist. (2) Ob die Nginx-Konfigurationsdatei korrekt ist, ob der Nginx-Prozess normalerweise auf das Stammverzeichnis der Website zugreifen kann usw.

Das obige ist der detaillierte Inhalt vonBeispiel-Tutorial zur Verwendung des Alibaba Cloud ECS-Servers. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!