ステップ 1: root ユーザーのログイン
まず、root ユーザーを使用してリモート ホストにログインします (IP が仮定されています)。アドレスは 128.199.209.242 です)。
ssh root@128.199.209.242
この時点で、これが新しいアドレスであり、セキュリティ上のリスクがあることを示す警告がコマンド ラインに表示されます。受け入れるには「yes」と入力します。これで、リモート ホストに正常にログインできるようになります。
次に、root ユーザーのパスワードを変更します。
passwd
ステップ 2: 新しいユーザーの作成
まず、ユーザー グループ (ここでは管理者ユーザー グループであると仮定します) を追加します。
addgroup admin
次に、新しいユーザー (bill とする) を追加します。
useradd -d /home/bill -s /bin/bash -m bill
上記のコマンドでは、パラメータ d はユーザーのホーム ディレクトリを指定し、パラメータ s はユーザーのシェルを指定し、パラメータ m はディレクトリが存在しない場合にディレクトリを作成することを示します。
次に、新しいユーザーのパスワードを設定します。
無料ビデオ チュートリアルの推奨: linux ビデオ チュートリアル
passwd bill
新しいユーザー (bill) をユーザー グループ (admin) に追加します。
usermod -a -G admin bill
次に、新しいユーザーに sudo 権限を設定します。
visudo
visudo コマンドは sudo 設定ファイル /etc/sudoers を開き、次の行を見つけます。
root ALL=(ALL:ALL) ALL
この行の下に別の行を追加します。
root ALL=(ALL:ALL) ALL bill ALL=(ALL) NOPASSWD: ALL
上記の NOPASSWD は、sudo を切り替えるときにパスワードを入力する必要がないことを意味します。トラブルを避けるためにこれが気に入っています。セキュリティ上の理由から、パスワードを強制することもできます。
root ALL=(ALL:ALL) ALL bill ALL=(ALL:ALL) ALL
次に、まず root ユーザーとしてログアウトし、次に新しいユーザーとしてログインし、この時点までがすべて正常であるかどうかを確認します。
exit ssh bill@128.199.209.242
ステップ 3: SSH 設定
まず、マシンに SSH 公開キー (通常はファイル ~/.ssh/id_rsa.pub) があることを確認します。そうでない場合は、ssh-keygen コマンドを使用してキーを生成します (私が作成した SSH チュートリアルを参照してください)。
ローカル マシンで別のシェル ウィンドウを開き、ローカル公開キーをサーバーのauthorized_keys ファイルにコピーします。
cat ~/.ssh/id_rsa.pub | ssh bill@128.199.209.242 'mkdir -p .ssh && cat - >> ~/.ssh/authorized_keys' # 或者在服务器端,运行下面命令 echo "ssh-rsa [your public key]" > ~/.ssh/authorized_keys
次に、サーバーに入り、SSH 構成ファイル /etc/ssh/sshd_config を編集します。
sudo cp /etc/ssh/sshd_config ~ sudo nano /etc/ssh/sshd_config
設定ファイルで、SSH のデフォルトのポート 22 を 1025 ~ 65536 の任意の整数に変更します (ここでは 25000 とします)。
Port 25000
次に、先頭の # 記号を必ず削除して、いくつかの設定が次のように設定されているかどうかを確認します。
Protocol 2 PermitRootLogin no PermitEmptyPasswords no PasswordAuthentication no RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys UseDNS no
上記は主にrootユーザーログインとパスワードログインを禁止しています。
次に、設定ファイルの最後に、ログインを許可するユーザーを指定します。
AllowUsers bill
保存後、ファイル編集を終了します。
次に、authorized_keys ファイルの権限を変更します。
sudo chmod 600 ~/.ssh/authorized_keys && chmod 700 ~/.ssh/
次に、SSHD を再起動します。
sudo service ssh restart # 或者 sudo /etc/init.d/ssh restart
次の手順はオプションです。ローカル マシンの ~/.ssh フォルダーに次の内容の構成ファイルを作成します。
Host s1 HostName 128.199.209.242 User bill Port 25000
最後に、このマシンで別のシェル ウィンドウを開いて、SSH が正常にログインできるかどうかをテストします。
ssh s1
ステップ 4: 実行環境構成
まず、サーバーの地域設定を確認します。
locale
結果が en_US.UTF-8 でない場合は、それに設定することをお勧めします。
sudo locale-gen en_US en_US.UTF-8 en_CA.UTF-8 sudo dpkg-reconfigure locales
次に、ソフトウェアを更新します。
sudo apt-get update sudo apt-get upgrade
最後に、ファイアウォールの設定、HTTP、HTTPS、SSH 以外のポートの閉鎖、Fail2Ban のインストールなど、必要に応じてセキュリティ設定を行います。
おすすめの関連記事とチュートリアル: linux チュートリアル
以上が独自の Linux サーバーを構成する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

Linuxシステムの管理とメンテナンスの重要な手順には、次のものがあります。1)ファイルシステム構造やユーザー管理などの基本的な知識をマスターします。 2)システムの監視とリソース管理を実行し、TOP、HTOP、その他のツールを使用します。 3)システムログを使用してトラブルシューティング、JournalCtlおよびその他のツールを使用します。 4)自動化されたスクリプトとタスクのスケジューリングを作成し、Cronツールを使用します。 5)セキュリティ管理と保護を実装し、iPtablesを介してファイアウォールを構成します。 6)パフォーマンスの最適化とベストプラクティスを実行し、カーネルパラメーターを調整し、良い習慣を開発します。

Linuxメンテナンスモードは、起動時にinit =/bin/bashまたは単一パラメーターを追加することにより入力されます。 1.メンテナンスモードの入力:GRUBメニューを編集し、起動パラメーターを追加します。 2。ファイルシステムを読み取りおよび書き込みモードに再マウントします:Mount-Oremount、RW/。 3。ファイルシステムの修復:FSCK/dev/sda1などのFSCKコマンドを使用します。 4.データをバックアップし、データの損失を避けるために慎重に動作します。

この記事では、DebianシステムのHadoopデータ処理効率を改善する方法について説明します。最適化戦略では、ハードウェアのアップグレード、オペレーティングシステムパラメーターの調整、Hadoop構成の変更、および効率的なアルゴリズムとツールの使用をカバーしています。 1.ハードウェアリソースの強化により、すべてのノードが一貫したハードウェア構成、特にCPU、メモリ、ネットワーク機器のパフォーマンスに注意を払うことが保証されます。高性能ハードウェアコンポーネントを選択することは、全体的な処理速度を改善するために不可欠です。 2。オペレーティングシステムチューニングファイル記述子とネットワーク接続:/etc/security/limits.confファイルを変更して、システムによって同時に開くことができるファイル記述子とネットワーク接続の上限を増やします。 JVMパラメーター調整:Hadoop-env.shファイルで調整します

このガイドでは、Debian SystemsでSyslogの使用方法を学ぶように導きます。 Syslogは、ロギングシステムとアプリケーションログメッセージのLinuxシステムの重要なサービスです。管理者がシステムアクティビティを監視および分析して、問題を迅速に特定および解決するのに役立ちます。 1. syslogの基本的な知識Syslogのコア関数には以下が含まれます。複数のログ出力形式とターゲットの場所(ファイルやネットワークなど)をサポートします。リアルタイムのログ表示およびフィルタリング機能を提供します。 2。syslog(rsyslogを使用)をインストールして構成するDebianシステムは、デフォルトでrsyslogを使用します。次のコマンドでインストールできます:sudoaptupdatesud

Debianシステムに適したHadoopバージョンを選択する場合、次の重要な要因を考慮する必要があります。1。安定性と長期的なサポート:安定性とセキュリティを追求するユーザーにとって、Debian11(Bullseye)などのDebianの安定したバージョンを選択することをお勧めします。このバージョンは完全にテストされており、最大5年のサポートサイクルがあり、システムの安定した動作を確保できます。 2。パッケージの更新速度:最新のHadoop機能と機能を使用する必要がある場合は、DebianのUnstableバージョン(SID)を検討できます。ただし、不安定なバージョンには互換性の問題と安定性のリスクがあることに注意する必要があります。 3。コミュニティのサポートとリソース:Debianには、豊富なドキュメントを提供できるコミュニティサポートが大きくなり、

この記事では、Tigervncを使用してDebian Systemsでファイルを共有する方法について説明します。最初にtigervncサーバーをインストールしてから構成する必要があります。 1. TigerVNCサーバーをインストールし、端末を開きます。ソフトウェアパッケージリストの更新リスト:sudoaptupdate tigervnc server:sudoaptinstaltaltigervnc-standalone-servertigervnc-common2。tigervncサーバーを構成するVNCサーバーパスワードを設定します。

Debian Mail Serverのファイアウォールの構成は、サーバーのセキュリティを確保するための重要なステップです。以下は、iPtablesやFirewalldの使用を含む、一般的に使用されるファイアウォール構成方法です。 iPtablesを使用してファイアウォールを構成してIPTablesをインストールします(まだインストールされていない場合):sudoapt-getupdatesudoapt-getinstalliptablesview現在のiptablesルール:sudoiptables-l configuration

Debian Mail ServerにSSL証明書をインストールする手順は次のとおりです。1。最初にOpenSSL Toolkitをインストールすると、OpenSSLツールキットがシステムに既にインストールされていることを確認してください。インストールされていない場合は、次のコマンドを使用してインストールできます。sudoapt-getUpdatesudoapt-getInstalopenssl2。秘密キーと証明書のリクエストを生成次に、OpenSSLを使用して2048ビットRSA秘密キーと証明書リクエスト(CSR)を生成します:Openss


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

メモ帳++7.3.1
使いやすく無料のコードエディター

ZendStudio 13.5.1 Mac
強力な PHP 統合開発環境

VSCode Windows 64 ビットのダウンロード
Microsoft によって発売された無料で強力な IDE エディター

WebStorm Mac版
便利なJavaScript開発ツール
