1단계: 루트 사용자로 로그인
먼저 다음을 사용하여 원격으로 로그인합니다. 루트 사용자 호스트(IP 주소가 128.199.209.242라고 가정).
ssh root@128.199.209.242
이때 명령줄에 새 주소이며 보안 위험이 있음을 나타내는 경고가 표시됩니다. 동의하려면 yes를 입력하세요. 그러면 원격 호스트에 성공적으로 로그인할 수 있습니다.
다음으로 루트 사용자의 비밀번호를 변경합니다.
passwd
2단계: 새 사용자 만들기
먼저 사용자 그룹을 추가합니다(여기서는 관리자 사용자 그룹으로 가정).
addgroup admin
그런 다음 새 사용자를 추가합니다(청구서로 가정).
useradd -d /home/bill -s /bin/bash -m bill
위 명령에서 매개변수 d는 사용자의 홈 디렉터리를 지정하고, 매개변수 s는 사용자의 셸을 지정하며, 매개변수 m은 디렉터리가 없으면 디렉터리를 생성함을 나타냅니다.
다음으로 새 사용자의 비밀번호를 설정하세요.
무료 동영상 튜토리얼 추천: linux 동영상 튜토리얼
passwd bill
사용자 그룹(관리자)에 새 사용자(bill)를 추가합니다.
usermod -a -G admin bill
다음으로 새 사용자에게 sudo 권한을 설정하세요.
visudo
visudo 명령은 sudo 설정 파일 /etc/sudoers를 열고 다음 줄을 찾습니다.
root ALL=(ALL:ALL) ALL
이 줄 아래에 다른 줄을 추가하세요.
root ALL=(ALL:ALL) ALL bill ALL=(ALL) NOPASSWD: ALL
위의 NOPASSWD는 sudo를 전환할 때 비밀번호를 입력할 필요가 없다는 것을 의미합니다. 보안상의 이유로 비밀번호를 강제할 수도 있습니다.
root ALL=(ALL:ALL) ALL bill ALL=(ALL:ALL) ALL
그 다음 루트 사용자로 먼저 로그아웃한 후 신규 사용자로 로그인하여 여기까지의 모든 것이 정상인지 확인해보세요.
exit ssh bill@128.199.209.242
3단계: SSH 설정
먼저, 머신에 SSH 공개 키(일반적으로 ~/.ssh/ 파일)가 있는지 확인하세요. id_rsa .pub), 그렇지 않은 경우 ssh-keygen 명령을 사용하여 생성하십시오(제가 작성한 SSH 튜토리얼 참조).
이 머신에서 다른 셸 창을 열고 로컬 공개 키를 서버의authorized_keys 파일에 복사하세요.
cat ~/.ssh/id_rsa.pub | ssh bill@128.199.209.242 'mkdir -p .ssh && cat - >> ~/.ssh/authorized_keys' # 或者在服务器端,运行下面命令 echo "ssh-rsa [your public key]" > ~/.ssh/authorized_keys
그런 다음 서버에 들어가서 SSH 구성 파일 /etc/ssh/sshd_config를 편집합니다.
sudo cp /etc/ssh/sshd_config ~ sudo nano /etc/ssh/sshd_config
구성 파일에서 SSH의 기본 포트 22를 변경합니다. 1025에서 65536 사이의 정수로 변경할 수 있습니다(여기에서는 25000으로 가정).
Port 25000
그런 다음 여러 설정이 다음과 같이 설정되어 있는지 확인하고 앞의 # 기호를 제거했는지 확인하세요.
Protocol 2 PermitRootLogin no PermitEmptyPasswords no PasswordAuthentication no RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys UseDNS no
위 내용은 주로 루트 사용자 로그인과 비밀번호 로그인을 금지합니다.
다음으로 구성 파일 마지막에 로그인할 수 있는 사용자를 지정합니다.
AllowUsers bill
저장 후 파일 편집을 종료하세요.
다음으로 authenticate_keys 파일의 권한을 변경합니다.
sudo chmod 600 ~/.ssh/authorized_keys && chmod 700 ~/.ssh/
그런 다음 SSHD를 다시 시작하세요.
sudo service ssh restart # 或者 sudo /etc/init.d/ssh restart
다음 단계는 선택 사항입니다. 다음 내용으로 로컬 머신의 ~/.ssh 폴더에 구성 파일을 만듭니다.
Host s1 HostName 128.199.209.242 User bill Port 25000
마지막으로 이 컴퓨터에서 다른 셸 창을 열어 SSH 로그인이 성공할 수 있는지 테스트하세요.
ssh s1
4단계: 실행 환경 구성
먼저 서버의 지역 설정을 확인하세요.
locale
결과가 en_US.UTF-8이 아닌 경우 en_US.UTF-8로 설정하는 것이 좋습니다.
sudo locale-gen en_US en_US.UTF-8 en_CA.UTF-8 sudo dpkg-reconfigure locales
그런 다음 소프트웨어를 업데이트하세요.
sudo apt-get update sudo apt-get upgrade
마지막으로 방화벽 설정, HTTP, HTTPs, SSH 이외의 포트 닫기, Fail2Ban 설치 등 필요에 따라 일부 보안 설정을 지정합니다.
추천 관련 기사 및 튜토리얼: linux 튜토리얼
위 내용은 자신의 Linux 서버를 구성하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

이 기사에서는 데비안 시스템에서 Hadoop 데이터 처리 효율성을 향상시키는 방법에 대해 설명합니다. 최적화 전략에는 하드웨어 업그레이드, 운영 체제 매개 변수 조정, Hadoop 구성 수정 및 효율적인 알고리즘 및 도구 사용이 포함됩니다. 1. 하드웨어 리소스 강화는 모든 노드에 일관된 하드웨어 구성, 특히 CPU, 메모리 및 네트워크 장비 성능에주의를 기울일 수 있도록합니다. 전반적인 처리 속도를 향상시키기 위해서는 고성능 하드웨어 구성 요소를 선택하는 것이 필수적입니다. 2. 운영 체제 조정 파일 설명 자 및 네트워크 연결 : /etc/security/limits.conf 파일을 수정하여 파일 설명자의 상한을 늘리고 동시에 시스템에 의해 열 수 있습니다. JVM 매개 변수 조정 : Hadoop-env.sh 파일에서 조정

이 안내서는 데비안 시스템에서 syslog를 사용하는 방법을 배우도록 안내합니다. Syslog는 로깅 시스템 및 응용 프로그램 로그 메시지를위한 Linux 시스템의 핵심 서비스입니다. 관리자가 시스템 활동을 모니터링하고 분석하여 문제를 신속하게 식별하고 해결하는 데 도움이됩니다. 1. syslog에 대한 기본 지식 syslog의 핵심 기능에는 다음이 포함됩니다. 로그 메시지 중앙 수집 및 관리; 다중 로그 출력 형식 및 대상 위치 (예 : 파일 또는 네트워크) 지원; 실시간 로그보기 및 필터링 기능 제공. 2. Syslog 설치 및 구성 (RSYSLOG 사용) Debian 시스템은 기본적으로 RSYSLOG를 사용합니다. 다음 명령으로 설치할 수 있습니다 : sudoaptupdatesud

데비안 시스템에 적합한 Hadoop 버전을 선택할 때는 다음과 같은 주요 요소를 고려해야합니다. 1. 안정성 및 장기 지원 : 안정성과 보안을 추구하는 사용자의 경우 Debian11 (Bullseye)과 같은 데비안 안정 버전을 선택하는 것이 좋습니다. 이 버전은 완전히 테스트되었으며 최대 5 년의 지원주기가있어 시스템의 안정적인 작동을 보장 할 수 있습니다. 2. 패키지 업데이트 속도 : 최신 Hadoop 기능 및 기능을 사용해야하는 경우 Debian의 불안정한 버전 (SID)을 고려할 수 있습니다. 그러나 불안정한 버전에는 호환성 문제와 안정성 위험이있을 수 있습니다. 3. 커뮤니티 지원 및 자원 : 데비안은 풍부한 문서를 제공하고

이 기사에서는 Tigervnc를 사용하여 데비안 시스템에서 파일을 공유하는 방법에 대해 설명합니다. 먼저 tigervnc 서버를 설치 한 다음 구성해야합니다. 1. TigervNC 서버를 설치하고 터미널을 엽니 다. 소프트웨어 패키지 목록 업데이트 : sudoaptupdate tigervnc 서버를 설치하려면 : sudoaptinstalltigervnc-standalone-servertigervnc-common 2. VNC 서버 비밀번호를 설정하도록 tigervnc 서버 구성 : vncpasswd vnc 서버 : vncserver : 1-localhostno

데비안 메일 서버의 방화벽 구성은 서버 보안을 보장하는 데 중요한 단계입니다. 다음은 iptables 및 방화구 사용을 포함하여 일반적으로 사용되는 여러 방화벽 구성 방법입니다. iptables를 사용하여 iptables를 설치하도록 방화벽을 구성하십시오 (아직 설치되지 않은 경우) : sudoapt-getupdatesudoapt-getinstalliptablesview 현재 iptables 규칙 : sudoiptables-l configuration

Debian Mail 서버에 SSL 인증서를 설치하는 단계는 다음과 같습니다. 1. OpenSSL 툴킷을 먼저 설치하십시오. 먼저 OpenSSL 툴킷이 이미 시스템에 설치되어 있는지 확인하십시오. 설치되지 않은 경우 다음 명령을 사용하여 설치할 수 있습니다. 개인 키 및 인증서 요청 생성 다음에 다음, OpenSSL을 사용하여 2048 비트 RSA 개인 키 및 인증서 요청 (CSR)을 생성합니다.

Debian 시스템에서 메일 서버의 가상 호스트를 구성하려면 일반적으로 Apache가 웹 서버 기능에 주로 사용되기 때문에 Apache Httpserver가 아닌 Mail Server 소프트웨어 (예 : Postfix, Exim 등)를 설치하고 구성하는 것이 포함됩니다. 다음은 메일 서버 가상 호스트 구성을위한 기본 단계입니다. PostFix Mail Server 업데이트 시스템 패키지 설치 : SudoaptupDatesudoAptUpgrade PostFix 설치 : Sudoapt

Debian Mail 서버의 DNS 설정을 구성하려면 다음 단계를 수행 할 수 있습니다. 네트워크 구성 파일 열기 : 텍스트 편집기 (예 : VI 또는 NANO)를 사용하여 네트워크 구성 파일/etc/네트워크/인터페이스를 엽니 다. Sudonano 등/네트워크/인터페이스 네트워크 인터페이스 구성을 찾으십시오. 구성 파일에서 수정할 네트워크 인터페이스를 찾으십시오. 일반적으로 이더넷 인터페이스의 구성은 IFETH0 블록에 있습니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

MinGW - Windows용 미니멀리스트 GNU
이 프로젝트는 osdn.net/projects/mingw로 마이그레이션되는 중입니다. 계속해서 그곳에서 우리를 팔로우할 수 있습니다. MinGW: GCC(GNU Compiler Collection)의 기본 Windows 포트로, 기본 Windows 애플리케이션을 구축하기 위한 무료 배포 가능 가져오기 라이브러리 및 헤더 파일로 C99 기능을 지원하는 MSVC 런타임에 대한 확장이 포함되어 있습니다. 모든 MinGW 소프트웨어는 64비트 Windows 플랫폼에서 실행될 수 있습니다.

맨티스BT
Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.
