نظرة ثاقبة على 26 أسلوبًا لتحليل البيانات الضخمة: الجزء الأول
نظرة ثاقبة على 26 أسلوبًا لتحليل البيانات الضخمة: الجزء الأول
يتم تثبيت UFW بشكل افتراضي في Ubuntu 18.04 ، ولكن يمكنك التحقق من ذلك:
which ufw
يجب أن تتلقى الإخراج التالي:
/usr/sbin/ufw
إذا لم تتلق الإخراج ، فهذا يعني أن UFW غير مثبت. يمكنك تثبيته بنفسك إذا كان هذا هو الحال:
sudo apt-get install ufw
إذا كنت تقوم بتشغيل خادم ويب ، فأنت تريد أن يتمكن العالم من الوصول إلى موقع الويب الخاص بك. لذلك ، تحتاج إلى التأكد من أن منافذ TCP الافتراضية للويب مفتوحة.
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
بشكل عام ، يمكنك السماح بأي منفذ تحتاج إليه باستخدام التنسيق التالي:
sudo ufw allow <port>/<optional: protocol>
إذا كنت بحاجة إلى رفض الوصول إلى منفذ معين ، استخدم deny
الأمر:
sudo ufw deny <port>/<optional: protocol>
على سبيل المثال ، يمكنك رفض الوصول إلى منفذ MySQL الافتراضي الخاص بك:
sudo ufw deny 3306
يدعم UFW أيضًا بنية مبسطة لمنافذ الخدمة الأكثر شيوعًا:
root@ubuntu:~$ sudo ufw deny mysql
Rule updated
Rule updated (v6)
يوصى بشدة بتقييد الوصول إلى منفذ SSH (افتراضيًا ، هذا هو المنفذ 22
) ، من أي مكان باستثناء عناوين IP الموثوق بها.
عادةً ، ستحتاج إلى السماح بالوصول فقط إلى المنافذ المفتوحة بشكل عام ، مثل المنفذ 80
. يجب أن يكون الوصول إلى جميع المنافذ الأخرى مقيدًا أو محدودًا. يمكنك إضافة عنوان IP لمنزلك أو مكتبك إلى القائمة البيضاء (ويفضل عنوان IP ثابت) ، لتتمكن من الوصول إلى خادمك من خلال SSH أو FTP:
sudo ufw allow from 192.168.0.1 to any port 22
يمكنك أيضًا السماح بالوصول إلى منفذ MySQL:
sudo ufw allow from 192.168.0.1 to any port 3306
قبل تمكين (أو إعادة تشغيل) UFW ، تحتاج إلى التأكد من السماح لمنفذ SSH بتلقي الاتصالات من عنوان IP الخاص بك. لبدء / تمكين جدار الحماية UFW ، استخدم الأمر التالي:
sudo ufw enable
سترى الناتج التالي:
root@ubuntu:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?
اضغط Y، ثم اضغط ENTERلتمكين جدار الحماية:
Firewall is active and enabled on system startup
طباعة قائمة قواعد UFW:
sudo ufw status
سترى مخرجات مشابهة لما يلي:
Status: active
To Action From
-- ------ ----
80/tcp DENY Anywhere
443/tcp DENY Anywhere
3306 DENY Anywhere
22 ALLOW 192.168.0.1
3306 ALLOW 192.168.0.1
80/tcp (v6) DENY Anywhere (v6)
443/tcp (v6) DENY Anywhere (v6)
3306 (v6) DENY Anywhere (v6)
استخدم verbose
المعلمة لرؤية تقرير حالة أكثر تفصيلاً:
sudo ufw status verbose
سيشبه هذا الإخراج ما يلي:
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
80/tcp DENY IN Anywhere
443/tcp DENY IN Anywhere
3306 DENY IN Anywhere
22 ALLOW IN 192.168.0.1
3306 ALLOW IN 192.168.0.1
80/tcp (v6) DENY IN Anywhere (v6)
443/tcp (v6) DENY IN Anywhere (v6)
3306 (v6) DENY IN Anywhere (v6)
إذا كنت بحاجة إلى إعادة تحميل قواعد جدار الحماية ، فقم بتشغيل ما يلي:
sudo ufw reload
لتعطيل UFW أو إيقافه:
sudo ufw disable
لإعادة تشغيل UFW ، ستحتاج إلى تعطيله أولاً ، ثم تمكينه مرة أخرى:
sudo ufw disable
sudo ufw enable
ملاحظة: قبل تمكين UFW ، تأكد من أن منفذ SSH مسموح به لعنوان IP الخاص بك.
لإدارة قواعد UFW الخاصة بك ، تحتاج إلى سردها. يمكنك القيام بذلك عن طريق التحقق من حالة UFW باستخدام المعلمة numbered
:
sudo ufw status numbered
سترى مخرجات مشابهة لما يلي:
Status: active
To Action From
-- ------ ----
[ 1] 80/tcp DENY IN Anywhere
[ 2] 443/tcp DENY IN Anywhere
[ 3] 3306 DENY IN Anywhere
[ 4] 22 ALLOW IN 192.168.0.1
[ 5] 3306 ALLOW IN 192.168.0.1
[ 6] 80/tcp (v6) DENY IN Anywhere (v6)
[ 7] 443/tcp (v6) DENY IN Anywhere (v6)
[ 8] 3306 (v6) DENY IN Anywhere (v6)
الآن ، لإزالة أي من هذه القواعد ، ستحتاج إلى استخدام هذه الأرقام بين قوسين معقوفين:
sudo ufw delete [number]
لإزالة HTTP
القاعدة ، ( 80
) ، استخدم الأمر التالي:
sudo ufw delete 1
إذا كنت تستخدم IPv6 على VPS الخاص بك ، فأنت بحاجة إلى التأكد من تمكين دعم IPv6 في UFW. للقيام بذلك ، افتح ملف التكوين في محرر نصوص:
sudo vi /etc/default/ufw
بمجرد فتحها ، تأكد من IPV6
تعيينها على "نعم":
IPV6=yes
بعد إجراء هذا التغيير ، احفظ الملف. ثم أعد تشغيل UFW عن طريق تعطيله وإعادة تمكينه:
sudo ufw disable
sudo ufw enable
إذا كنت بحاجة إلى العودة إلى الإعدادات الافتراضية ، فما عليك سوى كتابة الأمر التالي. سيؤدي هذا إلى إرجاع أي من التغييرات الخاصة بك:
sudo ufw reset
تهانينا ، لقد قمت للتو بإعداد بعض القواعد الأساسية لجدار الحماية. لمعرفة المزيد من الأمثلة ، تحقق من UFW - Community Help Wiki .
نظرة ثاقبة على 26 أسلوبًا لتحليل البيانات الضخمة: الجزء الأول
يعرف الكثير منكم أن Switch سيصدر في مارس 2017 وميزاته الجديدة. بالنسبة لأولئك الذين لا يعرفون ، قمنا بإعداد قائمة بالميزات التي تجعل "التبديل" "أداة لا غنى عنها".
هل تنتظر عمالقة التكنولوجيا للوفاء بوعودهم؟ تحقق من ما تبقى دون تسليم.
اقرأ المدونة لمعرفة الطبقات المختلفة في بنية البيانات الضخمة ووظائفها بأبسط طريقة.
اقرأ هذا لمعرفة مدى انتشار الذكاء الاصطناعي بين الشركات الصغيرة وكيف أنه يزيد من احتمالات نموها ومنح منافسيها القدرة على التفوق.
لقد أصبح حل CAPTCHA صعبًا جدًا على المستخدمين في السنوات القليلة الماضية. هل ستكون قادرة على أن تظل فعالة في اكتشاف البريد العشوائي والروبوتات في المستقبل القريب؟
مع تطور العلم بمعدل سريع ، واستلام الكثير من جهودنا ، تزداد أيضًا مخاطر تعريض أنفسنا إلى تفرد غير قابل للتفسير. اقرأ ، ماذا يمكن أن يعني التفرد بالنسبة لنا.
ما هو التطبيب عن بعد والرعاية الصحية عن بعد وأثره على الأجيال القادمة؟ هل هو مكان جيد أم لا في حالة الوباء؟ اقرأ المدونة لتجد طريقة عرض!
ربما سمعت أن المتسللين يكسبون الكثير من المال ، لكن هل تساءلت يومًا كيف يجنون هذا النوع من المال؟ دعنا نناقش.
أصدرت Apple مؤخرًا macOS Catalina 10.15.4 تحديثًا تكميليًا لإصلاح المشكلات ولكن يبدو أن التحديث يتسبب في المزيد من المشكلات التي تؤدي إلى إنشاء أجهزة macOS. قراءة هذه المادة لمعرفة المزيد