نظرة ثاقبة على 26 أسلوبًا لتحليل البيانات الضخمة: الجزء الأول
نظرة ثاقبة على 26 أسلوبًا لتحليل البيانات الضخمة: الجزء الأول
أي خدمة متصلة بالإنترنت هي هدف محتمل لهجمات القوة الغاشمة أو الوصول غير المبرر. هناك أدوات مثل fail2ban
أو sshguard
، ولكن هذه محدودة وظيفيا لأنها تقوم فقط بتحليل ملفات السجل. يتخذ Blacklistd نهجًا مختلفًا. الشياطين المعدلة مثل SSH قادرة على الاتصال مباشرة بالقائمة السوداء لإضافة قواعد جديدة لجدار الحماية.
المرساة عبارة عن مجموعة من القواعد ونحن بحاجة إلى واحد في تكوين PF الخاص بنا. لإنشاء الحد الأدنى من مجموعة القواعد ، قم بتحريرها /etc/pf.conf
بحيث تبدو كما يلي:
set skip on lo0
scrub in on vtnet0 all fragment reassemble
anchor "blacklistd/*" in on vtnet0
block in all
pass out all keep state
antispoof for vtnet0 inet
pass in quick on vtnet0 inet proto icmp all icmp-type echoreq
pass in quick on vtnet0 proto tcp from any to vtnet0 port 22
الآن قم بتمكين PF
البدء تلقائيًا ، قم بتحرير /etc/rc.conf:
pf_enable="YES"
pf_rules="/etc/pf.conf"
pflog_enable="YES"
pflog_logfile="/var/log/pflog"
ومع ذلك ، هناك شيء إضافي قد ترغب في القيام به أولاً: اختبار قواعدك للتأكد من صحة كل شيء. لهذا ، استخدم الأمر التالي:
pfctl -vnf /etc/pf.conf
إذا أبلغ هذا الأمر عن أخطاء ، فارجع وقم بإصلاحها أولاً!
من الجيد التأكد من عمل كل شيء كما هو متوقع بإعادة تشغيل الخادم الآن: shutdown -r now
تم حظر عناوين IP لمدة 24 ساعة. هذه هي القيمة الافتراضية ويمكن تغييرها في /etc/blacklistd
:
# Blacklist rule
# adr/mask:port type proto owner name nfail disable
[local]
ssh stream * * * 3 24h
تحرير /etc/rc.conf
لتمكين Blacklistd:
blacklistd_enable="YES"
blacklistd_flags="-r"
ابدأ تشغيل Blacklistd بالأمر التالي:
service blacklistd start
آخر شيء يتعين علينا القيام به هو sshd
إخطارنا بالإخطار blacklistd
. أضف UseBlacklist yes
إلى ملفك /etc/ssh/sshd_config
. أعد تشغيل SSH باستخدام service sshd restart
.
أخيرًا ، حاول تسجيل الدخول إلى الخادم الخاص بك بكلمة مرور غير صالحة.
للحصول على جميع عناوين IP المحظورة ، استخدم أحد الأوامر التالية:
blacklistctl dump -bw
address/ma:port id nfail last access
150.x.x.x/32:22 OK 3/3 2017/x/x 04:43:03
115.x.x.x/32:22 OK 3/3 2017/x/x 04:45:40
91.x.x.x/32:22 OK 3/3 2017/x/x 07:51:16
54.x.x.x/32:22 OK 3/3 2017/x/x 12:05:57
pfctl -a blacklistd/22 -t port22 -T show
54.x.x.x
91.x.x.x
115.x.x.x
150.x.x.x
لإزالة عنوان IP المحظور ، يجب استخدام الأمر pfctl
. فمثلا:
pfctl -a blacklistd/22 -t port22 -T delete <IP>
لاحظ أنه blacklistctl
سيظل يعرض عنوان IP على أنه محظور! يعد هذا سلوكًا عاديًا ويؤمل إزالته في الإصدارات المستقبلية.
نظرة ثاقبة على 26 أسلوبًا لتحليل البيانات الضخمة: الجزء الأول
يعرف الكثير منكم أن Switch سيصدر في مارس 2017 وميزاته الجديدة. بالنسبة لأولئك الذين لا يعرفون ، قمنا بإعداد قائمة بالميزات التي تجعل "التبديل" "أداة لا غنى عنها".
هل تنتظر عمالقة التكنولوجيا للوفاء بوعودهم؟ تحقق من ما تبقى دون تسليم.
اقرأ المدونة لمعرفة الطبقات المختلفة في بنية البيانات الضخمة ووظائفها بأبسط طريقة.
اقرأ هذا لمعرفة مدى انتشار الذكاء الاصطناعي بين الشركات الصغيرة وكيف أنه يزيد من احتمالات نموها ومنح منافسيها القدرة على التفوق.
لقد أصبح حل CAPTCHA صعبًا جدًا على المستخدمين في السنوات القليلة الماضية. هل ستكون قادرة على أن تظل فعالة في اكتشاف البريد العشوائي والروبوتات في المستقبل القريب؟
مع تطور العلم بمعدل سريع ، واستلام الكثير من جهودنا ، تزداد أيضًا مخاطر تعريض أنفسنا إلى تفرد غير قابل للتفسير. اقرأ ، ماذا يمكن أن يعني التفرد بالنسبة لنا.
ما هو التطبيب عن بعد والرعاية الصحية عن بعد وأثره على الأجيال القادمة؟ هل هو مكان جيد أم لا في حالة الوباء؟ اقرأ المدونة لتجد طريقة عرض!
ربما سمعت أن المتسللين يكسبون الكثير من المال ، لكن هل تساءلت يومًا كيف يجنون هذا النوع من المال؟ دعنا نناقش.
أصدرت Apple مؤخرًا macOS Catalina 10.15.4 تحديثًا تكميليًا لإصلاح المشكلات ولكن يبدو أن التحديث يتسبب في المزيد من المشكلات التي تؤدي إلى إنشاء أجهزة macOS. قراءة هذه المادة لمعرفة المزيد