O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Un firewall este un tip de instrument de securitate a rețelei care controlează traficul de rețea de intrare și de ieșire în conformitate cu setul său de reguli predefinite. Putem folosi un firewall împreună cu alte măsuri de siguranță pentru a ne proteja serverele împotriva prizelor și atacurilor hackerilor.
Designul unui firewall poate fi fie un hardware dedicat, fie un program software care rulează pe mașina noastră. Pe CentOS 6, programul implicit pentru firewall este iptables.
În acest articol, vă voi arăta cum să configurați un firewall de bază iptables bazat pe aplicația Vultr „WordPress pe CentOS 6 x64”, care va bloca tot traficul, cu excepția serviciilor web, SSH, NTP, DNS și ping. Cu toate acestea, aceasta este doar o configurație preliminară care satisface nevoile comune de securitate. Ați avea nevoie de o configurație iptables mai sofisticată dacă aveți cerințe suplimentare.
Notă :
Dacă adăugați o adresă IPv6 serverului dvs., ar trebui să configurați și serviciul ip6tables. Configurarea tabelelor ip6 este în afara domeniului de aplicare al acestui articol.
Spre deosebire de CentOS 6, iptables nu mai este programul de firewall implicit pe CentOS 7 și a fost înlocuit cu un program numit firewalld. Dacă intenționați să folosiți CentOS 7, va trebui să vă configurați firewallul folosind firewalld.
Procesați recent o instanță de server cu aplicația Vultr „WordPress pe CentOS 6 x64”, apoi conectați-vă ca root.
Presupun că acest server va găzdui doar un blog WordPress și nu va fi folosit ca un router sau nu va furniza alte servicii (de exemplu, e-mail, FTP, IRC etc.).
Aici, avem nevoie de următoarele servicii:
Toate celelalte porturi inutile vor fi blocate.
Iptables controlează traficul cu o listă de reguli. Când pachetele de rețea sunt trimise serverului nostru, iptables le va inspecta folosind fiecare regulă în ordine și vor acționa în consecință. Dacă o regulă este respectată, celelalte reguli vor fi ignorate. Dacă nu sunt respectate reguli, iptables vor utiliza politica implicită.
Întregul trafic poate fi clasificat în INPUT, OUTPUT și FORWARD.
Acum, haideți să configuram regulile iptables în funcție de nevoile noastre. Toate comenzile următoare trebuie introduse de la terminalul SSH ca root.
Verificați regulile existente:
iptables -L -n
Aplicați toate regulile existente:
iptables -F; iptables -X; iptables -Z
Deoarece modificările la configurația iptables vor intra în vigoare imediat, dacă configurați greșit regulile iptables, puteți deveni blocat din serverul dvs. Puteți preveni blocarea accidentală cu următoarea comandă. Nu uitați să înlocuiți [Your-IP-Address]cu propria adresă publică IP sau interval de adrese IP (de exemplu, 201.55.119.43 sau 201.55.119.0/24).
iptables -A INPUT -s [Your-IP-Address] -p tcp --dport 22 -j ACCEPT
Permiteți tot traficul loopback (lo) și aruncați tot traficul la 127.0.0.0/8, altele decât lo:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -d 127.0.0.0/8 -j REJECT
Blocați câteva atacuri comune:
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
Acceptați toate conexiunile de intrare stabilite:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Permiteți traficul de intrare HTTP și HTTPS:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
Permite conexiuni SSH:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Permite conexiuni NTP:
iptables -A INPUT -p udp --dport 123 -j ACCEPT
Permiteți interogări DNS:
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
Permiteți ping:
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
În cele din urmă, setați politicile implicite:
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
Fiecare dintre modificările pe care le-am făcut mai sus au intrat în vigoare, dar nu sunt permanente. Dacă nu le salvăm pe hard disk, ele vor fi pierdute odată ce sistemul va fi repornit.
Salvați configurația iptables cu următoarea comandă:
service iptables save
Modificările noastre vor fi salvate în fișier /etc/sysconfig/iptables. Puteți revizui sau modifica regulile modificând acel fișier.
Dacă sunteți blocat din serverul dvs. din cauza unei greșeli de configurare, vă puteți recăpăta accesul cu unele soluții.
iptables -Fpentru a completa toate regulile iptables. Apoi puteți configura din nou regulile.O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe