Bir Vultr Bulut Sunucusuna pfSense Kurulumu
pfSense, ağlarına geniş bir özellik yelpazesi eklemek isteyen sistem yöneticileri için ideal bir araçtır. Öncelikle açık kaynaklı
SSH erişimi sunucunuzu yönetmek için en önemli giriş noktası olduğundan, yaygın olarak kullanılan bir saldırı vektörü haline gelmiştir.
SSH'yi güvence altına almak için temel adımlar şunlardır: root erişimini devre dışı bırakmak, şifre kimlik doğrulamasını tamamen kapatmak (ve bunun yerine tuşları kullanmak) ve bağlantı noktalarını değiştirmek (ortak bağlantı noktası tarayıcılarını ve günlük spam'lerini en aza indirgemek dışında güvenlikle ilgisi yoktur).
Bir sonraki adım, bağlantı izlemeye sahip bir PF güvenlik duvarı çözümü olacaktır. Bu çözüm bağlantı durumlarını yönetir ve çok fazla bağlantısı olan IP'leri engeller. Bu harika çalışıyor ve PF ile yapmak çok kolay, ancak SSH arka plan programı hala internete maruz kalıyor.
SSH'yi dışarıdan tamamen erişilemez hale getirmeye ne dersiniz? Spiped burada devreye giriyor. Ana sayfadan:
Spiped (telaffuz edilen "ess-pipe-dee") soket adresleri arasında simetrik olarak şifrelenmiş ve kimliği doğrulanmış borular oluşturmak için bir yardımcı programdır, böylece biri bir adrese bağlanabilir (ör. Localhost'ta bir UNIX soketi) ve şeffaf bir şekilde başka bir adrese kurulmuş bir bağlantı olabilir (örneğin, farklı bir sistemdeki UNIX soketi). Bu, 'ssh -L' işlevine benzer, ancak SSH kullanmaz ve önceden paylaşılan bir simetrik anahtar gerektirir.
Harika! Neyse ki bizim için, bizim için tüm hazırlık işlerini yapan yüksek kaliteli bir OpenBSD paketine sahiptir, böylece kurarak başlayabiliriz:
sudo pkg_add spiped
Bu ayrıca bizim için güzel bir başlangıç komut dosyası yükler, böylece devam edebilir ve etkinleştirebiliriz:
sudo rcctl enable spiped
Ve son olarak başlayın:
sudo rcctl start spiped
İnit betiği, anahtarın bizim için yaratılmasını sağlar (biraz yerel bir makinede ihtiyacımız olacak).
Şimdi yapmamız gereken sshd
, genel adresi dinlemeyi devre dışı bırakmak , 22 numaralı bağlantı noktasını engellemek ve 8022 numaralı bağlantı noktasına izin vermek (varsayılan olarak spiped init betiğinde kullanılır).
/etc/ssh/sshd_config
Dosyayı açın ve ListenAddress
okunacak satırı değiştirin (ve uncomment) 127.0.0.1
:
ListenAddress 127.0.0.1
Bağlantı noktası engelleme için PF kuralları kullanıyorsanız, 8022 numaralı bağlantı noktasını geçtiğinizden emin olun (ve 22 numaralı bağlantı noktasını kapalı bırakabilirsiniz), örneğin:
pass in on egress proto tcp from any to any port 8022
Etkinleştirmek için kuralları yeniden yüklediğinizden emin olun:
sudo pfctl -f /etc/pf.conf
Şimdi tek ihtiyacımız olan oluşturulan spiped anahtarı ( ) sunucudan yerel bir makineye kopyalamak ve /etc/spiped/spiped.key
SSH yapılandırmamızı, aşağıdaki satırlar boyunca ayarlamaktır:
Host HOSTNAME
ProxyCommand spipe -t %h:8022 -k ~/.ssh/spiped.key
spipe/spiped
Yerel bir makineye de kurmuş olmanız gerekir . Anahtarı kopyaladıysanız ve adları / yolları ayarladıysanız, dosyanızdaki bu ProxyCommand
satıra bağlanabilmeniz gerekir ~/.ssh/config
.
Çalıştığını onayladıktan sonra sshd
, bir sunucuda yeniden başlatabiliriz :
sudo rcctl restart sshd
Ve bu kadar! Artık büyük bir saldırı vektörünü tamamen ortadan kaldırdınız ve herkese açık bir arayüzde dinleme yapan daha az bir hizmetiniz var. SSH bağlantılarınızın artık localhost'tan gelmiş gibi görünmesi gerekir, örneğin:
username ttyp0 localhost Thu Nov 06 07:58 still logged in
Vultr kullanmanın bir yararı, her Vultr VPS'nin kendimizi yanlışlıkla kilitlememiz durumunda kullanabileceğimiz güzel bir çevrimiçi VNC tipi istemci sunmasıdır. Uzaklaşın!
pfSense, ağlarına geniş bir özellik yelpazesi eklemek isteyen sistem yöneticileri için ideal bir araçtır. Öncelikle açık kaynaklı
Farklı Bir Sistem mi Kullanıyorsunuz? LimeSurvey PHP ile yazılmış açık kaynaklı bir anket yazılımıdır. LimeSurvey kaynak kodu GitHubda barındırılıyor. Bu kılavuz size
Gereksinimler UNIX hakkında temel bilgiler. Nginx yüklü FreeBSD x64. Araçları Yükleme FreeBSD ile birlikte gönderilmeyen birkaç programa ihtiyacınız olacaktır. Ru
Farklı Bir Sistem mi Kullanıyorsunuz? Automad, PHPde yazılmış açık kaynaklı bir dosya tabanlı içerik yönetim sistemidir (CMS) ve şablon motorudur. Automad kaynak kodu i
Farklı Bir Sistem mi Kullanıyorsunuz? X-Cart, tonlarca özellik ve entegrasyona sahip son derece esnek bir açık kaynaklı e-ticaret platformudur. X-Cart kaynak kodu aceleci
Giriş WordPress, internet üzerindeki baskın içerik yönetim sistemidir. Bloglardan dinamik içeriğe sahip karmaşık web sitelerine kadar her şeyi güçlendirir
Murmur, Mumble sesli iletişim protokolü için resmi sunucu yazılımıdır. Bu resmi uygulama istikrarlı ve etkilidir. Bu kılavuz
Linuxtaki bir LEMP yığını ile karşılaştırılabilir bir FEMP yığını, bir FreeBSyi etkinleştirmek için genellikle birlikte yüklenen bir açık kaynaklı yazılım koleksiyonudur
Bu eğitici, FreeBSD sunucunuzu OpenBSD PF güvenlik duvarını kullanarak nasıl koruyacağınızı gösterecektir. Dağıtılmış temiz bir FreeBSD kurulumunuz olduğunu varsayacağız b
Farklı Bir Sistem mi Kullanıyorsunuz? Cachet PHP ile yazılmış açık kaynaklı bir durum sayfası sistemidir. Cachet için kaynak kodu GitHubda barındırılıyor. Bu kılavuzda,
Farklı Bir Sistem mi Kullanıyorsunuz? WonderCMS, PHPde yazılmış açık kaynaklı, hızlı ve küçük bir düz dosya CMSdir. WonderCMS kaynak kodu Githubda barındırılmaktadır. Bu kılavuz
Farklı Bir Sistem mi Kullanıyorsunuz? TLS 1.3, 2018de RFC 8446da önerilen bir standart olarak yayınlanan Taşıma Katmanı Güvenliği (TLS) protokolünün bir sürümüdür
Vernik, bir web sunucusundan içerik depolayan açık kaynaklı bir önbellek sunucusudur. Apache veya Nginx gibi bir web sunucusunun önüne kurulur. Cachin
Farklı Bir Sistem mi Kullanıyorsunuz? Dolibarr, işletmeler için açık kaynaklı bir kurumsal kaynak planlaması (ERP) ve müşteri ilişkileri yönetimi (CRM). Dolibarr
Farklı Bir Sistem mi Kullanıyorsunuz? ProcessWire CMS 3.0 basit, esnek ve güçlü, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS). ProcessWire CMS 3.
Farklı Bir Sistem mi Kullanıyorsunuz? Matomo (eski adıyla Piwik), Google Analyticse açık bir alternatif olan açık kaynaklı bir analiz platformudur. Matomo kaynağı o barındırılıyor o
Farklı Bir Sistem mi Kullanıyorsunuz? TLS 1.3, 2018de RFC 8446da önerilen bir standart olarak yayınlanan Taşıma Katmanı Güvenliği (TLS) protokolünün bir sürümüdür
Giriş Bu eğitici, OpenSMTPD, Dovecot, Rspamd ve RainLoop kullanarak OpenBSD üzerinde çalışan tam özellikli bir e-posta sunucusunu gösterir. OpenSMTPD th
Farklı Bir Sistem mi Kullanıyorsunuz? Mailtrain, Node.js ve MySQL / MariaDB üzerine kurulmuş açık kaynaklı, kendi kendine barındırılan bir bülten uygulamasıdır. Mailtrains kaynağı GitHubda. Thi
Ghost, WordPresse rakip olan en yeni ve en büyük başlangıç. Tema geliştirme hızlı ve kolaydır, çünkü Ghost geliştiricileri
CentOS 7 üzerinde LibreNMS kullanarak ağ cihazlarınızı etkili bir şekilde izleyin. Ağ izleme için gerekli adımları ve yapılandırmaları öğrenin.
Counter-Strike: Global Offensive sunucusu kurmak için gerekli adımlar. Gerekli araçlar ve yükleme süreci hakkında bilgi.
OpenNMS, çok sayıda cihazı izlemek ve yönetmek için kullanılabilen bir açık kaynak ağ yönetim platformudur. Ubuntu 16.04 LTS üzerinde OpenNMS kurulumu için tüm adımları keşfedin.
Farklı Bir Sistem mi Kullanıyorsunuz? LibreNMS tam özellikli bir açık kaynak ağ izleme sistemidir.
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?