26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Kendi sunucunuzu çalıştırdığınızda güvenlik çok önemlidir. Sunucunuza, yapılandırmanıza ve hizmetlerinize yalnızca yetkili kullanıcıların erişebildiğinden emin olmak istiyorsunuz.
Ubuntu'da, önceden yüklenmiş bir güvenlik duvarı vardır. Buna UFW (Karmaşık Güvenlik Duvarı) denir. UFW oldukça basit bir güvenlik duvarı olmasına rağmen, kullanıcı dostudur, trafiği filtrelemede mükemmeldir ve iyi belgelere sahiptir. Bu güvenlik duvarını kendi başınıza yapılandırmak için bazı temel Linux bilgisi yeterli olmalıdır.
UFW'nin genellikle varsayılan olarak Ubuntu'ya yüklendiğine dikkat edin. Ama bir şey varsa, kendiniz kurabilirsiniz. UFW'yi kurmak için aşağıdaki komutu çalıştırın.
sudo apt-get install ufw
Bir web sunucusu çalıştırıyorsanız, dünyanın web sitenize / web sitelerinize erişmesini istersiniz. Bu nedenle, web için varsayılan TCP bağlantı noktasının açık olduğundan emin olmanız gerekir.
sudo ufw allow 80/tcp
Genel olarak, aşağıdaki biçimi kullanarak ihtiyacınız olan herhangi bir bağlantı noktasına izin verebilirsiniz:
sudo ufw allow <port>/<optional: protocol>
Belirli bir bağlantı noktasına erişimi reddetmeniz gerekiyorsa, bunu kullanın:
sudo ufw deny <port>/<optional: protocol>
Örneğin, varsayılan MySQL portumuza erişimi reddedelim.
sudo ufw deny 3306
UFW ayrıca en yaygın servis portları için basitleştirilmiş bir sözdizimini destekler.
root@127:~$ sudo ufw deny mysql
Rule updated
Rule updated (v6)
SSH bağlantı noktanıza erişimi (varsayılan olarak bağlantı noktası 22'dir) güvenilir IP adresleriniz dışındaki herhangi bir yerden (örneğin: ofis veya ev) kısıtlamanız önemle tavsiye edilir.
Genellikle, yalnızca bağlantı noktası 80 gibi genel olarak açık bağlantı noktalarına erişime izin vermeniz gerekir. Diğer tüm bağlantı noktalarına erişimin kısıtlanması veya sınırlandırılması gerekir. Sunucunuza SSH veya FTP yoluyla erişebilmek için ev / ofis IP adresinizi beyaz listeye ekleyebilirsiniz (tercihen statik IP olması gerekir).
sudo ufw allow from 192.168.0.1 to any port 22
Ayrıca MySQL portuna erişime izin verelim.
sudo ufw allow from 192.168.0.1 to any port 3306
Şimdi daha iyi görünüyor. Hadi devam edelim.
UFW'yi etkinleştirmeden (veya yeniden başlatmadan) önce, SSH bağlantı noktasının IP adresinizden bağlantı almasına izin verildiğinden emin olmanız gerekir. UFW güvenlik duvarınızı başlatmak / etkinleştirmek için aşağıdaki komutu kullanın:
sudo ufw enable
Bunu göreceksiniz:
root@127:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?
Tip Y , daha sonra basın Enter güvenlik duvarını etkinleştirin.
Firewall is active and enabled on system startup
Tüm kurallarınıza bir göz atın.
sudo ufw status
Aşağıdakine benzer bir çıktı göreceksiniz.
sudo ufw status
Firewall loaded
To Action From
-- ------ ----
22:tcp ALLOW 192.168.0.1
22:tcp DENY ANYWHERE
Daha ayrıntılı bir durum raporu görmek için "ayrıntılı" parametresini kullanın.
sudo ufw status verbose
UFW'yi devre dışı bırakmak (durdurmak) için bu komutu çalıştırın.
sudo ufw disable
UFW'yi (yeniden yükleme kuralları) yeniden yüklemeniz gerekiyorsa, aşağıdakileri çalıştırın.
sudo ufw reload
UFW'yi yeniden başlatmak için önce devre dışı bırakmanız ve ardından tekrar etkinleştirmeniz gerekir.
sudo ufw disable
sudo ufw enable
Yine, UFW'yi etkinleştirmeden önce IP adresiniz için SSH bağlantı noktasına izin verildiğinden emin olun.
UFW kurallarınızı yönetmek için bunları listelemeniz gerekir. Bunu, "numaralı" parametresi ile UFW durumunu kontrol ederek yapabilirsiniz. Aşağıdakine benzer bir çıktı göreceksiniz.
root@127:~$ sudo ufw status numbered
Status: active
To Action From
-- ------ ----
[ 1] 22 ALLOW IN 192.168.0.1
[ 2] 80 ALLOW IN Anywhere
[ 3] 3306 ALLOW IN 192.168.0.1
[ 4] 22 DENY IN Anywhere
Köşeli parantez içindeki sayıları fark ettiniz mi? Şimdi, bu kurallardan herhangi birini kaldırmak için bu sayıları kullanmanız gerekecektir.
sudo ufw delete [number]
VPS'nizde IPv6 kullanıyorsanız, UFW'de IPv6 desteğinin etkinleştirildiğinden emin olmanız gerekir. Bunu yapmak için, yapılandırma dosyasını bir metin düzenleyicisinde açın.
sudo nano /etc/default/ufw
Açıldıktan sonra, IPV6
"evet" olarak ayarlandığından emin olun :
IPV6=yes
Bu değişikliği yaptıktan sonra dosyayı kaydedin. Ardından, devre dışı bırakıp yeniden etkinleştirerek UFW'yi yeniden başlatın.
sudo ufw disable
sudo ufw enable
Varsayılan ayarlara geri dönmeniz gerekiyorsa, aşağıdaki komutu yazmanız yeterlidir. Bu, değişikliklerinizden herhangi birini geri alacaktır.
sudo ufw reset
Genel olarak, UFW VPS'nizi en yaygın hack girişimlerine karşı koruyabilir. Elbette, güvenlik önlemleriniz sadece UFW kullanmaktan daha ayrıntılı olmalıdır. Ancak, iyi (ve gerekli) bir başlangıçtır.
UFW kullanımıyla ilgili daha fazla örneğe ihtiyacınız varsa UFW - Topluluk Yardım Wiki'sine başvurabilirsiniz .
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun