CentOS 7de Tavşan Kümesini Kümeleme
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Kendi sunucunuzu çalıştırdığınızda güvenlik çok önemlidir. Sunucunuza, yapılandırmanıza ve hizmetlerinize yalnızca yetkili kullanıcıların erişebildiğinden emin olmak istiyorsunuz.
Ubuntu'da, önceden yüklenmiş bir güvenlik duvarı vardır. Buna UFW (Karmaşık Güvenlik Duvarı) denir. UFW oldukça basit bir güvenlik duvarı olmasına rağmen, kullanıcı dostudur, trafiği filtrelemede mükemmeldir ve iyi belgelere sahiptir. Bu güvenlik duvarını kendi başınıza yapılandırmak için bazı temel Linux bilgisi yeterli olmalıdır.
UFW'nin genellikle varsayılan olarak Ubuntu'ya yüklendiğine dikkat edin. Ama bir şey varsa, kendiniz kurabilirsiniz. UFW'yi kurmak için aşağıdaki komutu çalıştırın.
sudo apt-get install ufw
Bir web sunucusu çalıştırıyorsanız, dünyanın web sitenize / web sitelerinize erişmesini istersiniz. Bu nedenle, web için varsayılan TCP bağlantı noktasının açık olduğundan emin olmanız gerekir.
sudo ufw allow 80/tcp
Genel olarak, aşağıdaki biçimi kullanarak ihtiyacınız olan herhangi bir bağlantı noktasına izin verebilirsiniz:
sudo ufw allow <port>/<optional: protocol>
Belirli bir bağlantı noktasına erişimi reddetmeniz gerekiyorsa, bunu kullanın:
sudo ufw deny <port>/<optional: protocol>
Örneğin, varsayılan MySQL portumuza erişimi reddedelim.
sudo ufw deny 3306
UFW ayrıca en yaygın servis portları için basitleştirilmiş bir sözdizimini destekler.
root@127:~$ sudo ufw deny mysql
Rule updated
Rule updated (v6)
SSH bağlantı noktanıza erişimi (varsayılan olarak bağlantı noktası 22'dir) güvenilir IP adresleriniz dışındaki herhangi bir yerden (örneğin: ofis veya ev) kısıtlamanız önemle tavsiye edilir.
Genellikle, yalnızca bağlantı noktası 80 gibi genel olarak açık bağlantı noktalarına erişime izin vermeniz gerekir. Diğer tüm bağlantı noktalarına erişimin kısıtlanması veya sınırlandırılması gerekir. Sunucunuza SSH veya FTP yoluyla erişebilmek için ev / ofis IP adresinizi beyaz listeye ekleyebilirsiniz (tercihen statik IP olması gerekir).
sudo ufw allow from 192.168.0.1 to any port 22
Ayrıca MySQL portuna erişime izin verelim.
sudo ufw allow from 192.168.0.1 to any port 3306
Şimdi daha iyi görünüyor. Hadi devam edelim.
UFW'yi etkinleştirmeden (veya yeniden başlatmadan) önce, SSH bağlantı noktasının IP adresinizden bağlantı almasına izin verildiğinden emin olmanız gerekir. UFW güvenlik duvarınızı başlatmak / etkinleştirmek için aşağıdaki komutu kullanın:
sudo ufw enable
Bunu göreceksiniz:
root@127:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?
Tip Y , daha sonra basın Enter güvenlik duvarını etkinleştirin.
Firewall is active and enabled on system startup
Tüm kurallarınıza bir göz atın.
sudo ufw status
Aşağıdakine benzer bir çıktı göreceksiniz.
sudo ufw status
Firewall loaded
To Action From
-- ------ ----
22:tcp ALLOW 192.168.0.1
22:tcp DENY ANYWHERE
Daha ayrıntılı bir durum raporu görmek için "ayrıntılı" parametresini kullanın.
sudo ufw status verbose
UFW'yi devre dışı bırakmak (durdurmak) için bu komutu çalıştırın.
sudo ufw disable
UFW'yi (yeniden yükleme kuralları) yeniden yüklemeniz gerekiyorsa, aşağıdakileri çalıştırın.
sudo ufw reload
UFW'yi yeniden başlatmak için önce devre dışı bırakmanız ve ardından tekrar etkinleştirmeniz gerekir.
sudo ufw disable
sudo ufw enable
Yine, UFW'yi etkinleştirmeden önce IP adresiniz için SSH bağlantı noktasına izin verildiğinden emin olun.
UFW kurallarınızı yönetmek için bunları listelemeniz gerekir. Bunu, "numaralı" parametresi ile UFW durumunu kontrol ederek yapabilirsiniz. Aşağıdakine benzer bir çıktı göreceksiniz.
root@127:~$ sudo ufw status numbered
Status: active
To Action From
-- ------ ----
[ 1] 22 ALLOW IN 192.168.0.1
[ 2] 80 ALLOW IN Anywhere
[ 3] 3306 ALLOW IN 192.168.0.1
[ 4] 22 DENY IN Anywhere
Köşeli parantez içindeki sayıları fark ettiniz mi? Şimdi, bu kurallardan herhangi birini kaldırmak için bu sayıları kullanmanız gerekecektir.
sudo ufw delete [number]
VPS'nizde IPv6 kullanıyorsanız, UFW'de IPv6 desteğinin etkinleştirildiğinden emin olmanız gerekir. Bunu yapmak için, yapılandırma dosyasını bir metin düzenleyicisinde açın.
sudo nano /etc/default/ufw
Açıldıktan sonra, IPV6
"evet" olarak ayarlandığından emin olun :
IPV6=yes
Bu değişikliği yaptıktan sonra dosyayı kaydedin. Ardından, devre dışı bırakıp yeniden etkinleştirerek UFW'yi yeniden başlatın.
sudo ufw disable
sudo ufw enable
Varsayılan ayarlara geri dönmeniz gerekiyorsa, aşağıdaki komutu yazmanız yeterlidir. Bu, değişikliklerinizden herhangi birini geri alacaktır.
sudo ufw reset
Genel olarak, UFW VPS'nizi en yaygın hack girişimlerine karşı koruyabilir. Elbette, güvenlik önlemleriniz sadece UFW kullanmaktan daha ayrıntılı olmalıdır. Ancak, iyi (ve gerekli) bir başlangıçtır.
UFW kullanımıyla ilgili daha fazla örneğe ihtiyacınız varsa UFW - Topluluk Yardım Wiki'sine başvurabilirsiniz .
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
NFS, bilgisayarların bilgisayar ağı üzerindeki dosyalara erişmesine izin veren ağ tabanlı bir dosya sistemidir. Bu kılavuz, klasörleri NF üzerinden nasıl açığa çıkarabileceğinizi açıklar
Bu kılavuz, Ubuntu 16.04 çalıştıran bir Vultr örneği için GitBucketin temel kurulumunu ve kurulumunu kapsar ve komutları şu şekilde yürüttüğünüzü varsayar:
Farklı Bir Sistem mi Kullanıyorsunuz? Directus 6.4 CMS, geliştirici sağlayan güçlü ve esnek, ücretsiz ve açık kaynaklı Başsız İçerik Yönetim Sistemidir (CMS)
Farklı Bir Sistem mi Kullanıyorsunuz? Mattermost, Slack SAAS mesajlaşma servisine açık kaynaklı, kendi kendine barındırılan bir alternatiftir. Başka bir deyişle, Mattermost ile,
TeamTalk, kullanıcıların yüksek kaliteli sesli / görüntülü konuşmalara, metin sohbetine, dosya aktarımına ve ekranları paylaşmasına olanak tanıyan bir konferans sistemidir. Ben
Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size
Vultr, yeni bir örnek oluşturduktan sonra SSH anahtarlarını önceden yüklemenizi sağlayan bir özellik sağlar. Bu, sunucu kök kullanıcısına erişmenizi sağlar, ancak
Farklı Bir Sistem mi Kullanıyorsunuz? Diaspora gizliliğe duyarlı, açık kaynaklı bir sosyal ağdır. Bu derste, bir Diaspora posının nasıl kurulacağını ve yapılandırılacağını öğreneceksiniz
Farklı Bir Sistem mi Kullanıyorsunuz? Fuel CMS, CodeIgniter tabanlı bir içerik yönetim sistemidir. Kaynak kodu GitHubda barındırılmaktadır. Bu kılavuz size
Önkoşullar Güncel Arch Linux çalıştıran bir Vultr sunucusu (bu makaleye bakın.) Sudo erişimi. Kök olarak çalıştırılması gereken komutların önüne # ve bir
Farklı Bir Sistem mi Kullanıyorsunuz? Snipe-IT, BT varlık yönetimi için ücretsiz ve açık kaynaklı bir web uygulamasıdır. Laravel 5.2 çerçevesi ve kullanımı üzerine yazılmıştır.
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Ranger, VI anahtar bağlamaları olan komut satırı tabanlı bir dosya yöneticisidir. Dizin hiyerarşisi manzaralı minimalist ve hoş bir curses arayüzü sağlar
Farklı Bir Sistem mi Kullanıyorsunuz? Brotli, GZIPden daha iyi bir sıkıştırma oranına sahip yeni bir sıkıştırma yöntemidir. Kaynak kodu bu Githuda herkese açık olarak barındırılıyor
Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b
Farklı Bir Sistem mi Kullanıyorsunuz? Omeka Classic 2.4 CMS, digita paylaşımı için ücretsiz ve açık kaynaklı bir dijital yayıncılık platformu ve İçerik Yönetim Sistemidir (CMS)
Önkoşullar Güncel Arch Linux çalıştıran bir Vultr sunucusu (bu makaleye bakın.) Sudo erişimi. Kök olarak çalıştırılması gereken komutların başına # işareti gelir. th
SSH üzerinden kök girişine izin vermek, teknoloji endüstrisinde genellikle zayıf bir güvenlik uygulaması olarak kabul edilir. Bunun yerine, hassas yönetim gerçekleştirebilirsiniz
Farklı Bir Sistem mi Kullanıyorsunuz? RabbitMQ, Erlang programlama dilinde yazılmış, yaygın olarak kullanılan açık kaynaklı bir mesaj aracısıdır. Mesaj odaklı bir ara katman yazılımı olarak
CentOS 7 üzerinde LibreNMS kullanarak ağ cihazlarınızı etkili bir şekilde izleyin. Ağ izleme için gerekli adımları ve yapılandırmaları öğrenin.
Counter-Strike: Global Offensive sunucusu kurmak için gerekli adımlar. Gerekli araçlar ve yükleme süreci hakkında bilgi.
OpenNMS, çok sayıda cihazı izlemek ve yönetmek için kullanılabilen bir açık kaynak ağ yönetim platformudur. Ubuntu 16.04 LTS üzerinde OpenNMS kurulumu için tüm adımları keşfedin.
Farklı Bir Sistem mi Kullanıyorsunuz? LibreNMS tam özellikli bir açık kaynak ağ izleme sistemidir.
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?