26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
UFW, Ubuntu 18.04'te varsayılan olarak yüklenir, ancak bunu doğrulayabilirsiniz:
which ufw
Aşağıdaki çıktıyı almalısınız:
/usr/sbin/ufw
Çıktı almazsanız, bu UFW'nin kurulu olmadığı anlamına gelir. Bu durumda kendiniz kurabilirsiniz:
sudo apt-get install ufw
Bir web sunucusu kullanıyorsanız, dünyanın web sitenize / sitelerinize erişmesini istersiniz. Bu nedenle, web için varsayılan TCP bağlantı noktalarının açık olduğundan emin olmanız gerekir.
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
Genel olarak, aşağıdaki biçimi kullanarak ihtiyacınız olan herhangi bir bağlantı noktasına izin verebilirsiniz:
sudo ufw allow <port>/<optional: protocol>
Belirli bir bağlantı noktasına erişimi reddetmeniz gerekiyorsa şu deny
komutu kullanın:
sudo ufw deny <port>/<optional: protocol>
Örneğin, varsayılan MySQL portunuza erişimi reddedebilirsiniz:
sudo ufw deny 3306
UFW ayrıca en yaygın servis portları için basitleştirilmiş bir sözdizimini destekler:
root@ubuntu:~$ sudo ufw deny mysql
Rule updated
Rule updated (v6)
22
Güvenilir IP adresleriniz dışındaki herhangi bir yerden SSH bağlantı noktanıza (varsayılan olarak bu bağlantı noktası ) erişimi kısıtlamanız önemle tavsiye edilir .
Genellikle, yalnızca bağlantı noktası gibi genel olarak açık bağlantı noktalarına erişime izin vermeniz gerekir 80
. Diğer tüm bağlantı noktalarına erişim sınırlandırılmalı veya sınırlandırılmalıdır. Sunucunuza SSH veya FTP üzerinden erişebilmek için ev veya ofis IP adresinizi (tercihen statik bir IP) beyaz listeye ekleyebilirsiniz:
sudo ufw allow from 192.168.0.1 to any port 22
MySQL bağlantı noktasına erişime de izin verebilirsiniz:
sudo ufw allow from 192.168.0.1 to any port 3306
UFW'yi etkinleştirmeden (veya yeniden başlatmadan) önce, SSH bağlantı noktasının IP adresinizden bağlantı almasına izin verildiğinden emin olmanız gerekir. UFW güvenlik duvarınızı başlatmak / etkinleştirmek için aşağıdaki komutu kullanın:
sudo ufw enable
Aşağıdaki çıktıyı göreceksiniz:
root@ubuntu:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?
Güvenlik duvarını etkinleştirmek için önce düğmesine Y, ardından düğmesine basın ENTER:
Firewall is active and enabled on system startup
UFW kural listesini yazdırın:
sudo ufw status
Aşağıdakine benzer bir çıktı göreceksiniz:
Status: active
To Action From
-- ------ ----
80/tcp DENY Anywhere
443/tcp DENY Anywhere
3306 DENY Anywhere
22 ALLOW 192.168.0.1
3306 ALLOW 192.168.0.1
80/tcp (v6) DENY Anywhere (v6)
443/tcp (v6) DENY Anywhere (v6)
3306 (v6) DENY Anywhere (v6)
verbose
Daha ayrıntılı bir durum raporu görmek için parametreyi kullanın :
sudo ufw status verbose
Bu çıktı aşağıdakine benzer:
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
80/tcp DENY IN Anywhere
443/tcp DENY IN Anywhere
3306 DENY IN Anywhere
22 ALLOW IN 192.168.0.1
3306 ALLOW IN 192.168.0.1
80/tcp (v6) DENY IN Anywhere (v6)
443/tcp (v6) DENY IN Anywhere (v6)
3306 (v6) DENY IN Anywhere (v6)
Güvenlik duvarı kurallarını yeniden yüklemeniz gerekirse aşağıdakileri çalıştırın:
sudo ufw reload
UFW'yi devre dışı bırakmak veya durdurmak için:
sudo ufw disable
UFW'yi yeniden başlatmak için önce devre dışı bırakmanız ve ardından tekrar etkinleştirmeniz gerekir:
sudo ufw disable
sudo ufw enable
Not: UFW'yi etkinleştirmeden önce, IP adresiniz için SSH bağlantı noktasına izin verildiğinden emin olun.
UFW kurallarınızı yönetmek için bunları listelemeniz gerekir. Bunu, UFW durumunu şu parametre ile kontrol ederek yapabilirsiniz numbered
:
sudo ufw status numbered
Aşağıdakine benzer bir çıktı göreceksiniz:
Status: active
To Action From
-- ------ ----
[ 1] 80/tcp DENY IN Anywhere
[ 2] 443/tcp DENY IN Anywhere
[ 3] 3306 DENY IN Anywhere
[ 4] 22 ALLOW IN 192.168.0.1
[ 5] 3306 ALLOW IN 192.168.0.1
[ 6] 80/tcp (v6) DENY IN Anywhere (v6)
[ 7] 443/tcp (v6) DENY IN Anywhere (v6)
[ 8] 3306 (v6) DENY IN Anywhere (v6)
Şimdi, bu kurallardan herhangi birini kaldırmak için, bu sayıları köşeli parantez içinde kullanmanız gerekecektir:
sudo ufw delete [number]
HTTP
Kuralı ( 80
) kaldırmak için aşağıdaki komutu kullanın:
sudo ufw delete 1
VPS'nizde IPv6 kullanıyorsanız, UFW'de IPv6 desteğinin etkinleştirildiğinden emin olmanız gerekir. Bunu yapmak için, yapılandırma dosyasını bir metin düzenleyicisinde açın:
sudo vi /etc/default/ufw
Açıldıktan sonra, IPV6
"evet" olarak ayarlandığından emin olun :
IPV6=yes
Bu değişikliği yaptıktan sonra dosyayı kaydedin. Ardından, devre dışı bırakıp yeniden etkinleştirerek UFW'yi yeniden başlatın:
sudo ufw disable
sudo ufw enable
Varsayılan ayarlara geri dönmeniz gerekiyorsa, aşağıdaki komutu yazmanız yeterlidir. Bu, değişikliklerinizden herhangi birini geri alır:
sudo ufw reset
Tebrikler, bazı temel güvenlik duvarı kuralları oluşturdunuz. Daha fazla örnek öğrenmek için UFW - Topluluk Yardım Wiki'sine bakın .
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun