CentOS 7de Tavşan Kümesini Kümeleme
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
UFW, Ubuntu 18.04'te varsayılan olarak yüklenir, ancak bunu doğrulayabilirsiniz:
which ufw
Aşağıdaki çıktıyı almalısınız:
/usr/sbin/ufw
Çıktı almazsanız, bu UFW'nin kurulu olmadığı anlamına gelir. Bu durumda kendiniz kurabilirsiniz:
sudo apt-get install ufw
Bir web sunucusu kullanıyorsanız, dünyanın web sitenize / sitelerinize erişmesini istersiniz. Bu nedenle, web için varsayılan TCP bağlantı noktalarının açık olduğundan emin olmanız gerekir.
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
Genel olarak, aşağıdaki biçimi kullanarak ihtiyacınız olan herhangi bir bağlantı noktasına izin verebilirsiniz:
sudo ufw allow <port>/<optional: protocol>
Belirli bir bağlantı noktasına erişimi reddetmeniz gerekiyorsa şu deny
komutu kullanın:
sudo ufw deny <port>/<optional: protocol>
Örneğin, varsayılan MySQL portunuza erişimi reddedebilirsiniz:
sudo ufw deny 3306
UFW ayrıca en yaygın servis portları için basitleştirilmiş bir sözdizimini destekler:
root@ubuntu:~$ sudo ufw deny mysql
Rule updated
Rule updated (v6)
22
Güvenilir IP adresleriniz dışındaki herhangi bir yerden SSH bağlantı noktanıza (varsayılan olarak bu bağlantı noktası ) erişimi kısıtlamanız önemle tavsiye edilir .
Genellikle, yalnızca bağlantı noktası gibi genel olarak açık bağlantı noktalarına erişime izin vermeniz gerekir 80
. Diğer tüm bağlantı noktalarına erişim sınırlandırılmalı veya sınırlandırılmalıdır. Sunucunuza SSH veya FTP üzerinden erişebilmek için ev veya ofis IP adresinizi (tercihen statik bir IP) beyaz listeye ekleyebilirsiniz:
sudo ufw allow from 192.168.0.1 to any port 22
MySQL bağlantı noktasına erişime de izin verebilirsiniz:
sudo ufw allow from 192.168.0.1 to any port 3306
UFW'yi etkinleştirmeden (veya yeniden başlatmadan) önce, SSH bağlantı noktasının IP adresinizden bağlantı almasına izin verildiğinden emin olmanız gerekir. UFW güvenlik duvarınızı başlatmak / etkinleştirmek için aşağıdaki komutu kullanın:
sudo ufw enable
Aşağıdaki çıktıyı göreceksiniz:
root@ubuntu:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?
Güvenlik duvarını etkinleştirmek için önce düğmesine Y, ardından düğmesine basın ENTER:
Firewall is active and enabled on system startup
UFW kural listesini yazdırın:
sudo ufw status
Aşağıdakine benzer bir çıktı göreceksiniz:
Status: active
To Action From
-- ------ ----
80/tcp DENY Anywhere
443/tcp DENY Anywhere
3306 DENY Anywhere
22 ALLOW 192.168.0.1
3306 ALLOW 192.168.0.1
80/tcp (v6) DENY Anywhere (v6)
443/tcp (v6) DENY Anywhere (v6)
3306 (v6) DENY Anywhere (v6)
verbose
Daha ayrıntılı bir durum raporu görmek için parametreyi kullanın :
sudo ufw status verbose
Bu çıktı aşağıdakine benzer:
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
80/tcp DENY IN Anywhere
443/tcp DENY IN Anywhere
3306 DENY IN Anywhere
22 ALLOW IN 192.168.0.1
3306 ALLOW IN 192.168.0.1
80/tcp (v6) DENY IN Anywhere (v6)
443/tcp (v6) DENY IN Anywhere (v6)
3306 (v6) DENY IN Anywhere (v6)
Güvenlik duvarı kurallarını yeniden yüklemeniz gerekirse aşağıdakileri çalıştırın:
sudo ufw reload
UFW'yi devre dışı bırakmak veya durdurmak için:
sudo ufw disable
UFW'yi yeniden başlatmak için önce devre dışı bırakmanız ve ardından tekrar etkinleştirmeniz gerekir:
sudo ufw disable
sudo ufw enable
Not: UFW'yi etkinleştirmeden önce, IP adresiniz için SSH bağlantı noktasına izin verildiğinden emin olun.
UFW kurallarınızı yönetmek için bunları listelemeniz gerekir. Bunu, UFW durumunu şu parametre ile kontrol ederek yapabilirsiniz numbered
:
sudo ufw status numbered
Aşağıdakine benzer bir çıktı göreceksiniz:
Status: active
To Action From
-- ------ ----
[ 1] 80/tcp DENY IN Anywhere
[ 2] 443/tcp DENY IN Anywhere
[ 3] 3306 DENY IN Anywhere
[ 4] 22 ALLOW IN 192.168.0.1
[ 5] 3306 ALLOW IN 192.168.0.1
[ 6] 80/tcp (v6) DENY IN Anywhere (v6)
[ 7] 443/tcp (v6) DENY IN Anywhere (v6)
[ 8] 3306 (v6) DENY IN Anywhere (v6)
Şimdi, bu kurallardan herhangi birini kaldırmak için, bu sayıları köşeli parantez içinde kullanmanız gerekecektir:
sudo ufw delete [number]
HTTP
Kuralı ( 80
) kaldırmak için aşağıdaki komutu kullanın:
sudo ufw delete 1
VPS'nizde IPv6 kullanıyorsanız, UFW'de IPv6 desteğinin etkinleştirildiğinden emin olmanız gerekir. Bunu yapmak için, yapılandırma dosyasını bir metin düzenleyicisinde açın:
sudo vi /etc/default/ufw
Açıldıktan sonra, IPV6
"evet" olarak ayarlandığından emin olun :
IPV6=yes
Bu değişikliği yaptıktan sonra dosyayı kaydedin. Ardından, devre dışı bırakıp yeniden etkinleştirerek UFW'yi yeniden başlatın:
sudo ufw disable
sudo ufw enable
Varsayılan ayarlara geri dönmeniz gerekiyorsa, aşağıdaki komutu yazmanız yeterlidir. Bu, değişikliklerinizden herhangi birini geri alır:
sudo ufw reset
Tebrikler, bazı temel güvenlik duvarı kuralları oluşturdunuz. Daha fazla örnek öğrenmek için UFW - Topluluk Yardım Wiki'sine bakın .
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
NFS, bilgisayarların bilgisayar ağı üzerindeki dosyalara erişmesine izin veren ağ tabanlı bir dosya sistemidir. Bu kılavuz, klasörleri NF üzerinden nasıl açığa çıkarabileceğinizi açıklar
Bu kılavuz, Ubuntu 16.04 çalıştıran bir Vultr örneği için GitBucketin temel kurulumunu ve kurulumunu kapsar ve komutları şu şekilde yürüttüğünüzü varsayar:
Farklı Bir Sistem mi Kullanıyorsunuz? Directus 6.4 CMS, geliştirici sağlayan güçlü ve esnek, ücretsiz ve açık kaynaklı Başsız İçerik Yönetim Sistemidir (CMS)
Farklı Bir Sistem mi Kullanıyorsunuz? Mattermost, Slack SAAS mesajlaşma servisine açık kaynaklı, kendi kendine barındırılan bir alternatiftir. Başka bir deyişle, Mattermost ile,
TeamTalk, kullanıcıların yüksek kaliteli sesli / görüntülü konuşmalara, metin sohbetine, dosya aktarımına ve ekranları paylaşmasına olanak tanıyan bir konferans sistemidir. Ben
Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size
Vultr, yeni bir örnek oluşturduktan sonra SSH anahtarlarını önceden yüklemenizi sağlayan bir özellik sağlar. Bu, sunucu kök kullanıcısına erişmenizi sağlar, ancak
Farklı Bir Sistem mi Kullanıyorsunuz? Diaspora gizliliğe duyarlı, açık kaynaklı bir sosyal ağdır. Bu derste, bir Diaspora posının nasıl kurulacağını ve yapılandırılacağını öğreneceksiniz
Farklı Bir Sistem mi Kullanıyorsunuz? Fuel CMS, CodeIgniter tabanlı bir içerik yönetim sistemidir. Kaynak kodu GitHubda barındırılmaktadır. Bu kılavuz size
Önkoşullar Güncel Arch Linux çalıştıran bir Vultr sunucusu (bu makaleye bakın.) Sudo erişimi. Kök olarak çalıştırılması gereken komutların önüne # ve bir
Farklı Bir Sistem mi Kullanıyorsunuz? Snipe-IT, BT varlık yönetimi için ücretsiz ve açık kaynaklı bir web uygulamasıdır. Laravel 5.2 çerçevesi ve kullanımı üzerine yazılmıştır.
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Ranger, VI anahtar bağlamaları olan komut satırı tabanlı bir dosya yöneticisidir. Dizin hiyerarşisi manzaralı minimalist ve hoş bir curses arayüzü sağlar
Farklı Bir Sistem mi Kullanıyorsunuz? Brotli, GZIPden daha iyi bir sıkıştırma oranına sahip yeni bir sıkıştırma yöntemidir. Kaynak kodu bu Githuda herkese açık olarak barındırılıyor
Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b
Farklı Bir Sistem mi Kullanıyorsunuz? Omeka Classic 2.4 CMS, digita paylaşımı için ücretsiz ve açık kaynaklı bir dijital yayıncılık platformu ve İçerik Yönetim Sistemidir (CMS)
Önkoşullar Güncel Arch Linux çalıştıran bir Vultr sunucusu (bu makaleye bakın.) Sudo erişimi. Kök olarak çalıştırılması gereken komutların başına # işareti gelir. th
SSH üzerinden kök girişine izin vermek, teknoloji endüstrisinde genellikle zayıf bir güvenlik uygulaması olarak kabul edilir. Bunun yerine, hassas yönetim gerçekleştirebilirsiniz
Farklı Bir Sistem mi Kullanıyorsunuz? RabbitMQ, Erlang programlama dilinde yazılmış, yaygın olarak kullanılan açık kaynaklı bir mesaj aracısıdır. Mesaj odaklı bir ara katman yazılımı olarak
CentOS 7 üzerinde LibreNMS kullanarak ağ cihazlarınızı etkili bir şekilde izleyin. Ağ izleme için gerekli adımları ve yapılandırmaları öğrenin.
Counter-Strike: Global Offensive sunucusu kurmak için gerekli adımlar. Gerekli araçlar ve yükleme süreci hakkında bilgi.
OpenNMS, çok sayıda cihazı izlemek ve yönetmek için kullanılabilen bir açık kaynak ağ yönetim platformudur. Ubuntu 16.04 LTS üzerinde OpenNMS kurulumu için tüm adımları keşfedin.
Farklı Bir Sistem mi Kullanıyorsunuz? LibreNMS tam özellikli bir açık kaynak ağ izleme sistemidir.
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?