Kök olmayan kullanıcılara giriş yapmak için SSH anahtarınızı kullanma
Vultr, yeni bir örnek oluşturduktan sonra SSH anahtarlarını önceden yüklemenizi sağlayan bir özellik sağlar. Bu, sunucu kök kullanıcısına erişmenizi sağlar, ancak
Windows Server 2012, "Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı" adlı bir güvenlik duvarı programı içerir. Bu güvenlik duvarı genellikle programlara erişime izin verecek şekilde otomatik olarak yapılandırılır. Ancak, tüm uygulamalar otomatik olarak yapılandırılmaz. Bu durumda, bir bağlantı noktasını manuel olarak açmanız gerekir.
İlk olarak, bir kural açıkça belirtilmedikçe, gelen / giden bağlantıların varsayılan olarak engellenip engellenmeyeceğini belirlememiz gerekir. Bunu yapmak için, "Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı" panelini açın. "Yerel Bilgisayarda Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı" bölümüne gidin ve kenar çubuğunda "Özellikler" i sağ tıklayın.
"Güvenlik duvarı durumu" nun "Açık (önerilen)" olarak ayarlandığını ve "Kapalı" olarak ayarlanmadığını onaylayarak güvenlik duvarının etkinleştirildiğinden emin olun.
Yalnızca elle eklenen güvenlik duvarı kurallarının kabul edilmesi için gelen bağlantıların varsayılan olarak engellenmesini istiyorsunuz. Giden bağlantılar isteyip istemediğiniz, sunucunuzda kullanıcı olup olmadığına bağlıdır. Örneğin, kullanıcılarınızın yalnızca web sitelerini kullanmasını istiyorsanız, "Engelle" için giden bağlantılar ayarlayabilir, ardından giden bağlantılar için kullanılabilecek bağlantı noktalarını veya uygulamaları belirleyebilirsiniz.
Gelen bağlantı noktasını açmak için, "Yerel Bilgisayarda Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı" altındaki "Gelen Kuralları" na gidin ve kenar çubuğunda "Yeni Kural ..." ı tıklayın.
Oluşturmak istediğiniz kural türü olarak "Bağlantı Noktası" nı seçin. Bu, hem TCP hem de UDP bağlantı noktalarına gelen bağlantılar için kurallar oluşturmanıza olanak tanır. Sonrakine tıkla". Hem TCP hem de UDP bağlantı noktalarını açmanız gerekiyorsa, ayrı bir kural oluşturmanız gerekir, çünkü tek bir kural her ikisi için de değil, yalnızca TCP veya UDP için geçerli olabilir. Açmak istediğiniz bağlantı noktasına bağlı olarak, "TCP" veya "UDP" yi seçin. Hangisini seçeceğinizden emin değilseniz, yapılandırmakta olduğunuz programın kılavuzuna bakın.
Ardından, kuralla hangi portların açılması gerektiğini manuel olarak ayarlayabilmeniz için "Belirli yerel portlar" ı seçin. Örneğin: "80". Virgülle ayrılmış bir listeyle tek bir kuralla birden çok bağlantı noktası da açabilirsiniz: "80, 443". Ayrıca açılacak bir dizi port da ayarlayabiliriz: "72-90". Bu, 72 ile 90 arasındaki tüm bağlantı noktalarını açar. Bunu da birleştirebiliriz: "80, 443, 72-90". 80, 443 ve 72 ile 90 arasındaki tüm portlar açılacaktır. "Next" (İleri) düğmesine tıklayın.
Güvenlik duvarınızın özelliklerini gelen tüm bağlantılara otomatik olarak izin verecek şekilde ayarladıysanız, söz konusu bağlantı noktalarını engellemek için "Bağlantıyı engelle" seçeneğini belirleyebilirsiniz. Tüm gelen bağlantıları "Engelle (varsayılan)" olarak ayarladıysanız (önerdiğim), gelen bağlantıya izin vermek için "Bağlantıya izin ver" seçeneğini belirleyebilirsiniz. Sonrakine tıkla".
Kuralın ne zaman uygulanacağını belirleyebilirsiniz. Bilgisayar bir etki alanına katıldığında, bağlantıya izin vermek için "Etki Alanı" seçeneğini işaretleyebilirsiniz. "Özel" i işaretlemek, özel bir ağa bağlı kişilerin o bağlantı noktasına bağlanmasına izin verir.
"Genel" için de aynıdır, tek fark, genel ağdaki kişilerin o bağlantı noktasına bağlanabilmeleridir.
İstediğiniz her şeyi kontrol ettikten sonra "İleri" yi tıklayın.
Şimdi kurala bir ad verin. Ne yaptığını bilmeniz için her zaman açık bir ad vermeniz önerilir. Daha ayrıntılı olarak açıklamak için bir açıklama da verebilirsiniz.
İşiniz bittiğinde "Son" u tıklayın. Harici programlar artık açılan bağlantı noktasına bağlanabilir.
Vultr, yeni bir örnek oluşturduktan sonra SSH anahtarlarını önceden yüklemenizi sağlayan bir özellik sağlar. Bu, sunucu kök kullanıcısına erişmenizi sağlar, ancak
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.
Bu makale size Debianda nasıl bir cezaevi hapishane kurulacağını öğretecek. Debian 7.x kullandığınızı varsayıyorum. Debian 6 veya 8 çalıştırıyorsanız, bu işe yarayabilir, bu
Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien
Mart 2018de Lets Encrypt joker karakter sertifikaları için destek ekledi. Joker karakter sertifikaları, bir alan adının tüm birinci düzey alt alan adlarını tekli ile güvenceye almanızı sağlar
SSH bağlantı noktanızı değiştirmek güvenlik sorunlarının önlenmesine yardımcı olabilir. Bu kılavuzda, CoreOS üzerindeki SSH bağlantı noktasını nasıl değiştireceğinizi öğreneceksiniz. Adım 1: SSH bağlantı noktasını değiştirme
İki Faktörlü Kimlik Doğrulama veya 2FA, oturum açmak için ek bir kimlik doğrulama adımı gerektirerek güvenlik katmanı ekleyen bir tekniktir. Güçlü güvenlik için
Farklı Bir Sistem mi Kullanıyorsunuz? TLS 1.3, 2018de RFC 8446da önerilen bir standart olarak yayınlanan Taşıma Katmanı Güvenliği (TLS) protokolünün bir sürümüdür
MongoDB varsayılan olarak güvenli değildir. MongoDByi yüklüyorsanız ve kimlik doğrulama için yapılandırmadan başlatırsanız, kötü bir zaman geçireceksiniz.
Farklı Bir Sistem mi Kullanıyorsunuz? Giriş SSH için varsayılan bağlantı noktasını değiştirmenin ve kimlik doğrulama için bir anahtar çifti kullanmanın yanı sıra, bağlantı noktası vurma kullanılabilir t
Farklı Bir Sistem mi Kullanıyorsunuz? TLS 1.3, 2018de RFC 8446da önerilen bir standart olarak yayınlanan Taşıma Katmanı Güvenliği (TLS) protokolünün bir sürümüdür
ModSecurity, Apache, Nginx ve IISyi hedef alan çeşitli siber saldırılara karşı korumak için harika bir açık kaynaklı web uygulaması güvenlik duvarı (WAF) modülüdür
Farklı Bir Sistem mi Kullanıyorsunuz? TLS 1.3, 2018de RFC 8446da önerilen bir standart olarak yayınlanan Taşıma Katmanı Güvenliği (TLS) protokolünün bir sürümüdür
Giriş Güvenli Kabuk olarak da bilinen SSH, uzak bir kabuk elde etmekten çok daha fazlası için kullanılabilir. Bu makale SSHnin nasıl kullanılabileceğini gösterecek
LetsEncrypt, otomatik bir istemciye sahip bir sertifika yetkilisidir. Kısacası, bu, web sitelerinizi ücretsiz olarak güvence altına alabileceğiniz anlamına gelir. Bu doğru, g yapabilirsin
Giriş OpenVAS, güvenlik açığı taraması ve güvenlik açığı yönetimi için kullanılabilen açık kaynaklı bir pakettir. Açık Vulnerabilit anlamına gelir
Güvenliği Geliştirilmiş Linuxun kısaltması olan SELinux, Linux işletim sistemi için bir güvenlik geliştirmesidir. Birçok sistemi engelleyen bir etiketleme sistemidir.
Bu öğretici, macOS Sierra (10.12) ve macOS High Sierrada (10.13) SSH anahtarlarının nasıl oluşturulacağını ve güvence altına alınacağını gösterecektir. SSH anahtarları, oturum açmanıza olanak tanır
Giriş Ntopng, sunucularınızdaki farklı ağ protokollerini izlemek için kullanılan açık kaynaklı bir araçtır. Orijinanın yeni nesil versiyonu
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun