Възходът на машините: Реални приложения на AI
Изкуственият интелект не е в бъдещето, тук е точно в настоящето. В този блог Прочетете как приложенията за изкуствен интелект са повлияли на различни сектори.
Сигурността е от решаващо значение, когато управлявате собствен сървър. Искате да сте сигурни, че само оторизирани потребители имат достъп до вашия сървър, конфигурация и услуги.
В Ubuntu има защитна стена, която е предварително инсталирана. Нарича се UFW (Неусложнена защитна стена). Въпреки че UFW е доста основна защитна стена, тя е удобна за потребителя, превъзхожда филтрирането на трафика и има добра документация. Някои основни познания за Linux трябва да са достатъчни, за да конфигурирате тази защитна стена самостоятелно.
Забележете, че UFW обикновено се инсталира по подразбиране в Ubuntu. Но ако има нещо, можете да го инсталирате сами. За да инсталирате UFW, изпълнете следната команда.
sudo apt-get install ufw
Ако използвате уеб сървър, очевидно искате светът да има достъп до вашия уебсайт(ове). Следователно, трябва да се уверите, че TCP портът по подразбиране за уеб е отворен.
sudo ufw allow 80/tcp
Като цяло можете да разрешите всеки порт, от който се нуждаете, като използвате следния формат:
sudo ufw allow <port>/<optional: protocol>
Ако трябва да откажете достъп до определен порт, използвайте това:
sudo ufw deny <port>/<optional: protocol>
Например, нека да откажем достъп до нашия MySQL порт по подразбиране.
sudo ufw deny 3306
UFW също така поддържа опростен синтаксис за най-често срещаните сервизни портове.
root@127:~$ sudo ufw deny mysql
Rule updated
Rule updated (v6)
Силно препоръчително е да ограничите достъпа до вашия SSH порт (по подразбиране това е порт 22) отвсякъде, освен от вашите доверени IP адреси (пример: офис или дом).
Обикновено ще трябва да разрешите достъп само до публично отворени портове, като порт 80. Достъпът до всички други портове трябва да бъде ограничен или ограничен. Можете да включите в белия списък вашия домашен/офис IP адрес (за предпочитане, той да е статичен IP), за да имате достъп до вашия сървър чрез SSH или FTP.
sudo ufw allow from 192.168.0.1 to any port 22
Нека също така разрешим достъп до порта MySQL.
sudo ufw allow from 192.168.0.1 to any port 3306
Сега изглежда по-добре. Да продължим напред.
Преди да активирате (или рестартирате) UFW, трябва да се уверите, че SSH портът е разрешен да получава връзки от вашия IP адрес. За да стартирате/активирате вашата UFW защитна стена, използвайте следната команда:
sudo ufw enable
Ще видите това:
root@127:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?
Въведете Y , след което натиснете Enter, за да активирате защитната стена.
Firewall is active and enabled on system startup
Разгледайте всичките си правила.
sudo ufw status
Ще видите изход, подобен на следния.
sudo ufw status
Firewall loaded
To Action From
-- ------ ----
22:tcp ALLOW 192.168.0.1
22:tcp DENY ANYWHERE
Използвайте параметъра „подробно“, за да видите по-подробен отчет за състоянието.
sudo ufw status verbose
За да деактивирате (спирате) UFW, изпълнете тази команда.
sudo ufw disable
Ако трябва да презаредите UFW (правила за презареждане), изпълнете следното.
sudo ufw reload
За да рестартирате UFW, първо ще трябва да го деактивирате и след това да го активирате отново.
sudo ufw disable
sudo ufw enable
Отново, преди да активирате UFW, уверете се, че SSH портът е разрешен за вашия IP адрес.
За да управлявате вашите UFW правила, трябва да ги изброите. Можете да направите това, като проверите състоянието на UFW с параметъра "номериран". Ще видите изход, подобен на следния.
root@127:~$ sudo ufw status numbered
Status: active
To Action From
-- ------ ----
[ 1] 22 ALLOW IN 192.168.0.1
[ 2] 80 ALLOW IN Anywhere
[ 3] 3306 ALLOW IN 192.168.0.1
[ 4] 22 DENY IN Anywhere
Забелязахте числата в квадратни скоби? Сега, за да премахнете някое от тези правила, ще трябва да използвате тези числа.
sudo ufw delete [number]
Ако използвате IPv6 на вашия VPS, трябва да се уверите, че поддръжката на IPv6 е активирана в UFW. За да направите това, отворете конфигурационния файл в текстов редактор.
sudo nano /etc/default/ufw
След като отворите, уверете се, че IPV6е зададено на "да":
IPV6=yes
След като направите тази промяна, запазете файла. След това рестартирайте UFW, като го деактивирате и активирате отново.
sudo ufw disable
sudo ufw enable
Ако трябва да се върнете към настройките по подразбиране, просто въведете следната команда. Това ще върне всички ваши промени.
sudo ufw reset
Като цяло UFW е в състояние да защити вашия VPS срещу най-често срещаните опити за хакване. Разбира се, вашите мерки за сигурност трябва да бъдат по-подробни, отколкото просто да използвате UFW. Това обаче е добро (и необходимо) начало.
Ако имате нужда от повече примери за използване на UFW, можете да се обърнете към UFW - Wiki Help на общността .
Изкуственият интелект не е в бъдещето, тук е точно в настоящето. В този блог Прочетете как приложенията за изкуствен интелект са повлияли на различни сектори.
Вие също сте жертва на DDOS атаки и сте объркани относно методите за превенция? Прочетете тази статия, за да разрешите вашите запитвания.
Може би сте чували, че хакерите печелят много пари, но чудили ли сте се някога как печелят такива пари? нека обсъдим.
Искате ли да видите революционни изобретения на Google и как тези изобретения промениха живота на всяко човешко същество днес? След това прочетете в блога, за да видите изобретенията на Google.
Концепцията за самоуправляващи се автомобили да тръгват по пътищата с помощта на изкуствен интелект е мечта, която имаме от известно време. Но въпреки няколкото обещания, те не се виждат никъде. Прочетете този блог, за да научите повече…
Тъй като науката се развива с бързи темпове, поемайки много от нашите усилия, рискът да се подложим на необяснима сингулярност също нараства. Прочетете какво може да означава сингулярността за нас.
Прочетете блога, за да разберете различни слоеве в архитектурата на големи данни и техните функционалности по най-простия начин.
Методите за съхранение на данните може да се развиват от раждането на данните. Този блог обхваща развитието на съхранението на данни на базата на инфографика.
В този дигитално задвижван свят устройствата за интелигентен дом се превърнаха в решаваща част от живота. Ето няколко невероятни предимства на интелигентните домашни устройства за това как те правят живота ни струващ и по-опростен.
Наскоро Apple пусна macOS Catalina 10.15.4 допълнителна актуализация за отстраняване на проблеми, но изглежда, че актуализацията причинява повече проблеми, водещи до блокиране на mac машини. Прочетете тази статия, за да научите повече