The Rise of Machines: Real World Applications of AI
Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.
En firewall er en type netværkssikkerhedsværktøj, der styrer den indgående og udgående netværkstrafik i henhold til dets foruddefinerede regelsæt. Vi kan bruge en firewall sammen med andre sikkerhedsforanstaltninger til at beskytte vores servere mod hackers pries og angreb.
Designet af en firewall kan enten være dedikeret hardware eller et softwareprogram, der kører på vores maskine. På CentOS 6 er standard firewallprogrammet iptables.
I denne artikel vil jeg vise dig, hvordan du opsætter en grundlæggende iptables-firewall baseret på Vultr "WordPress on CentOS 6 x64"-appen, som vil blokere al trafik undtagen web, SSH, NTP, DNS og ping-tjenester. Dette er dog kun en foreløbig konfiguration, som opfylder almindelige sikkerhedsbehov. Du har brug for en mere sofistikeret iptables-konfiguration, hvis du har yderligere krav.
Bemærk :
Hvis du tilføjer en IPv6-adresse til din server, bør du også konfigurere ip6tables-tjenesten. Konfiguration af ip6tables er uden for denne artikels omfang.
I modsætning til CentOS 6 er iptables ikke længere standard firewall-programmet på CentOS 7, og det er blevet erstattet med et program kaldet firewalld. Hvis du planlægger at bruge CentOS 7, skal du konfigurere din firewall ved hjælp af firewalld.
Implementer på ny en serverinstans med Vultr "WordPress on CentOS 6 x64"-appen, og log derefter ind som root.
Jeg antager, at denne server kun vil være vært for en WordPress-blog, og den vil ikke blive brugt som en router eller levere andre tjenester (f.eks. mail, FTP, IRC osv.).
Her har vi brug for følgende tjenester:
Alle andre unødvendige porte vil blive blokeret.
Iptables styrer trafikken med en liste over regler. Når netværkspakker sendes til vores server, vil iptables inspicere dem ved at bruge hver regel i rækkefølge og foretage handlinger i overensstemmelse hermed. Hvis en regel er opfyldt, vil de andre regler blive ignoreret. Hvis ingen regler er opfyldt, vil iptables bruge standardpolitikken.
Al trafik kan kategoriseres som INPUT, OUTPUT og FORWARD.
Lad os nu konfigurere iptables-reglerne i overensstemmelse med vores behov. Alle følgende kommandoer skal indtastes fra din SSH-terminal som root.
Tjek de eksisterende regler:
iptables -L -n
Fjern alle eksisterende regler:
iptables -F; iptables -X; iptables -Z
Da ændringer til iptables-konfigurationen træder i kraft med det samme, kan du blive blokeret fra din server, hvis du fejlkonfigurerer iptables-reglerne. Du kan forhindre utilsigtede blokeringer med følgende kommando. Husk at erstatte [Your-IP-Address]med din egen offentlige IP-adresse eller IP-adresseinterval (f.eks. 201.55.119.43 eller 201.55.119.0/24).
iptables -A INPUT -s [Your-IP-Address] -p tcp --dport 22 -j ACCEPT
Tillad al tilbageløbstrafik (lo) og slip al trafik til 127.0.0.0/8 bortset fra lo:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -d 127.0.0.0/8 -j REJECT
Bloker nogle almindelige angreb:
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
Accepter alle etablerede indgående forbindelser:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Tillad indgående HTTP- og HTTPS-trafik:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
Tillad SSH-forbindelser:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Tillad NTP-forbindelser:
iptables -A INPUT -p udp --dport 123 -j ACCEPT
Tillad DNS-forespørgsler:
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
Tillad ping:
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
Indstil endelig standardpolitikkerne:
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
Hver af de ændringer, vi lavede ovenfor, er trådt i kraft, men de er ikke permanente. Hvis vi ikke gemmer dem på harddisken, vil de gå tabt, når systemet genstarter.
Gem iptables-konfigurationen med følgende kommando:
service iptables save
Vores ændringer vil blive gemt i filen /etc/sysconfig/iptables. Du kan gennemgå eller ændre reglerne ved at redigere den fil.
Hvis du bliver blokeret fra din server på grund af en konfigurationsfejl, kan du stadig genvinde din adgang med nogle løsninger.
iptables -Ffor at fjerne alle iptables-reglerne. Så kan du sætte reglerne op igen.Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.
Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.
Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.
Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.
Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...
Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.
Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.
Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af dataene. Denne blog dækker udviklingen af datalagring på basis af en infografik.
I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.
For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af mac-maskiner. Læs denne artikel for at lære mere