கிளவுட் கம்ப்யூட்டிங்கின் பிரபலத்துடன், அதிகமான நிறுவனங்கள் மற்றும் தனிநபர்கள் கிளவுட் சேவையகங்களில் பயன்பாடுகளை வரிசைப்படுத்த தேர்வு செய்கிறார்கள். இருப்பினும், கிளவுட் சேவையகங்களின் பாதுகாப்பும் வளர்ந்து வரும் கவலையாக உள்ளது, குறிப்பாக பெருகிய முறையில் அதிநவீன சைபர் தாக்குதல்களை எதிர்கொள்கிறது. கிளவுட் சேவையகங்களின் பாதுகாப்பை உறுதி செய்வதற்காக, பொருத்தமான கடினப்படுத்தும் நடவடிக்கைகளை எடுக்க வேண்டியது அவசியம். உங்கள் CVM இன் பாதுகாப்பை மேம்படுத்தவும், வெளிப்புற அச்சுறுத்தல்களிலிருந்து உங்கள் தரவு மற்றும் பயன்பாடுகளைப் பாதுகாக்கவும் SSH விசை உள்நுழைவு மற்றும் ஃபயர்வால் உள்ளமைவை எவ்வாறு பயன்படுத்துவது என்பதை இந்த தலைப்பு விவரிக்கிறது.
SSH (செக்யூர் ஷெல்) என்பது கிளவுட் சேவையகங்களுக்கான பொதுவாகப் பயன்படுத்தப்படும் தொலைநிலை உள்நுழைவு நெறிமுறையாகும், இது குறியாக்கம் மூலம் தரவு பரிமாற்றத்தின் பாதுகாப்பை உறுதி செய்ய முடியும். இருப்பினும், பாரம்பரிய கடவுச்சொல் உள்நுழைவு முறைகள் முரட்டுத்தனமான சக்தியால் உடைக்கப்படும் அபாயத்தில் உள்ளன. இந்த காரணத்திற்காக, SSH விசையுடன் உள்நுழைவது மிகவும் பாதுகாப்பான அங்கீகார முறையாகும்.
SSH விசை உள்நுழைவு பொது விசை கிரிப்டோகிராஃபி பொறிமுறையை அடிப்படையாகக் கொண்டது, மேலும் பயனர் ஒரு ஜோடி விசைகளை (பொது விசை மற்றும் தனிப்பட்ட விசை) உருவாக்குகிறார். பொது விசை சேவையகத்தில் வைக்கப்படுகிறது, அதே நேரத்தில் தனிப்பட்ட விசை பயனரின் சாதனத்தில் உள்நாட்டில் சேமிக்கப்படுகிறது. இந்த வழியில், தொடர்புடைய தனிப்பட்ட விசை கொண்ட பயனர் மட்டுமே கடவுச்சொல்லை உள்ளிடாமல் சேவையகத்தில் வெற்றிகரமாக உள்நுழைய முடியும்.
முரட்டுத்தனமான சக்தியைத் தடுக்கவும்: கடவுச்சொற்கள் பெரும்பாலும் முரட்டுத்தனமான சக்தியால் சிதைக்கப்படலாம், மேலும் SSH விசை உள்நுழைவுகள் பாதுகாப்பை பெரிதும் மேம்படுத்துகின்றன.
மேம்படுத்தப்பட்ட அங்கீகார பாதுகாப்பு: முக்கிய ஜோடிகள் பாரம்பரிய கடவுச்சொற்களை விட மிகவும் பாதுகாப்பானவை, மேலும் விசைகளை எளிதில் திருட முடியாது.
ஆட்டோமேஷன் ஸ்கிரிப்ட் ஆதரவு: மனித தலையீட்டைக் குறைக்க ஆட்டோமேஷன் ஸ்கிரிப்டுகள் மற்றும் CI/CD செயல்முறைகளில் முக்கிய உள்நுழைவை எளிதாகப் பயன்படுத்தலாம்.
SSH விசை ஜோடியை உருவாக்கவும்: பின்வரும் கட்டளையுடன் உள்ளூர் சாதனத்தில் ஒரு முக்கிய ஜோடியை உருவாக்கவும்:
ssh-keygen -t rsa -b 2048இது ஒரு பொது மற்றும் தனிப்பட்ட விசை கோப்பை உருவாக்குகிறது, பொதுவாக ~/.ssh/ கோப்பகத்தில் சேமிக்கப்படுகிறது.
பொது விசையை சேவையகத்தில் பதிவேற்றவும்: ECS க்கு பொது விசையை பதிவேற்ற ssh-copy-id கட்டளையைப் பயன்படுத்தவும்:
ssh-copy-id username@server_ipகடவுச்சொல் உள்நுழைவை முடக்கு: சேவகனில் உள்நுழைந்து, /etc/ssh/sshd_config கோப்பை திருத்தவும், மற்றும் கடவுச்சொல் அங்கீகாரத்தை முடக்கவும்:
கடவுச்சொல் அங்கீகார எண்பின்னர் SSH சேவையை மறுதொடக்கம் செய்யுங்கள்:
sudo systemctl மறுதொடக்கம் sshdSSH விசை உள்நுழைவை சோதிக்கவும்: நீங்கள் வெற்றிகரமாக உள்நுழைய முடியும் என்பதை உறுதிப்படுத்த உங்கள் தனிப்பட்ட விசையுடன் சேவையகத்தில் உள்நுழைய முயற்சிக்கவும்:
ssh -i /path/to/private_key username@server_ipவெளிப்புற தாக்குதல்களிலிருந்து கிளவுட் சேவையகங்களைப் பாதுகாக்க ஃபயர்வால் ஒரு முக்கியமான கருவியாகும், மேலும் இது நெட்வொர்க் போக்குவரத்தைக் கட்டுப்படுத்துவதன் மூலம் அங்கீகரிக்கப்படாத அணுகலைத் தடுக்கலாம். சரியான ஃபயர்வால் உள்ளமைவு பாதுகாப்பு அபாயங்களை திறம்பட குறைக்கலாம் மற்றும் தீங்கிழைக்கும் தாக்குபவர்கள் கணினியில் ஊடுருவுவதைத் தடுக்கலாம்.
வெளிப்புற அணுகலைக் கட்டுப்படுத்துங்கள்: ஃபயர்வால்கள் தேவையற்ற நெட்வொர்க் போக்குவரத்தை நுழைவதை திறம்பட தடுக்கலாம் மற்றும் வெளிப்புற அணுகலின் துறைமுகங்களைக் கட்டுப்படுத்துவதன் மூலம் தாக்குதல் மேற்பரப்பைக் குறைக்கலாம்.
கணினி நிலைத்தன்மையை மேம்படுத்தவும்: தேவையற்ற பிணைய கோரிக்கைகளை வடிகட்டுவதன் மூலம், ஃபயர்வால் சேவையகத்தின் நிலைத்தன்மையை மேம்படுத்தலாம் மற்றும் தேவையற்ற சுமையை குறைக்கலாம்.
DDoS தாக்குதல்களைத் தடுக்கவும்: ஃபயர்வால்கள் விநியோகிக்கப்பட்ட மறுப்பு-சேவை (DDoS) தாக்குதல்களை அடையாளம் காணவும் தடுக்கவும் உதவும், தீங்கிழைக்கும் போக்குவரத்தால் சேவையகங்கள் அதிகமாக இருப்பதைத் தடுக்கிறது.
ஃபயர்வாலை எவ்வாறு கட்டமைப்பது என்பதை விவரிக்க பொதுவான UFWகள் (சிக்கலற்ற ஃபயர்வால்கள்) மற்றும் iptables ஆகியவற்றை எடுத்துக்காட்டுகளாகப் பின்வருபவை பயன்படுத்துகின்றன.
UFW ஐ நிறுவவும் (நிறுவப்படவில்லை என்றால்):
sudo apt-பெறுக ufw ஐ நிறுவவும்UFW ஐ இயக்கி இயல்புநிலை விதியை அமைக்கவும்: அனைத்து உள்வரும் போக்குவரத்தையும் மறுக்க இயல்புநிலை விதியை அமைக்கவும் மற்றும் அனைத்து வெளிச்செல்லும் போக்குவரத்தையும் அனுமதிக்கவும்:
sudo ufw இயல்புநிலை உள்வரும் sudo ufw இயல்புநிலையை மறுக்கிறது வெளிச்செல்லும் அனுமதிSSH போக்குவரத்தை அனுமதிக்கவும்: நீங்கள் SSH விசையுடன் உள்நுழைந்திருந்தால், SSH போர்ட் (இயல்பாக போர்ட் 22) போக்குவரத்தை அனுமதிப்பதை உறுதிசெய்யவும்:
sudo ufw 22/tcp ஐ அனுமதிக்கிறதுஃபயர்வாலை இயக்கு: ஃபயர்வாலை இயக்கி அதை பயனுள்ளதாக்கவும்:
sudo ufw இயக்குபாதுகாப்புச்சுவர் நிலையைக் காண்: உங்கள் பாதுகாப்புச்சுவரின் நிலை மற்றும் விதிகளைக் காணவும்:
sudo ufw நிலைiptables என்பது லினக்ஸில் ஒரு சக்திவாய்ந்த ஃபயர்வால் கருவியாகும், இது தனிப்பயன் விதிகள் மூலம் பிணைய போக்குவரத்தில் சிறுமணி கட்டுப்பாட்டை வழங்குகிறது.
அனுமதிக்கப்பட்ட SSH போக்குவரத்து: அனுமதிக்கப்பட்ட SSH (போர்ட் 22) போக்குவரத்து:
sudo iptables -A INPUT -p tcp --dport 22 -j ஏற்றுக்கொள்மற்ற அனைத்து உள்வரும் போக்குவரத்தையும் நிராகரிக்கவும்: இயல்புநிலையாக அனைத்து உள்வரும் போக்குவரத்தையும் மறுக்கவும்:
sudo iptables -A INPUT -j DROPiptables விதியை சேமிக்கவும்: iptables விதியை சேமிக்க பின்வரும் கட்டளையைப் பயன்படுத்தவும்:
sudo iptables-save > /etc/iptables/rules.v4SSH விசை உள்நுழைவு மற்றும் ஃபயர்வால் உள்ளமைவுகளை செயல்படுத்துவதன் மூலம், உங்கள் ECS இன் பாதுகாப்பை பெரிதும் மேம்படுத்தலாம். SSH விசை உள்நுழைவு முரட்டுத்தனமான தாக்குதல்களைத் தடுக்க மிகவும் பாதுகாப்பான அங்கீகார முறையை வழங்குகிறது. ஃபயர்வால்கள், மறுபுறம், நெட்வொர்க் போக்குவரத்து மற்றும் அணுகல் துறைமுகங்களைக் கட்டுப்படுத்துவதன் மூலம் தீங்கிழைக்கும் தாக்குபவர்கள் கணினியில் ஊடுருவுவதைத் தடுக்கின்றன. உங்கள் கணினியை தவறாமல் புதுப்பித்தல், வலுவான கடவுச்சொற்களைப் பயன்படுத்துதல் மற்றும் பல காரணி அங்கீகாரத்தை இயக்குதல் போன்ற பிற பாதுகாப்பு நடவடிக்கைகளுடன் இணைந்து, உங்கள் தரவு மற்றும் பயன்பாடுகள் எப்போதும் பாதுகாப்பாக இருப்பதை உறுதிப்படுத்த உங்கள் மேகக்கணி சேவையகத்திற்கான வலுவான பாதுகாப்பை உருவாக்கலாம்.
ECSகளைப் பாதுகாப்பது புறக்கணிக்கப்படக்கூடாது, மேலும் சாத்தியமான பாதுகாப்பு அபாயங்களைத் தவிர்ப்பதற்கு பயன்பாட்டின் போது பாதுகாப்பு வலுவூட்டல் பலப்படுத்தப்பட வேண்டும்.
ஆதாரம்: Mengfei கிளவுட் ஹோஸ்ட்