„ElasticSearch to bezpłatny i open source Wyszukiwanie i silnik analityczny. ElasticSearch jest solidny, z licznymi narzędziami i funkcjami do spożywania i wizualizacji danych za pomocą Logstash i Kibana.
Jednym z najlepszych sposobów zabezpieczenia klastra ElasticSearch jest unikanie wystawiania go na Internet. Dlatego blokowanie wszystkich żądań HTTP jest doskonałym środkiem, chyba że pochodzą one z LocalHost.
W tym samouczku omówi dwie główne metody blokowania zdalnych żądań od uderzenia w klaster ElasticSearch. Jeśli chcesz uzyskać dostęp poza lokalnym komputerem, rozważ proxy Nginx, aby usiąść między światem zewnętrznym a klastrem Elasticsearch."
Metoda 1 - Ogranicz gospodarz do LocalHost
Jednym z najlepszych sposobów blokowania zdalnych żądań do ElasticSearch jest ustawienie adresu węzła na LocalHost. W elasticsearch.plik YML, znajdziesz sieć wpisową.gospodarz.
Ten wpis pozwala zdefiniować adres, na którym uruchomi się klaster ElasticSearch. Ponadto ten wpis określa adres dla HTTP i ruchu transportowego używanego w komunikacji węzłów.
Możesz określić adres IP lub nazwę hosta.
Aby wyłączyć zdalne żądania, ustaw wartość na LocalHost lub 127.0.0.1.
$ sudo nano/etc/elasticsearch/elasticsearch.yml
Ustaw wartość:
sieć.Gospodarz: LocalHost
Zapisz plik i uruchom ponownie usługę. Z powodzeniem zapewniłeś, że żądania poza komputerem lokalnym nie mogą uzyskać dostępu do serwera.
Metoda 2 - Korzystanie z zapory ogniowej
Podobnie jak wszystkie obawy dotyczące tworzenia sieci, możemy zaimplementować zaporę do obsługi bezpieczeństwa sieciowego. Drugą metodą, której możemy użyć, jest zapora ogniowa, która umożliwia tylko lokalne połączenia z klastrem ElasticSearch.
W tym samouczku użyjemy zapory ogniowej UFW jako łatwego w użyciu i skonfigurowaniu.
Aby umożliwić jedynie ruch lokalny do elasticsearch, uruchom polecenie:
$ sudo ufw pozwól od 127.0.0.1 do dowolnego portu 9200
Umożliwi to UFW pozwolenie na połączenie z LocalHost na przejście do klastra ElasticSearch.
Jeśli ElasticSearch działa na innym porcie, zmień wartość portu z 9200 na niestandardowy port.
Zakończenie
W tym poście odkryłeś dwie główne metody blokowania wszelkich żądań, które nie pochodzą z Localhost od osiągnięcia klastra ElasticSearch.
Mamy nadzieję, że ten artykuł jest pomocny. Dziękujemy za przeczytanie i złap cię w następnym.