„Elasticsearch ist eine kostenlose und Open-Source-Suche und Analyse-Engine. Elasticsearch ist robust und zahlreiche Tools und Funktionen zum Einnehmen und Visualisieren von Daten mithilfe von Logstash und Kibana.
Eine der besten Möglichkeiten, um Ihren Elasticsearch -Cluster zu sichern, besteht darin, ihn dem Internet zu vermeiden. Daher ist es eine hervorragende Maßnahme, alle HTTP -Anfragen zu blockieren, es sei denn, sie stammen aus Localhost.
In diesem Tutorial werden zwei Hauptmethoden zum Blockieren von Remote -Anfragen durch das Schlagen Ihres Elasticsearch -Clusters erörtert. Wenn Sie außerhalb Ihrer lokalen Maschine zugreifen möchten, sollten Sie einen Nginx -Proxy in Betracht ziehen, um zwischen der Außenwelt und Ihrem Elasticsearch -Cluster zu sitzen.”
Methode 1 - Host auf Localhost beschränken
Eine der besten Möglichkeiten, Remote -Anfragen an Elasticsearch zu blockieren, besteht darin, die Knotenadresse auf Localhost festzulegen. In der Elasticsarch.YML -Datei finden Sie das Eintragsnetzwerk.Gastgeber.
Mit diesem Eintrag können Sie die Adresse definieren, unter der der Elasticsearch -Cluster ausgeführt wird. Darüber hinaus gibt dieser Eintrag die Adresse für den HTTP & Transport -Verkehr an, der in der Knotenkommunikation verwendet wird.
Sie können eine IP -Adresse oder einen Hostnamen angeben.
Um Remote -Anfragen zu deaktivieren, setzen Sie den Wert auf Localhost oder 127 fest.0.0.1.
$ sudo nano/etc/elasticsearch/elasticsearch.YML
Setzen Sie den Wert:
Netzwerk.Host: Localhost
Speichern Sie die Datei und starten Sie den Dienst neu. Sie haben erfolgreich dafür gesorgt, dass Anfragen außerhalb Ihres lokalen Computers nicht auf den Server zugreifen können.
Methode 2 - Verwendung von Firewall
Wie bei allen Networking -Bedenken können wir eine Firewall implementieren, um die Netzwerksicherheit zu bewältigen. Die zweite Methode, die wir verwenden können, ist eine Firewall, um nur lokale Verbindungen zum Elasticsearch -Cluster zu ermöglichen.
Für dieses Tutorial werden wir die UFW -Firewall als einfach zu bedienende und konfigurieren verwenden.
Führen Sie den Befehl aus:
$ sudo ufw erlauben ab 127.0.0.1 zu jedem Port 9200
Dadurch kann UFW eine Verbindung von Localhost ermöglichen, zu Ihrem Elasticsearch -Cluster zu gelangen.
Wenn Elasticsearch an einem anderen Port ausgeführt wird, ändern Sie den Portwert von 9200 in Ihren benutzerdefinierten Port.
Beendigung
In diesem Beitrag haben Sie zwei Hauptmethoden entdeckt, um Anfragen zu blockieren, die nicht von Localhost entstehen, wenn Sie Ihren Elasticsearch -Cluster erreichen.
Wir hoffen, Sie haben diesen Artikel hilfreich gefunden. Danke fürs Lesen und fangen Sie Sie im nächsten.