Elasticsearch désactiver les demandes distantes

Elasticsearch désactiver les demandes distantes

«Elasticsearch est un moteur de recherche et d'analyse gratuit et open-source. Elasticsearch est robuste, avec de nombreux outils et fonctionnalités pour ingérer et visualiser les données à l'aide de Logstash et Kibana.

L'une des meilleures façons de sécuriser votre cluster Elasticsearch est d'éviter de l'exposer à Internet. Par conséquent, bloquer toutes les demandes HTTP est une excellente mesure à moins qu'elles ne viennent de LocalHost.

Ce tutoriel discutera de deux méthodes principales pour bloquer les demandes à distance de frapper votre cluster Elasticsearch. Si vous souhaitez accéder à l'extérieur de votre machine locale, considérez un proxy Nginx pour vous asseoir entre le monde extérieur et votre cluster Elasticsearch."

Méthode 1 - restreindre l'hôte à localhost

L'une des meilleures façons de bloquer les demandes à distance pour Elasticsearch est de définir l'adresse de nœud sur localhost. Dans la recherche élastique.Fichier YML, vous trouverez le réseau d'entrée.héberger.

Cette entrée vous permet de définir l'adresse sous laquelle le cluster Elasticsearch s'exécutera. De plus, cette entrée spécifie l'adresse du trafic HTTP et du transport utilisé dans la communication de nœud.

Vous pouvez spécifier une adresse IP ou un nom d'hôte.

Pour désactiver les demandes distantes, définissez la valeur sur localhost ou 127.0.0.1.

$ sudo nano / etc / elasticsearch / elasticsearch.YML

Définissez la valeur:

réseau.Hôte: localhost

Enregistrez le fichier et redémarrez le service. Vous avez réussi à vous assurer que les demandes en dehors de votre machine locale ne peuvent pas accéder au serveur.

Méthode 2 - Utilisation du pare-feu

Comme toutes les problèmes de réseautage, nous pouvons implémenter un pare-feu pour gérer la sécurité du réseau. La deuxième méthode que nous pouvons utiliser est un pare-feu pour permettre uniquement les connexions locales au cluster Elasticsearch.

Pour ce tutoriel, nous utiliserons le pare-feu UFW comme facile à utiliser et à configurer.

Pour autoriser uniquement le trafic localhost à Elasticsearch, exécutez la commande:

$ sudo ufw autoriser à partir de 127.0.0.1 à n'importe quel port 9200

Cela permettra à l'UFW de permettre à toute connexion de LocalHost de passer à votre cluster Elasticsearch.

Si Elasticsearch s'exécute sur un port différent, passez la valeur du port de 9200 à votre port personnalisé.

Résiliation

Dans cet article, vous avez découvert deux méthodes principales pour bloquer toutes les demandes qui ne proviennent pas de LocalHost d'atteindre votre cluster Elasticsearch.

Nous espérons que vous avez trouvé cet article utile. Merci d'avoir lu et de vous attraper dans le prochain.