Instaloni Plesk në CentOS 7
Përdorimi i një sistemi të ndryshëm? Plesk është një panel kontrolli i pronarit të hostit në internet që lejon përdoruesit të administrojnë faqet e tyre të internetit personale dhe/ose të klientëve, bazat e të dhënave
Përveç ndryshimit të portës së paracaktuar për SSH dhe përdorimit të një çifti çelësash për vërtetim, trokitja e portit mund të përdoret për të siguruar më tej (ose më saktë, për të errësuar) serverin tuaj SSH. Ai funksionon duke refuzuar lidhjet me portin tuaj të rrjetit SSH. Kjo në thelb fsheh faktin që po ekzekutoni një server SSH derisa të bëhen një sekuencë përpjekjesh për lidhje me portet e paracaktuara. Shumë i sigurt dhe i thjeshtë për t'u zbatuar, trokitja e portit është një nga mënyrat më të mira për të mbrojtur serverin tuaj nga përpjekjet e dëmshme të lidhjes SSH.
Përpara se të ndiqni hapat e mëposhtëm, nëse nuk jeni identifikuar si përdorues rrënjësor, ju lutemi merrni një predhë të përkohshme rrënjësore duke ekzekutuar sudo -i
dhe futur fjalëkalimin tuaj. Përndryshe, ju mund t'i përmbaheni sudo
komandave të paraqitura në këtë artikull.
Knockd është paketa që përdoret në kombinim me iptables për të zbatuar goditjen e portit në serverin tuaj. iptables-persistent
Kërkohet gjithashtu paketa " ".
apt update
apt install -y knockd iptables-persistent
Ekzekutoni komandat e mëposhtme në rend:
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --destination-port 22 -j DROP
iptables-save > /etc/iptables/rules.v4
Këto komanda do të bëjnë si më poshtë, përkatësisht:
Duke përdorur një redaktues teksti sipas zgjedhjes suaj, hapni skedarin /etc/knockd.conf
.
Do të shihni sa vijon:
[openSSH]
sequence = 7000,8000,9000
seq_timeout = 5
command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
tcpflags = syn
Ju duhet të ndryshoni sekuencën e porteve (zgjidhni numrat e portave më lart 1024
dhe të papërdorur nga shërbimet e tjera) dhe ta ruani atë në mënyrë të sigurt. Ky kombinim duhet të trajtohet si një fjalëkalim. Nëse harroni, do të humbni aksesin në SSH. Ne do t'i referohemi kësaj sekuence të re si x,y,z
.
seq-timeout
linjë është numri i sekondave Knockd do të presë për klientin për të përfunduar rend port-trokitur. Do të ishte një ide e mirë ta ndryshoni këtë në diçka më të madhe, veçanërisht nëse trokitja e portit do të bëhet me dorë. Megjithatë, një vlerë më e vogël e afatit është më e sigurt. 15
Rekomandohet ta ndryshoni atë meqë do të trokasim manualisht në këtë tutorial.
Ndryshoni sekuencën e hapjes në portet e zgjedhura:
[openSSH]
sequence = x,y,z
Ndryshoni vlerën e komandës në sa vijon:
command = /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
Tani ndryshoni sekuencën e mbylljes në përputhje me rrethanat:
[closeSSH]
sequence = z,y,x
Ruani ndryshimet tuaja dhe dilni dhe hapni skedarin /etc/default/knockd
:
START_KNOCKD=0
me START_KNOCKD=1
.KNOCKD_OPTS="-i ens3"
(zëvendësojeni ens3
me emrin e ndërfaqes së rrjetit tuaj publik nëse ndryshon.)Tani filloni Knockd:
systemctl start knockd
Nëse tani shkëputeni nga serveri juaj, ju do të duhet të trokas në portet x
, y
dhe z
për të lidhur përsëri.
Tani nuk do të jeni në gjendje të lidheni me serverin tuaj SSH.
Mund të provoni trokitje të portit me një klient telnet.
Përdoruesit e Windows mund të nisin telnet nga komanda. Nëse telnet nuk është i instaluar, hyni në seksionin "Programet" të Panelit të Kontrollit dhe më pas gjeni "Aktivizo ose çaktivizo veçoritë e Windows". Në panelin e veçorive, gjeni "Telnet Client" dhe aktivizoni atë.
Në terminalin / vijën e komandës shkruani sa vijon:
telnet youripaddress x
telnet youripaddress y
telnet youripaddress z
Bëjeni të gjitha në pesëmbëdhjetë sekonda, pasi ky është kufiri i vendosur në konfigurim. Tani, përpiquni të lidheni me serverin tuaj nëpërmjet SSH. Do të jetë e aksesueshme.
Për të mbyllur aksesin në serverin SSH, ekzekutoni komandat në rend të kundërt.
telnet youripaddress z
telnet youripaddress y
telnet youripaddress z
Pjesa më e mirë e përdorimit të "trokitjes së portit" është se nëse konfigurohet së bashku me vërtetimin e çelësit privat, praktikisht nuk ka asnjë shans që dikush tjetër të mund të hyjë nëse dikush nuk e dinte sekuencën e goditjes së portit dhe nuk kishte çelësin tuaj privat.
Përdorimi i një sistemi të ndryshëm? Plesk është një panel kontrolli i pronarit të hostit në internet që lejon përdoruesit të administrojnë faqet e tyre të internetit personale dhe/ose të klientëve, bazat e të dhënave
Hyrje Lets Encrypt është një shërbim i autoritetit certifikues që ofron certifikata falas TLS/SSL. Procesi i instalimit është thjeshtuar nga Certbot,
PHP dhe paketat e lidhura me to janë komponentët më të përdorur gjatë vendosjes së një serveri në internet. Në këtë artikull, ne do të mësojmë se si të konfigurojmë PHP 7.0 ose PHP 7.1 o
Hyrje Lighttpd është një fork i Apache që synon të jetë shumë më pak intensiv me burime. Është i lehtë, prandaj emri i tij, dhe është mjaft i thjeshtë për t'u përdorur. Instaloni
1. Virtualmin/Webmin Virtualmin është një panel kontrolli i fuqishëm dhe fleksibël i hostimit në internet për sistemet Linux dhe UNIX i bazuar në bazën e mirënjohur të internetit me burim të hapur.
Yii është një kornizë PHP që ju lejon të zhvilloni aplikacione më shpejt dhe më lehtë. Instalimi i Yii në Ubuntu është i thjeshtë, siç do të mësoni saktësisht
Screen është një aplikacion që lejon përdorimin e shumëfishtë të sesioneve të terminalit brenda një dritareje. Kjo ju lejon të simuloni dritare të shumta terminale ku është ma
Ky tutorial shpjegon se si të konfiguroni një server DNS duke përdorur Bind9 në Debian ose Ubuntu. Gjatë gjithë artikullit, zëvendësoni emrin e domain-it tuaj në përputhje me rrethanat. Në
Hyrje Logrotate është një mjet Linux që thjeshton administrimin e skedarëve të regjistrit. Zakonisht funksionon një herë në ditë përmes një pune cron dhe menaxhon bazën e regjistrave
VULTR kohët e fundit ka bërë ndryshime në fund të tyre dhe gjithçka duhet të funksionojë mirë tani me NetworkManager të aktivizuar. Nëse dëshironi të çaktivizoni
Icinga2 është një sistem i fuqishëm monitorimi dhe kur përdoret në një model master-klient, ai mund të zëvendësojë nevojën për kontrolle monitorimi të bazuara në NRPE. Master-klien
Në këtë artikull, ne do të shohim se si të përpiloni dhe instaloni Nginx mainline nga burimet zyrtare të Nginx me modulin PageSpeed, i cili ju lejon t
Përdorimi i një sistemi të ndryshëm? Gitea është një sistem alternativ i kontrollit të versionit me burim të hapur, i vetë-pritur, i mundësuar nga Git. Gitea është shkruar në Golang dhe është
Përdorimi i një sistemi të ndryshëm? Gitea është një sistem alternativ i kontrollit të versionit me burim të hapur, i vetë-pritur, i mundësuar nga git. Gitea është shkruar në Golang dhe është
Përdorimi i një sistemi të ndryshëm? MODX Revolution është një Sistem i Menaxhimit të Përmbajtjes (CMS) i shpejtë, fleksibël, i shkallëzuar, me burim të hapur, i shkallës së ndërmarrjes, i shkruar në PHP. Ajo i
Përdorimi i një sistemi të ndryshëm? Docker është një aplikacion që lejon vendosjen e programeve që ekzekutohen si kontejnerë. Ishte shkruar në programin popullor Go
Golang është një gjuhë programimi e zhvilluar nga Google. Falë shkathtësisë, thjeshtësisë dhe besueshmërisë së tij, Golang është bërë një nga më të populluarit
Çfarë është Lopa e Pistë (CVE-2016-5195)? Dobësia e Dirty Cow shfrytëzohet përmes mënyrës se si Linux përpunon kodin. Ai lejon që një përdorues i paprivilegjuar të gai
Të kesh vetëm një përdorues, i cili është root, mund të jetë i rrezikshëm. Pra, le ta rregullojmë atë. Vultr na ofron lirinë për të bërë si të duam me përdoruesit dhe serverët tanë
Nëse e keni harruar fjalëkalimin tuaj rrënjësor MySQL, mund ta rivendosni atë duke ndjekur hapat në këtë artikull. Procesi është mjaft i thjeshtë dhe funksionon në to
Inteligjenca Artificiale nuk është në të ardhmen, është këtu në të tashmen Në këtë blog Lexoni se si aplikacionet e inteligjencës artificiale kanë ndikuar në sektorë të ndryshëm.
A jeni edhe ju viktimë e Sulmeve DDOS dhe jeni konfuz në lidhje me metodat e parandalimit? Lexoni këtë artikull për të zgjidhur pyetjet tuaja.
Ju mund të keni dëgjuar se hakerët fitojnë shumë para, por a keni menduar ndonjëherë se si i fitojnë ato para? Le te diskutojme.
Dëshironi të shihni shpikjet revolucionare nga Google dhe se si këto shpikje ndryshuan jetën e çdo njeriu sot? Më pas lexoni në blog për të parë shpikjet nga Google.
Koncepti i makinave vetë-drejtuese për të dalë në rrugë me ndihmën e inteligjencës artificiale është një ëndërr që e kemi prej kohësh. Por, pavarësisht nga disa premtime, ato nuk shihen askund. Lexoni këtë blog për të mësuar më shumë…
Ndërsa Shkenca evoluon me një ritëm të shpejtë, duke marrë përsipër shumë nga përpjekjet tona, rriten edhe rreziqet për t'iu nënshtruar një Singulariteti të pashpjegueshëm. Lexoni, çfarë mund të thotë singulariteti për ne.
Metodat e ruajtjes së të dhënave kanë evoluar mund të jenë që nga lindja e të dhënave. Ky blog mbulon evolucionin e ruajtjes së të dhënave në bazë të një infografike.
Lexoni blogun për të njohur shtresat e ndryshme në arkitekturën e të dhënave të mëdha dhe funksionalitetet e tyre në mënyrën më të thjeshtë.
Në këtë botë të drejtuar nga dixhitali, pajisjet inteligjente të shtëpisë janë bërë një pjesë thelbësore e jetës. Këtu janë disa përfitime të mahnitshme të pajisjeve shtëpiake inteligjente se si ato e bëjnë jetën tonë të vlefshme dhe më të thjeshtë.
Së fundmi Apple lëshoi macOS Catalina 10.15.4 një përditësim shtesë për të rregulluar problemet, por duket se përditësimi po shkakton më shumë probleme që çojnë në bricking të makinerive mac. Lexoni këtë artikull për të mësuar më shumë