Инсталирайте Plesk на CentOS 7
Използване на различна система? Plesk е собствен контролен панел за уеб хост, който позволява на потребителите да администрират своите лични и/или клиентски уебсайтове, бази данни
FirewallD е динамично управлявана защитна стена, която осигурява поддръжка за IPv4 и IPv6 правила за защитна стена и зони на защитна стена, която е налична на сървъри, базирани на RHEL 7. Той е директен заместител iptables
и работи с netfilter
кода на ядрото .
В тази статия ще разгледаме накратко управлението на защитната стена на CentOS 7 с помощта на firewall-cmd
командата.
Първата стъпка е да проверите дали FirewallD е инсталиран и работи. Това може да стане чрез, systemd
като изпълните следното:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Като алтернатива можете да проверите с помощта на firewall-cmd
инструмента:
$ firewall-cmd --state
running
FirewallD работи, използвайки концепцията за това zones
къде зоната е дефинирала нивото на доверие, използвано за връзка. Можете да разделите различни мрежови интерфейси на различни зони, за да приложите специфични правила за защитната стена за всеки интерфейс, или можете да използвате една зона за всички интерфейси.
Извън кутията всичко се прави в зоната по подразбиране public
, но има няколко други предварително конфигурирани зони, които също могат да бъдат приложени.
Може да се наложи да получите списък с всички налични зони, от които има няколко извън кутията. Отново, това може да стане с помощта на firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Можете да откриете зоната по подразбиране, която в момента е конфигурирана, като използвате firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Ако искате да промените зоната по подразбиране (например на home
), това може да стане, като изпълните:
$ firewall-cmd --set-default-zone=home
success
Тази информация ще бъде отразена в основния конфигурационен файл, /etc/firewalld/firewalld.conf
. Препоръчително е обаче да не променяте ръчно този файл и вместо това да използвате firewall-cmd
.
Можете да получите списък на зоните, към които имате присвоени интерфейси, като изпълните:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Можете също да проверите зоната на един интерфейс ( eth0
в този случай), като изпълните:
$ firewall-cmd --get-zone-of-interface=eth0
public
Ако предварително конфигурираните зони по подразбиране не отговарят напълно на вашите нужди, най-лесният начин да създадете нова зона ( zone1
) е отново чрез firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
След създаването трябва да презаредите:
$ firewall-cmd --reload
success
За да зададете за постоянно мрежов интерфейс към зона, можете да използвате, firewall-cmd
но не забравяйте да включите --permanent
флага, за да запазите промяната. Ако използвате NetworkManager
, трябва също да сте сигурни, че сте използвали, за nmcli
да зададете зоната на свързване.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
За да проверите постоянната конфигурация на зона ( public
в този случай), включително присвоените интерфейси, разрешени услуги, настройки на порта и други, изпълнете:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
След като зададете и конфигурирате необходимите зони, можете да започнете да добавяте услуги към зоните. Услугите описват протоколите и портовете, които могат да бъдат достъпни за дадена зона.
Редица общи услуги са предварително конфигурирани в рамките на защитната стена. Те могат да бъдат изброени:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Можете също да получите списък с услугите, активирани за зоната по подразбиране:
$ firewall-cmd --list-services
dhcpv6-client ssh
Можете да активирате дадена услуга за зона ( public
) за постоянно, като използвате --add-service
флага:
$ firewall-cmd --permanent --zone=public --add-service=http
success
След това презаредете текущата сесия на защитната стена:
$ firewall-cmd --reload
success
След това, за да проверите, че е добавено:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Можете да премахнете дадена услуга за зона ( public
) за постоянно, като използвате --remove-service
флага:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
След това презаредете текущата сесия на защитната стена:
$ firewall-cmd --reload
success
След това, за да проверите, че е добавено:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
Можете да добавяте или премахвате множество услуги (например http
и https
) от зона или една по една, или всички наведнъж, като обвиете желаните имена на услуги в къдрави скоби ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
Понякога може да се наложи да добавите нови персонализирани услуги - например ако сте променили порта за SSH демона. Услугите се дефинират с помощта на тривиални XML файлове, като файловете по подразбиране се намират в /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
Най-лесният начин да създадете нова услуга е да копирате един от тези съществуващи сервизни файлове и да го модифицирате. Персонализираните услуги трябва да се намират в /etc/firewalld/services
. Например, за да персонализирате услугата SSH:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
Съдържанието на този копиран файл трябва да изглежда така:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
За да промените порта, трябва да промените краткото име на услугата и порта. Можете също да промените описанието, ако желаете, но това са само допълнителни метаданни, които могат да се използват от потребителски интерфейс или друго приложение. В този пример променям порта на 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
След като запазите, ще трябва да презаредите защитната стена и след това можете да приложите вашето правило към вашата зона:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
В допълнение към използването на услуги, можете също ръчно да разрешите портове по протокол. За да разрешите TCP порта 7777
за public
зоната:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Можете също да добавите диапазон от портове:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
За да премахнете (и по този начин да откажете) TCP порт 7777
за public
зоната:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
Можете също да изброите разрешените в момента портове за дадена зона ( public
) след презареждане на текущата сесия на защитната стена:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
След като конфигурирате защитната стена по ваш вкус, трябва да сте сигурни, че сте я активирали чрез systemd, за да сте сигурни, че стартира при стартиране:
$ systemctl enable firewalld
Има много много повече настройки и опции в FirewallD, като пренасочване на портове, маскиране и комуникация със защитната стена чрез D-Bus. Надяваме се, че това ръководство ви е помогнало да разберете основите и ви е дало инструментите, за да започнете със защитната стена на вашия сървър. Допълнително четене по-долу ще ви помогне да извлечете максимума от вашата защитна стена.
Използване на различна система? Plesk е собствен контролен панел за уеб хост, който позволява на потребителите да администрират своите лични и/или клиентски уебсайтове, бази данни
Squid е популярна, безплатна програма за Linux, която ви позволява да създадете уеб прокси за препращане. В това ръководство ще видите как да инсталирате Squid на CentOS, за да ви обърне
Въведение Lighttpd е форк на Apache, чиято цел е да бъде много по-малко ресурсоемка. Той е лек, откъдето идва и името му, и е доста лесен за използване. Инсталирайте
VULTR наскоро направи промени от своя страна и вече всичко трябва да работи добре от кутията с активиран NetworkManager. Ако желаете да деактивирате
Icinga2 е мощна система за наблюдение и когато се използва в модел главен-клиент, тя може да замени необходимостта от проверки на базата на NRPE. Главният клиент
Използване на различна система? Apache Cassandra е безплатна система за управление на база данни NoSQL с отворен код, която е проектирана да осигури мащабируемост, висока
Използване на различна система? Microweber е CMS и онлайн магазин с отворен код за плъзгане и пускане. Изходният код на Microweber се хоства на GitHub. Това ръководство ще ви покаже
Използване на различна система? Mattermost е самостоятелно хоствана алтернатива с отворен код на Slack SAAS услугата за съобщения. С други думи, с Mattermost, вие ca
Какво ви трябва Vultr VPS с поне 1 GB RAM. SSH достъп (с root/административни привилегии). Стъпка 1: Инсталиране на BungeeCord На първо място
Контролният панел на Plesk разполага с много приятна интеграция за Lets Encrypt. Lets Encrypt е един от единствените доставчици на SSL, които предоставят пълно сертификати
Lets Encrypt е сертифициращ орган, посветен на предоставянето на SSL сертификати безплатно. cPanel изгради чиста интеграция, така че вие и вашият клиент
Използване на различна система? Concrete5 е CMS с отворен код, който предлага много отличителни и полезни функции за подпомагане на редакторите при лесното създаване на съдържание и
Използване на различна система? Review Board е безплатен инструмент с отворен код за преглед на изходен код, документация, изображения и много други. Това е уеб базиран софтуер
В това ръководство ще научите как да настроите HTTP удостоверяване за уеб сървър на Nginx, работещ на CentOS 7. Изисквания За да започнете, ще ви трябва
YOURLS (Your Own URL Shortener) е приложение за съкращаване на URL адреси и анализ на данни с отворен код. В тази статия ще разгледаме процеса на инсталиране
Използване на различна система? Въведение ArangoDB е NoSQL база данни с отворен код с гъвкав модел на данни за документи, графики и ключ-стойности. то е
Въведение Директорията /etc/ играе критична роля в начина, по който функционира една Linux система. Причината за това е, че почти всяка системна конфигурация
Много системни администратори управляват големи количества сървъри. Когато файловете трябва да бъдат достъпни на различни сървъри, влизането във всеки от тях поотделно ок
Този урок ще обхване процеса на инсталиране на сървър за игри Half Life 2 на CentOS 6 System. Стъпка 1: Инсталиране на предпоставките За да настроите ou
Laravel GitScrum или GitScrum е инструмент за производителност с отворен код, предназначен да помогне на екипите за разработка да внедрят методологията на Scrum по подобен начин.
Изкуственият интелект не е в бъдещето, тук е точно в настоящето. В този блог Прочетете как приложенията за изкуствен интелект са повлияли на различни сектори.
Вие също сте жертва на DDOS атаки и сте объркани относно методите за превенция? Прочетете тази статия, за да разрешите вашите запитвания.
Може би сте чували, че хакерите печелят много пари, но чудили ли сте се някога как печелят такива пари? нека обсъдим.
Искате ли да видите революционни изобретения на Google и как тези изобретения промениха живота на всяко човешко същество днес? След това прочетете в блога, за да видите изобретенията на Google.
Концепцията за самоуправляващи се автомобили да тръгват по пътищата с помощта на изкуствен интелект е мечта, която имаме от известно време. Но въпреки няколкото обещания, те не се виждат никъде. Прочетете този блог, за да научите повече…
Тъй като науката се развива с бързи темпове, поемайки много от нашите усилия, рискът да се подложим на необяснима сингулярност също нараства. Прочетете какво може да означава сингулярността за нас.
Методите за съхранение на данните може да се развиват от раждането на данните. Този блог обхваща развитието на съхранението на данни на базата на инфографика.
Прочетете блога, за да разберете различни слоеве в архитектурата на големи данни и техните функционалности по най-простия начин.
В този дигитално задвижван свят устройствата за интелигентен дом се превърнаха в решаваща част от живота. Ето няколко невероятни предимства на интелигентните домашни устройства за това как те правят живота ни струващ и по-опростен.
Наскоро Apple пусна macOS Catalina 10.15.4 допълнителна актуализация за отстраняване на проблеми, но изглежда, че актуализацията причинява повече проблеми, водещи до блокиране на mac машини. Прочетете тази статия, за да научите повече