Инсталирайте Plesk на CentOS 7
Използване на различна система? Plesk е собствен контролен панел за уеб хост, който позволява на потребителите да администрират своите лични и/или клиентски уебсайтове, бази данни
Защитната стена е вид инструмент за мрежова сигурност, който контролира входящия и изходящия мрежов трафик според предварително дефинирания набор от правила. Можем да използваме защитна стена заедно с други мерки за безопасност, за да защитим нашите сървъри от хакерски нападения и атаки.
Дизайнът на защитна стена може да бъде или специален хардуер, или софтуерна програма, работеща на нашата машина. В CentOS 6, програмата за защитна стена по подразбиране е iptables.
В тази статия ще ви покажа как да настроите основна защитна стена на iptables, базирана на приложението Vultr „WordPress на CentOS 6 x64“, което ще блокира целия трафик с изключение на уеб, SSH, NTP, DNS и ping услуги. Това обаче е само предварителна конфигурация, която удовлетворява общите нужди за сигурност. Ще ви трябва по-сложна конфигурация на iptables, ако имате допълнителни изисквания.
Забележка :
Ако добавите IPv6 адрес към вашия сървър, трябва да настроите и услугата ip6tables. Конфигурирането на ip6tables е извън обхвата на тази статия.
За разлика от CentOS 6, iptables вече не е програмата за защитна стена по подразбиране в CentOS 7 и е заменена с програма, наречена firewalld. Ако планирате да използвате CentOS 7, ще трябва да настроите защитната си стена с помощта на firewalld.
Наскоро разгърнете сървърен екземпляр с приложението Vultr „WordPress на CentOS 6 x64“, след което влезте като root.
Предполагам, че този сървър ще хоства само блог на WordPress и няма да се използва като рутер или да предоставя други услуги (например поща, FTP, IRC и т.н.).
Тук имаме нужда от следните услуги:
Всички други ненужни портове ще бъдат блокирани.
Iptables контролира трафика със списък с правила. Когато мрежовите пакети се изпращат до нашия сървър, iptables ще ги инспектира, като използва всяко правило последователно и ще предприеме съответните действия. Ако дадено правило е спазено, другите правила ще бъдат игнорирани. Ако не са спазени правила, iptables ще използва политиката по подразбиране.
Целият трафик може да бъде категоризиран като INPUT, OUTPUT и FORWARD.
Сега нека конфигурираме правилата на iptables според нашите нужди. Всички следните команди трябва да бъдат въведени от вашия SSH терминал като root.
Проверете съществуващите правила:
iptables -L -n
Изчистете всички съществуващи правила:
iptables -F; iptables -X; iptables -Z
Тъй като промените в конфигурацията на iptables ще влязат в сила незабавно, ако неправилно конфигурирате правилата на iptables, може да бъдете блокирани от вашия сървър. Можете да предотвратите случайни блокирания със следната команда. Не забравяйте да замените [Your-IP-Address]
със свой публичен IP адрес или диапазон от IP адреси (например 201.55.119.43 или 201.55.119.0/24).
iptables -A INPUT -s [Your-IP-Address] -p tcp --dport 22 -j ACCEPT
Разрешете целия loopback (lo) трафик и пуснете целия трафик до 127.0.0.0/8, различен от lo:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -d 127.0.0.0/8 -j REJECT
Блокирайте някои често срещани атаки:
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
Приемете всички установени входящи връзки:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Разрешете HTTP и HTTPS входящ трафик:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
Разрешаване на SSH връзки:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Разрешаване на NTP връзки:
iptables -A INPUT -p udp --dport 123 -j ACCEPT
Разрешаване на DNS заявки:
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
Разрешаване на пинг:
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
Най-накрая задайте правилата по подразбиране:
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
Всяка от промените, които направихме по-горе, влезе в сила, но те не са постоянни. Ако не ги запишем на твърдия диск, те ще бъдат загубени, след като системата се рестартира.
Запазете конфигурацията на iptables със следната команда:
service iptables save
Нашите промени ще бъдат запазени във файла /etc/sysconfig/iptables
. Можете да прегледате или промените правилата, като редактирате този файл.
Ако сте блокирани от сървъра си поради грешка в конфигурацията, все още можете да си възвърнете достъпа с някои заобиколни решения.
iptables -F
да изтриете всички правила на iptables. След това можете да настроите правилата отново.Използване на различна система? Plesk е собствен контролен панел за уеб хост, който позволява на потребителите да администрират своите лични и/или клиентски уебсайтове, бази данни
Squid е популярна, безплатна програма за Linux, която ви позволява да създадете уеб прокси за препращане. В това ръководство ще видите как да инсталирате Squid на CentOS, за да ви обърне
Въведение Lighttpd е форк на Apache, чиято цел е да бъде много по-малко ресурсоемка. Той е лек, откъдето идва и името му, и е доста лесен за използване. Инсталирайте
VULTR наскоро направи промени от своя страна и вече всичко трябва да работи добре от кутията с активиран NetworkManager. Ако желаете да деактивирате
Icinga2 е мощна система за наблюдение и когато се използва в модел главен-клиент, тя може да замени необходимостта от проверки на базата на NRPE. Главният клиент
Използване на различна система? Apache Cassandra е безплатна система за управление на база данни NoSQL с отворен код, която е проектирана да осигури мащабируемост, висока
Използване на различна система? Microweber е CMS и онлайн магазин с отворен код за плъзгане и пускане. Изходният код на Microweber се хоства на GitHub. Това ръководство ще ви покаже
Използване на различна система? Mattermost е самостоятелно хоствана алтернатива с отворен код на Slack SAAS услугата за съобщения. С други думи, с Mattermost, вие ca
Какво ви трябва Vultr VPS с поне 1 GB RAM. SSH достъп (с root/административни привилегии). Стъпка 1: Инсталиране на BungeeCord На първо място
Контролният панел на Plesk разполага с много приятна интеграция за Lets Encrypt. Lets Encrypt е един от единствените доставчици на SSL, които предоставят пълно сертификати
Lets Encrypt е сертифициращ орган, посветен на предоставянето на SSL сертификати безплатно. cPanel изгради чиста интеграция, така че вие и вашият клиент
Използване на различна система? Concrete5 е CMS с отворен код, който предлага много отличителни и полезни функции за подпомагане на редакторите при лесното създаване на съдържание и
Използване на различна система? Review Board е безплатен инструмент с отворен код за преглед на изходен код, документация, изображения и много други. Това е уеб базиран софтуер
В това ръководство ще научите как да настроите HTTP удостоверяване за уеб сървър на Nginx, работещ на CentOS 7. Изисквания За да започнете, ще ви трябва
YOURLS (Your Own URL Shortener) е приложение за съкращаване на URL адреси и анализ на данни с отворен код. В тази статия ще разгледаме процеса на инсталиране
Използване на различна система? Въведение ArangoDB е NoSQL база данни с отворен код с гъвкав модел на данни за документи, графики и ключ-стойности. то е
Въведение Директорията /etc/ играе критична роля в начина, по който функционира една Linux система. Причината за това е, че почти всяка системна конфигурация
Много системни администратори управляват големи количества сървъри. Когато файловете трябва да бъдат достъпни на различни сървъри, влизането във всеки от тях поотделно ок
Този урок ще обхване процеса на инсталиране на сървър за игри Half Life 2 на CentOS 6 System. Стъпка 1: Инсталиране на предпоставките За да настроите ou
Laravel GitScrum или GitScrum е инструмент за производителност с отворен код, предназначен да помогне на екипите за разработка да внедрят методологията на Scrum по подобен начин.
Изкуственият интелект не е в бъдещето, тук е точно в настоящето. В този блог Прочетете как приложенията за изкуствен интелект са повлияли на различни сектори.
Вие също сте жертва на DDOS атаки и сте объркани относно методите за превенция? Прочетете тази статия, за да разрешите вашите запитвания.
Може би сте чували, че хакерите печелят много пари, но чудили ли сте се някога как печелят такива пари? нека обсъдим.
Искате ли да видите революционни изобретения на Google и как тези изобретения промениха живота на всяко човешко същество днес? След това прочетете в блога, за да видите изобретенията на Google.
Концепцията за самоуправляващи се автомобили да тръгват по пътищата с помощта на изкуствен интелект е мечта, която имаме от известно време. Но въпреки няколкото обещания, те не се виждат никъде. Прочетете този блог, за да научите повече…
Тъй като науката се развива с бързи темпове, поемайки много от нашите усилия, рискът да се подложим на необяснима сингулярност също нараства. Прочетете какво може да означава сингулярността за нас.
Методите за съхранение на данните може да се развиват от раждането на данните. Този блог обхваща развитието на съхранението на данни на базата на инфографика.
Прочетете блога, за да разберете различни слоеве в архитектурата на големи данни и техните функционалности по най-простия начин.
В този дигитално задвижван свят устройствата за интелигентен дом се превърнаха в решаваща част от живота. Ето няколко невероятни предимства на интелигентните домашни устройства за това как те правят живота ни струващ и по-опростен.
Наскоро Apple пусна macOS Catalina 10.15.4 допълнителна актуализация за отстраняване на проблеми, но изглежда, че актуализацията причинява повече проблеми, водещи до блокиране на mac машини. Прочетете тази статия, за да научите повече