Asenna Plesk CentOS 7:ään
Käytätkö erilaista järjestelmää? Plesk on patentoitu verkkoisäntäohjauspaneeli, jonka avulla käyttäjät voivat hallita henkilökohtaisia ja/tai asiakkaidensa verkkosivustoja, tietokantoja
FirewallD on dynaamisesti hallittu palomuuri, joka tukee IPv4- ja IPv6-palomuurisääntöjä ja palomuurivyöhykkeitä, jotka ovat saatavilla RHEL 7 -pohjaisilla palvelimilla. Se korvaa suoraan iptables
ytimen netfilter
koodin ja toimii sen kanssa .
Tässä artikkelissa tarkastellaan lyhyesti CentOS 7:n palomuurin hallintaa firewall-cmd
komennolla.
Ensimmäinen vaihe on tarkistaa, onko FirewallD asennettu ja käynnissä. Tämä voidaan tehdä systemd
suorittamalla seuraava:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Vaihtoehtoisesti voit tarkistaa firewall-cmd
työkalun avulla:
$ firewall-cmd --state
running
FirewallD toimii käyttämällä käsitettä, zones
jossa vyöhyke määrittelee yhteydelle käytetyn luottamustason. Voit jakaa eri verkkoliitännät eri vyöhykkeisiin soveltaaksesi tiettyjä palomuurisääntöjä liitäntäkohtaisesti tai voit käyttää yhtä vyöhykettä kaikille liitäntöille.
Paketista kaikki tehdään public
oletusvyöhykkeellä, mutta myös useita muita esikonfiguroituja vyöhykkeitä voidaan käyttää.
Saatat joutua hankkimaan luettelon kaikista käytettävissä olevista vyöhykkeistä, joita on useita valmiina. Jälleen tämä voidaan tehdä käyttämällä firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Voit löytää oletusvyöhykkeen, joka on tällä hetkellä määritetty käyttämällä firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Jos haluat muuttaa oletusvyöhykkeen (esimerkiksi home
), voit tehdä tämän suorittamalla:
$ firewall-cmd --set-default-zone=home
success
Nämä tiedot näkyvät pääasetustiedostossa, /etc/firewalld/firewalld.conf
. On kuitenkin suositeltavaa, että et muokkaa tätä tiedostoa manuaalisesti ja käytä sen sijaan firewall-cmd
.
Saat luettelon vyöhykkeistä, joihin sinulla on liitännät, suorittamalla:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Voit myös tarkistaa yksittäisen rajapinnan vyöhykkeen ( eth0
tässä tapauksessa) suorittamalla:
$ firewall-cmd --get-zone-of-interface=eth0
public
Jos oletusarvoiset esikonfiguroidut vyöhykkeet eivät täysin vastaa tarpeitasi, helpoin tapa luoda uusi vyöhyke ( zone1
) on jälleen firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
Luomisen jälkeen sinun on ladattava uudelleen:
$ firewall-cmd --reload
success
Jos haluat määrittää vyöhykkeelle pysyvästi verkkoliitännän, voit käyttää, firewall-cmd
mutta muistaa sisällyttää --permanent
lipun, jotta muutos pysyy voimassa. Jos käytät NetworkManager
, sinun tulee myös muistaa käyttää nmcli
asettaaksesi yhteysvyöhykkeen.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
Tarkistaaksesi vyöhykkeen pysyvän konfiguraation ( public
tässä tapauksessa), mukaan lukien määritetyt liitännät, sallitut palvelut, porttiasetukset ja paljon muuta, suorita:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Kun olet määrittänyt ja määrittänyt tarvittavat vyöhykkeet, voit aloittaa palvelujen lisäämisen vyöhykkeisiin. Palvelut kuvaavat protokollat ja portit, joita vyöhykkeelle voidaan käyttää.
Useita yleisiä palveluita on esikonfiguroitu palomuurin sisällä. Nämä voidaan luetella:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Voit myös saada luettelon oletusvyöhykkeen palveluista:
$ firewall-cmd --list-services
dhcpv6-client ssh
Voit ottaa tietyn palvelun käyttöön vyöhykkeelle ( public
) pysyvästi käyttämällä --add-service
lippua:
$ firewall-cmd --permanent --zone=public --add-service=http
success
Ja lataa sitten nykyinen palomuuriistunto uudelleen:
$ firewall-cmd --reload
success
Sen jälkeen varmistukseksi lisättiin:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Voit poistaa tietyn palvelun vyöhykkeeltä ( public
) pysyvästi käyttämällä --remove-service
lippua:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
Ja lataa sitten nykyinen palomuuriistunto uudelleen:
$ firewall-cmd --reload
success
Sen jälkeen varmistukseksi lisättiin:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
Voit lisätä tai poistaa useita palveluita (esimerkiksi http
ja https
) vyöhykkeeltä joko yksitellen tai kaikki kerralla käärimällä halutut palvelujen nimet aaltosulkeisiin ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
Joskus saatat joutua lisäämään uusia mukautettuja palveluita - esimerkiksi jos olet vaihtanut SSH-demonin porttia. Palvelut määritellään triviaaleilla XML-tiedostoilla, ja oletustiedostot löytyvät seuraavista /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
Helpoin tapa luoda uusi palvelu on kopioida jokin näistä olemassa olevista palvelutiedostoista ja muokata sitä. Asiakaspalveluiden tulee sijaita /etc/firewalld/services
. Esimerkiksi SSH-palvelun mukauttaminen:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
Tämän kopioidun tiedoston sisällön pitäisi näyttää tältä:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
Portin vaihtamiseksi sinun tulee vaihtaa palvelun lyhyt nimi ja portti. Voit myös muuttaa kuvausta, jos haluat, mutta tämä on vain ylimääräistä metatietoa, jota käyttöliittymä tai muu sovellus voi käyttää. Tässä esimerkissä vaihdan portiksi 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
Kun olet tallentanut, sinun on ladattava palomuuri uudelleen ja sitten voit soveltaa sääntöäsi vyöhykkeellesi:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
Palveluiden käytön lisäksi portit voidaan sallia myös manuaalisesti protokollakohtaisesti. Jotta TCP-portin 7777
varten public
tuntumassa
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Voit myös lisätä porttialueen:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
Poistamiseksi (ja siten kieltää) TCP-portin 7777
varten public
tuntumassa
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
Voit myös luetella tällä hetkellä sallitut portit tietylle vyöhykkeelle ( public
), kun olet ladannut nykyisen palomuuriistunnon:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
Kun olet määrittänyt palomuurin haluamallasi tavalla, ota se käyttöön systemd:n kautta, jotta se käynnistyy käynnistyksen yhteydessä:
$ systemctl enable firewalld
FirewallD:ssä on paljon muita asetuksia ja vaihtoehtoja, kuten portin edelleenohjaus, naamiointi ja kommunikointi palomuurin kanssa D-Busin kautta. Toivottavasti tämä opas on kuitenkin auttanut sinua ymmärtämään perusasiat ja antanut sinulle työkalut, joiden avulla voit aloittaa palomuurin käytön palvelimesi ulkopuolella. Muutama lisätieto alla auttaa sinua saamaan kaiken irti palomuuristasi.
Käytätkö erilaista järjestelmää? Plesk on patentoitu verkkoisäntäohjauspaneeli, jonka avulla käyttäjät voivat hallita henkilökohtaisia ja/tai asiakkaidensa verkkosivustoja, tietokantoja
Squid on suosittu, ilmainen Linux-ohjelma, jonka avulla voit luoda edelleenlähetysverkkovälityspalvelimen. Tässä oppaassa näet, kuinka Squid asennetaan CentOS:ään kääntääksesi sinut
Johdanto Lighttpd on Apachen haarukka, jonka tarkoituksena on olla paljon vähemmän resurssiintensiivinen. Se on kevyt, tästä syystä sen nimi, ja on melko yksinkertainen käyttää. Asenna
VULTR on äskettäin tehnyt muutoksia heidän omiinsa, ja kaiken pitäisi nyt toimia hyvin heti, kun NetworkManager on käytössä. Jos haluat poistaa käytöstä
Icinga2 on tehokas valvontajärjestelmä, ja master-client-mallissa käytettynä se voi korvata NRPE-pohjaisten valvontatarkastusten tarpeen. Pääasiakas
Käytätkö erilaista järjestelmää? Apache Cassandra on ilmainen ja avoimen lähdekoodin NoSQL-tietokannan hallintajärjestelmä, joka on suunniteltu tarjoamaan skaalautuvuutta, hig.
Käytätkö erilaista järjestelmää? Microweber on avoimen lähdekoodin vedä ja pudota sisällönhallintajärjestelmä ja verkkokauppa. Microweber-lähdekoodia isännöidään GitHubissa. Tämä opas näyttää sinulle
Käytätkö erilaista järjestelmää? Mattermost on avoimen lähdekoodin itseisännöity vaihtoehto Slack SAAS -viestipalvelulle. Toisin sanoen Mattermostin avulla voit noin
Mitä tarvitset Vultr VPS:n, jossa on vähintään 1 Gt RAM-muistia. SSH-käyttö (pääkäyttäjän/järjestelmänvalvojan oikeuksilla). Vaihe 1: BungeeCordin asentaminen Ensimmäiset asiat ensin
Plesk-ohjauspaneelissa on erittäin mukava integraatio Lets Encryptille. Lets Encrypt on yksi ainoista SSL-palveluntarjoajista, jotka myöntävät varmenteita täydellisesti
Lets Encrypt on varmenneviranomainen, joka on omistautunut tarjoamaan SSL-varmenteita ilmaiseksi. cPanel on rakentanut siistin integraation sinulle ja asiakkaallesi
Käytätkö erilaista järjestelmää? Concrete5 on avoimen lähdekoodin sisällönhallintajärjestelmä, joka tarjoaa monia ainutlaatuisia ja hyödyllisiä ominaisuuksia, jotka auttavat toimittajia tuottamaan sisältöä helposti ja helposti.
Käytätkö erilaista järjestelmää? Review Board on ilmainen ja avoimen lähdekoodin työkalu lähdekoodin, dokumentaation, kuvien ja monien muiden tarkistamiseen. Se on web-pohjainen ohjelmisto
Tässä oppaassa opit määrittämään HTTP-todennuksen Nginx-verkkopalvelimelle, joka toimii CentOS 7:ssä. Vaatimukset Aloitaksesi tarvitset
YOURLS (Your Own URL Shortener) on avoimen lähdekoodin URL-osoitteiden lyhennys- ja data-analytiikkasovellus. Tässä artikkelissa käsittelemme asennusprosessia
Käytätkö erilaista järjestelmää? Johdanto ArangoDB on avoimen lähdekoodin NoSQL-tietokanta, jossa on joustava tietomalli asiakirjoille, kaavioille ja avainarvoille. se on
Johdanto /etc/-hakemistolla on tärkeä rooli Linux-järjestelmän toiminnassa. Syynä tähän on se, että lähes kaikki järjestelmäkokoonpanot
Monet järjestelmänvalvojat hallitsevat suuria määriä palvelimia. Kun tiedostoja on käytettävä eri palvelimien kautta, kirjaudu jokaiseen erikseen n
Tämä opetusohjelma kattaa Half Life 2 -pelipalvelimen asennuksen CentOS 6 -järjestelmään. Vaihe 1: Edellytysten asentaminen Voit määrittää ou
Laravel GitScrum tai GitScrum on avoimen lähdekoodin tuottavuustyökalu, joka on suunniteltu auttamaan kehitysryhmiä ottamaan käyttöön Scrum-metodologian samalla tavalla.
Tekoäly ei ole tulevaisuudessa, se tässä nykyisyydessä Tässä blogissa Lue kuinka tekoälysovellukset ovat vaikuttaneet eri sektoreihin.
Oletko myös DDOS-hyökkäysten uhri ja hämmentynyt ehkäisymenetelmistä? Lue tämä artikkeli ratkaistaksesi kysymyksesi.
Olet ehkä kuullut, että hakkerit ansaitsevat paljon rahaa, mutta oletko koskaan miettinyt, kuinka he ansaitsevat tuollaista rahaa? keskustellaan.
Haluatko nähdä Googlen vallankumouksellisia keksintöjä ja kuinka nämä keksinnöt muuttivat jokaisen ihmisen elämää nykyään? Lue sitten blogia nähdäksesi Googlen keksinnöt.
Konsepti itseohjautuvista autoista lähteä tielle tekoälyn avulla on ollut haaveena jo jonkin aikaa. Mutta useista lupauksista huolimatta niitä ei näy missään. Lue tämä blogi saadaksesi lisätietoja…
Kun tiede kehittyy nopeasti ja ottaa haltuunsa suuren osan ponnisteluistamme, myös riskit altistaa itsemme selittämättömälle singulariteetille kasvavat. Lue, mitä singulaarisuus voisi tarkoittaa meille.
Tietojen säilytystavat ovat kehittyneet mahdollisesti Datan syntymästä lähtien. Tämä blogi käsittelee tiedon tallennuksen kehitystä infografian pohjalta.
Blogista saat tietää Big Data -arkkitehtuurin eri kerroksista ja niiden toiminnoista yksinkertaisimmalla tavalla.
Tässä digitaalisessa maailmassa kodin älylaitteista on tullut tärkeä osa elämää. Tässä on muutamia älykkäiden kodin laitteiden hämmästyttäviä etuja, joiden avulla ne tekevät elämästämme elämisen arvoista ja yksinkertaisempaa.
Apple julkaisi äskettäin macOS Catalina 10.15.4 -lisäpäivityksen ongelmien korjaamiseksi, mutta näyttää siltä, että päivitys aiheuttaa lisää ongelmia, jotka johtavat mac-koneiden tiilikaamiseen. Lue tämä artikkeli saadaksesi lisätietoja