Instalirajte Plesk na CentOS 7
Korištenje drugog sustava? Plesk je vlasnička upravljačka ploča web hosta koja omogućuje korisnicima da administriraju svoje osobne i/ili klijentske web stranice, baze podataka
FirewallD je dinamički upravljani vatrozid koji pruža podršku za pravila IPv4 i IPv6 vatrozida i zone vatrozida koji su dostupni na poslužiteljima baziranim na RHEL 7. To je izravna zamjena iptables
i radi s netfilter
kodom kernela .
U ovom članku ćemo ukratko pogledati upravljanje vatrozidom na CentOS 7 pomoću firewall-cmd
naredbe.
Prvi korak je provjeriti je li FirewallD instaliran i pokrenut. To se može učiniti putem systemd
sljedećeg:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Alternativno, možete provjeriti pomoću firewall-cmd
alata:
$ firewall-cmd --state
running
FirewallD djeluje koristeći koncept zones
gdje je zona definirala razinu povjerenja koja se koristi za vezu. Možete podijeliti različita mrežna sučelja u različite zone kako biste primijenili određena pravila vatrozida po sučelju ili možete koristiti jednu zonu za sva sučelja.
Izvan kutije, sve se radi na zadanoj public
zoni, ali postoji nekoliko drugih unaprijed konfiguriranih zona koje se također mogu primijeniti.
Možda ćete morati dobiti popis svih dostupnih zona, kojih je nekoliko izvan kutije. Opet, to se može učiniti pomoću firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Zadanu zonu koja je trenutno konfigurirana možete otkriti pomoću firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Ako želite promijeniti zadanu zonu (na primjer, u home
), to se može učiniti pokretanjem:
$ firewall-cmd --set-default-zone=home
success
Ove informacije će se odraziti u glavnoj konfiguracijskoj datoteci, /etc/firewalld/firewalld.conf
. Međutim, preporuča se da ovu datoteku ne mijenjate ručno i umjesto toga koristite firewall-cmd
.
Popis zona kojima su vam dodijeljena sučelja možete dobiti pokretanjem:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Također možete provjeriti zonu jednog sučelja ( eth0
u ovom slučaju) pokretanjem:
$ firewall-cmd --get-zone-of-interface=eth0
public
Ako zadane unaprijed konfigurirane zone ne odgovaraju baš vašim potrebama, najlakši način za stvaranje nove zone ( zone1
) je opet putem firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
Nakon kreiranja, morate ponovno učitati:
$ firewall-cmd --reload
success
Kako biste trajno dodijelili mrežno sučelje zoni, možete upotrijebiti, firewall-cmd
ali ne zaboravite uključiti --permanent
zastavicu kako biste zadržali promjenu. Ako koristite NetworkManager
, također biste trebali koristiti nmcli
za postavljanje zone veze.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
Kako biste provjerili trajnu konfiguraciju zone ( public
u ovom slučaju) uključujući dodijeljena sučelja, dopuštene usluge, postavke porta i više, pokrenite:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Nakon što ste dodijelili i konfigurirali potrebne zone, možete početi dodavati usluge zonama. Usluge opisuju protokole i portove kojima se može pristupiti za zonu.
Brojni uobičajeni servisi unaprijed su konfigurirani unutar firewalla. Ovo se može navesti:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Također možete dobiti popis usluga omogućenih za zadanu zonu:
$ firewall-cmd --list-services
dhcpv6-client ssh
Možete public
trajno omogućiti određenu uslugu za zonu ( ) koristeći --add-service
zastavu:
$ firewall-cmd --permanent --zone=public --add-service=http
success
Zatim ponovno učitajte trenutnu sesiju vatrozida:
$ firewall-cmd --reload
success
Zatim, za provjeru da je dodano:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Možete public
trajno ukloniti određenu uslugu za zonu ( ) koristeći --remove-service
zastavu:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
Zatim ponovno učitajte trenutnu sesiju vatrozida:
$ firewall-cmd --reload
success
Zatim, za provjeru da je dodano:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
Možete dodati ili ukloniti više usluga (na primjer, http
i https
) iz zone bilo jednu po jednu ili sve odjednom umotavanjem željenih naziva usluga u vitičaste zagrade ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
Ponekad ćete možda morati dodati nove prilagođene usluge - na primjer ako ste promijenili port za SSH demon. Usluge su definirane pomoću trivijalnih XML datoteka, a zadane datoteke se nalaze u /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
Najlakši način za stvaranje nove usluge je kopiranje jedne od ovih postojećih servisnih datoteka i izmjena. Carinske službe trebale bi se nalaziti u /etc/firewalld/services
. Na primjer, da biste prilagodili SSH uslugu:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
Sadržaj ove kopirane datoteke trebao bi izgledati ovako:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
Da biste promijenili port, trebali biste promijeniti kratki naziv usluge i port. Također možete promijeniti opis ako želite, ali ovo su samo dodatni metapodaci koje može koristiti korisničko sučelje ili druga aplikacija. U ovom primjeru mijenjam port u 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
Nakon spremanja, morat ćete ponovno učitati vatrozid i tada možete primijeniti svoje pravilo na svoju zonu:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
Osim korištenja usluga, možete i ručno dopustiti portove po protokolu. Da biste dopustili TCP port 7777
za public
zonu:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Također možete dodati raspon portova:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
Da biste uklonili (i time zabranili) TCP port 7777
za public
zonu:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
Također možete navesti trenutno dopuštene portove za određenu zonu ( public
) nakon ponovnog učitavanja trenutne sesije vatrozida:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
Nakon što ste konfigurirali vatrozid po svojoj želji, svakako ga omogućite putem systemd-a kako biste bili sigurni da se pokreće pri pokretanju:
$ systemctl enable firewalld
Postoji mnogo više postavki i opcija unutar FirewallD-a, kao što su prosljeđivanje portova, maskiranje i komunikacija s vatrozidom putem D-Bus-a. Nadamo se da vam je ovaj vodič pomogao da shvatite osnove i dao vam alate za početak postavljanja vatrozida s vašeg poslužitelja. Dodatna čitanja u nastavku pomoći će vam da maksimalno iskoristite svoj vatrozid.
Korištenje drugog sustava? Plesk je vlasnička upravljačka ploča web hosta koja omogućuje korisnicima da administriraju svoje osobne i/ili klijentske web stranice, baze podataka
Squid je popularan besplatni program za Linux koji vam omogućuje stvaranje web proxyja za prosljeđivanje. U ovom vodiču vidjet ćete kako instalirati Squid na CentOS da vas preokrene
Uvod Lighttpd je fork Apachea koji ima za cilj da bude puno manje intenzivan prema resursima. Lagan je, otuda mu i naziv, i prilično je jednostavan za korištenje. Instaliraj
VULTR je nedavno napravio promjene na svojoj strani i sada bi sve trebalo raditi dobro iz kutije s omogućenim NetworkManagerom. Želite li onemogućiti
Icinga2 je moćan sustav nadzora, a kada se koristi u modelu master-client, može zamijeniti potrebu za provjerama praćenja na temelju NRPE. Glavni klijent
Korištenje drugog sustava? Apache Cassandra je besplatni i otvorenog koda NoSQL sustav upravljanja bazom podataka koji je osmišljen kako bi osigurao skalabilnost, visoku
Korištenje drugog sustava? Microweber je CMS i internetska trgovina otvorenog koda povuci i ispusti. Izvorni kod Microwebera nalazi se na GitHubu. Ovaj vodič će vam pokazati
Korištenje drugog sustava? Mattermost je open source alternativa Slack SAAS servisu za razmjenu poruka. Drugim riječima, s Mattermostom možete ca
Što vam treba Vultr VPS s najmanje 1 GB RAM-a. SSH pristup (s root/administrativnim privilegijama). Korak 1: Instalacija BungeeCord-a Najprije
Upravljačka ploča Plesk ima vrlo lijepu integraciju za Lets Encrypt. Lets Encrypt je jedan od jedinih SSL pružatelja usluga koji u potpunosti izdaju certifikate
Lets Encrypt je tijelo za izdavanje certifikata posvećeno besplatnom pružanju SSL certifikata. cPanel je izgradio urednu integraciju tako da vi i vaš klijent
Korištenje drugog sustava? Concrete5 je CMS otvorenog koda koji nudi mnoge osebujne i korisne značajke koje pomažu urednicima u jednostavnoj proizvodnji sadržaja i
Korištenje drugog sustava? Review Board je besplatan alat otvorenog koda za pregled izvornog koda, dokumentacije, slika i još mnogo toga. To je web-bazirani softver
U ovom vodiču naučit ćete kako postaviti HTTP autentifikaciju za Nginx web poslužitelj koji radi na CentOS 7. Zahtjevi Da biste započeli, trebat će vam
YOURLS (Your Own URL Shortener) je aplikacija za skraćivanje URL-ova otvorenog koda i analizu podataka. U ovom članku ćemo pokriti proces instalacije
Korištenje drugog sustava? Uvod ArangoDB je NoSQL baza podataka otvorenog koda s fleksibilnim modelom podataka za dokumente, grafikone i ključ-vrijednosti. to je
Uvod Direktorij /etc/ igra ključnu ulogu u načinu na koji Linux sustav funkcionira. Razlog tome je što je gotovo svaka konfiguracija sustava
Mnogi administratori sustava upravljaju velikim količinama poslužitelja. Kada se datotekama treba pristupiti na različitim poslužiteljima, prijava na svaki pojedinačno ca
Ovaj vodič će pokriti proces instaliranja poslužitelja za igre Half Life 2 na sustavu CentOS 6. Korak 1: Instaliranje preduvjeta Kako biste postavili ou
Laravel GitScrum ili GitScrum je alat za produktivnost otvorenog koda dizajniran da pomogne razvojnim timovima da implementiraju Scrum metodologiju na sličan način.
Umjetna inteligencija nije u budućnosti, ovdje je upravo u sadašnjosti. U ovom blogu Pročitajte kako su aplikacije umjetne inteligencije utjecale na različite sektore.
Jeste li i vi žrtva DDOS napada i zbunjeni ste metodama prevencije? Pročitajte ovaj članak kako biste riješili svoje upite.
Možda ste čuli da hakeri zarađuju mnogo novca, ali jeste li se ikada zapitali kako zarađuju toliki novac? raspravimo.
Želite li vidjeti revolucionarne izume Googlea i kako su ti izumi promijenili život svakog čovjeka danas? Zatim čitajte na blogu kako biste vidjeli Googleove izume.
Koncept samovozećih automobila koji će krenuti na ceste uz pomoć umjetne inteligencije san je koji već neko vrijeme imamo. No, unatoč nekoliko obećanja, nigdje ih nema. Pročitajte ovaj blog kako biste saznali više…
Kako se znanost razvija velikom brzinom, preuzimajući mnoge naše napore, raste i rizik da se podvrgnemo neobjašnjivoj Singularnosti. Pročitajte što bi za nas mogla značiti singularnost.
Metode pohrane podataka su se razvijale možda od rođenja podataka. Ovaj blog pokriva evoluciju pohrane podataka na temelju infografike.
Pročitajte blog kako biste na najjednostavniji način upoznali različite slojeve u arhitekturi velikih podataka i njihove funkcionalnosti.
U ovom digitalnom svijetu, pametni kućni uređaji postali su ključni dio života. Evo nekoliko nevjerojatnih prednosti pametnih kućnih uređaja o tome kako naš život čine vrijednim življenja i jednostavnijim.
Nedavno je Apple izdao macOS Catalina 10.15.4 dodatak ažuriranju kako bi riješio probleme, ali čini se da ažuriranje uzrokuje više problema koji dovode do zalijevanja mac strojeva. Pročitajte ovaj članak da biste saznali više