Įdiekite „Plesk“ „CentOS 7“.
Naudojate kitą sistemą? Plesk yra patentuotas žiniatinklio prieglobos valdymo skydelis, leidžiantis vartotojams administruoti savo asmenines ir (arba) klientų svetaines, duomenų bazes
FirewallD yra dinamiškai valdoma ugniasienė, kuri palaiko IPv4 ir IPv6 ugniasienės taisykles ir ugniasienės zonas, pasiekiamas RHEL 7 serveriuose. Tai tiesioginis iptables
branduolio netfilter
kodo pakaitalas ir veikia su juo .
Šiame straipsnyje trumpai apžvelgsime „CentOS 7“ ugniasienės valdymą naudojant firewall-cmd
komandą.
Pirmas žingsnis yra patikrinti, ar FirewallD yra įdiegtas ir veikia. Tai galima padaryti vykdant systemd
šiuos veiksmus:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Arba galite patikrinti naudodami firewall-cmd
įrankį:
$ firewall-cmd --state
running
FirewallD veikia pagal koncepciją, zones
kur zona apibrėžė ryšiui naudojamą pasitikėjimo lygį. Galite padalyti skirtingas tinklo sąsajas į skirtingas zonas, kad kiekvienai sąsajai pritaikytumėte konkrečias ugniasienės taisykles, arba galite naudoti vieną zoną visoms sąsajoms.
Viskas daroma numatytojoje public
zonoje, tačiau yra keletas kitų iš anksto sukonfigūruotų zonų, kurias taip pat galima pritaikyti.
Jums gali tekti gauti visų galimų zonų sąrašą, iš kurių kelios jau yra. Vėlgi, tai galima padaryti naudojant firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Numatytąją zoną, kuri šiuo metu sukonfigūruota, galite rasti naudodami firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Jei norite pakeisti numatytąją zoną (pvz., į home
), tai galite padaryti paleidę:
$ firewall-cmd --set-default-zone=home
success
Ši informacija atsispindės pagrindiniame konfigūracijos faile /etc/firewalld/firewalld.conf
. Tačiau rekomenduojama nekeisti šio failo rankiniu būdu, o naudoti firewall-cmd
.
Galite gauti zonų, kurioms priskirtos sąsajos, sąrašą paleidę:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Taip pat galite patikrinti vienos sąsajos zoną ( eth0
šiuo atveju) paleisdami:
$ firewall-cmd --get-zone-of-interface=eth0
public
Jei numatytosios iš anksto sukonfigūruotos zonos ne visai atitinka jūsų poreikius, paprasčiausias būdas sukurti naują zoną ( zone1
) yra dar kartą firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
Sukūrę turite iš naujo įkelti:
$ firewall-cmd --reload
success
Norėdami visam laikui priskirti tinklo sąsają zonai, galite naudoti, firewall-cmd
tačiau nepamirškite įtraukti --permanent
vėliavėlės, kad pakeitimas išliktų. Jei naudojate NetworkManager
, taip pat būtinai naudokite nmcli
ryšio zonai nustatyti.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
Norėdami patikrinti nuolatinę zonos konfigūraciją ( public
šiuo atveju), įskaitant priskirtas sąsajas, leidžiamas paslaugas, prievado nustatymus ir kt., paleiskite:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Priskyrę ir sukonfigūravę reikiamas zonas, galite pradėti pridėti prie zonų paslaugas. Paslaugos aprašo protokolus ir prievadus, kuriuos galima pasiekti zonai.
Kai kurios įprastos paslaugos yra iš anksto sukonfigūruotos ugniasienėje. Tai gali būti išvardyti:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Taip pat galite gauti paslaugų, įgalintų numatytojoje zonoje, sąrašą:
$ firewall-cmd --list-services
dhcpv6-client ssh
Tam tikrą paslaugą zonai ( public
) galite įjungti visam laikui naudodami --add-service
vėliavėlę:
$ firewall-cmd --permanent --zone=public --add-service=http
success
Tada iš naujo įkelkite dabartinę ugniasienės seansą:
$ firewall-cmd --reload
success
Tada, norint patikrinti, buvo pridėta:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Galite public
visam laikui pašalinti nurodytą zonos ( ) paslaugą naudodami --remove-service
vėliavėlę:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
Tada iš naujo įkelkite dabartinę ugniasienės seansą:
$ firewall-cmd --reload
success
Tada, norint patikrinti, buvo pridėta:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
Galite pridėti arba pašalinti kelias paslaugas (pavyzdžiui, http
ir https
) iš zonos po vieną arba visas iš karto, įvesdami norimus paslaugų pavadinimus į riestinius skliaustus ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
Kartais gali tekti pridėti naujų tinkintų paslaugų, pavyzdžiui, jei pakeitėte SSH demono prievadą. Paslaugos apibrėžiamos naudojant trivialius XML failus, o numatytieji failai randami /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
Lengviausias būdas sukurti naują paslaugą – nukopijuoti vieną iš šių esamų paslaugų failų ir jį modifikuoti. Individualios paslaugos turėtų būti /etc/firewalld/services
. Pavyzdžiui, norėdami tinkinti SSH paslaugą:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
Šio nukopijuoto failo turinys turėtų atrodyti taip:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
Norėdami pakeisti prievadą, turėtumėte pakeisti trumpąjį paslaugos pavadinimą ir prievadą. Jei norite, taip pat galite pakeisti aprašą, bet tai tik papildomi metaduomenys, kuriuos gali naudoti vartotojo sąsaja ar kita programa. Šiame pavyzdyje aš keičiu prievadą į 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
Išsaugoję turėsite iš naujo įkelti užkardą, tada galėsite pritaikyti taisyklę savo zonai:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
Be paslaugų naudojimo, taip pat galite rankiniu būdu leisti prievadus pagal protokolą. Leisti TCP 7777
už public
zonos:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Taip pat galite pridėti prievado diapazoną:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
Pašalinti (ir tokiu būdu paneigti) TCP 7777
už public
zonos:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
Taip pat galite išvardyti šiuo metu leidžiamus tam tikros zonos ( public
) prievadus iš naujo įkėlę dabartinę ugniasienės seansą:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
Sukonfigūravę ugniasienę pagal savo skonį, būtinai įjunkite ją per systemd, kad įsitikintumėte, jog ji paleidžiama paleidžiant:
$ systemctl enable firewalld
FirewallD yra daug daugiau nustatymų ir parinkčių, tokių kaip prievado persiuntimas, maskavimas ir bendravimas su ugniasiene per D-Bus. Tikimės, kad šis vadovas padėjo jums suprasti pagrindus ir suteikė įrankių, kaip pradėti naudoti užkardą iš serverio. Kai kurie toliau pateikiami papildomi skaitymai padės išnaudoti visas ugniasienės galimybes.
Naudojate kitą sistemą? Plesk yra patentuotas žiniatinklio prieglobos valdymo skydelis, leidžiantis vartotojams administruoti savo asmenines ir (arba) klientų svetaines, duomenų bazes
Squid yra populiari nemokama „Linux“ programa, leidžianti sukurti persiuntimo žiniatinklio tarpinį serverį. Šiame vadove pamatysite, kaip įdiegti „Squid“ „CentOS“, kad paverstumėte jus
Įvadas Lighttpd yra „Apache“ šakutė, skirta daug mažiau išteklių imti. Jis yra lengvas, todėl jo pavadinimas ir yra gana paprastas naudoti. Įdiegti
VULTR neseniai atliko pakeitimus, ir dabar viskas turėtų veikti gerai, kai įjungta „NetworkManager“. Jei norite išjungti
Icinga2 yra galinga stebėjimo sistema, o kai naudojama pagrindinio kliento modelyje, ji gali pakeisti NRPE pagrįstų stebėjimo patikrų poreikį. Meistras-klientas
Naudojate kitą sistemą? Apache Cassandra yra nemokama ir atviro kodo NoSQL duomenų bazių valdymo sistema, skirta užtikrinti mastelio keitimą, hig.
Naudojate kitą sistemą? Mattermost yra atvirojo kodo, savarankiškai priglobta alternatyva Slack SAAS pranešimų paslaugai. Kitaip tariant, naudodami Mattermost, jūs apytiksliai
„Plesk“ valdymo skydelyje yra labai graži „Lets Encrypt“ integracija. „Lets Encrypt“ yra vienas iš vienintelių SSL teikėjų, išduodančių visus sertifikatus
„Lets Encrypt“ yra sertifikatų institucija, skirta nemokamai teikti SSL sertifikatus. cPanel sukūrė tvarkingą integraciją, kad jūs ir jūsų klientas
Naudojate kitą sistemą? Concrete5 yra atvirojo kodo TVS, kuri siūlo daug išskirtinių ir naudingų funkcijų, padedančių redaktoriams lengvai sukurti turinį
Naudojate kitą sistemą? „Review Board“ yra nemokamas atvirojo kodo įrankis, skirtas šaltinio kodui, dokumentacijai, vaizdams ir daugeliui kitų peržiūrėti. Tai internetinė programinė įranga
Šiame vadove sužinosite, kaip nustatyti HTTP autentifikavimą Nginx žiniatinklio serveriui, kuriame veikia CentOS 7. Reikalavimai Norėdami pradėti, jums reikės
YOURLS (Your Own URL Shortener) yra atvirojo kodo URL sutrumpinimo ir duomenų analizės programa. Šiame straipsnyje apžvelgsime diegimo procesą
Naudojate kitą sistemą? Įvadas ArangoDB yra atvirojo kodo NoSQL duomenų bazė su lanksčiu duomenų modeliu dokumentams, grafikams ir raktų reikšmėms. tai yra
Įvadas Katalogas /etc/ vaidina lemiamą vaidmenį veikiant Linux sistemai. Taip yra todėl, kad beveik visos sistemos konfigūracijos
Daugelis sistemos administratorių valdo didelius serverių kiekius. Kai failus reikia pasiekti skirtinguose serveriuose, prisijungiant prie kiekvieno atskirai apytiksliai
Ši pamoka apims Half Life 2 žaidimų serverio diegimą CentOS 6 sistemoje. 1 veiksmas: būtinų sąlygų įdiegimas Norėdami nustatyti ou
Laravel GitScrum arba GitScrum yra atvirojo kodo produktyvumo įrankis, skirtas padėti kūrimo komandoms įgyvendinti Scrum metodiką panašiai
Įvadas Šiame „Vultr“ vadove sužinosite, kaip įdiegti „PowerDNS“. PowerDNS yra programa, skirta paleisti savo vardų serverius. Tai labai naudinga, kai
Galite nukopijuoti ir įklijuoti šį bash scenarijų į Vultr valdymo skydelio paleisties scenarijaus sritį. Jis įdiegs visus reikalingus paketus į ru
Dirbtinis intelektas nėra ateityje, jis čia, dabartyje Šiame tinklaraštyje Skaitykite, kaip dirbtinio intelekto programos paveikė įvairius sektorius.
Ar taip pat esate DDOS atakų auka ir esate sumišęs dėl prevencijos metodų? Perskaitykite šį straipsnį, kad išspręstumėte savo užklausas.
Galbūt girdėjote, kad įsilaužėliai uždirba daug pinigų, bet ar kada susimąstėte, kaip jie uždirba tokius pinigus? padiskutuokime.
Ar norite pamatyti revoliucinius „Google“ išradimus ir kaip šie išradimai pakeitė kiekvieno žmogaus gyvenimą šiandien? Tada skaitykite tinklaraštį, kad pamatytumėte „Google“ išradimus.
Savavaledžių automobilių koncepcija, kuri išvažiuotų į kelius su dirbtinio intelekto pagalba, yra svajonė, kurią jau kurį laiką svajojame. Tačiau nepaisant kelių pažadų, jų niekur nematyti. Skaitykite šį tinklaraštį, kad sužinotumėte daugiau…
Kadangi mokslas sparčiai vystosi, perimdamas daug mūsų pastangų, taip pat didėja rizika, kad pateksime į nepaaiškinamą singuliarumą. Skaitykite, ką mums gali reikšti išskirtinumas.
Duomenų saugojimo metodai gali būti tobulinami nuo pat Duomenų gimimo. Šiame tinklaraštyje, remiantis infografika, aprašoma duomenų saugojimo raida.
Skaitykite tinklaraštį, kad paprasčiausiai sužinotumėte apie skirtingus didžiųjų duomenų architektūros sluoksnius ir jų funkcijas.
Šiame skaitmeniniu būdu pagrįstame pasaulyje išmanieji namų įrenginiai tapo svarbia gyvenimo dalimi. Štai keletas nuostabių išmaniųjų namų įrenginių privalumų, kaip jie daro mūsų gyvenimą vertą gyventi ir paprastesnį.
Neseniai „Apple“ išleido „macOS Catalina 10.15.4“ priedą, skirtą problemoms išspręsti, tačiau atrodo, kad dėl atnaujinimo kyla daugiau problemų, dėl kurių „Mac“ įrenginiai blokuojami. Norėdami sužinoti daugiau, perskaitykite šį straipsnį