Namestite Plesk na CentOS 7
Uporaba drugega sistema? Plesk je lastniška nadzorna plošča spletnega gostitelja, ki uporabnikom omogoča upravljanje svojih osebnih in/ali strank spletnih mest, baz podatkov
FirewallD je dinamično upravljan požarni zid, ki zagotavlja podporo za pravila požarnega zidu IPv4 in IPv6 in območja požarnega zidu, ki je na voljo na strežnikih, ki temeljijo na RHEL 7. Je neposredna zamenjava za kodo iptables
jedra in deluje z njo netfilter
.
V tem članku si bomo na kratko ogledali upravljanje požarnega zidu v CentOS 7 z uporabo firewall-cmd
ukaza.
Prvi korak je preveriti, ali je FirewallD nameščen in deluje. To lahko storite systemd
tako, da zaženete naslednje:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Lahko pa preverite tudi z firewall-cmd
orodjem:
$ firewall-cmd --state
running
FirewallD deluje z uporabo koncepta, zones
kjer je območje definiralo raven zaupanja, uporabljeno za povezavo. Različne omrežne vmesnike lahko razdelite na različna območja, da uporabite posebna pravila požarnega zidu na vmesnik, ali pa uporabite eno območje za vse vmesnike.
Iz škatle je vse narejeno na privzetem public
območju, vendar je mogoče uporabiti tudi več drugih vnaprej konfiguriranih območij.
Morda boste morali dobiti seznam vseh razpoložljivih območij, od katerih jih je kar nekaj. Ponovno je to mogoče storiti z uporabo firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Privzeto območje, ki je trenutno konfigurirano, lahko odkrijete z firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Če želite spremeniti privzeto območje (na primer v home
), lahko to storite tako, da zaženete:
$ firewall-cmd --set-default-zone=home
success
Te informacije se bodo odražale v glavni konfiguracijski datoteki, /etc/firewalld/firewalld.conf
. Vendar je priporočljivo, da te datoteke ne spreminjate ročno in namesto tega uporabite firewall-cmd
.
Seznam območij, ki so vam dodeljeni vmesniki, lahko dobite tako, da zaženete:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Območje posameznega vmesnika ( eth0
v tem primeru) lahko preverite tudi tako, da zaženete:
$ firewall-cmd --get-zone-of-interface=eth0
public
Če privzeta vnaprej konfigurirana območja ne ustrezajo vašim potrebam, je najlažji način za ustvarjanje nove cone ( zone1
) znova prek firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
Po ustvarjanju morate znova naložiti:
$ firewall-cmd --reload
success
Če želite območju trajno dodeliti omrežni vmesnik, lahko uporabite, firewall-cmd
čeprav ne pozabite vključiti --permanent
zastave, da obdržite spremembo. Če uporabljate NetworkManager
, morate uporabiti tudi nmcli
za nastavitev območja povezave.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
Če želite preveriti trajno konfiguracijo območja ( public
v tem primeru), vključno z dodeljenimi vmesniki, dovoljenimi storitvami, nastavitvami vrat in več, zaženite:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Ko dodelite in konfigurirate zahtevana območja, lahko začnete dodajati storitve conam. Storitve opisujejo protokole in vrata, do katerih je mogoče dostopati za območje.
Številne običajne storitve so vnaprej konfigurirane v požarnem zidu. Te je mogoče našteti:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Dobite lahko tudi seznam storitev, omogočenih za privzeto območje:
$ firewall-cmd --list-services
dhcpv6-client ssh
Dano storitev za območje ( public
) lahko trajno omogočite z uporabo --add-service
zastave:
$ firewall-cmd --permanent --zone=public --add-service=http
success
Nato znova naložite trenutno sejo požarnega zidu:
$ firewall-cmd --reload
success
Nato za preverjanje dodano:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Dano storitev za območje ( public
) lahko trajno odstranite z uporabo --remove-service
zastave:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
Nato znova naložite trenutno sejo požarnega zidu:
$ firewall-cmd --reload
success
Nato za preverjanje dodano:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
Več storitev (na primer http
in https
) lahko dodate ali odstranite iz območja, eno za drugo ali vse naenkrat, tako da želena imena storitev ovijete v zavitih oklepajih ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
Včasih boste morda morali dodati nove storitve po meri – na primer, če ste spremenili vrata za demon SSH. Storitve so definirane z uporabo trivialnih datotek XML, privzete datoteke pa najdemo v /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
Najlažji način za ustvarjanje nove storitve je, da kopirate eno od teh obstoječih storitev in jo spremenite. Storitve po meri bi morale biti v /etc/firewalld/services
. Na primer, če želite prilagoditi storitev SSH:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
Vsebina te kopirane datoteke bi morala izgledati takole:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
Če želite spremeniti vrata, morate spremeniti kratko ime storitve in vrata. Po želji lahko spremenite tudi opis, vendar so to le dodatni metapodatki, ki jih lahko uporabi uporabniški vmesnik ali druga aplikacija. V tem primeru spreminjam vrata na 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
Ko je shranjen, boste morali znova naložiti požarni zid, nato pa lahko svoje pravilo uporabite za svoje območje:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
Poleg uporabe storitev lahko tudi ročno dovolite vrata po protokolu. Če želite omogočiti vrata TCP 7777
za public
območje:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Dodate lahko tudi obseg vrat:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
Če želite odstraniti (in s tem zavrniti) vrata TCP 7777
za public
območje:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
public
Po ponovnem nalaganju trenutne seje požarnega zidu lahko navedete tudi trenutno dovoljena vrata za dano območje ( ):
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
Ko konfigurirate požarni zid po svojih željah, ga morate omogočiti prek systemd, da zagotovite, da se zažene ob zagonu:
$ systemctl enable firewalld
V FirewallD obstaja veliko več nastavitev in možnosti, kot so posredovanje vrat, maskiranje in komunikacija s požarnim zidom prek D-Bus. Upajmo, da vam je ta priročnik pomagal razumeti osnove in vam je dal orodja za začetek požarnega zidu na vašem strežniku. Nekaj dodatnega branja spodaj vam bo pomagalo kar najbolje izkoristiti vaš požarni zid.
Uporaba drugega sistema? Plesk je lastniška nadzorna plošča spletnega gostitelja, ki uporabnikom omogoča upravljanje svojih osebnih in/ali strank spletnih mest, baz podatkov
Squid je priljubljen brezplačen program za Linux, ki vam omogoča ustvarjanje spletnega proxyja za posredovanje. V tem priročniku boste videli, kako namestiti Squid na CentOS, da vas obrne
Uvod Lighttpd je razdelek Apache, katerega namen je biti veliko manj intenziven vir. Je lahek, od tod tudi njegovo ime, in je precej preprost za uporabo. Namestite
VULTR je pred kratkim naredil spremembe na svoji strani in zdaj bi moralo vse delovati v redu iz škatle z omogočenim NetworkManagerjem. Če želite onemogočiti
Icinga2 je zmogljiv sistem za spremljanje in če se uporablja v modelu glavni-odjemalec, lahko nadomesti potrebo po nadzornih pregledih, ki temeljijo na NRPE. Glavni naročnik
Uporaba drugega sistema? Apache Cassandra je brezplačen in odprtokodni sistem za upravljanje baz podatkov NoSQL, ki je zasnovan tako, da zagotavlja razširljivost, visoko
Uporaba drugega sistema? Microweber je odprtokodna povleci in spusti CMS in spletna trgovina. Izvorna koda Microweber gostuje na GitHubu. Ta vodnik vam bo pokazal
Uporaba drugega sistema? Mattermost je odprtokodna alternativa sporočilni storitvi Slack SAAS, ki jo gosti sami. Z drugimi besedami, z Mattermostom si pribl
Kaj potrebujete Vultr VPS z vsaj 1 GB RAM-a. SSH dostop (z root/administrativnimi pravicami). 1. korak: Namestitev BungeeCord Najprej najprej
Nadzorna plošča Plesk ima zelo lepo integracijo za Lets Encrypt. Lets Encrypt je eden edinih ponudnikov SSL, ki izdaja potrdila v celoti
V času pisanja je MariaDB 10.1 razvojna različica MariaDB. Temelji na MariaDB 5.5 in vključuje funkcije, prenesene nazaj iz MySQL 5.6. Ther
Lets Encrypt je certifikacijski organ, ki je namenjen brezplačnemu zagotavljanju certifikatov SSL. cPanel je zgradil lepo integracijo za vas in vašo stranko
Uporaba drugega sistema? Concrete5 je odprtokodni CMS, ki ponuja številne značilne in uporabne funkcije za pomoč urednikom pri preprosti izdelavi vsebine.
Uporaba drugega sistema? Review Board je brezplačno in odprtokodno orodje za pregledovanje izvorne kode, dokumentacije, slik in še veliko več. Gre za spletno programsko opremo
V tem priročniku se boste naučili, kako nastaviti preverjanje pristnosti HTTP za spletni strežnik Nginx, ki deluje na CentOS 7. Zahteve Za začetek boste potrebovali
YOURLS (Your Own URL Shortener) je odprtokodna aplikacija za krajšanje URL-jev in analitiko podatkov. V tem članku bomo obravnavali postopek namestitve
Uporaba drugega sistema? Uvod ArangoDB je odprtokodna baza podatkov NoSQL s prilagodljivim podatkovnim modelom za dokumente, grafe in ključe-vrednosti. je
Uvod Imenik /etc/ igra ključno vlogo pri delovanju sistema Linux. Razlog za to je skoraj vsaka sistemska konfiguracija
Številni sistemski skrbniki upravljajo velike količine strežnikov. Ko je treba do datotek dostopati prek različnih strežnikov, se prijavite v vsakega posebej ca
Ta vadnica bo obravnavala postopek namestitve igralnega strežnika Half Life 2 na sistem CentOS 6. 1. korak: Namestitev predpogojev Za nastavitev ou
Umetna inteligenca ni v prihodnosti, tukaj je prav v sedanjosti. V tem blogu preberite, kako so aplikacije umetne inteligence vplivale na različne sektorje.
Ste tudi vi žrtev DDOS napadov in ste zmedeni glede načinov preprečevanja? Preberite ta članek, če želite rešiti svoja vprašanja.
Morda ste že slišali, da hekerji zaslužijo veliko denarja, a ste se kdaj vprašali, kako zaslužijo takšen denar? razpravljajmo.
Ali želite videti revolucionarne izume Googla in kako so ti izumi danes spremenili življenje vsakega človeka? Nato preberite v blogu in si oglejte Googlove izume.
Koncept samovozečih avtomobilov, ki zapeljejo na ceste s pomočjo umetne inteligence, so sanje, ki jih imamo že nekaj časa. A kljub številnim obljubam jih ni nikjer. Preberite ta blog, če želite izvedeti več…
Ker se znanost hitro razvija in prevzame veliko naših prizadevanj, se povečuje tudi tveganje, da se podvržemo nerazložljivi singularnosti. Preberite, kaj bi za nas lahko pomenila singularnost.
Metode shranjevanja podatkov so se lahko razvijale od rojstva podatkov. Ta blog pokriva razvoj shranjevanja podatkov na podlagi infografike.
Preberite blog, če želite na najpreprostejši način spoznati različne plasti v arhitekturi velikih podatkov in njihove funkcionalnosti.
V tem digitalno vodenem svetu so pametne naprave za dom postale ključni del življenja. Tukaj je nekaj neverjetnih prednosti pametnih naprav za dom o tem, kako naredijo naše življenje vredno življenja in poenostavijo.
Pred kratkim je Apple izdal macOS Catalina 10.15.4 dopolnilno posodobitev za odpravo težav, vendar se zdi, da posodobitev povzroča več težav, ki vodijo do opečenja računalnikov Mac. Preberite ta članek, če želite izvedeti več