Installera Plesk på CentOS 7
Använder du ett annat system? Plesk är en egen kontrollpanel för webbhotell som tillåter användare att administrera sina personliga och/eller klienters webbplatser, databaser
FirewallD är en dynamiskt hanterad brandvägg som ger stöd för IPv4- och IPv6-brandväggsregler och brandväggszoner som är tillgänglig på RHEL 7-baserade servrar. Det är en direkt ersättning för iptables
och fungerar med kärnans netfilter
kod.
I den här artikeln kommer vi att ta en kort titt på hur du hanterar brandväggen på CentOS 7 med firewall-cmd
kommandot.
Det första steget är att kontrollera om FirewallD är installerad och körs. Detta kan göras systemd
genom att köra följande:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Alternativt kan du kontrollera med hjälp av firewall-cmd
verktyget:
$ firewall-cmd --state
running
FirewallD använder konceptet zones
där en zon definierar nivån av förtroende som används för en anslutning. Du kan dela upp olika nätverksgränssnitt i olika zoner för att tillämpa specifika brandväggsregler per gränssnitt eller så kan du använda en zon för alla gränssnitt.
Ur lådan görs allt på standardzonen public
, men det finns flera andra förkonfigurerade zoner som också kan tillämpas.
Du kan behöva få en lista över alla tillgängliga zoner, av vilka det finns flera ur lådan. Återigen, detta kan göras med firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Du kan upptäcka standardzonen som för närvarande är konfigurerad med firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Om du vill ändra standardzonen (till exempel till home
), kan detta göras genom att köra:
$ firewall-cmd --set-default-zone=home
success
Denna information kommer att återspeglas i huvudkonfigurationsfilen, /etc/firewalld/firewalld.conf
. Det rekommenderas dock att du inte ändrar den här filen manuellt och istället använder firewall-cmd
.
Du kan få en lista över de zoner som du har tilldelat gränssnitt genom att köra:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Du kan också kontrollera zonen för ett enskilt gränssnitt ( eth0
i det här fallet) genom att köra:
$ firewall-cmd --get-zone-of-interface=eth0
public
Om de förkonfigurerade standardzonerna inte riktigt passar dina behov är det enklaste sättet att skapa en ny zon ( zone1
) igen via firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
Efter skapandet måste du ladda om:
$ firewall-cmd --reload
success
För att permanent tilldela ett nätverksgränssnitt till en zon kan du använda firewall-cmd
men kom ihåg att inkludera --permanent
flaggan för att fortsätta ändringen. Om du använder NetworkManager
, bör du också vara säker på att använda för nmcli
att ställa in anslutningszonen.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
För att kontrollera den permanenta konfigurationen av en zon ( public
i det här fallet) inklusive de tilldelade gränssnitten, tillåtna tjänster, portinställningar och mer, kör:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
När du har tilldelat och konfigurerat dina nödvändiga zoner kan du börja lägga till tjänster till zoner. Tjänster beskriver de protokoll och portar som kan nås för en zon.
Ett antal vanliga tjänster är förkonfigurerade inom brandväggen. Dessa kan listas:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Du kan också få en lista över de tjänster som är aktiverade för standardzonen:
$ firewall-cmd --list-services
dhcpv6-client ssh
Du kan aktivera en given tjänst för en zon ( public
) permanent med --add-service
flaggan:
$ firewall-cmd --permanent --zone=public --add-service=http
success
Och ladda sedan om den aktuella brandväggssessionen:
$ firewall-cmd --reload
success
Sedan, för att verifiera att det lades till:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Du kan ta bort en given tjänst för en zon ( public
) permanent med --remove-service
flaggan:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
Och ladda sedan om den aktuella brandväggssessionen:
$ firewall-cmd --reload
success
Sedan, för att verifiera att det lades till:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
Du kan lägga till eller ta bort flera tjänster (till exempel http
och https
) från en zon, antingen en åt gången eller alla på en gång genom att linda in de önskade tjänstnamnen i hängslen ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
Ibland kan du behöva lägga till nya anpassade tjänster - till exempel om du har ändrat porten för SSH-demonen. Tjänster definieras med triviala XML-filer, med standardfilerna som finns i /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
Det enklaste sättet att skapa en ny tjänst är att kopiera en av dessa befintliga tjänstfiler och ändra den. Anpassade tjänster bör finnas i /etc/firewalld/services
. Till exempel, för att anpassa SSH-tjänsten:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
Innehållet i denna kopierade fil bör se ut så här:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
För att ändra porten bör du ändra det korta namnet för tjänsten och porten. Du kan också ändra beskrivningen om du vill, men detta är bara extra metadata som kan användas av ett användargränssnitt eller en annan applikation. I det här exemplet ändrar jag porten till 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
När du har sparat måste du ladda om brandväggen och sedan kan du tillämpa din regel på din zon:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
Förutom att använda tjänster kan du även tillåta portar manuellt efter protokoll. Så här tillåter du TCP-porten 7777
för public
zonen:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Du kan också lägga till ett portintervall:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
För att ta bort (och därmed neka) TCP-port 7777
för public
zonen:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
Du kan också lista de för närvarande tillåtna portarna för en given zon ( public
) efter att ha laddat om den aktuella brandväggssessionen:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
När du har konfigurerat brandväggen som du vill, bör du vara säker på att aktivera den via systemd för att säkerställa att den startar vid start:
$ systemctl enable firewalld
Det finns en hel del fler inställningar och alternativ inom FirewallD, som portvidarebefordran, maskering och kommunikation med brandväggen via D-Bus. Förhoppningsvis har den här guiden hjälpt dig att förstå grunderna och gett dig verktygen för att komma igång med brandvägg från din server. Lite ytterligare läsning nedan hjälper dig att få ut det mesta av din brandvägg.
Använder du ett annat system? Plesk är en egen kontrollpanel för webbhotell som tillåter användare att administrera sina personliga och/eller klienters webbplatser, databaser
Squid är ett populärt, gratis Linux-program som låter dig skapa en webbproxy för vidarebefordran. I den här guiden ser du hur du installerar Squid på CentOS för att förvandla dig
Inledning Lighttpd är en apachegaffel som syftar till att vara mycket mindre resurskrävande. Den är lätt, därav namnet, och är ganska enkel att använda. Installera
VULTR har nyligen gjort ändringar på deras sida, och allt borde nu fungera bra direkt när NetworkManager är aktiverat. Om du vill inaktivera
Icinga2 är ett kraftfullt övervakningssystem, och när det används i en master-klient-modell kan det ersätta behovet av NRPE-baserade övervakningskontroller. Master-klienten
Använder du ett annat system? Apache Cassandra är ett gratis NoSQL-databashanteringssystem med öppen källkod som är designat för att ge skalbarhet, hög
Använder du ett annat system? Microweber är en öppen källkod för dra och släpp CMS och onlinebutik. Microweber källkod finns på GitHub. Denna guide kommer att visa dig
Använder du ett annat system? Vanilla forum är en open source forumapplikation skriven i PHP. Det är en helt anpassningsbar, enkel att använda och stöder externa
Använder du ett annat system? Mattermost är ett alternativ med öppen källkod, självvärd till meddelandetjänsten Slack SAAS. Med andra ord, med Mattermost, du ca
Vad du behöver En Vultr VPS med minst 1 GB RAM. SSH-åtkomst (med root-/administrativa privilegier). Steg 1: Installera BungeeCord Först till kvarn
Plesks kontrollpanel har en mycket trevlig integration för Lets Encrypt. Lets Encrypt är en av de enda SSL-leverantörerna som ger ut certifikat fullständigt
Lets Encrypt är en certifikatmyndighet dedikerad till att tillhandahålla SSL-certifikat gratis. cPanel har byggt en snygg integration så att du och din klient
Använder du ett annat system? Concrete5 är ett CMS med öppen källkod som erbjuder många distinkta och användbara funktioner för att hjälpa redaktörer att producera innehåll enkelt och
Använder du ett annat system? Review Board är ett gratis och öppen källkodsverktyg för att granska källkod, dokumentation, bilder och många fler. Det är webbaserad mjukvara
I den här guiden lär du dig hur du ställer in HTTP-autentisering för en Nginx-webbserver som körs på CentOS 7. Krav För att komma igång behöver du
YOURLS (Your Own URL Shortener) är ett webbadressförkortnings- och dataanalysprogram med öppen källkod. I den här artikeln kommer vi att täcka installationsprocessen
Använder du ett annat system? Inledning ArangoDB är en NoSQL-databas med öppen källkod med en flexibel datamodell för dokument, grafer och nyckel-värden. Det är
Inledning Katalogen /etc/ spelar en avgörande roll för hur ett Linux-system fungerar. Anledningen till detta är att nästan varje systemkonfiguration
Många systemadministratörer hanterar stora mängder servrar. När filer behöver nås över olika servrar, logga in på var och en individuellt ca
Denna handledning kommer att täcka processen att installera en Half Life 2-spelserver på CentOS 6 System. Steg 1: Installera förutsättningarna För att ställa in ou
Artificiell intelligens är inte i framtiden, det är här i nuet I den här bloggen Läs hur Artificiell intelligens-applikationer har påverkat olika sektorer.
Är du också ett offer för DDOS-attacker och förvirrad över de förebyggande metoderna? Läs den här artikeln för att lösa dina frågor.
Du kanske har hört att hackare tjänar mycket pengar, men har du någonsin undrat hur de tjänar den typen av pengar? låt oss diskutera.
Vill du se revolutionerande uppfinningar av Google och hur dessa uppfinningar förändrade livet för varje människa idag? Läs sedan till bloggen för att se uppfinningar av Google.
Konceptet med att självkörande bilar ska ut på vägarna med hjälp av artificiell intelligens är en dröm vi har ett tag nu. Men trots flera löften finns de ingenstans att se. Läs den här bloggen för att lära dig mer...
När vetenskapen utvecklas i snabb takt och tar över en hel del av våra ansträngningar, ökar också riskerna för att utsätta oss för en oförklarlig singularitet. Läs, vad singularitet kan betyda för oss.
Lagringsmetoderna för data har utvecklats kan vara sedan födelsen av data. Den här bloggen tar upp utvecklingen av datalagring på basis av en infografik.
Läs bloggen för att känna till olika lager i Big Data Architecture och deras funktionaliteter på enklaste sätt.
I denna digitala värld har smarta hemenheter blivit en avgörande del av livet. Här är några fantastiska fördelar med smarta hemenheter om hur de gör vårt liv värt att leva och enklare.
Nyligen släppte Apple macOS Catalina 10.15.4, en tilläggsuppdatering för att åtgärda problem, men det verkar som om uppdateringen orsakar fler problem som leder till att mac-datorer blir murade. Läs den här artikeln för att lära dig mer