Встановіть Plesk на CentOS 7
Використання іншої системи? Plesk — це власна панель керування веб-хостом, яка дозволяє користувачам адмініструвати свої персональні та/або клієнтські веб-сайти, бази даних
FirewallD — це динамічно керований брандмауер, який забезпечує підтримку правил брандмауера IPv4 і IPv6 і зон брандмауера, який доступний на серверах на базі RHEL 7. Це пряма заміна iptables
і працює з netfilter
кодом ядра .
У цій статті ми коротко розглянемо керування брандмауером в CentOS 7 за допомогою firewall-cmd
команди.
Першим кроком є перевірка, чи встановлено та працює FirewallD. Це можна зробити, systemd
виконавши таку команду:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Крім того, ви можете перевірити за допомогою firewall-cmd
інструменту:
$ firewall-cmd --state
running
FirewallD працює, використовуючи концепцію того, zones
де зона визначає рівень довіри, який використовується для з’єднання. Ви можете розділити різні мережеві інтерфейси на різні зони, щоб застосувати конкретні правила брандмауера для кожного інтерфейсу, або ви можете використовувати одну зону для всіх інтерфейсів.
З коробки все виконується в public
зоні за замовчуванням , але є кілька інших попередньо налаштованих зон, які також можна застосувати.
Можливо, вам знадобиться отримати список усіх доступних зон, яких є кілька з коробки. Знову ж таки, це можна зробити за допомогою firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Ви можете знайти зону за замовчуванням, яка зараз налаштована за допомогою firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Якщо ви хочете змінити зону за замовчуванням (наприклад, на home
), це можна зробити, виконавши:
$ firewall-cmd --set-default-zone=home
success
Ця інформація буде відображена в основному файлі конфігурації, /etc/firewalld/firewalld.conf
. Однак не рекомендується вручну змінювати цей файл, а використовувати firewall-cmd
.
Ви можете отримати список зон, яким призначено інтерфейси, запустивши:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Ви також можете перевірити зону одного інтерфейсу ( eth0
у цьому випадку), запустивши:
$ firewall-cmd --get-zone-of-interface=eth0
public
Якщо попередньо налаштовані зони за замовчуванням не зовсім відповідають вашим потребам, найпростіший спосіб створити нову зону ( zone1
) знову за допомогою firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
Після створення потрібно перезавантажити:
$ firewall-cmd --reload
success
Щоб назавжди призначити зоні мережевий інтерфейс, ви можете використовувати, firewall-cmd
хоча не забудьте включити --permanent
прапор, щоб зберегти зміни. Якщо NetworkManager
ви використовуєте , ви також повинні використовувати nmcli
для налаштування зони підключення.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
Щоб перевірити постійну конфігурацію зони ( public
у цьому випадку), включаючи призначені інтерфейси, дозволені послуги, налаштування порту тощо, виконайте:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Після того, як ви призначили та налаштували необхідні зони, ви можете почати додавати послуги до зон. Служби описують протоколи та порти, до яких можна отримати доступ для зони.
У firewalld попередньо налаштовано ряд поширених служб. Їх можна перерахувати:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Ви також можете отримати список послуг, увімкнених для зони за замовчуванням:
$ firewall-cmd --list-services
dhcpv6-client ssh
Ви можете public
назавжди ввімкнути певну службу для зони ( ) за допомогою --add-service
прапорця:
$ firewall-cmd --permanent --zone=public --add-service=http
success
А потім перезавантажте поточний сеанс брандмауера:
$ firewall-cmd --reload
success
Потім, щоб перевірити це було додано:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Ви можете видалити певну службу для зони ( public
) назавжди за допомогою --remove-service
прапорця:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
А потім перезавантажте поточний сеанс брандмауера:
$ firewall-cmd --reload
success
Потім, щоб перевірити це було додано:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
Ви можете додати або видалити кілька служб (наприклад, http
і https
) із зони по одній або всі відразу, загорнувши потрібні назви служб у фігурні дужки ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
Іноді може знадобитися додати нові користувацькі служби - наприклад, якщо ви змінили порт для демона SSH. Служби визначаються за допомогою тривіальних файлів XML, а файли за замовчуванням можна знайти в /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
Найпростіший спосіб створити нову службу — скопіювати один із наявних файлів служби та змінити його. Митні служби повинні знаходитися в /etc/firewalld/services
. Наприклад, щоб налаштувати службу SSH:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
Вміст цього скопійованого файлу має виглядати так:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
Щоб змінити порт, вам слід змінити коротку назву служби та порт. Ви також можете змінити опис, якщо хочете, але це лише додаткові метадані, які можуть використовуватися інтерфейсом користувача або іншою програмою. У цьому прикладі я змінюю порт на 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
Після збереження вам потрібно буде перезавантажити брандмауер, а потім ви зможете застосувати своє правило до своєї зони:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
Крім використання служб, ви також можете вручну дозволити порти за протоколом. Щоб дозволити TCP-порт 7777
для public
зони:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Ви також можете додати діапазон портів:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
Щоб видалити (і таким чином заборонити) порт TCP 7777
для public
зони:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
Ви також можете перерахувати поточні дозволені порти для даної зони ( public
) після перезавантаження поточного сеансу брандмауера:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
Після того, як ви налаштували брандмауер на свій смак, обов’язково ввімкніть його через systemd, щоб забезпечити його запуск під час запуску:
$ systemctl enable firewalld
У FirewallD є багато інших налаштувань і опцій, таких як переадресація портів, маскування та зв’язок з брандмауером через D-Bus. Сподіваємося, що цей посібник допоміг вам зрозуміти основи та надав інструменти для початку роботи з брандмауером на вашому сервері. Додаткова інформація, наведена нижче, допоможе вам отримати максимальну віддачу від вашого брандмауера.
Використання іншої системи? Plesk — це власна панель керування веб-хостом, яка дозволяє користувачам адмініструвати свої персональні та/або клієнтські веб-сайти, бази даних
Squid — популярна безкоштовна програма для Linux, яка дозволяє створювати веб-проксі для переадресації. У цьому посібнику ви дізнаєтеся, як встановити Squid на CentOS, щоб перетворити вас
Вступ Lighttpd — це форк Apache, який має набагато меншу ресурсомісткість. Він легкий, звідси його назва, і досить простий у використанні. Встановити
VULTR нещодавно вніс зміни на свою сторону, і тепер усе має працювати нормально з коробки з увімкненим NetworkManager. Якщо ви бажаєте вимкнути
Icinga2 — це потужна система моніторингу, і при використанні в моделі «майстер-клієнт» вона може замінити потребу в перевірках моніторингу на основі NRPE. Майстер-клієнт
Використання іншої системи? Apache Cassandra — це безкоштовна система керування базами даних NoSQL з відкритим вихідним кодом, яка розроблена для забезпечення масштабованості, високої
Використання іншої системи? Microweber — це CMS та інтернет-магазин із відкритим вихідним кодом. Вихідний код Microweber розміщено на GitHub. Цей посібник покаже вам
Використання іншої системи? Vanilla forum — це програма з відкритим вихідним кодом, написана на PHP. Це повністю настроюваний, простий у використанні та підтримує зовнішній вигляд
Використання іншої системи? Mattermost — це автономна альтернатива службі обміну повідомленнями Slack SAAS з відкритим кодом. Іншими словами, з Mattermost ви бл
Панель керування Plesk має дуже гарну інтеграцію для Lets Encrypt. Lets Encrypt є одним із єдиних постачальників SSL, які надають сертифікати повністю
Lets Encrypt — це центр сертифікації, який надає безкоштовні сертифікати SSL. cPanel створив чітку інтеграцію, щоб ви і ваш клієнт
Використання іншої системи? Concrete5 — це CMS з відкритим вихідним кодом, яка пропонує багато відмінних і корисних функцій, які допомагають редакторам легко створювати вміст.
Використання іншої системи? Review Board — це безкоштовний інструмент з відкритим кодом для перегляду вихідного коду, документації, зображень та багато іншого. Це веб-програмне забезпечення
У цьому посібнику ви дізнаєтеся, як налаштувати автентифікацію HTTP для веб-сервера Nginx, що працює на CentOS 7. Вимоги Щоб почати, вам знадобиться
Використання іншої системи? GoAccess — це аналізатор веб-журналів з відкритим вихідним кодом. Ви можете використовувати його для аналізу журналів у режимі реального часу в терміналі або
YOURLS (Your Own URL Shortener) — програма для скорочення URL-адрес і аналізу даних із відкритим вихідним кодом. У цій статті ми розглянемо процес встановлення
Використання іншої системи? Вступ ArangoDB — це відкрита база даних NoSQL з гнучкою моделлю даних для документів, графіків і ключів-значень. це є
Вступ Каталог /etc/ відіграє важливу роль у функціонуванні системи Linux. Причина цього в тому, що майже кожна конфігурація системи
Багато системних адміністраторів керують великою кількістю серверів. Якщо потрібно отримати доступ до файлів на різних серверах, увійти на кожен окремо бл
У цьому посібнику буде описано процес встановлення ігрового сервера Half Life 2 на систему CentOS 6. Крок 1: Встановлення необхідних умов Щоб налаштувати ou
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше