Встановіть Plesk на CentOS 7
Використання іншої системи? Plesk — це власна панель керування веб-хостом, яка дозволяє користувачам адмініструвати свої персональні та/або клієнтські веб-сайти, бази даних
Брандмауер — це тип інструмента безпеки мережі, який контролює вхідний і вихідний мережевий трафік відповідно до його попередньо визначеного набору правил. Ми можемо використовувати брандмауер разом з іншими заходами безпеки для захисту наших серверів від хакерських нападів і атак.
Конструкція брандмауера може бути як спеціальним апаратним, так і програмним забезпеченням, запущеним на нашій машині. У CentOS 6 стандартною програмою брандмауера є iptables.
У цій статті я покажу вам, як налаштувати базовий брандмауер iptables на основі програми Vultr "WordPress на CentOS 6 x64", яка блокуватиме весь трафік, крім веб-сервісів, SSH, NTP, DNS і ping. Однак це лише попередня конфігурація, яка задовольняє загальні потреби безпеки. Вам знадобиться більш складна конфігурація iptables, якщо у вас є додаткові вимоги.
Примітка :
Якщо ви додаєте адресу IPv6 до свого сервера, вам також слід налаштувати службу ip6tables. Налаштування ip6tables виходить за рамки цієї статті.
На відміну від CentOS 6, iptables більше не є програмою брандмауера за замовчуванням у CentOS 7, і його замінили програмою під назвою firewalld. Якщо ви плануєте використовувати CentOS 7, вам потрібно буде налаштувати брандмауер за допомогою firewalld.
Снову розгорніть екземпляр сервера за допомогою програми Vultr "WordPress на CentOS 6 x64", а потім увійдіть як root.
Я припускаю, що на цьому сервері буде розміщено лише блог WordPress, і він не буде використовуватися як маршрутизатор чи надавати інші послуги (наприклад, пошта, FTP, IRC тощо).
Тут нам потрібні такі послуги:
Усі інші непотрібні порти будуть заблоковані.
Iptables контролює трафік за допомогою списку правил. Коли мережеві пакети надсилаються на наш сервер, iptables перевірить їх, використовуючи кожне правило послідовно, і вживе відповідних дій. Якщо правило виконується, інші правила ігноруються. Якщо жодне правило не виконується, iptables використовуватиме політику за замовчуванням.
Весь трафік можна розділити на категорію INPUT, OUTPUT і FORWARD.
Тепер давайте налаштуємо правила iptables відповідно до наших потреб. Усі наступні команди слід вводити з терміналу SSH як root.
Перевірте існуючі правила:
iptables -L -n
Очистити всі існуючі правила:
iptables -F; iptables -X; iptables -Z
Оскільки зміни в конфігурації iptables набудуть чинності негайно, якщо ви неправильно налаштуєте правила iptables, ви можете бути заблоковані на вашому сервері. Ви можете запобігти випадковим блокуванням за допомогою наступної команди. Не забудьте замінити [Your-IP-Address]
власною загальнодоступною IP-адресою або діапазоном IP-адрес (наприклад, 201.55.119.43 або 201.55.119.0/24).
iptables -A INPUT -s [Your-IP-Address] -p tcp --dport 22 -j ACCEPT
Дозволити весь трафік loopback (lo) і перекинути весь трафік до 127.0.0.0/8, крім lo:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -d 127.0.0.0/8 -j REJECT
Блокуйте деякі поширені атаки:
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
Прийняти всі встановлені вхідні з’єднання:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Дозволити вхідний трафік HTTP і HTTPS:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
Дозволити підключення SSH:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Дозволити підключення NTP:
iptables -A INPUT -p udp --dport 123 -j ACCEPT
Дозволити запити DNS:
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
Дозволити ping:
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
Нарешті встановіть політику за замовчуванням:
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
Усі зміни, які ми внесли вище, набули чинності, але вони не є постійними. Якщо ми не збережемо їх на жорсткому диску, вони будуть втрачені після перезавантаження системи.
Збережіть конфігурацію iptables за допомогою такої команди:
service iptables save
Наші зміни будуть збережені у файлі /etc/sysconfig/iptables
. Ви можете переглянути або змінити правила, відредагувавши цей файл.
Якщо ви заблокували доступ до свого сервера через помилку конфігурації, ви все одно можете відновити доступ за допомогою деяких обхідних шляхів.
iptables -F
щоб очистити всі правила iptables. Потім ви можете знову налаштувати правила.Використання іншої системи? Plesk — це власна панель керування веб-хостом, яка дозволяє користувачам адмініструвати свої персональні та/або клієнтські веб-сайти, бази даних
Squid — популярна безкоштовна програма для Linux, яка дозволяє створювати веб-проксі для переадресації. У цьому посібнику ви дізнаєтеся, як встановити Squid на CentOS, щоб перетворити вас
Вступ Lighttpd — це форк Apache, який має набагато меншу ресурсомісткість. Він легкий, звідси його назва, і досить простий у використанні. Встановити
VULTR нещодавно вніс зміни на свою сторону, і тепер усе має працювати нормально з коробки з увімкненим NetworkManager. Якщо ви бажаєте вимкнути
Icinga2 — це потужна система моніторингу, і при використанні в моделі «майстер-клієнт» вона може замінити потребу в перевірках моніторингу на основі NRPE. Майстер-клієнт
Використання іншої системи? Apache Cassandra — це безкоштовна система керування базами даних NoSQL з відкритим вихідним кодом, яка розроблена для забезпечення масштабованості, високої
Використання іншої системи? Microweber — це CMS та інтернет-магазин із відкритим вихідним кодом. Вихідний код Microweber розміщено на GitHub. Цей посібник покаже вам
Використання іншої системи? Vanilla forum — це програма з відкритим вихідним кодом, написана на PHP. Це повністю настроюваний, простий у використанні та підтримує зовнішній вигляд
Використання іншої системи? Mattermost — це автономна альтернатива службі обміну повідомленнями Slack SAAS з відкритим кодом. Іншими словами, з Mattermost ви бл
Панель керування Plesk має дуже гарну інтеграцію для Lets Encrypt. Lets Encrypt є одним із єдиних постачальників SSL, які надають сертифікати повністю
Lets Encrypt — це центр сертифікації, який надає безкоштовні сертифікати SSL. cPanel створив чітку інтеграцію, щоб ви і ваш клієнт
Використання іншої системи? Concrete5 — це CMS з відкритим вихідним кодом, яка пропонує багато відмінних і корисних функцій, які допомагають редакторам легко створювати вміст.
Використання іншої системи? Review Board — це безкоштовний інструмент з відкритим кодом для перегляду вихідного коду, документації, зображень та багато іншого. Це веб-програмне забезпечення
У цьому посібнику ви дізнаєтеся, як налаштувати автентифікацію HTTP для веб-сервера Nginx, що працює на CentOS 7. Вимоги Щоб почати, вам знадобиться
Використання іншої системи? GoAccess — це аналізатор веб-журналів з відкритим вихідним кодом. Ви можете використовувати його для аналізу журналів у режимі реального часу в терміналі або
YOURLS (Your Own URL Shortener) — програма для скорочення URL-адрес і аналізу даних із відкритим вихідним кодом. У цій статті ми розглянемо процес встановлення
Використання іншої системи? Вступ ArangoDB — це відкрита база даних NoSQL з гнучкою моделлю даних для документів, графіків і ключів-значень. це є
Вступ Каталог /etc/ відіграє важливу роль у функціонуванні системи Linux. Причина цього в тому, що майже кожна конфігурація системи
Багато системних адміністраторів керують великою кількістю серверів. Якщо потрібно отримати доступ до файлів на різних серверах, увійти на кожен окремо бл
У цьому посібнику буде описано процес встановлення ігрового сервера Half Life 2 на систему CentOS 6. Крок 1: Встановлення необхідних умов Щоб налаштувати ou
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше