Встановіть Plesk на CentOS 7
Використання іншої системи? Plesk — це власна панель керування веб-хостом, яка дозволяє користувачам адмініструвати свої персональні та/або клієнтські веб-сайти, бази даних
iptables
є потужним інструментом, який використовується для налаштування інтегрованого брандмауера ядра Linux. Він попередньо встановлений у більшості дистрибутивів Ubuntu, однак, якщо ви використовуєте налаштовану версію Ubuntu або працюєте в контейнері, вам, швидше за все, доведеться встановлювати його вручну.
sudo apt-get install iptables iptables-persistent
Після встановлення, якщо вас запитають, чи зберігати поточні правила, на даний момент це не має значення, оскільки ви збираєтеся видалити або створити нові правила пізніше.
Ви можете використовувати цю netcat
команду (на іншому комп’ютері, ніж ваш сервер), щоб перевірити, які з ваших портів відкриті чи закриті.
nc -z -w5 -v SERVER_IP PORT
nc
це команда netcat.-z
просто відправте пакет без корисного навантаження.-w5
зачекайте до 5 секунд на відповідь.-v
багатослівний режим.SERVER_IP
на адресу свого сервера.PORT
порт, який ви хочете перевірити, чи відкритий він (наприклад, 22
).На вашому сервері ви можете використовувати netstat
команду, щоб побачити, які порти в даний момент прослуховують з’єднання.
sudo netstat -tulpn
Примітка. Хоча netstat
це зручно для пошуку портів, з якими ви хочете працювати, ви повинні знати, які програми ви зараз інсталювали на вашому сервері та які порти прослуховують, вам не потрібно дозволяти кожен порт, який ви знайдете у netstat
виводі .
sudo iptables -A INPUT -p tcp -m tcp --dport 22 --m geoip --src-cc PE -j ACCEPT
-A INPUT
додайте правило до INPUT
ланцюжка, ланцюжок — це група правил, які ми найчастіше використовуємо в цьому посібнику INPUT
: OUTPUT
і PREROUTING
.-p tcp
якщо вказати tcp
протокол, до якого застосовуватиметься це правило, ви також можете використовувати інші протоколи, такі як udp
, icmp
або all
.-m tcp
використовувати tcp
модуль. iptables
підтримує додаткові функції за допомогою модулів, деякі з яких вже попередньо встановлені, iptables
а інші, наприклад, geoip
модуль.--dport 22
команди, що починаються з, --
вказують на додаткові параметри для раніше використовуваного модуля, у цьому випадку ми скажемо tcp
модулю застосовувати лише до port 22
.-m geoip
використовувати geoip
модуль. Це обмежить пакети на основі країни (докладніше на кроці 5).--src-cc PE
скажіть geoip
модулю обмежити вхідні пакети тими, що надходять з Перу. Щоб отримати додаткові коди країн, шукайте ISO 3166 country codes
в Інтернеті.-j ACCEPT
-j
аргумент вказує , iptables
що робити , якщо пакет відповідає обмеженням , зазначеним у попередніх міркуваннях. У цьому випадку він буде ACCEPT
ці пакети, інші варіанти REJECT
, DROP
і багато іншого. Ви можете знайти більше варіантів, пошукаючи iptables jump targets
в Інтернеті.Перерахуйте всі правила.
sudo iptables -L
Перелік усіх команд, які використовувалися для створення поточних правил, корисних для редагування або видалення правил.
sudo iptables -S
Щоб видалити конкретне правило, виберіть правило з sudo iptables -S
і замініть його -A
на -D
.
# -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
sudo iptables -D INPUT -p tcp -m tcp --dport 22 -j ACCEPT
Перерахуйте всі пронумеровані правила в INPUT
ланцюжку.
sudo iptables -L INPUT --line-numbers
Видалення пронумерованого правила.
sudo iptables -D INPUT 2
Щоб очистити всі правила.
sudo iptables -F
Попередження: ви можете втратити з'єднання, якщо підключено через SSH .
Очистіть лише правила в OUTPUT
ланцюжку.
sudo iptables -F OUTPUT
Дозволити SSH
на eth0
інтерфейсі
sudo iptables -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-i eth0
застосувати правило до певного інтерфейсу, щоб дозволити з будь-якого інтерфейсу видалити цю команду.Щоб обмежити вхідні пакети певним IP (тобто 10.0.3.1/32
).
sudo iptables -A INPUT -i eth0 -s 10.0.3.1/32 -p tcp -m tcp --dport 22 -j ACCEPT
-s 10.0.3.1/32
вказує IP/підмережу, з якої можна підключатися.Встановити правила ланцюга за замовчуванням.
Попередження: перш ніж продовжити, переконайтеся, що ви застосували правильні правила SSH, якщо працюєте на віддаленому сервері .
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT ACCEPT
-P INPUT DROP
забороняє всі вхідні пакети (тобто ніхто не зможе підключитися до ваших запущених серверів, таких як Apache, SQL тощо).-P FORWARD DROP
забороняє всі пересилані пакети (тобто коли ви використовуєте свою систему як маршрутизатор).-P OUTPUT ACCEPT
дозволяє всі вихідні пакети (тобто, коли ви виконуєте HTTP
запит).Дозволити весь трафік на інтерфейсі loopback ( рекомендується ).
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
Збережіть поточні iptables
правила.
sudo netfilter-persistent save
sudo netfilter-persistent reload
Якщо ви працюєте всередині контейнера, netfilter-persistent
команда, швидше за все, не працюватиме, тому вам потрібно переналаштувати iptables-persistent
пакет.
sudo dpkg-reconfigure iptables-persistent
Дозволити запити DNS.
sudo iptables -A OUTPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT
sudo iptables -A OUTPUT -p udp --dport 53 -m state --state NEW -j ACCEPT
Використовуйте state
модуль для дозволу RELATED
та ESTABLISHED
вихідних пакетів.
sudo iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Дозволити потрібні порти; в даному випадку HTTP
порти.
sudo iptables -A OUTPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
Більше портів, які ви можете використовувати.
FTP
: tcp на порту 21HTTPS
: tcp на порту 443DHCP
: udp на порту 67NTP
: udp на порту 123Примітка: якщо ви хочете дозволити, apt-get
можливо, знадобиться дозволити FTP
таHTTPS
.
Дозволити повернутий трафік лише для RELATED
та вже ESTABLISHED
з’єднань ( рекомендовано, оскільки іноді потрібен двосторонній зв’язок).
sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Дозволити запити ping ззовні.
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
sudo iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
Форвард трафік на eth0
порт 2200
в 10.0.3.21:22
(корисно , якщо ви хочете , щоб відкрити сервер SSH , який працює всередині контейнера).
sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 2200 -j DNAT --to-destination 10.0.3.21:22
Якщо ви успішно увійшли на свій сервер за допомогою SSH, буде створено постійне з’єднання (тобто нових з’єднань не буде, навіть якщо ви підключені більше 1 години). Якщо ви зазнаєте невдачі та спробуєте увійти знову, буде створено нове з’єднання. Це блокує безперервні спроби входу по SSH, обмежуючи нові з’єднання за годину.
sudo iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
sudo iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 3600 --hitcount 4 -j DROP
Переспрямуйте всі запити з порту 443
на порт 4430
(корисно, якщо ви хочете прив’язатися до порту 443
без root
).
sudo iptables -t nat -A PREROUTING -i ens3 -p tcp --dport 443 -j REDIRECT --to-port 4430
sudo iptables -A INPUT -p tcp -m tcp --dport 4430 -m geoip --src-cc PE -j ACCEPT
ens3
мережевий інтерфейс.-m geoip
модуль блоку країни (див. крок 5).Попередження: не використовуйте lo
, ОС відкине всі пакети, перенаправлені на інтерфейс loopback .
xtables-addons
Ви можете встановити xtables-addons
модуль різними способами, сміливо використовуйте той спосіб встановлення, який найкраще підходить для вас.
Встановіть за допомогою apt-get
.
sudo apt-get install xtables-addons-common
Встановіть за допомогою module-assistant
.
sudo apt-get install module-assistant xtables-addons-source
sudo module-assistant --verbose --text-mode auto-install xtables-addons
Встановити з джерела.
sudo apt-get install git bc libncurses5-dev libtext-csv-xs-perl autoconf automake libtool xutils-dev iptables-dev
git clone git://git.code.sf.net/p/xtables-addons/xtables-addons
cd xtables-addons
./autogen.sh
./configure
make
sudo make install
Створіть базу даних «країн».
sudo apt-get install libtext-csv-xs-perl unzip
sudo mkdir /usr/share/xt_geoip
sudo /usr/lib/xtables-addons/xt_geoip_dl
sudo /usr/lib/xtables-addons/xt_geoip_build -D /usr/share/xt_geoip *.csv
sudo rm GeoIPCountryCSV.zip GeoIPCountryWhois.csv GeoIPv6.csv
Перезавантажте систему.
sudo reboot
Після xtables-addons
успішного встановлення після першого перезавантаження запустіть, depmod
інакше блокування країни не працюватиме належним чином (це потрібно лише в перший раз).
sudo depmod
Створіть скрипт /etc/cron.monthly/geoip-updater
для оновлення geoip
бази даних щомісяця.
#!/usr/bin/env bash
# this script is intended to run with sudo privileges
echo 'Removing old database---------------------------------------------------'
rm -rf /usr/share/xt_geoip/*
mkdir -p /usr/share/xt_geoip
echo 'Downloading country databases-------------------------------------------'
mkdir /tmp/geoip-updater
cd /tmp/geoip-updater
/usr/lib/xtables-addons/xt_geoip_dl
echo 'Building geoip database-------------------------------------------------'
/usr/lib/xtables-addons/xt_geoip_build -D /usr/share/xt_geoip *.csv
echo 'Removing temporary files------------------------------------------------'
cd /tmp
rm -rf /tmp/geoip-updater
Зробити /etc/cron.monthly/geoip-updater
виконуваним.
sudo chmod +x /etc/cron.monthly/geoip-updater
_Примітка. Якщо ви отримуєте iptables: No chain/target/match by that name
помилку під час спроби застосувати geoip
правило, можливо, xtables-addons
воно не було встановлене належним чином. Спробуйте інший спосіб встановлення.
Блокуйте всі вхідні пакети з Китаю, Гонконгу, Росії та Кореї.
sudo iptables -A INPUT -m geoip --src-cc CN,HK,RU,KR -j DROP
Дозволити вхідні пакети на порт 80
з будь-якого місця, крім країн вище.
sudo iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
Дозволити вхідні пакети через ens3
інтерфейс порту 22
лише з Перу (не соромтеся вибрати код країни, з якої ви хочете приймати пакети, наприклад, US
для США).
sudo iptables -A INPUT -i ens3 -p tcp -m tcp --dport 22 -m geoip --src-cc PE -j ACCEPT
Дозволити вхідні пакети на порт 443
лише з Перу.
sudo iptables -A INPUT -p tcp -m tcp --dport 443 -m geoip --src-cc PE -j ACCEPT
Використання іншої системи? Plesk — це власна панель керування веб-хостом, яка дозволяє користувачам адмініструвати свої персональні та/або клієнтські веб-сайти, бази даних
Вступ Lets Encrypt — це служба центру сертифікації, яка пропонує безкоштовні сертифікати TLS/SSL. Certbot спрощує процес встановлення,
Використання іншої системи? Що таке Tekkit Classic? Tekkit Classic — це модпак для гри, яку всі знають і люблять; Майнкрафт. Він містить деякі з вер
PHP та пов’язані з ним пакети є найбільш часто використовуваними компонентами під час розгортання веб-сервера. У цій статті ми дізнаємося, як налаштувати PHP 7.0 або PHP 7.1 o
Вступ Lighttpd — це форк Apache, який має набагато меншу ресурсомісткість. Він легкий, звідси його назва, і досить простий у використанні. Встановити
1. Virtualmin/Webmin Virtualmin — це потужна та гнучка панель керування веб-хостингом для систем Linux та UNIX на основі відомої веб-бази з відкритим вихідним кодом.
Yii — це PHP-фреймворк, який дозволяє розробляти програми швидше та легше. Установка Yii на Ubuntu проста, як ви дізнаєтеся
Screen — це програма, яка дозволяє багаторазово використовувати термінальні сеанси в одному вікні. Це дозволяє моделювати декілька вікон терміналу, де це ma
Вступ Logrotate — це утиліта для Linux, яка спрощує адміністрування файлів журналів. Зазвичай він запускається раз на день через завдання cron і керує базою журналів
Використання іншої системи? Apache Cassandra — це безкоштовна система керування базами даних NoSQL з відкритим вихідним кодом, яка розроблена для забезпечення масштабованості, високої
Використання іншої системи? Vanilla forum — це програма з відкритим вихідним кодом, написана на PHP. Це повністю настроюваний, простий у використанні та підтримує зовнішній вигляд
Використання іншої системи? Вступ Kanboard — це безкоштовна програма з відкритим вихідним кодом для управління проектами, яка призначена для полегшення та візуалізації
Використання іншої системи? Gitea — це альтернативна система контролю версій із відкритим вихідним кодом, яка працює на базі git. Gitea написана на Голанг і є
Використання іншої системи? Docker — це програма, яка дозволяє розгортати програми, які запускаються як контейнери. Це було написано в популярному програмі Go
Що таке Dirty Cow (CVE-2016-5195)? Уразливість Dirty Cow використовується через те, як Linux обробляє код. Це дозволяє непривілейованому користувачеві використовувати gai
Наявність лише одного користувача, який є root, може бути небезпечним. Тож давайте це виправимо. Vultr надає нам свободу робити з нашими користувачами та нашими серверами, що нам заманеться
Adminer — це легка альтернатива phpMyAdmin. Для порівняння, його загальний розмір пакета становить 400 КБ проти 4,2 МБ phpMyAdmin. На відміну від phpMyAdmin, який
У цьому посібнику ви дізнаєтеся, як налаштувати автентифікацію HTTP для веб-сервера Nginx, що працює на CentOS 7. Вимоги Щоб почати, вам знадобиться
У цьому посібнику ви навчитеся інсталювати програмне забезпечення NextCloud. Ми будемо використовувати Caddy для потреб нашого веб-сервера, оскільки це спрощує налаштування
Використання іншої системи? GoAccess — це аналізатор веб-журналів з відкритим вихідним кодом. Ви можете використовувати його для аналізу журналів у режимі реального часу в терміналі або
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше