Cómo instalar MODX Revolution en un CentOS 7 LAMP VPS
¿Usando un sistema diferente? MODX Revolution es un sistema de gestión de contenido (CMS) de nivel empresarial rápido, flexible, escalable, gratuito y de código abierto escrito i
FirewallD es un firewall administrado dinámicamente que brinda soporte para las reglas y zonas de firewall de IPv4 e IPv6 que está disponible en los servidores basados en RHEL 7. Es un reemplazo directo iptables
y funciona con el código del núcleo netfilter
.
En este artículo, veremos brevemente cómo administrar el firewall en CentOS 7 usando el firewall-cmd
comando.
El primer paso es verificar si FirewallD está instalado y ejecutándose. Esto se puede hacer systemd
ejecutando lo siguiente:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Alternativamente, puede verificar usando la firewall-cmd
herramienta:
$ firewall-cmd --state
running
FirewallD funciona utilizando el concepto de zones
dónde una zona definió el nivel de confianza utilizado para una conexión. Puede dividir diferentes interfaces de red en diferentes zonas para aplicar reglas de firewall específicas por interfaz o puede usar una zona para todas las interfaces.
Fuera de la caja, todo se hace en la public
zona predeterminada , pero hay varias otras zonas preconfiguradas que también se pueden aplicar.
Es posible que deba obtener una lista de todas las zonas disponibles, de las cuales hay varias listas para usar. Nuevamente, esto se puede hacer usando firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Puede descubrir la zona predeterminada que está configurada actualmente usando firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Si desea cambiar la zona predeterminada (por ejemplo, a home
), esto puede hacerse ejecutando:
$ firewall-cmd --set-default-zone=home
success
Esta información se reflejará en el fichero de configuración principal, /etc/firewalld/firewalld.conf
. Sin embargo, se recomienda que no modifique manualmente este archivo y en su lugar lo use firewall-cmd
.
Puede obtener una lista de las zonas a las que tiene interfaces asignadas ejecutando:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
También puede verificar la zona de una única interfaz ( eth0
en este caso) ejecutando:
$ firewall-cmd --get-zone-of-interface=eth0
public
Si las zonas preconfiguradas predeterminadas no satisfacen sus necesidades, la forma más fácil de crear una nueva zona ( zone1
) es nuevamente a través de firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
Después de la creación, debe volver a cargar:
$ firewall-cmd --reload
success
Para asignar permanentemente una interfaz de red a una zona, puede usar, firewall-cmd
aunque recuerde incluir la --permanent
bandera para persistir el cambio. Si lo usa NetworkManager
, también debe asegurarse de usarlo nmcli
para configurar la zona de conexión.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
Para verificar la configuración permanente de una zona ( public
en este caso) incluyendo las interfaces asignadas, los servicios permitidos, la configuración del puerto y más, ejecute:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Una vez que haya asignado y configurado sus zonas requeridas, puede comenzar a agregar servicios a las zonas. Los servicios describen los protocolos y puertos a los que se puede acceder para una zona.
Varios servicios comunes están preconfigurados dentro de firewalld. Estos se pueden enumerar:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
También puede obtener una lista de los servicios habilitados para la zona predeterminada:
$ firewall-cmd --list-services
dhcpv6-client ssh
Puede habilitar un servicio dado para una zona ( public
) permanentemente usando la --add-service
bandera:
$ firewall-cmd --permanent --zone=public --add-service=http
success
Y luego vuelva a cargar la sesión de firewall actual:
$ firewall-cmd --reload
success
Luego, para verificar que se agregó:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Puede eliminar un servicio determinado para una zona ( public
) permanentemente usando la --remove-service
bandera:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
Y luego vuelva a cargar la sesión de firewall actual:
$ firewall-cmd --reload
success
Luego, para verificar que se agregó:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
Puede agregar o eliminar múltiples servicios (por ejemplo, http
y https
) de una zona, ya sea uno a la vez, o todos a la vez envolviendo los nombres de servicios deseados entre llaves ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
A veces puede que necesite agregar nuevos servicios personalizados, por ejemplo, si ha cambiado el puerto para el demonio SSH. Los servicios se definen utilizando archivos XML triviales, y los archivos predeterminados se encuentran en /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
La forma más fácil de crear un nuevo servicio es copiar uno de estos archivos de servicio existentes y modificarlo. Los servicios personalizados deben residir en /etc/firewalld/services
. Por ejemplo, para personalizar el servicio SSH:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
El contenido de este archivo copiado debería verse así:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
Para cambiar el puerto, debe cambiar el nombre corto del servicio y el puerto. También puede cambiar la descripción si lo desea, pero estos son solo metadatos adicionales que podrían ser utilizados por una interfaz de usuario u otra aplicación. En este ejemplo, estoy cambiando el puerto a 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
Una vez guardado, deberá volver a cargar el firewall y luego puede aplicar su regla a su zona:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
Además de usar los servicios, también puede permitir puertos manualmente por protocolo. Para permitir el puerto TCP 7777
para la public
zona:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
También puede agregar un rango de puertos:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
Para eliminar (y por lo tanto denegar) el puerto TCP 7777
para la public
zona:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
También puede enumerar los puertos permitidos actualmente para una zona determinada ( public
) después de volver a cargar la sesión de firewall actual:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
Una vez que haya configurado el firewall a su gusto, debe asegurarse de habilitarlo a través de systemd para asegurarse de que comience en el inicio:
$ systemctl enable firewalld
Hay muchas más configuraciones y opciones dentro de FirewallD, como el reenvío de puertos, el enmascaramiento y la comunicación con el firewall a través de D-Bus. Sin embargo, es de esperar que esta guía lo haya ayudado a comprender los conceptos básicos y le haya brindado las herramientas para comenzar con el firewall de su servidor. Algunas lecturas adicionales a continuación lo ayudarán a aprovechar al máximo su firewall.
¿Usando un sistema diferente? MODX Revolution es un sistema de gestión de contenido (CMS) de nivel empresarial rápido, flexible, escalable, gratuito y de código abierto escrito i
Vultr le ofrece una increíble conectividad de red privada para servidores que se ejecutan en la misma ubicación. Pero a veces quieres dos servidores en diferentes países.
Using a Different System? Introduction CyberPanel is one of the first control panels on the market that is both open source and uses OpenLiteSpeed. What thi
Using a Different System? ESpeak can generate text-to-speech (TTS) audio files. These can be useful for many reasons, such as creating your own Turin
¿Usando un sistema diferente? Thelia es una herramienta de código abierto para crear sitios web de comercio electrónico y administrar contenido en línea, escrito en PHP. Código fuente de Thelia i
¿Usando un sistema diferente? LibreNMS es un completo sistema de monitoreo de red de código abierto. Utiliza SNMP para obtener los datos de diferentes dispositivos. Una variedad
Cacti es una herramienta de gráficos y monitoreo de red de código abierto y libre escrita en PHP. Con la ayuda de RRDtool (herramienta de base de datos Round-Robin), Cacti se puede usar t
Usar un usuario sudo para acceder a un servidor y ejecutar comandos a nivel raíz es una práctica muy común entre Linux y Unix Systems Administrator. El uso de un sud
¿Usando un sistema diferente? Zabbix es un software gratuito y de código abierto listo para empresas que se utiliza para monitorear la disponibilidad de sistemas y componentes de red.
MODX es un sistema de gestión de contenido gratuito y de código abierto escrito en PHP. Utiliza MySQL o MariaDB para almacenar su base de datos. MODX está diseñado para el negocio i
YOURLS (Your Own URL Shortener) es una aplicación de análisis de datos y acortamiento de URL de código abierto. En este artículo, cubriremos el proceso de instalación
Using a Different System? RTMP is great for serving live content. When RTMP is paired with FFmpeg, streams can be converted into various qualities. Vultr i
LimeSurvey es una herramienta de encuestas en línea gratuita y de código abierto que se utiliza ampliamente para publicar encuestas en línea y para recopilar comentarios de encuestas. En este artículo, voy a
¿Usando un sistema diferente? Vanilla forum es una aplicación de foro de código abierto escrita en PHP. Es totalmente personalizable, fácil de usar y admite dispositivos externos.
¿Usando un sistema diferente? Netdata es una estrella en ascenso en el campo del monitoreo de métricas del sistema en tiempo real. En comparación con otras herramientas del mismo tipo, Netdata:
En este tutorial, aprende bien cómo configurar un servidor multijugador Just Cause 2. Requisitos previos Asegúrese de que el sistema esté completamente actualizado antes de comenzar
¿Usando un sistema diferente? En este tutorial, explicaré cómo configurar un servidor Starbound en CentOS 7. Requisitos previos Necesitas tener este juego contigo
ZNC es un enlace IRC gratuito y de código abierto que permanece permanentemente conectado a una red para que los clientes puedan recibir mensajes enviados mientras están desconectados. Thi
Django es un marco de Python popular para escribir aplicaciones web. Con Django, puede crear aplicaciones más rápido, sin reinventar la rueda. Si tu quieres
ionCube Loader es una extensión PHP que permite que un servidor web ejecute archivos PHP que han sido codificados usando ionCube Encoder y es necesario para ejecutar
Los ataques de ransomware van en aumento, pero ¿puede la IA ayudar a lidiar con el último virus informático? ¿Es la IA la respuesta? Lea aquí, sepa que la IA es una bendición o una perdición
ReactOS, un sistema operativo de código abierto y gratuito, está aquí con la última versión. ¿Puede satisfacer las necesidades de los usuarios de Windows de hoy en día y acabar con Microsoft? Averigüemos más sobre este estilo antiguo, pero una experiencia de sistema operativo más nueva.
Whatsapp finalmente lanzó la aplicación de escritorio para usuarios de Mac y Windows. Ahora puede acceder a Whatsapp desde Windows o Mac fácilmente. Disponible para Windows 8+ y Mac OS 10.9+
Lea esto para saber cómo la Inteligencia Artificial se está volviendo popular entre las empresas de pequeña escala y cómo está aumentando las probabilidades de hacerlas crecer y dar ventaja a sus competidores.
Recientemente, Apple lanzó macOS Catalina 10.15.4, una actualización complementaria para solucionar problemas, pero parece que la actualización está causando más problemas que conducen al bloqueo de las máquinas Mac. Lee este artículo para obtener más información
13 Herramientas comerciales de extracción de datos de Big Data
Nuestra computadora almacena todos los datos de una manera organizada conocida como sistema de archivos de diario. Es un método eficiente que permite a la computadora buscar y mostrar archivos tan pronto como presiona buscar.
A medida que la ciencia evoluciona a un ritmo rápido, asumiendo muchos de nuestros esfuerzos, también aumentan los riesgos de someternos a una singularidad inexplicable. Lea, lo que la singularidad podría significar para nosotros.
Una mirada a 26 técnicas analíticas de Big Data: Parte 1
La IA en la salud ha dado grandes pasos desde las últimas décadas. Por tanto, el futuro de la IA en el sector sanitario sigue creciendo día a día.