نحوه نصب بستر سبد خرید LiteCart در اوبونتو 16.04
LiteCart یک بستر سبد خرید آزاد و منبع باز است که به زبان های PHP ، jQuery و HTML 5 نوشته شده است. این نرم افزار ساده ، سبک و با کاربرد آسان است.
هنگام سرور خود ، امنیت بسیار مهم است. شما می خواهید مطمئن شوید که فقط کاربران مجاز قادر به دسترسی به سرور ، پیکربندی و خدمات شما هستند.
در اوبونتو فایروال وجود دارد که از قبل بارگذاری می شود. آن را UFW (فایروال بدون عارضه) می نامند. اگرچه UFW یک فایروال بسیار اساسی است ، اما کاربر پسند است ، اما در فیلتر کردن ترافیک بسیار عالی است و مستندات خوبی دارد. برخی از دانش بنیادی لینوکس باید برای پیکربندی این فایروال به تنهایی کافی باشند.
توجه کنید که UFW معمولاً به طور پیش فرض در اوبونتو نصب شده است. اما در صورت وجود هر چیزی ، می توانید خودتان آن را نصب کنید. برای نصب UFW ، دستور زیر را اجرا کنید.
sudo apt-get install ufw
اگر سرور وب را اداره می کنید ، به وضوح می خواهید جهان قادر به دسترسی به وب سایت (های) شما باشد. بنابراین ، باید اطمینان حاصل کنید که پورت پیش فرض TCP برای وب باز است.
sudo ufw allow 80/tcp
به طور کلی می توانید با استفاده از قالب زیر ، هر درگاه مورد نیاز خود را مجاز کنید:
sudo ufw allow <port>/<optional: protocol>
اگر لازم است دسترسی به پورت خاصی را انکار کنید ، از این موارد استفاده کنید:
sudo ufw deny <port>/<optional: protocol>
به عنوان مثال ، اجازه دهید دسترسی به درگاه پیش فرض MySQL را انکار کنیم.
sudo ufw deny 3306
UFW همچنین از نحوی ساده برای رایج ترین درگاه های خدمات پشتیبانی می کند.
root@127:~$ sudo ufw deny mysql
Rule updated
Rule updated (v6)
اکیدا توصیه می شود دسترسی به درگاه SSH خود را (به طور پیش فرض درگاه 22) از هر مکان به جز آدرس های IP معتبر خود (به عنوان مثال: دفتر یا خانه) محدود کنید.
به طور معمول ، فقط باید به پورت های عمومی مانند پورت 80 دسترسی داشته باشید. دسترسی به همه پورت های دیگر باید محدود یا محدود باشد. می توانید آدرس IP خانه / محل کار خود را لیست کنید (ترجیحاً تصور می شود که یک IP استاتیک باشد) تا بتوانید از طریق SSH یا FTP به سرور خود دسترسی پیدا کنید.
sudo ufw allow from 192.168.0.1 to any port 22
بیایید اجازه دسترسی به پورت MySQL را نیز بدهیم.
sudo ufw allow from 192.168.0.1 to any port 3306
حال به نظر می رسد بهتر است. بیایید حرکت کنیم
قبل از فعال کردن (یا استراحت) UFW ، باید مطمئن شوید که درگاه SSH مجاز به دریافت اتصالات از آدرس IP شما است. برای شروع / فعال کردن فایروال UFW ، از دستور زیر استفاده کنید:
sudo ufw enable
این را مشاهده خواهید کرد:
root@127:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?
Y را تایپ کنید ، سپس Enter را فشار دهید تا دیوار آتش فعال شود.
Firewall is active and enabled on system startup
نگاهی به تمام قوانین خود بیندازید.
sudo ufw status
خروجی مشابه موارد زیر را مشاهده خواهید کرد.
sudo ufw status
Firewall loaded
To Action From
-- ------ ----
22:tcp ALLOW 192.168.0.1
22:tcp DENY ANYWHERE
برای دیدن گزارش وضعیت دقیق تر از پارامتر "verbose" استفاده کنید.
sudo ufw status verbose
برای غیرفعال کردن (متوقف کردن) UFW ، این دستور را اجرا کنید.
sudo ufw disable
اگر نیاز به بارگیری مجدد UFW دارید (قوانین بارگیری مجدد) ، موارد زیر را اجرا کنید.
sudo ufw reload
برای راه اندازی مجدد UFW ، ابتدا باید آن را غیرفعال کنید و دوباره آن را فعال کنید.
sudo ufw disable
sudo ufw enable
دوباره ، قبل از فعال کردن UFW ، اطمینان حاصل کنید که درگاه SSH برای آدرس IP شما مجاز است.
برای مدیریت قوانین UFW ، باید آنها را لیست کنید. می توانید با بررسی وضعیت UFW با پارامتر "شماره گذاری شده" این کار را انجام دهید. خروجی مشابه موارد زیر را مشاهده خواهید کرد.
root@127:~$ sudo ufw status numbered
Status: active
To Action From
-- ------ ----
[ 1] 22 ALLOW IN 192.168.0.1
[ 2] 80 ALLOW IN Anywhere
[ 3] 3306 ALLOW IN 192.168.0.1
[ 4] 22 DENY IN Anywhere
متوجه تعداد در براکت های مربع شده اید؟ حال برای حذف هر یک از این قوانین ، باید از این شماره ها استفاده کنید.
sudo ufw delete [number]
اگر از IPv6 در VPS خود استفاده می کنید ، باید اطمینان حاصل کنید که پشتیبانی IPv6 در UFW فعال شده است. برای انجام این کار ، پرونده پیکربندی را در ویرایشگر متن باز کنید.
sudo nano /etc/default/ufw
پس از باز کردن ، مطمئن شوید که IPV6
روی "بله" تنظیم شده است:
IPV6=yes
پس از ایجاد این تغییر ، فایل را ذخیره کنید. سپس UFW را با غیرفعال کردن و فعال کردن مجدد آن ، مجدداً راه اندازی کنید.
sudo ufw disable
sudo ufw enable
اگر باید به تنظیمات پیش فرض برگردید ، دستور زیر را به سادگی تایپ کنید. با این کار تغییراتی در شما ایجاد خواهد شد.
sudo ufw reset
به طور کلی ، UFW قادر است از VPS شما در برابر متداول ترین اقدامات هک کردن محافظت کند. البته اقدامات امنیتی شما باید دقیق تر از استفاده از UFW باشد. با این حال ، این یک شروع خوب (و لازم) است.
اگر به مثالهای بیشتری از استفاده از UFW نیاز دارید ، می توانید به UFW - Wiki Help Wiki مراجعه کنید .
LiteCart یک بستر سبد خرید آزاد و منبع باز است که به زبان های PHP ، jQuery و HTML 5 نوشته شده است. این نرم افزار ساده ، سبک و با کاربرد آسان است.
با استفاده از یک سیستم متفاوت؟ Anchor CMS یک سیستم مدیریت محتوا (CMS) بسیار ساده و بسیار سبک ، بسیار آزاد و آزاد است.
NFS یک سیستم فایل مبتنی بر شبکه است که به رایانه ها اجازه می دهد تا از طریق شبکه رایانه ای به فایلها دسترسی پیدا کنند. این راهنما توضیح می دهد که چگونه می توانید پوشه ها را روی NF قرار دهید
هنگام راه اندازی سرور جدید لینوکس ، به روزرسانی سیستم های هسته و سایر بسته ها تا آخرین نسخه پایدار یک روش توصیه شده است. در این مقاله
با استفاده از یک سیستم متفاوت؟ Matomo (سابقا پیویک) یک بستر تحلیلی منبع باز است ، یک جایگزین باز برای Google Analytics. منبع Matomo میزبان o
TeamTalk یک سیستم کنفرانس است که به کاربران امکان می دهد مکالمات صوتی / تصویری با کیفیت بالا ، چت متنی ، انتقال فایل ها و صفحه های به اشتراک بگذارند. من
Vultr یک ویژگی را فراهم می کند که به شما امکان می دهد با ایجاد یک نمونه جدید ، کلیدهای SSH را از قبل نصب کنید. این اجازه می دهد تا به کاربر root دسترسی داشته باشید ، با این حال ، th
با استفاده از یک سیستم متفاوت؟ NodeBB یک نرم افزار انجمن مبتنی بر Node.js است. از سوکت های وب برای تعامل فوری و اعلامیه های زمان واقعی استفاده می کند. NodeB
ZNC یک پیشرانه پیشرفته شبکه IRC است که تمام وقت بهم متصل می شود تا مشتری IRC بتواند بدون از دست دادن جلسه گپ قطع یا وصل شود.
رنجر یک مدیر فایل مبتنی بر خط فرمان است که دارای کلیدهای اتصال VI است. این برنامه یک رابط لعنتی مینیمالیستی و زیبا با نمای سلسله مراتب فهرست ارائه می دهد