Ubuntu 16.04에 LiteCart 쇼핑 카트 플랫폼을 설치하는 방법
LiteCart는 PHP, jQuery 및 HTML 5로 작성된 무료 오픈 소스 쇼핑 카트 플랫폼입니다. 단순하고 가벼우 며 사용하기 쉬운 전자 상거래 softwar입니다
iptables
Linux 커널의 통합 방화벽을 구성하는 데 사용되는 강력한 도구입니다. 대부분의 Ubuntu 배포판에 사전 설치되어 있지만 사용자 정의 된 Ubuntu 버전을 사용하거나 컨테이너 내부에서 실행하는 경우 수동으로 ���치해야합니다.
sudo apt-get install iptables iptables-persistent
설치 후 현재 규칙을 저장할지 묻는 메시지가 표시되면 나중에 새 규칙을 제거하거나 작성하기 때문에 지금은 중요하지 않습니다.
서버 와 다른 컴퓨터 에서 netcat
명령을 사용하여 열려 있거나 닫힌 포트를 테스트 할 수 있습니다.
nc -z -w5 -v SERVER_IP PORT
nc
netcat 명령입니다.-z
페이로드없이 패킷을 보내십시오.-w5
응답을 기다리는 데 최대 5 초가 소요됩니다.-v
상세 모드.SERVER_IP
서버 주소로 교체하십시오 .PORT
가 열려 있다면 (예를 들어, 테스트 할 포트 22
).서버에서이 netstat
명령을 사용하여 현재 연결을 수신중인 포트를 확인할 수 있습니다 .
sudo netstat -tulpn
참고 : netstat
작업하려는 포트를 찾는 것이 편리 하지만 현재 서버에 설치 한 응용 프로그램과 수신 대기중인 포트를 알고 있어야하지만 출력 에서 찾은 모든 포트를 허용 할 필요는 없습니다netstat
.
sudo iptables -A INPUT -p tcp -m tcp --dport 22 --m geoip --src-cc PE -j ACCEPT
-A INPUT
받는 사람 규칙을 추가 INPUT
체인, 체인 규칙의 그룹입니다, 우리는이 가이드에 가장 많이 사용하는 사람이 될 것입니다 INPUT
, OUTPUT
하고 PREROUTING
.-p tcp
설정 tcp
이 규칙은, 당신은 또한 같은 다른 프로토콜을 사용할 수에 적용됩니다 프로토콜로 udp
, icmp
또는 all
.-m tcp
tcp
모듈을 사용하십시오 . iptables
는 모듈을 통해 추가 기능을 지원하며 일부 기능은 이미 사전 설치되어 있으며 모듈 iptables
과 같은 다른 기능도 미리 설치되어 geoip
있습니다.--dport 22
로 시작하는 명령 --
은 이전에 사용한 모듈에 대한 추가 옵션을 나타냅니다.이 경우 tcp
모듈에 포트에만 적용하도록 지시 22
합니다.-m geoip
geoip
모듈을 사용하십시오 . 국가별로 패킷을 제한합니다 (5 단계에서 자세한 정보).--src-cc PE
geoip
들어오는 패킷을 페루에서 오는 패킷으로 제한 하도록 모듈에 지시하십시오. 더 많은 국가 코드를 보려면 ISO 3166 country codes
인터넷에서 검색 하십시오.-j ACCEPT
-j
인수는 말한다 iptables
패킷이 이전 인수에 지정된 제약 조건에 일치하는 경우 수행 할 작업. 이 경우는 것 ACCEPT
, 다른 옵션은 그 패킷있다 REJECT
, DROP
그리고 더. iptables jump targets
인터넷에서 검색 하면 더 많은 옵션을 찾을 수 있습니다 .모든 규칙을 나열하십시오.
sudo iptables -L
규칙을 편집하거나 삭제하는 데 유용한 현재 사용 된 규칙을 작성하는 데 사용 된 모든 명령을 나열하십시오.
sudo iptables -S
삭제하려면 특정 규칙에서 규칙을 선택 sudo iptables -S
하고 교체 -A
와 함께 -D
.
# -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
sudo iptables -D INPUT -p tcp -m tcp --dport 22 -j ACCEPT
INPUT
체인의 ���든 번호 규칙을 나열하십시오 .
sudo iptables -L INPUT --line-numbers
번호가 매겨진 규칙을 삭제하십시오.
sudo iptables -D INPUT 2
모든 규칙을 지우려면
sudo iptables -F
경고 : SSH로 연결하면 연결이 끊어 질 수 있습니다 .
OUTPUT
체인의 규칙 만 지우십시오 .
sudo iptables -F OUTPUT
허용 SSH
에 eth0
인터페이스
sudo iptables -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-i eth0
모든 인터페이스에서이 명령을 제거 할 수 있도록 특정 인터페이스에 규칙을 적용하십시오.들어오는 패킷을 특정 IP (예 :)로 제한 10.0.3.1/32
합니다.
sudo iptables -A INPUT -i eth0 -s 10.0.3.1/32 -p tcp -m tcp --dport 22 -j ACCEPT
-s 10.0.3.1/32
연결을 허용 할 IP / 서브넷을 지정합니다.기본 체인 규칙을 설정하십시오.
경고 : 진행하기 전에 원격 서버에서 작업하는 경우 올바른 SSH 규칙을 적용했는지 확인하십시오 .
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT ACCEPT
-P INPUT DROP
들어오는 모든 패킷을 거부합니다 (즉, 아무도 Apache, SQL 등과 같은 실행중인 서버에 연결할 수 없음).-P FORWARD DROP
전달 된 모든 패킷을 거부합니다 (예 : 시스템을 라우터로 사용하는 경우).-P OUTPUT ACCEPT
모든 발신 패킷을 허용합니다 (예 : HTTP
요청 을 수행 할 때 ).루프백 인터페이스의 모든 트래픽을 허용합니다 ( 권장 ).
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
현재 iptables
규칙을 저장하십시오 .
sudo netfilter-persistent save
sudo netfilter-persistent reload
컨테이너 내부에서 실행중인 경우 netfilter-persistent
명령이 작동하지 않을 가능성이 높으므로 iptables-persistent
패키지 를 재구성해야 합니다.
sudo dpkg-reconfigure iptables-persistent
DNS 쿼리를 허용하십시오.
sudo iptables -A OUTPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT
sudo iptables -A OUTPUT -p udp --dport 53 -m state --state NEW -j ACCEPT
state
모듈을 사용 RELATED
하여 ESTABLISHED
나가고 나가는 패킷 을 허용 하십시오 .
sudo iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
원하는 포트를 허용하십시오. 이 경우 HTTP
포트입니다.
sudo iptables -A OUTPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
더 많은 포트를 사용할 수 있습니다.
FTP
: 포트 21에서 tcpHTTPS
: 포트 443의 TCPDHCP
: 포트 67의 UDPNTP
: 포트 123의 udp참고 : apt-get
허용하려면 FTP
및 을 허용해야 할 수도 있습니다HTTPS
.
반환 된 트래픽은 RELATED
이미 ESTABLISHED
연결에 대해서만 허용하십시오 ( 때로는 양방향 통신이 필요하므로 권장 됨 ).
sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
외부에서 핑 요청을 허용합니다.
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
sudo iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
eth0
포트 2200
에서 트래픽을 전달합니다 10.0.3.21:22
(컨테이너 내에서 실행중인 SSH 서버를 노출하려는 경우 유용함).
sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 2200 -j DNAT --to-destination 10.0.3.21:22
SSH를 사용하여 서버에 성공적으로 로그인하면 지속적인 연결이 생성됩니다 (즉, 1 시간 이상 연결되어 있어도 새로운 연결이 없음). 실패하고 다시 로그인을 시도하면 새로운 연결이 생성됩니다. 시간당 새로운 연결을 제한하여 지속적인 SSH 로그인 시도를 차단합니다.
sudo iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
sudo iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 3600 --hitcount 4 -j DROP
포트의 모든 요청을 포트 443
로 리디렉션하십시오 4430
( 443
없이 포트에 바인딩하려는 경우 유용 root
).
sudo iptables -t nat -A PREROUTING -i ens3 -p tcp --dport 443 -j REDIRECT --to-port 4430
sudo iptables -A INPUT -p tcp -m tcp --dport 4430 -m geoip --src-cc PE -j ACCEPT
ens3
네트워크 인터페이스.-m geoip
국가 블록 모듈 (5 단계 참조).경고 : 사용하지 마십시오 lo
. OS는 루프백 인터페이스로 리디렉션 된 모든 패킷을 버립니다 .
xtables-addons
xtables-addons
다양한 방법을 사용 하여 모듈을 설치할 수 있으며 가장 적합한 설치 방법을 자유롭게 사용하십시오.
를 사용하여 설치하십시오 apt-get
.
sudo apt-get install xtables-addons-common
를 사용하여 설치하십시오 module-assistant
.
sudo apt-get install module-assistant xtables-addons-source
sudo module-assistant --verbose --text-mode auto-install xtables-addons
소스에서 설치하십시오.
sudo apt-get install git bc libncurses5-dev libtext-csv-xs-perl autoconf automake libtool xutils-dev iptables-dev
git clone git://git.code.sf.net/p/xtables-addons/xtables-addons
cd xtables-addons
./autogen.sh
./configure
make
sudo make install
"국가"데이터베이스를 구축하십시오.
sudo apt-get install libtext-csv-xs-perl unzip
sudo mkdir /usr/share/xt_geoip
sudo /usr/lib/xtables-addons/xt_geoip_dl
sudo /usr/lib/xtables-addons/xt_geoip_build -D /usr/share/xt_geoip *.csv
sudo rm GeoIPCountryCSV.zip GeoIPCountryWhois.csv GeoIPv6.csv
시스템을 재부팅하십시오.
sudo reboot
후 xtables-addons
성공적으로 설치되어, 처음으로 다시 부팅 한 후, 실행 depmod
, 그렇지 않으면 국가 차단 (이것은 처음에만 필요)가 제대로 작동하지 않습니다.
sudo depmod
데이터베이스를 매월 /etc/cron.monthly/geoip-updater
업데이트 하는 스크립트를 작성하십시오 geoip
.
#!/usr/bin/env bash
# this script is intended to run with sudo privileges
echo 'Removing old database---------------------------------------------------'
rm -rf /usr/share/xt_geoip/*
mkdir -p /usr/share/xt_geoip
echo 'Downloading country databases-------------------------------------------'
mkdir /tmp/geoip-updater
cd /tmp/geoip-updater
/usr/lib/xtables-addons/xt_geoip_dl
echo 'Building geoip database-------------------------------------------------'
/usr/lib/xtables-addons/xt_geoip_build -D /usr/share/xt_geoip *.csv
echo 'Removing temporary files------------------------------------------------'
cd /tmp
rm -rf /tmp/geoip-updater
/etc/cron.monthly/geoip-updater
실행 가능하게 만드십시오 .
sudo chmod +x /etc/cron.monthly/geoip-updater
_ 참고 : 규칙 iptables: No chain/target/match by that name
을 적용 할 때 오류가 발생하면 올바르게 설치되지 않았을 수 있습니다. 다른 설치 방법을 시도하십시오.geoip
xtables-addons
중국, 홍콩, 러시아 및 한국에서 들어오는 모든 패킷을 차단하십시오.
sudo iptables -A INPUT -m geoip --src-cc CN,HK,RU,KR -j DROP
80
위 국가를 제외한 모든 곳 에서 포트 로 들어오는 패킷을 허용 합니다.
sudo iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
페루에서만 ens3
포트 의 인터페이스에 들어오는 패킷을 허용하십시오 22
(예 : US
미국의 경우 패킷을 수락하려는 국가 코드를 자유롭게 선택하십시오 ).
sudo iptables -A INPUT -i ens3 -p tcp -m tcp --dport 22 -m geoip --src-cc PE -j ACCEPT
443
페루에서만 포트에 들어오는 패킷을 허용하십시오 .
sudo iptables -A INPUT -p tcp -m tcp --dport 443 -m geoip --src-cc PE -j ACCEPT
LiteCart는 PHP, jQuery 및 HTML 5로 작성된 무료 오픈 소스 쇼핑 카트 플랫폼입니다. 단순하고 가벼우 며 사용하기 쉬운 전자 상거래 softwar입니다
NFS는 컴퓨터가 컴퓨터 네트워크를 통해 파일에 액세스 할 수 있도록하는 네트워크 기반 파일 시스템입니다. 이 가이드는 NF를 통해 폴더를 노출하는 방법을 설명합니다
다른 시스템을 사용하십니까? Matomo (이전 Piwik)는 Google 애널리틱스의 대안 인 오픈 소스 분석 플랫폼입니다. Matomo 소스가 호스팅됩니다
TeamTalk는 사용자가 고품질 오디오 / 비디오 대화, 문자 채팅, 파일 전송 및 화면 공유를 할 수있는 회의 시스템입니다. 내가
다른 시스템을 사용하십니까? 소개 CyberPanel은 오픈 소스이며 OpenLiteSpeed를 사용하는 최초의 제어판 중 하나입니다. 무슨 티
Ruby on Rails는 프로그래머의 생산성을 높이기 위해 개발 된 Ruby의 대중적인 웹 프레임 워크입니다. 그러나 다양한 보석과 의존성 확보
Vultr은 VPS에 액세스하여 구성, 설치 및 사용하는 여러 가지 방법을 제공합니다. 액세스 자격 증명 VPS ar의 기본 액세스 자격 증명
다른 시스템을 사용하십니까? OpenNMS는 엔터프라이즈 급 오픈 소스 네트워크 관리 플랫폼으로 여러 장치를 모니터링하고 관리하는 데 사용할 수 있습니다
다른 시스템을 사용하십니까? Omeka Classic 2.4 CMS는 디지털 공유를위한 무료 오픈 소스 디지털 출판 플랫폼 및 CMS (콘텐츠 관리 시스템)입니다
다른 시스템을 사용하십니까? DokuWiki는 데이터베이스가 필요없는 PHP로 작성된 오픈 소스 위키 프로그램입니다. 텍스트 파일에 데이터를 저장합니다. 도쿠 위크
Barnyard2는 Snort의 바이너리 출력을 MySQL 데이터베이스에 저장하고 처리하는 방법입니다. 시작하기 전에 코골이가 없으면
이 기사는 데비안에서 chroot jail을 설정하는 방법을 알려줍니다. 데비안 7.x를 사용한다고 가정합니다. 데비안 6 또는 8을 실행하고 있다면 작동 할 수 있습니다.
소개 데비안에서 VPN 서버를 설정하는 쉬운 방법은 PiVPN을 사용하는 것입니다. PiVPN은 OpenVPN 용 설치 프로그램 및 래퍼입니다. 그것은 당신을 위해 간단한 명령을 만듭니다
다른 시스템을 사용하십니까? 소개 CyberPanel은 오픈 소스이며 OpenLiteSpeed를 사용하는 최초의 제어판 중 하나입니다. 무슨 티
다른 시스템을 사용하십니까? Ghost는 201 년 이후 개발자와 일반 사용자 사이에서 인기를 얻고있는 오픈 소스 블로그 플랫폼입니다.
Lets Chat은 소규모 팀을위한 자체 호스팅 메시징 서비스를 제공하도록 설계된 오픈 소스 채팅 응용 프로그램입니다. 채팅이 NodeJS 및 MongoDB를 기반으로 함
다른 시스템을 사용하십니까? 전제 조건 Vultr CentOS 7 서버 인스턴스. sudo 사용자 1 단계 : 시스템 업데이트 먼저 시스템 서버를 업데이트하십시오.
다른 시스템을 사용하십니까? Brotli는 Gzip보다 압축률이 더 좋은 새로운 압축 방법입니다. 소스 코드는 Github에서 공개적으로 호스팅됩니다. 티
Plesk는 기본 HTTP / 2를 지원합니다. Plesk에서 HTTP / 2를 롤아웃하는 것이 다른 방법에 비해 훨씬 쉽지만 배치 프로세스에는 신중한 계획이 필요합니다.
다른 시스템을 사용하십니까? osTicket은 오픈 소스 고객 지원 티켓팅 시스템입니다. osTicket 소스 코드는 Github에서 공개적으로 호스팅됩니다. 이 튜토리얼에서
NTLite를 사용하여 Vultr 시스템과 호환되는 Windows 사용자 지정 ISO를 만드는 방법을 단계별로 설명합니다. 최신 드라이버와 업데이트 통합을 포함한 완벽 가이드.
Vultr BGP 설정을 위한 단계별 튜토리얼. ASN 할당부터 IP 라우팅 구성, BIRD 데몬 설정, FreeBSD 특이사항 및 실전 문제 해결 팁 7가지 포함한 최종 가이드
WebDAV (Web Distributed Authoring and Versioning)를 이용한 원격 파일 작성을 위한 프레임워크로, WsgiDAV 설치 및 구성 방법을 안내합니다.
Mailcow는 DoveCot, Postfix 및 기타 여러 오픈 소스 패키지를 기반으로 하는 경량 메일 서버입니다. 데비안에서 Mailcow 설치 방법을 안내합니다.
랜섬웨어 공격이 증가하고 있지만 AI가 최신 컴퓨터 바이러스를 처리하는 데 도움이 될 수 있습니까? AI가 답인가? AI boone 또는 bane인지 여기에서 읽으십시오.
오픈 소스이자 무료 운영 체제인 ReactOS가 최신 버전과 함께 제공됩니다. 현대 Windows 사용자의 요구 사항을 충족하고 Microsoft를 무너뜨릴 수 있습니까? 이 구식이지만 더 새로운 OS 환경에 대해 자세히 알아보겠습니다.
Whatsapp은 마침내 Mac 및 Windows 사용자용 데스크톱 앱을 출시했습니다. 이제 Windows 또는 Mac에서 Whatsapp에 쉽게 액세스할 수 있습니다. Windows 8 이상 및 Mac OS 10.9 이상에서 사용 가능
인공 지능이 소규모 회사에서 어떻게 인기를 얻고 있으며 어떻게 인공 지능이 성장할 가능성을 높이고 경쟁자가 우위를 점할 수 있는지 알아보려면 이 기사를 읽으십시오.
최근 Apple은 문제를 해결하기 위해 macOS Catalina 10.15.4 추가 업데이트를 출시했지만 이 업데이트로 인해 Mac 컴퓨터의 브릭킹으로 이어지는 더 많은 문제가 발생하는 것 같습니다. 자세히 알아보려면 이 기사를 읽어보세요.
빅데이터의 13가지 상용 데이터 추출 도구