Hoe LiteCart Shopping Cart Platform op Ubuntu 16.04 te installeren
LiteCart is een gratis en open source winkelwagenplatform geschreven in PHP, jQuery en HTML 5. Het is een eenvoudige, lichtgewicht en gebruiksvriendelijke e-commerce software
iptables
is een krachtig hulpmiddel dat wordt gebruikt om de geïntegreerde firewall van de Linux-kernel te configureren. Het wordt vooraf geïnstalleerd op de meeste Ubuntu-distributies, maar als u een aangepaste Ubuntu-versie gebruikt of in een container draait, moet u deze waarschijnlijk handmatig installeren.
sudo apt-get install iptables iptables-persistent
Als u na de installatie wordt gevraagd of u uw huidige regels wilt opslaan, maakt het op dit moment niet uit, omdat u later nieuwe regels gaat verwijderen of maken.
U kunt de netcat
opdracht gebruiken (op een andere computer dan uw server) om te testen welke van uw poorten open of gesloten zijn.
nc -z -w5 -v SERVER_IP PORT
nc
is het netcat-commando.-z
stuur gewoon een pakket zonder payload.-w5
wacht maximaal 5 seconden op een reactie.-v
uitgebreide modus.SERVER_IP
door uw serveradres.PORT
door de poort die u wilt testen als deze open is (bijv. 22
).Op uw server kunt u de netstat
opdracht gebruiken om te zien welke poorten momenteel naar verbindingen luisteren.
sudo netstat -tulpn
Opmerking: hoewel het netstat
handig is om de poorten te vinden waarmee u wilt werken, moet u zich bewust zijn van de toepassingen die u momenteel op uw server hebt geïnstalleerd en welke poorten luisteren, u hoeft niet elke poort toe te staan die u in de netstat
uitvoer vindt .
sudo iptables -A INPUT -p tcp -m tcp --dport 22 --m geoip --src-cc PE -j ACCEPT
-A INPUT
voeg een regel toe aan de INPUT
ketting, een ketting is een groep regels, de regels die we het meest gebruiken in deze handleiding zijn INPUT
, OUTPUT
en PREROUTING
.-p tcp
ingesteld tcp
als het protocol waarop deze regel van toepassing is, kunt u ook andere protocollen gebruiken, zoals udp
, icmp
of all
.-m tcp
gebruik de tcp
module. iptables
ondersteunt extra functies via modules, waarvan sommige al vooraf zijn geïnstalleerd iptables
en andere, zoals de geoip
module.--dport 22
de commando's die beginnen met --
geven aanvullende opties aan voor de eerder gebruikte module, in dit geval zullen we de tcp
module vertellen om alleen van toepassing te zijn op poort 22
.-m geoip
gebruik de geoip
module. Het zal pakketten per land beperken (meer informatie bij stap 5).--src-cc PE
vertel de geoip
module om de binnenkomende pakketten te beperken tot de pakketten die uit Peru komen. Zoek voor meer landcodes ISO 3166 country codes
op internet.-j ACCEPT
het -j
argument vertelt iptables
wat te doen als een pakket overeenkomt met de beperkingen die in de vorige argumenten zijn gespecificeerd. In dit geval zal ACCEPT
die pakketjes, andere opties zijn REJECT
, DROP
en nog veel meer. U kunt meer opties vinden door iptables jump targets
op internet te zoeken.Maak een lijst van alle regels.
sudo iptables -L
Maak een lijst van alle opdrachten die zijn gebruikt om de momenteel gebruikte regels te maken, handig om regels te bewerken of te verwijderen.
sudo iptables -S
Om een specifieke regel te verwijderen, kiest u een regel uit sudo iptables -S
en vervangt u deze -A
door -D
.
# -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
sudo iptables -D INPUT -p tcp -m tcp --dport 22 -j ACCEPT
Maak een lijst van alle genummerde regels in de INPUT
keten.
sudo iptables -L INPUT --line-numbers
Verwijder een genummerde regel.
sudo iptables -D INPUT 2
Om alle regels te wissen.
sudo iptables -F
Waarschuwing: u kunt de verbinding verliezen als u via SSH bent verbonden .
Wis alleen regels in de OUTPUT
keten.
sudo iptables -F OUTPUT
Sta toe SSH
op eth0
interface
sudo iptables -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-i eth0
regel toepassen op een specifieke interface om deze opdracht uit elke interface te verwijderen.Om inkomende pakketten te beperken tot een specifiek IP (ie 10.0.3.1/32
).
sudo iptables -A INPUT -i eth0 -s 10.0.3.1/32 -p tcp -m tcp --dport 22 -j ACCEPT
-s 10.0.3.1/32
specificeert een IP / subnet om verbindingen toe te staan.Stel standaard kettingregels in.
Waarschuwing: voordat u doorgaat, moet u ervoor zorgen dat u de juiste SSH-regels hebt toegepast als u op een externe server werkt .
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT ACCEPT
-P INPUT DROP
weigert alle inkomende pakketten (dwz dat niemand verbinding kan maken met uw actieve servers zoals Apache, SQL, enz.).-P FORWARD DROP
weigert alle doorgestuurde pakketten (dwz wanneer u uw systeem als router gebruikt).-P OUTPUT ACCEPT
staat alle uitgaande pakketten toe (dwz wanneer u een HTTP
verzoek uitvoert ).Sta al het verkeer toe op de loopback-interface ( aanbevolen ).
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A OUTPUT -o lo -j ACCEPT
Bewaar de huidige iptables
regels.
sudo netfilter-persistent save
sudo netfilter-persistent reload
Als u in een container draait, zal de netfilter-persistent
opdracht hoogstwaarschijnlijk niet werken, dus u moet het iptables-persistent
pakket opnieuw configureren .
sudo dpkg-reconfigure iptables-persistent
DNS-query's toestaan.
sudo iptables -A OUTPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT
sudo iptables -A OUTPUT -p udp --dport 53 -m state --state NEW -j ACCEPT
Met de state
module om RELATED
en ESTABLISHED
uitgaande pakketten.
sudo iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Sta de gewenste poorten toe; in dit geval HTTP
poorten.
sudo iptables -A OUTPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
Meer poorten die u mogelijk wilt gebruiken.
FTP
: tcp op poort 21HTTPS
: tcp op poort 443DHCP
: udp op poort 67NTP
: udp op poort 123Opmerking: als u dit wilt toestaan apt-get
, moet u mogelijk FTP
en toestaanHTTPS
.
Sta het geretourneerde verkeer alleen toe voor RELATED
en al ESTABLISHED
verbindingen ( aanbevolen omdat soms bidirectionele communicatie vereist is).
sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Ping-verzoeken van buitenaf toestaan.
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
sudo iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
Stuur verkeer op eth0
poort door 2200
naar 10.0.3.21:22
(handig als u een SSH-server wilt tonen die in een container draait).
sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 2200 -j DNAT --to-destination 10.0.3.21:22
Als u met succes met SSH inlogt op uw server, wordt er een permanente verbinding gemaakt (dwz geen nieuwe verbindingen, zelfs niet als u langer dan 1 uur verbonden bent). Als u niet slaagt en opnieuw probeert in te loggen, wordt er een nieuwe verbinding gemaakt. Dit zal continue SSH-inlogpogingen blokkeren door nieuwe verbindingen per uur te beperken.
sudo iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set
sudo iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 3600 --hitcount 4 -j DROP
Leid alle verzoeken op poort 443
naar poort om 4430
(handig als u 443
zonder poort aan poort wilt binden root
).
sudo iptables -t nat -A PREROUTING -i ens3 -p tcp --dport 443 -j REDIRECT --to-port 4430
sudo iptables -A INPUT -p tcp -m tcp --dport 4430 -m geoip --src-cc PE -j ACCEPT
ens3
de netwerkinterface.-m geoip
landenblokmodule (zie stap 5).Waarschuwing: niet gebruiken lo
, het besturingssysteem verwerpt alle pakketten die worden omgeleid naar de loopback-interface .
xtables-addons
U kunt de xtables-addons
module op verschillende manieren installeren , gebruik gerust de installatiemethode die het beste bij u past.
Installeer met apt-get
.
sudo apt-get install xtables-addons-common
Installeer met module-assistant
.
sudo apt-get install module-assistant xtables-addons-source
sudo module-assistant --verbose --text-mode auto-install xtables-addons
Installeer vanaf de bron.
sudo apt-get install git bc libncurses5-dev libtext-csv-xs-perl autoconf automake libtool xutils-dev iptables-dev
git clone git://git.code.sf.net/p/xtables-addons/xtables-addons
cd xtables-addons
./autogen.sh
./configure
make
sudo make install
Bouw een "landen" database.
sudo apt-get install libtext-csv-xs-perl unzip
sudo mkdir /usr/share/xt_geoip
sudo /usr/lib/xtables-addons/xt_geoip_dl
sudo /usr/lib/xtables-addons/xt_geoip_build -D /usr/share/xt_geoip *.csv
sudo rm GeoIPCountryCSV.zip GeoIPCountryWhois.csv GeoIPv6.csv
Start je systeem opnieuw op.
sudo reboot
Nadat het xtables-addons
met succes is geïnstalleerd, na de eerste keer opnieuw opstarten, wordt de landblokkering depmod
anders niet goed uitgevoerd (dit is alleen voor de eerste keer vereist).
sudo depmod
Maak een script aan /etc/cron.monthly/geoip-updater
om de geoip
database maandelijks bij te werken .
#!/usr/bin/env bash
# this script is intended to run with sudo privileges
echo 'Removing old database---------------------------------------------------'
rm -rf /usr/share/xt_geoip/*
mkdir -p /usr/share/xt_geoip
echo 'Downloading country databases-------------------------------------------'
mkdir /tmp/geoip-updater
cd /tmp/geoip-updater
/usr/lib/xtables-addons/xt_geoip_dl
echo 'Building geoip database-------------------------------------------------'
/usr/lib/xtables-addons/xt_geoip_build -D /usr/share/xt_geoip *.csv
echo 'Removing temporary files------------------------------------------------'
cd /tmp
rm -rf /tmp/geoip-updater
Maak /etc/cron.monthly/geoip-updater
uitvoerbaar.
sudo chmod +x /etc/cron.monthly/geoip-updater
_Opmerking: als u een iptables: No chain/target/match by that name
foutmelding krijgt bij het toepassen van een geoip
regel, is het mogelijk dat xtables-addons
deze niet correct is geïnstalleerd. Probeer een andere installatiemethode.
Blokkeer alle binnenkomende pakketten uit China, Hong Kong, Rusland en Korea.
sudo iptables -A INPUT -m geoip --src-cc CN,HK,RU,KR -j DROP
Sta 80
overal binnenkomende pakketten op poort toe behalve de landen hierboven.
sudo iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
Sta inkomende pakketten op de ens3
interface 22
alleen toe vanuit Peru (voel je vrij om de landcode te kiezen waarvan je pakketten wilt accepteren, bijvoorbeeld US
voor de Verenigde Staten).
sudo iptables -A INPUT -i ens3 -p tcp -m tcp --dport 22 -m geoip --src-cc PE -j ACCEPT
Sta binnenkomende pakketten 443
alleen toe vanuit Peru.
sudo iptables -A INPUT -p tcp -m tcp --dport 443 -m geoip --src-cc PE -j ACCEPT
LiteCart is een gratis en open source winkelwagenplatform geschreven in PHP, jQuery en HTML 5. Het is een eenvoudige, lichtgewicht en gebruiksvriendelijke e-commerce software
NFS is een netwerkgebaseerd bestandssysteem waarmee computers toegang hebben tot bestanden via een computernetwerk. Deze gids legt uit hoe u mappen via NF kunt weergeven
Gebruikt u een ander systeem? Matomo (voorheen Piwik) is een open source analyseplatform, een open alternatief voor Google Analytics. Matomo source wordt gehost o
Inleiding In deze tutorial leert u hoe u een basisbeveiligingsniveau configureert op een gloednieuwe Vultr VC2 virtuele machine met Ubunt
McMyAdmin is een Minecraft-serverbedieningspaneel dat wordt gebruikt om uw server te beheren. Hoewel McMyAdmin gratis is, zijn er meerdere edities, waarvan sommige pai zijn
TeamTalk is een conferentiesysteem waarmee gebruikers hoogwaardige audio- / videogesprekken kunnen voeren, tekstchatten, bestanden kunnen overdragen en schermen kunnen delen. Het ik
Gebruikt u een ander systeem? Introductie CyberPanel is een van de eerste bedieningspanelen op de markt die zowel open source is als OpenLiteSpeed gebruikt. Wat thi
Ruby on Rails is een populair webraamwerk voor Ruby dat is ontwikkeld om de productiviteit van programmeurs te verhogen. Het verkrijgen van verschillende edelstenen en afhankelijkheden t
Introductie Sensu is een gratis en open source monitoringoplossing die kan worden gebruikt om server, applicatie en verschillende systeemservices te monitoren. Sensu i
PhpBB is een open source prikbordprogramma. Dit artikel laat zien hoe je phpBB bovenop een Apache-webserver op Ubuntu 16.04 installeert. Het was geschreven
Slechts één gebruiker, root, kan gevaarlijk zijn. Dus laten we dat oplossen. Vultr geeft ons de vrijheid om te doen wat we willen met onze gebruikers en onze servers
Vultr biedt verschillende manieren om toegang te krijgen tot je VPS om te configureren, installeren en gebruiken. Toegangsgegevens De standaard toegangsgegevens voor uw VPS-ar
Gebruikt u een ander systeem? Fuel CMS is een op CodeIgniter gebaseerd contentmanagementsysteem. De broncode wordt gehost op GitHub. Deze gids laat zien hoe t
Gebruikt u een ander systeem? Zabbix is een gratis en open source enterprise-ready software die wordt gebruikt om de beschikbaarheid van systemen en netwerkcomponenten te bewaken
Gebruikt u een ander systeem? Couch CMS is een eenvoudig en flexibel, gratis en open source Content Management Systeem (CMS) waarmee webdesigners kunnen ontwerpen
Golang is een door Google ontwikkelde programmeertaal. Dankzij zijn veelzijdigheid, eenvoud en betrouwbaarheid is Golang uitgegroeid tot een van de meest bevolkte
IRC is populair bij ontwikkelaars en gebruikers van open source software. Een van de nadelen van IRC is dat wanneer u niet online bent, u importan kunt missen
Het gebruik van een sudo-gebruiker om toegang te krijgen tot een server en opdrachten uit te voeren op rootniveau is een veel voorkomende praktijk onder Linux en Unix-systeembeheerder. Het gebruik van een sud
Gebruikt u een ander systeem? DokuWiki is een open source wiki-programma geschreven in PHP waarvoor geen database nodig is. Het slaat gegevens op in tekstbestanden. DokuWik
Dit artikel leert u hoe u een chroot-gevangenis op Debian instelt. Ik neem aan dat u Debian 7.x gebruikt. Als u Debian 6 of 8 gebruikt, kan dit werken, bu
Ransomware-aanvallen nemen toe, maar kan AI helpen het nieuwste computervirus het hoofd te bieden? Is AI het antwoord? Lees hier weten is AI boezem of vloek
ReactOS, een open source en gratis besturingssysteem is hier met de nieuwste versie. Kan het voldoen aan de behoeften van moderne Windows-gebruikers en Microsoft uitschakelen? Laten we meer te weten komen over deze oude stijl, maar een nieuwere OS-ervaring.
WhatsApp heeft eindelijk de Desktop-app voor Mac- en Windows-gebruikers gelanceerd. Nu heb je eenvoudig toegang tot WhatsApp vanuit Windows of Mac. Beschikbaar voor Windows 8+ en Mac OS 10.9+
Lees dit om te weten hoe kunstmatige intelligentie populair wordt onder de kleinschalige bedrijven en hoe het de kansen vergroot om ze te laten groeien en hun concurrenten voorsprong te geven.
Onlangs heeft Apple macOS Catalina 10.15.4 uitgebracht, een aanvullende update om problemen op te lossen, maar het lijkt erop dat de update meer problemen veroorzaakt die ertoe leiden dat mac-machines worden gemetseld. Lees dit artikel voor meer informatie
13 Commerciële data-extractietools voor big data
Onze computer slaat alle gegevens op een georganiseerde manier op, het zogenaamde Journaling-bestandssysteem. Het is een efficiënte methode waarmee de computer bestanden kan zoeken en weergeven zodra u op zoeken drukt.https://wethegeek.com/?p=94116&preview=true
Naarmate de wetenschap zich snel ontwikkelt en veel van onze inspanningen overneemt, nemen ook de risico's toe om onszelf te onderwerpen aan een onverklaarbare singulariteit. Lees, wat singulariteit voor ons kan betekenen.
Een inzicht in 26 Big Data-analysetechnieken: deel 1
AI in de zorg heeft de afgelopen decennia grote sprongen gemaakt. De toekomst van AI in de gezondheidszorg groeit dus nog steeds met de dag.