Jak zainstalować Anchor CMS na CentOS 7 LAMP VPS
Używasz innego systemu? Anchor CMS to bardzo prosty i niezwykle lekki, darmowy i otwarty system zarządzania treścią (CMS) Blog Engine, który
FirewallD to dynamicznie zarządzana zapora ogniowa, która zapewnia obsługę reguł zapory IPv4 i IPv6 oraz stref zapory, która jest dostępna na serwerach opartych na RHEL 7. Jest bezpośrednim zamiennikiem iptables
i działa z netfilter
kodem jądra .
W tym artykule krótko omówimy zarządzanie zaporą w CentOS 7 za pomocą firewall-cmd
polecenia.
Pierwszym krokiem jest sprawdzenie, czy FirewallD jest zainstalowany i uruchomiony. Można to zrobić systemd
, uruchamiając:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Możesz również sprawdzić za pomocą firewall-cmd
narzędzia:
$ firewall-cmd --state
running
FirewallD działa w oparciu o koncepcję, w zones
której strefa określa poziom zaufania używany do połączenia. Możesz podzielić różne interfejsy sieciowe na różne strefy, aby zastosować określone reguły zapory dla każdego interfejsu lub możesz użyć jednej strefy dla wszystkich interfejsów.
Po wyjęciu z pudełka wszystko odbywa się w public
strefie domyślnej , ale istnieje również kilka innych wstępnie skonfigurowanych stref, które można zastosować.
Może być konieczne uzyskanie listy wszystkich dostępnych stref, z których kilka jest dostępnych po wyjęciu z pudełka. Ponownie można to zrobić za pomocą firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Możesz odkryć domyślną strefę, która jest obecnie skonfigurowana za pomocą firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Jeśli chcesz zmienić domyślną strefę (na przykład na home
), możesz to zrobić, uruchamiając:
$ firewall-cmd --set-default-zone=home
success
Te informacje będą widoczne w głównym pliku konfiguracyjnym /etc/firewalld/firewalld.conf
. Zaleca się jednak, aby nie modyfikować ręcznie tego pliku i zamiast tego używać firewall-cmd
.
Możesz uzyskać listę stref, do których masz przypisane interfejsy, uruchamiając:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Możesz także sprawdzić strefę jednego interfejsu ( eth0
w tym przypadku), uruchamiając:
$ firewall-cmd --get-zone-of-interface=eth0
public
Jeśli domyślne wstępnie skonfigurowane strefy nie odpowiadają twoim potrzebom, najłatwiejszym sposobem utworzenia nowej strefy ( zone1
) jest ponownie firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
Po utworzeniu musisz ponownie załadować:
$ firewall-cmd --reload
success
Aby na stałe przypisać interfejs sieciowy do linii, można użyć firewall-cmd
chociaż należy pamiętać, aby zawierać --permanent
flagę aby utrwalić zmianę. Jeśli używasz NetworkManager
, powinieneś również użyć, nmcli
aby ustawić strefę połączenia.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
Aby sprawdzić stałą konfigurację strefy ( public
w tym przypadku), w tym przypisane interfejsy, dozwolone usługi, ustawienia portów i inne, uruchom:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Po przypisaniu i skonfigurowaniu wymaganych stref możesz rozpocząć dodawanie usług do stref. Usługi opisują protokoły i porty, do których można uzyskać dostęp dla strefy.
Wiele typowych usług jest wstępnie skonfigurowanych w firewalld. Można je wymienić:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Możesz także uzyskać listę usług włączonych dla strefy domyślnej:
$ firewall-cmd --list-services
dhcpv6-client ssh
Możesz włączyć daną usługę dla strefy ( public
) na stałe, używając --add-service
flagi:
$ firewall-cmd --permanent --zone=public --add-service=http
success
A następnie ponownie załaduj bieżącą sesję zapory:
$ firewall-cmd --reload
success
Następnie, aby sprawdzić, czy został dodany:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Możesz usunąć daną usługę dla strefy ( public
) na stałe, używając --remove-service
flagi:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
A następnie ponownie załaduj bieżącą sesję zapory:
$ firewall-cmd --reload
success
Następnie, aby sprawdzić, czy został dodany:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
Możesz dodać lub usunąć wiele usług (na przykład http
i https
) ze strefy albo pojedynczo, albo wszystkie naraz, zawijając pożądane nazwy usług w nawiasy klamrowe ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
Czasami może być konieczne dodanie nowych niestandardowych usług - na przykład, jeśli zmieniłeś port demona SSH. Usługi są definiowane za pomocą trywialnych plików XML, przy czym domyślne pliki znajdują się w /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
Najłatwiejszym sposobem utworzenia nowej usługi jest skopiowanie jednego z istniejących plików usługi i zmodyfikowanie go. Usługi celne powinny znajdować się w /etc/firewalld/services
. Na przykład, aby dostosować usługę SSH:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
Zawartość tego skopiowanego pliku powinna wyglądać następująco:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
Aby zmienić port, należy zmienić krótką nazwę usługi i portu. Możesz także zmienić opis, jeśli chcesz, ale to tylko dodatkowe metadane, które mogą być używane przez interfejs użytkownika lub inną aplikację. W tym przykładzie zmieniam port na 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
Po zapisaniu musisz ponownie załadować zaporę, a następnie możesz zastosować regułę do swojej strefy:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
Oprócz korzystania z usług można również ręcznie zezwolić na porty według protokołu. Aby zezwolić na port TCP 7777
dla public
strefy:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Możesz także dodać zakres portów:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
Aby usunąć (a tym samym odmówić) port TCP 7777
dla public
strefy:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
Możesz także wyświetlić listę obecnie dozwolonych portów dla danej strefy ( public
) po przeładowaniu bieżącej sesji zapory:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
Po skonfigurowaniu zapory ogniowej według własnych preferencji należy upewnić się, że została włączona przez systemd, aby mieć pewność, że uruchomi się przy starcie:
$ systemctl enable firewalld
Istnieje wiele innych ustawień i opcji w FirewallD, takich jak przekierowanie portów, maskarada i komunikacja z zaporą przez D-Bus. Mam nadzieję, że ten przewodnik pomógł ci jednak zrozumieć podstawy i dał ci narzędzia do rozpoczęcia firewalla poza serwerem. Dodatkowe informacje poniżej pomogą w pełni wykorzystać zaporę ogniową.
Używasz innego systemu? Anchor CMS to bardzo prosty i niezwykle lekki, darmowy i otwarty system zarządzania treścią (CMS) Blog Engine, który
Podczas konfigurowania nowego serwera Linux zaleca się aktualizację jądra systemu i innych pakietów do najnowszej stabilnej wersji. W tym artykule
Wprowadzenie RethinkDB to baza danych NoSQL, która przechowuje dane jako dokumenty JSON. Ma bardzo intuicyjny język zapytań i funkcje powszechnie dostępne
Niezależnie od tego, czy chcesz umieścić zapasy sklepów online, czy po prostu prosty sklep z akcesoriami technicznymi, Magento jest doskonałym rozwiązaniem dla eCommerce online. Ten artykuł
OrientDB to wielomodowy model open source NoSQL DBMS nowej generacji. Dzięki obsłudze wielu modeli danych, OrientDB może zapewnić większą funkcjonalność i elastyczność
Neos to innowacyjny system zarządzania treścią typu open source, który doskonale nadaje się do tworzenia i edytowania treści online. Z myślą o autorach i redaktorach, Neo
Vtiger CRM to popularna aplikacja do zarządzania relacjami z klientami, która może pomóc przedsiębiorstwom zwiększyć sprzedaż, zapewnić obsługę klienta i zwiększyć zyski. ja
MaraDNS to lekki, ale solidny program serwera DNS typu open source. W porównaniu z innymi aplikacjami tego samego rodzaju, takimi jak ISC BIND, PowerDNS i djbdns
Używasz innego systemu? Netdata jest wschodzącą gwiazdą w dziedzinie monitorowania wskaźników systemowych w czasie rzeczywistym. W porównaniu z innymi narzędziami tego samego rodzaju, Netdata:
Używasz innego systemu? W tym samouczku wyjaśnię, jak skonfigurować serwer Starbound na CentOS 7. Wymagania wstępne Musisz mieć tę grę na sobie
RabbitMQ to broker komunikatów typu open source, który obsługuje AMQP, STOMP i inne technologie komunikacyjne. Jest szeroko stosowany w aplikacjach dla przedsiębiorstw
Witamy w innym samouczku Vultr. Tutaj dowiesz się, jak zainstalować i uruchomić serwer SAMP. Ten przewodnik został napisany dla CentOS 6. Wymagania wstępne Będziesz potrzebował
Używasz innego systemu? Elgg to silnik sieci społecznościowych typu open source, który umożliwia tworzenie środowisk społecznościowych, takich jak kampusowe sieci społecznościowe
RStudio Server to internetowa wersja RStudio, która jest serią narzędzi zaprojektowanych w celu ułatwienia kodowania przy użyciu języka programowania R. W thi
Bolt to open source CMS napisany w PHP. Kod źródłowy Bolts jest hostowany na GitHub. Ten przewodnik pokaże Ci, jak zainstalować Bolt CMS na nowym CentOS 7 Vult
Elasticsearch to popularny wyszukiwarka pełnotekstowa i silnik analityczny typu open source. Dzięki swojej wszechstronności, skalowalności i łatwości użytkowania, Elasticsearch jest szeroko rozpowszechniony
Omówienie Ten artykuł ma na celu pomóc ci w szybkim uruchomieniu klastra Kubernetes z kubeadm. W tym przewodniku zostaną wdrożone dwa serwery
Używasz innego systemu? Wprowadzenie Sails.js to framework MVC dla Node.js, podobny do Ruby on Rails. Umożliwia tworzenie nowoczesnych aplikacji wer
Wprowadzenie W tym samouczku zainstaluj PufferPanel na naszym Vultr VPS. PufferPanel to otwarty, darmowy panel kontrolny do zarządzania tobą
Wprowadzenie Systemy Linux są domyślnie dostarczane z narzędziami do monitorowania, takimi jak top, df i du, które pomagają monitorować procesy i miejsce na dysku. Często jednak są
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.