Instalare RethinkDB Cluster pe CentOS 7
Introducere RethinkDB este o bază de date NoSQL care stochează date sub formă de documente JSON. Are un limbaj de interogare super intuitiv și are funcții disponibile în mod obișnuit
Un firewall este un tip de instrument de securitate a rețelei care controlează traficul de rețea de intrare și de ieșire în conformitate cu setul său de reguli predefinite. Putem folosi un firewall împreună cu alte măsuri de siguranță pentru a ne proteja serverele împotriva prizelor și atacurilor hackerilor.
Designul unui firewall poate fi fie un hardware dedicat, fie un program software care rulează pe mașina noastră. Pe CentOS 6, programul implicit pentru firewall este iptables.
În acest articol, vă voi arăta cum să configurați un firewall de bază iptables bazat pe aplicația Vultr „WordPress pe CentOS 6 x64”, care va bloca tot traficul, cu excepția serviciilor web, SSH, NTP, DNS și ping. Cu toate acestea, aceasta este doar o configurație preliminară care satisface nevoile comune de securitate. Ați avea nevoie de o configurație iptables mai sofisticată dacă aveți cerințe suplimentare.
Notă :
Dacă adăugați o adresă IPv6 serverului dvs., ar trebui să configurați și serviciul ip6tables. Configurarea tabelelor ip6 este în afara domeniului de aplicare al acestui articol.
Spre deosebire de CentOS 6, iptables nu mai este programul de firewall implicit pe CentOS 7 și a fost înlocuit cu un program numit firewalld. Dacă intenționați să folosiți CentOS 7, va trebui să vă configurați firewallul folosind firewalld.
Procesați recent o instanță de server cu aplicația Vultr „WordPress pe CentOS 6 x64”, apoi conectați-vă ca root.
Presupun că acest server va găzdui doar un blog WordPress și nu va fi folosit ca un router sau nu va furniza alte servicii (de exemplu, e-mail, FTP, IRC etc.).
Aici, avem nevoie de următoarele servicii:
Toate celelalte porturi inutile vor fi blocate.
Iptables controlează traficul cu o listă de reguli. Când pachetele de rețea sunt trimise serverului nostru, iptables le va inspecta folosind fiecare regulă în ordine și vor acționa în consecință. Dacă o regulă este respectată, celelalte reguli vor fi ignorate. Dacă nu sunt respectate reguli, iptables vor utiliza politica implicită.
Întregul trafic poate fi clasificat în INPUT, OUTPUT și FORWARD.
Acum, haideți să configuram regulile iptables în funcție de nevoile noastre. Toate comenzile următoare trebuie introduse de la terminalul SSH ca root.
Verificați regulile existente:
iptables -L -n
Aplicați toate regulile existente:
iptables -F; iptables -X; iptables -Z
Deoarece modificările la configurația iptables vor intra în vigoare imediat, dacă configurați greșit regulile iptables, puteți deveni blocat din serverul dvs. Puteți preveni blocarea accidentală cu următoarea comandă. Nu uitați să înlocuiți [Your-IP-Address]
cu propria adresă publică IP sau interval de adrese IP (de exemplu, 201.55.119.43 sau 201.55.119.0/24).
iptables -A INPUT -s [Your-IP-Address] -p tcp --dport 22 -j ACCEPT
Permiteți tot traficul loopback (lo) și aruncați tot traficul la 127.0.0.0/8, altele decât lo:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -d 127.0.0.0/8 -j REJECT
Blocați câteva atacuri comune:
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
Acceptați toate conexiunile de intrare stabilite:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Permiteți traficul de intrare HTTP și HTTPS:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
Permite conexiuni SSH:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Permite conexiuni NTP:
iptables -A INPUT -p udp --dport 123 -j ACCEPT
Permiteți interogări DNS:
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
Permiteți ping:
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
În cele din urmă, setați politicile implicite:
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
Fiecare dintre modificările pe care le-am făcut mai sus au intrat în vigoare, dar nu sunt permanente. Dacă nu le salvăm pe hard disk, ele vor fi pierdute odată ce sistemul va fi repornit.
Salvați configurația iptables cu următoarea comandă:
service iptables save
Modificările noastre vor fi salvate în fișier /etc/sysconfig/iptables
. Puteți revizui sau modifica regulile modificând acel fișier.
Dacă sunteți blocat din serverul dvs. din cauza unei greșeli de configurare, vă puteți recăpăta accesul cu unele soluții.
iptables -F
pentru a completa toate regulile iptables. Apoi puteți configura din nou regulile.Introducere RethinkDB este o bază de date NoSQL care stochează date sub formă de documente JSON. Are un limbaj de interogare super intuitiv și are funcții disponibile în mod obișnuit
În anumite ocazii, este posibil ca un administrator de sistem să aibă nevoie să creeze un cont de utilizator și să restricționeze accesul acestora la gestionarea propriilor fișiere prin sFTP, dar nu b
Folosind un sistem diferit? NGINX poate fi utilizat ca server HTTP / HTTPS, server proxy invers, server proxy de poștă, echilibrator de sarcină, terminator TLS sau cachin
Folosind un sistem diferit? Chamilo este un sistem gratuit și deschis de management al învățării (LMS), care este utilizat pe scară largă pentru educația online și colaborarea în echipă
Odoo, cunoscută anterior drept OpenERP, este o cunoscută platformă de afaceri ERP open source. Întreprinderile de orice dimensiune pot beneficia de Odoo, datorită licenței sale abundente
Folosind un sistem diferit? Couch CMS este un sistem de gestionare a conținutului (CMS) simplu și flexibil, gratuit și deschis, care permite proiectanților web să deseneze
Folosind un sistem diferit? SonarQube este un instrument open source pentru dezvoltarea sistemului de calitate. Este scris în Java și acceptă mai multe baze de date. Oferă
NextCloud, așa cum sugerează și numele său, este o alternativă promițătoare a unei alte soluții de hosting de fișiere open source OwnCloud. În acest articol, vă voi arăta
Folosind un sistem diferit? Netdata este o stea în creștere în domeniul monitorizării în timp real a metricilor sistemului. Comparativ cu alte instrumente de același fel, Netdata:
Folosind un sistem diferit? În acest tutorial, voi explica cum să configurați un server Starbound pe CentOS 7. Condiții preliminare Trebuie să dețineți acest joc pe dvs.
Bine ați venit la un alt tutorial Vultr. Aici, veți învăța cum să instalați și să rulați un server SAMP. Acest ghid a fost scris pentru CentOS 6. Condiții preliminare pe care le veți obține
Folosind un sistem diferit? Elgg este un motor de rețea socială open source care permite crearea de medii sociale, cum ar fi rețelele sociale din campus
RStudio Server este ediția web a RStudio care este o serie de instrumente concepute pentru a facilita munca de codare folosind limbajul de programare R. În ti
Bolt este un CMS open source scris în PHP. Codul sursă Bolts este găzduit pe GitHub. Acest ghid vă va arăta cum instalați Bolt CMS pe un nou CentOS 7 Vult
Bugzilla este un sistem gratuit și open source de urmărire a erorilor, care este utilizat pe scară largă de diverși furnizori pentru a-și îmbunătăți continuu softwar-ul
Prezentare generală Acest articol este menit să vă ajute să obțineți un cluster Kubernetes și să funcționeze cu kubeadm în cel mai scurt timp. Acest ghid va implementa două servere, pe
Folosind un sistem diferit? Introducere Sails.js este un cadru MVC pentru Node.js, similar cu Ruby on Rails. Face pentru dezvoltarea aplicațiilor moderne ver
Funcțiile Vultrs Adu-ți spațiul IP permite o libertate fără precedent în alocarea propriilor resurse IP serverelor din norul Vultr. Noi generall
Acest tutorial va acoperi procesul de instalare a unui server de joc Half Life 2 pe CentOS 6 System. Pasul 1: Instalarea condițiilor preliminare Pentru a configura ou
Introducere Sistemele Linux sunt livrate cu instrumente de monitorizare în mod implicit, cum ar fi top, df și du care ajută la monitorizarea proceselor și a spațiului pe disc. De multe ori însă, acestea sunt
O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1
Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.
Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.
Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.
Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.
CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?
Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.
Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!
Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.
Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe