Как установить Anchor CMS на CentOS 7 LAMP VPS
Используете другую систему? Anchor CMS - это сверхпростая и чрезвычайно легкая бесплатная система управления контентом (CMS) с открытым исходным кодом.
FirewallD - это динамически управляемый межсетевой экран, который поддерживает правила межсетевого экрана IPv4 и IPv6 и зоны межсетевого экрана, доступные на серверах на основе RHEL 7. Это прямая замена iptables
и работает с netfilter
кодом ядра .
В этой статье мы кратко рассмотрим управление брандмауэром в CentOS 7 с помощью firewall-cmd
команды.
Первый шаг - проверить, установлен ли и работает ли FirewallD. Это можно сделать с помощью systemd
следующего:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Кроме того, вы можете проверить с помощью firewall-cmd
инструмента:
$ firewall-cmd --state
running
FirewallD использует концепцию, в zones
которой зона определяет уровень доверия, используемый для соединения. Вы можете разделить различные сетевые интерфейсы на разные зоны, чтобы применять определенные правила брандмауэра для каждого интерфейса, или вы можете использовать одну зону для всех интерфейсов.
Из коробки все сделано в public
зоне по умолчанию , но есть несколько других предварительно настроенных зон, которые также могут быть применены.
Вам может понадобиться получить список всех доступных зон, из которых есть несколько из коробки. Опять же, это можно сделать с помощью firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Вы можете обнаружить зону по умолчанию, которая в данный момент настроена, используя firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Если вы хотите изменить зону по умолчанию (например, на home
), это можно сделать, выполнив:
$ firewall-cmd --set-default-zone=home
success
Эта информация будет отражена в основном файле конфигурации /etc/firewalld/firewalld.conf
. Тем не менее, рекомендуется не изменять этот файл вручную, а использовать firewall-cmd
.
Вы можете получить список зон, которым назначены интерфейсы, выполнив:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Вы также можете проверить зону одного интерфейса ( eth0
в данном случае), запустив:
$ firewall-cmd --get-zone-of-interface=eth0
public
Если предварительно сконфигурированные зоны по умолчанию не совсем соответствуют вашим потребностям, самый простой способ создать новую зону ( zone1
) снова через firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
После создания вам необходимо перезагрузить:
$ firewall-cmd --reload
success
Для того , чтобы постоянно назначить сетевой интерфейс к зоне, вы можете использовать , firewall-cmd
хотя не забудьте включить --permanent
флаг упорствовать изменения. При использовании NetworkManager
, вы также должны обязательно использовать nmcli
для установки зоны подключения.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
Чтобы проверить постоянную конфигурацию зоны ( public
в этом случае), включая назначенные интерфейсы, разрешенные службы, настройки порта и многое другое, выполните:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
После того, как вы назначили и настроили необходимые зоны, вы можете начать добавлять службы в зоны. Службы описывают протоколы и порты, к которым можно получить доступ для зоны.
Ряд общих служб предварительно настроен в firewalld. Они могут быть перечислены:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Вы также можете получить список служб, включенных для зоны по умолчанию:
$ firewall-cmd --list-services
dhcpv6-client ssh
Вы можете включить данный сервис для зоны ( public
) постоянно, используя --add-service
флаг:
$ firewall-cmd --permanent --zone=public --add-service=http
success
А затем перезагрузите текущий сеанс брандмауэра:
$ firewall-cmd --reload
success
Затем для проверки было добавлено:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Вы можете удалить данный сервис для зоны ( public
) навсегда, используя --remove-service
флаг:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
А затем перезагрузите текущий сеанс брандмауэра:
$ firewall-cmd --reload
success
Затем для проверки было добавлено:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
Вы можете добавить или удалить несколько служб (например, http
и https
) из зоны по одному или сразу, заключив нужные имена служб в фигурные скобки ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
Иногда вам может понадобиться добавить новые пользовательские службы - например, если вы изменили порт для демона SSH. Сервисы определяются с использованием простых XML-файлов, файлы по умолчанию находятся в /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
Самый простой способ создать новый сервис - это скопировать один из этих существующих сервисных файлов и изменить его. Таможенные услуги должны находиться в /etc/firewalld/services
. Например, чтобы настроить службу SSH:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
Содержимое этого скопированного файла должно выглядеть следующим образом:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
Для того, чтобы изменить порт, вы должны изменить краткое имя службы и порт. Вы также можете изменить описание, если хотите, но это просто дополнительные метаданные, которые могут использоваться пользовательским интерфейсом или другим приложением. В этом примере я меняю порт на 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
После сохранения вам потребуется перезагрузить брандмауэр, а затем вы можете применить свое правило к своей зоне:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
Помимо использования служб, вы также можете вручную разрешить порты по протоколу. Чтобы разрешить порт TCP 7777
для public
зоны:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Вы также можете добавить диапазон портов:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
Чтобы удалить (и, следовательно, запретить) порт TCP 7777
для public
зоны:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
Вы также можете перечислить разрешенные на данный момент порты для данной зоны ( public
) после перезагрузки текущего сеанса брандмауэра:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
После того, как вы настроили брандмауэр по своему вкусу, вы должны обязательно включить его через systemd, чтобы обеспечить его запуск при запуске:
$ systemctl enable firewalld
В FirewallD намного больше настроек и опций, таких как переадресация портов, маскировка и связь с брандмауэром через D-Bus. Надеемся, что это руководство помогло вам понять основы и дало вам инструменты для начала работы с брандмауэром на вашем сервере. Некоторое дополнительное чтение ниже поможет вам получить максимальную отдачу от вашего брандмауэра.
Используете другую систему? Anchor CMS - это сверхпростая и чрезвычайно легкая бесплатная система управления контентом (CMS) с открытым исходным кодом.
При настройке нового сервера Linux рекомендуется обновить ядро системы и другие пакеты до последней стабильной версии. В этой статье
Используете другую систему? Backdrop CMS 1.8.0 - это простая и гибкая, удобная для мобильных устройств, бесплатная система с открытым исходным кодом (CMS), которая позволяет нам
Если вы хотите разместить свой инвентарь в Интернете или просто магазин технических аксессуаров, Magento - отличное решение для электронной коммерции в Интернете. Это статья
Используете другую систему? AirSonic - это бесплатный и потоковый сервер с открытым исходным кодом. В этом уроке я проведу вас через процесс развертывания
OrangeScrum - это бесплатный инструмент управления проектами с открытым исходным кодом, который широко используется в малом и среднем бизнесе. В этой статье я проведу вас через
OrientDB - это мультимодельная СУБД NoSQL с открытым исходным кодом нового поколения. Благодаря поддержке нескольких моделей данных OrientDB может обеспечить большую функциональность и гибкость в
Vtiger CRM - это популярное приложение для управления взаимоотношениями с клиентами, которое может помочь предприятиям увеличить продажи, обеспечить обслуживание клиентов и увеличить прибыль. я
MaraDNS - это легкая, но надежная программа с открытым исходным кодом для DNS-сервера. По сравнению с другими приложениями того же типа, такими как ISC BIND, PowerDNS и djbdns
Используете другую систему? Netdata - восходящая звезда в области мониторинга показателей системы в режиме реального времени. По сравнению с другими инструментами того же рода, Netdata:
Используете другую систему? В этом уроке я расскажу, как настроить сервер Starbound в CentOS 7. Предварительные условия Вы должны иметь эту игру на себе
RabbitMQ - это брокер сообщений с открытым исходным кодом, который поддерживает AMQP, STOMP и другие коммуникационные технологии. Широко используется в корпоративных приложениях
Добро пожаловать в другой учебник Vultr. Здесь вы узнаете, как установить и запустить сервер SAMP. Это руководство было написано для CentOS 6. Предварительные условия
Используете другую систему? Elgg - это движок социальных сетей с открытым исходным кодом, который позволяет создавать социальные среды, такие как социальные сети кампуса и
Bolt - это CMS с открытым исходным кодом, написанная на PHP. Исходный код Bolts размещен на GitHub. Это руководство покажет вам, как установить Bolt CMS на новую CentOS 7 Vult.
Традиционные подходы к анализу данных невозможно использовать, когда наборы данных достигают определенного размера. Современная альтернатива анализу огромных массивов данных, которые я
Elasticsearch - популярный движок полнотекстового поиска и аналитики с открытым исходным кодом. Благодаря своей универсальности, масштабируемости и простоте использования, Elasticsearch широко используется
Обзор Эта статья призвана помочь вам в кратчайшие сроки запустить и запустить кластер Kubernetes с помощью kubeadm. Это руководство будет развертывать два сервера, на
Используете другую систему? Введение Sails.js - это инфраструктура MVC для Node.js, аналогичная Ruby on Rails. Это делает для разработки современных приложений вер
Введение В этом руководстве мы будем устанавливать PufferPanel на нашем Vultr VPS. PufferPanel - это бесплатная панель управления с открытым исходным кодом для управления вами.
Изучение 26 методов анализа больших данных: часть 1
Многие из вас знают Switch, который выйдет в марте 2017 года, и его новые функции. Для тех, кто не знает, мы подготовили список функций, которые делают «Switch» обязательным гаджетом.
Вы ждете, когда технологические гиганты выполнят свои обещания? проверить, что осталось недоставленным.
Прочтите блог, чтобы узнать о различных уровнях архитектуры больших данных и их функциях самым простым способом.
Прочтите это, чтобы узнать, как искусственный интеллект становится популярным среди небольших компаний и как он увеличивает вероятность их роста и дает преимущество перед конкурентами.
CAPTCHA стало довольно сложно решать пользователям за последние несколько лет. Сможет ли он оставаться эффективным в обнаружении спама и ботов в ближайшем будущем?
По мере того, как наука развивается быстрыми темпами, принимая на себя большую часть наших усилий, также возрастает риск подвергнуться необъяснимой сингулярности. Прочтите, что может значить для нас необычность.
Что такое телемедицина, дистанционное здравоохранение и их влияние на будущее поколение? Это хорошее место или нет в ситуации пандемии? Прочтите блог, чтобы узнать мнение!
Возможно, вы слышали, что хакеры зарабатывают много денег, но задумывались ли вы когда-нибудь о том, как они зарабатывают такие деньги? Давайте обсудим.
Недавно Apple выпустила macOS Catalina 10.15.4, дополнительное обновление для исправления проблем, но похоже, что это обновление вызывает больше проблем, приводящих к поломке компьютеров Mac. Прочтите эту статью, чтобы узнать больше