การติดตั้ง Pagekit CMS บน CentOS 7
ใช้ระบบที่แตกต่างกันอย่างไร Pagekit เป็น CMS โอเพนซอร์สที่เขียนด้วย PHP ซอร์สโค้ดของ Pagekit นั้นโฮสต์บน GitHub คำแนะนำนี้จะแสดงให้คุณเห็นว่า
FirewallD เป็นไฟร์วอลล์ที่จัดการแบบไดนามิกที่ให้การสนับสนุนกฎไฟร์วอลล์ IPv4 และ IPv6 และโซนไฟร์วอลล์ที่มีอยู่ในเซิร์ฟเวอร์ที่ใช้ RHEL 7 มันเป็นการแทนที่โดยตรงiptables
และทำงานกับnetfilter
รหัสของเคอร์เนล
ในบทความนี้จะกล่าวถึงการจัดการไฟร์วอลล์บน CentOS 7 โดยใช้firewall-cmd
คำสั่ง
ขั้นตอนแรกคือการตรวจสอบว่ามีการติดตั้งและรัน FirewallD หรือไม่ สิ่งนี้สามารถทำได้systemd
โดยการเรียกใช้สิ่งต่อไปนี้:
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
หรือคุณสามารถตรวจสอบโดยใช้firewall-cmd
เครื่องมือ:
$ firewall-cmd --state
running
FirewallD ทำงานโดยใช้แนวคิดzones
ว่าโซนใดกำหนดระดับของความน่าเชื่อถือที่ใช้สำหรับการเชื่อมต่อ คุณสามารถแยกเน็ตเวิร์กอินเตอร์เฟสที่แตกต่างกันออกเป็นโซนต่าง ๆ เพื่อใช้กฎไฟร์วอลล์เฉพาะต่ออินเตอร์เฟซหรือคุณสามารถใช้หนึ่งโซนสำหรับอินเทอร์เฟซทั้งหมด
ทุกอย่างเสร็จสิ้นในpublic
โซนเริ่มต้นแต่ยังมีโซนอื่นที่กำหนดค่าไว้ล่วงหน้าอีกหลายโซนที่สามารถใช้ได้เช่นกัน
คุณอาจจำเป็นต้องได้รับรายชื่อของโซนทั้งหมดที่มีอยู่ซึ่งมีหลายกล่อง อีกครั้งสามารถทำได้โดยใช้firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
คุณสามารถค้นหาโซนเริ่มต้นที่กำหนดค่าโดยใช้firewall-cmd
:
$ firewall-cmd --get-default-zone
public
หากคุณต้องการเปลี่ยนโซนเริ่มต้น (ตัวอย่างเช่นเป็นhome
) คุณสามารถทำได้โดยเรียกใช้:
$ firewall-cmd --set-default-zone=home
success
ข้อมูลนี้จะแสดงให้เห็นในไฟล์กำหนดค่าหลัก, /etc/firewalld/firewalld.conf
. firewall-cmd
แต่ก็ขอแนะนำว่าคุณไม่ได้ด้วยตนเองปรับเปลี่ยนไฟล์นี้และแทนที่จะใช้
คุณสามารถรับรายการของโซนที่คุณได้รับอินเทอร์เฟซที่กำหนดโดยการเรียกใช้:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
คุณยังสามารถตรวจสอบโซนของอินเทอร์เฟซเดียว ( eth0
ในกรณีนี้) โดยเรียกใช้:
$ firewall-cmd --get-zone-of-interface=eth0
public
หากโซนเริ่มต้นที่กำหนดค่าไว้ล่วงหน้าไม่เหมาะสมกับความต้องการของคุณวิธีที่ง่ายที่สุดในการสร้างโซนใหม่ ( zone1
) คืออีกครั้งผ่านfirewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
หลังจากสร้างแล้วคุณจะต้องโหลดซ้ำ:
$ firewall-cmd --reload
success
ในการกำหนดอินเทอร์เฟซเครือข่ายให้กับโซนอย่างถาวรคุณสามารถใช้firewall-cmd
แม้ว่าจะจำไว้เพื่อรวมการ--permanent
ตั้งค่าสถานะเพื่อรักษาการเปลี่ยนแปลง หากใช้NetworkManager
คุณควรใช้nmcli
การตั้งค่าโซนการเชื่อมต่อด้วย
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
ในการตรวจสอบการกำหนดค่าถาวรของโซน ( public
ในกรณีนี้) รวมถึงอินเทอร์เฟซที่กำหนดบริการที่อนุญาตการตั้งค่าพอร์ตและอื่น ๆ เรียกใช้:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
เมื่อคุณกำหนดและกำหนดค่าโซนที่ต้องการแล้วคุณสามารถเริ่มต้นเพิ่มบริการในโซนต่างๆ บริการอธิบายโปรโตคอลและพอร์ตที่สามารถเข้าถึงได้สำหรับโซน
บริการทั่วไปจำนวนหนึ่งได้รับการกำหนดค่าล่วงหน้าภายในไฟร์วอลล์ สามารถแสดงรายการเหล่านี้:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
นอกจากนี้คุณยังสามารถรับรายการบริการที่เปิดใช้งานสำหรับโซนเริ่มต้น:
$ firewall-cmd --list-services
dhcpv6-client ssh
คุณสามารถเปิดใช้งานบริการที่กำหนดสำหรับโซน ( public
) อย่างถาวรโดยใช้การ--add-service
ตั้งค่าสถานะ:
$ firewall-cmd --permanent --zone=public --add-service=http
success
จากนั้นโหลดเซสชันไฟร์วอลล์ปัจจุบันอีกครั้ง:
$ firewall-cmd --reload
success
จากนั้นเพื่อยืนยันว่าถูกเพิ่ม:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
คุณสามารถลบบริการที่กำหนดสำหรับโซน ( public
) อย่างถาวรโดยใช้การ--remove-service
ตั้งค่าสถานะ:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
จากนั้นโหลดเซสชันไฟร์วอลล์ปัจจุบันอีกครั้ง:
$ firewall-cmd --reload
success
จากนั้นเพื่อยืนยันว่าถูกเพิ่ม:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
คุณสามารถเพิ่มหรือลบบริการหลาย (ตัวอย่างเช่นhttp
และhttps
) จากโซนอย่างใดอย่างหนึ่งในเวลาหนึ่งหรือทั้งหมดในครั้งเดียวโดยการตัดชื่อบริการที่ต้องการในวงเล็บปีกกา ( {
, }
):
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
บางครั้งคุณอาจต้องเพิ่มบริการที่กำหนดเองใหม่ - ตัวอย่างเช่นหากคุณเปลี่ยนพอร์ตสำหรับ SSH daemon บริการถูกกำหนดโดยใช้ไฟล์ XML เล็กน้อยโดยมีไฟล์เริ่มต้นที่พบใน/usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
วิธีที่ง่ายที่สุดในการสร้างบริการใหม่คือการคัดลอกหนึ่งในไฟล์บริการที่มีอยู่เหล่านี้และแก้ไขมัน /etc/firewalld/services
บริการที่กำหนดเองควรอยู่ใน ตัวอย่างเช่นการปรับแต่งบริการ SSH:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
เนื้อหาของไฟล์ที่คัดลอกนี้ควรมีลักษณะดังนี้:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
ในการเปลี่ยนพอร์ตคุณควรเปลี่ยนชื่อย่อสำหรับบริการและพอร์ต คุณสามารถเปลี่ยนคำอธิบายได้หากคุณต้องการ แต่นี่เป็นเพียงข้อมูลเมตาเพิ่มเติมที่สามารถใช้งานได้โดยส่วนต่อประสานผู้ใช้หรือแอปพลิเคชันอื่น ในตัวอย่างนี้ฉันเปลี่ยนพอร์ตเป็น 1234:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
เมื่อบันทึกแล้วคุณจะต้องโหลดไฟร์วอลล์ใหม่จากนั้นคุณสามารถใช้กฎของคุณกับโซนของคุณ:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
นอกเหนือจากการใช้บริการคุณยังสามารถอนุญาตพอร์ตด้วยตนเองโดยใช้โปรโตคอล หากต้องการอนุญาตพอร์ต TCP 7777
สำหรับpublic
โซน:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
คุณยังสามารถเพิ่มช่วงพอร์ต:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
ในการลบ (และปฏิเสธ) พอร์ต TCP 7777
สำหรับpublic
โซน:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
นอกจากนี้คุณยังสามารถแสดงรายการพอร์ตที่อนุญาตในปัจจุบันสำหรับโซนที่กำหนด ( public
) หลังจากโหลดเซสชันไฟร์วอลล์ปัจจุบันอีกครั้ง:
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
เมื่อคุณกำหนดค่าไฟร์วอลล์ตามความชอบของคุณแล้วคุณควรเปิดใช้งานผ่าน systemd เพื่อให้แน่ใจว่าเริ่มต้นเมื่อเริ่มต้น:
$ systemctl enable firewalld
มีการตั้งค่าและตัวเลือกมากมายภายใน FirewallD เช่นการส่งต่อพอร์ตการปลอมแปลงและการสื่อสารกับไฟร์วอลล์ผ่านทาง D-Bus หวังว่าคู่มือนี้จะช่วยให้คุณเข้าใจถึงพื้นฐานและให้เครื่องมือในการเริ่มต้นกับไฟร์วอลล์นอกเซิร์ฟเวอร์ของคุณ การอ่านเพิ่มเติมด้านล่างบางส่วนจะช่วยให้คุณได้รับประโยชน์สูงสุดจากไฟร์วอลล์ของคุณ
ใช้ระบบที่แตกต่างกันอย่างไร Pagekit เป็น CMS โอเพนซอร์สที่เขียนด้วย PHP ซอร์สโค้ดของ Pagekit นั้นโฮสต์บน GitHub คำแนะนำนี้จะแสดงให้คุณเห็นว่า
TestLink เป็นระบบดำเนินการจัดการทดสอบบนเว็บโอเพ่นซอร์ส ช่วยให้ทีมงานประกันคุณภาพสามารถสร้างและจัดการกรณีทดสอบได้เช่นกัน
FTP ที่ปลอดภัยมากหรือเพียงแค่ vsFTPd เป็นซอฟต์แวร์น้ำหนักเบาที่มีความสามารถในการปรับแต่ง ในบทช่วยสอนนี้เราจะรักษาความปลอดภัยของข้อความ
CentOS ติดตามการพัฒนา Red Hat Enterprise Linux (RHEL) RHEL พยายามที่จะเป็นแพลตฟอร์มเซิร์ฟเวอร์ที่มั่นคงซึ่งหมายความว่าจะไม่รีบเร่งในการรวม
ในบางโอกาสผู้ดูแลระบบอาจต้องสร้างบัญชีผู้ใช้และ จำกัด การเข้าถึงเพื่อจัดการไฟล์ของตัวเองผ่าน sFTP เท่านั้น
ใช้ระบบที่แตกต่างกันอย่างไร Moodle เป็นแพลตฟอร์มการเรียนรู้โอเพนซอร์ซหรือระบบจัดการหลักสูตร (CMS) - ชุดซอฟต์แวร์โอเพ่นซอร์สฟรีที่ออกแบบมาเพื่อช่วย
ในบทความนี้ฉันจะอธิบายวิธีสร้าง LEMP สแต็คที่ได้รับการป้องกันโดย ModSecurity ModSecurity เป็นไฟร์วอลล์เว็บแอพพลิเคชันแบบโอเพนซอร์สที่มีประโยชน์
Introduction LAMP เป็นคำย่อที่ย่อมาจาก Linux, Apache, MySQL และ PHP ซอฟต์แวร์นี้เป็นโซลูชันโอเพ่นซอร์สที่ได้รับความนิยมสูงสุดสำหรับการติดตั้ง o
Icinga2 เป็นระบบการตรวจสอบที่มีประสิทธิภาพและเมื่อใช้ในโมเดลลูกค้าหลักจะสามารถแทนที่ความต้องการการตรวจสอบที่อิง NRPE ปรมาจารย์
ใช้ระบบที่แตกต่างกันอย่างไร Netdata เป็นดาวรุ่งพุ่งแรงในด้านการติดตามการวัดในระบบแบบเรียลไทม์ เมื่อเปรียบเทียบกับเครื่องมือชนิดเดียวกัน Netdata:
Buildbot เป็นโอเพ่นซอร์สเครื่องมือที่ใช้การรวมอย่างต่อเนื่องของ Python สำหรับการสร้างซอฟต์แวร์การทดสอบและการปรับใช้โดยอัตโนมัติ Buildbot ประกอบด้วยหนึ่งหรือหมอ
ยินดีต้อนรับสู่การกวดวิชา Vultr อื่น ที่นี่คุณจะได้เรียนรู้วิธีการติดตั้งและเรียกใช้เซิร์ฟเวอร์ SAMP คู่มือนี้เขียนขึ้นสำหรับ CentOS 6 ข้อกำหนดเบื้องต้นคุณจะต้อง
แอปพลิเคชั่น dotProject เป็นเครื่องมือการจัดการโครงการแบบโอเพ่นซอร์สบนเว็บ สำหรับตอนนี้มันวางจำหน่ายภายใต้ GPL ดังนั้นคุณสามารถปรับใช้และใช้งานได้บนบริการของคุณ
ใช้ระบบที่แตกต่างกันอย่างไร TaskWarrior เป็นเครื่องมือจัดการเวลาแบบโอเพ่นซอร์สที่เป็นการปรับปรุงแอพพลิเคชั่น Todo.txt และโคลนของมัน เนื่องมาจาก
ใช้ระบบที่แตกต่างกันอย่างไร Selfoss RSS Reader เป็นฟรีและเปิดตัวเองบนเว็บโฮสต์อเนกประสงค์, สตรีมสด, ตอบโต้กับผู้ใช้ได้, ฟีดข่าว (RSS / Atom) reade
ใช้ระบบที่แตกต่างกันอย่างไร Kanboard เป็นซอฟต์แวร์ซอฟต์แวร์การจัดการโครงการโอเพ่นซอร์สฟรีที่ออกแบบมาเพื่ออำนวยความสะดวกและมองเห็นภาพการทำงานเป็นทีม
บทช่วยสอนนี้จะกล่าวถึงกระบวนการติดตั้งเซิร์ฟเวอร์เกม Half Life 2 บนระบบ CentOS 6 ขั้นตอนที่ 1: การติดตั้งข้อกำหนดเบื้องต้นเพื่อตั้งค่า ou
GlusterFS เป็นระบบไฟล์ที่เชื่อมต่อกับเครือข่ายซึ่งช่วยให้คุณแบ่งปันไดรฟ์สองตัวในอุปกรณ์หลายตัวบนเครือข่ายได้อย่างมีประสิทธิภาพ ระบบไฟล์นี้คือ
ใช้ระบบที่แตกต่างกันอย่างไร ในขณะที่การโยกย้ายเว็บไซต์มักจะไม่มีปัญหาบางครั้งก็ยากที่จะโยกย้ายกล่องอีเมล นี่คือ CAS โดยเฉพาะอย่างยิ่ง
PrestaShop เป็นโซลูชันอีคอมเมิร์ซแบบโอเพ่นซอร์สที่ได้รับความนิยม คุณสามารถใช้มันเพื่อสร้างร้านค้าออนไลน์ของคุณเองได้ฟรี ในบทช่วยสอนนี้ฉันจะแสดงให้คุณเห็นว่า
ReactOS ซึ่งเป็นโอเพ่นซอร์สและระบบปฏิบัติการฟรีพร้อมเวอร์ชันล่าสุดแล้ว สามารถตอบสนองความต้องการของผู้ใช้ Windows ยุคใหม่และล้ม Microsoft ได้หรือไม่? มาหาข้อมูลเพิ่มเติมเกี่ยวกับรูปแบบเก่านี้ แต่เป็นประสบการณ์ OS ที่ใหม่กว่ากัน
การโจมตีของ Ransomware กำลังเพิ่มขึ้น แต่ AI สามารถช่วยจัดการกับไวรัสคอมพิวเตอร์ตัวล่าสุดได้หรือไม่? AI คือคำตอบ? อ่านที่นี่รู้ว่า AI boone หรือ bane
ในที่สุด Whatsapp ก็เปิดตัวแอพเดสก์ท็อปสำหรับผู้ใช้ Mac และ Windows ตอนนี้คุณสามารถเข้าถึง Whatsapp จาก Windows หรือ Mac ได้อย่างง่ายดาย ใช้ได้กับ Windows 8+ และ Mac OS 10.9+
อ่านข้อมูลนี้เพื่อทราบว่าปัญญาประดิษฐ์กำลังได้รับความนิยมในหมู่บริษัทขนาดเล็กอย่างไร และเพิ่มโอกาสในการทำให้พวกเขาเติบโตและทำให้คู่แข่งได้เปรียบ
เมื่อเร็ว ๆ นี้ Apple เปิดตัว macOS Catalina 10.15.4 การอัปเดตเสริมเพื่อแก้ไขปัญหา แต่ดูเหมือนว่าการอัปเดตทำให้เกิดปัญหามากขึ้นที่นำไปสู่การสร้างเครื่อง Mac อ่านบทความนี้เพื่อเรียนรู้เพิ่มเติม
13 เครื่องมือดึงข้อมูลเชิงพาณิชย์ของ Big Data
คอมพิวเตอร์ของเราจัดเก็บข้อมูลทั้งหมดในลักษณะที่เรียกว่าระบบไฟล์บันทึก เป็นวิธีการที่มีประสิทธิภาพที่ช่วยให้คอมพิวเตอร์สามารถค้นหาและแสดงไฟล์ได้ทันทีที่คุณกดค้นหาhttps://wethegeek.com/?p=94116&preview=true
ในขณะที่วิทยาศาสตร์มีวิวัฒนาการไปอย่างรวดเร็ว โดยรับช่วงต่อความพยายามของเราอย่างมาก ความเสี่ยงในการทำให้ตัวเองตกอยู่ในภาวะภาวะเอกฐานที่อธิบายไม่ได้ก็เพิ่มขึ้นเช่นกัน อ่านว่าภาวะเอกฐานอาจมีความหมายสำหรับเราอย่างไร
ข้อมูลเชิงลึกเกี่ยวกับ 26 เทคนิคการวิเคราะห์ข้อมูลขนาดใหญ่: ตอนที่ 1
AI ในการดูแลสุขภาพได้ก้าวกระโดดอย่างมากจากทศวรรษที่ผ่านมา ดังนั้นอนาคตของ AI ในการดูแลสุขภาพจึงยังคงเติบโตทุกวัน