CentOS 7de Tavşan Kümesini Kümeleme
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Bir sunucuyu güvenceye alırken kısayollar almak kolaydır, ancak bir saldırganın sunucularınızdan herhangi birine kök erişimi sağlaması durumunda veri kaybı riskiyle karşı karşıya kalırsınız. Basit kurulumlar için bile, sunucunuzu önceden güvenli hale getirmeniz gerekir. Sunucuların güvenliğini sağlamak geniş bir konudur ve üzerinde çalışan işletim sistemine ve uygulamalara bağlı olarak değişir.
Bu eğitici, Apache'yi CentOS 6 altında güvenli hale getirmeye odaklanıyor. Kendinizi ayrıcalık yükselmesinden ve ayrıcalıklı olmayan saldırılardan korumak için atabileceğiniz birkaç yükleme sonrası adım var.
Daha fazla uzatmadan başlayalım.
Tabii ki, yüklü Apache veya PHP yoksa, şimdi yapmalısınız. Bu komutu kök kullanıcı olarak yürütün veya sudo kullanın:
yum install httpd php
Şimdi Apache yüklendiğine göre, devam edip güvenliğini sağlamaya başlayalım. İlk olarak, diğer kullanıcıların dizinlerinin sahip dışındaki kişiler tarafından görülmediğinden emin olmak istiyoruz. Tüm ev dizinlerini 700 olarak değiştireceğiz, böylece ev dizinlerinin yalnızca ilgili sahipleri kendi dosyalarını görüntüleyebilir. Bu komutu root olarak çalıştırın veya sudo kullanın:
chmod 700 /home
chmod 700 /home/*
chmod 700 /home/*/*
Joker karakterler kullanarak, şu anda ana dizinde bulunan tüm dosyaları ele alıyoruz.
Apache'yi yamalamadan önce, yamayı içeren paketi içeren havuzu yüklememiz gerekir. Aşağıdaki komutları root (veya sudo) olarak çalıştırın.
yum install epel-release
yum install httpd-itk
"Apache2-mpm-itk" ile, PHP'nin sanal ana bilgisayara göre hangi kullanıcı tarafından çalıştırılması gerektiğini söyleyebiliriz. AssignUserId virtualhost-user virtualhost-user-group
Apache / PHP'ye belirli bir kullanıcı hesabı altında kullanıcı kodu yürütmesini söylememizi sağlayan yeni bir yapılandırma seçeneği ekler .
Bu sunucuyu paylaşıyorsanız, daha önce Apache için zaten bir sanal ana bilgisayar oluşturduğunuzu varsayıyorum. Bu durumda, 4. adıma atlayabilirsiniz.
Apache'de sanal bir ana bilgisayar oluşturmak için aşağıdaki şablonu takip edebilirsiniz.
NameVirtualHost mytest.website
<VirtualHost mytest.website>
DocumentRoot /home/vhost-user/public_html
ServerName mytest.website
</VirtualHost>
En sevdiğiniz metin düzenleyicisini açın /etc/httpd/conf.d/example-virtualhost.conf
ve ardından yukarıdaki içeriği içine ekleyin. İşte nano kullanma komutu:
nano /etc/httpd/conf.d/example-virtualhost.conf
Buradaki yapılandırmayı açıklayayım. Biz "NameVirtualHost" belirtirken, aslında biz barındırarak elde edeceğiniz web sunucusu söylüyorsun birden çok etki üzerinde bir IP . Şimdi, bu örnekte, mytest.website
örnek bir etki alanı olarak kullandım . Bunu sizin veya seçtiğiniz bir alan adıyla değiştirin. DocumentRoot
Apache'ye içeriğin nerede bulunduğunu söyleyen şeydir. ServerName
Apache'ye web sitesinin alan adını söylemek için kullandığımız bir direktiftir. Ve </VirtualHost>
Apache'ye sanal ana bilgisayar yapılandırmasının sonu olduğunu söyleyen son bir etiket .
Daha önce de belirtildiği gibi, sunucunuzun güvenliğini sağlamanın bir kısmı, her sanal ana bilgisayar için ayrı bir kullanıcı olarak Apache / PHP çalıştırmayı içerir. Düzeltme ekini uyguladıktan sonra Apache'ye bunu yapmasını söylemek kolaydır - tek yapmanız gereken eklemektir:
AssignUserId vhost-user vhost-user-group
... yapılandırmanıza. Bu seçeneği ekledikten sonra örnek sanal ana bilgisayarın nasıl görüneceği aşağıda açıklanmıştır:
NameVirtualHost mytest.website
<VirtualHost mytest.website>
DocumentRoot /home/vhost-user/public_html
ServerName mytest.website
AssignUserId vhost-user vhost-user-group
</VirtualHost>
Sihir ile başlayan çizgide AssignUserId
. Bu seçenekle Apache / PHP'ye aşağıdaki kullanıcı / grup olarak çalışmasını söylüyoruz.
Bu adım oldukça basit; kök kullanıcı olarak aşağıdaki komutu yürüterek Apache'nin yapılandırma dosyasını açmanız yeterlidir:
nano /etc/httpd/conf/httpd.conf
"ServerTokens" i bulun ve ardından seçeneği "ProductOnly" olarak değiştirin. Bu, Apache'ye "Apache / 2.2" veya benzer bir şey yerine "Apache" olduğunu göstermesini söyler.
Şimdi sunucuyu güvenli hale getirdiğimize göre, Apache sunucusunu yeniden başlatmalıyız. Bunu aşağıdaki komutu root olarak veya sudo ile çalıştırarak yapın:
service httpd restart
Bunlar sunucunuzu güvenceye almak için atabileceğiniz birkaç adımdır. Bir kez daha, sunucunuzda bir web sitesi barındıran güvendiğiniz biri olsa bile, korumayı planlamalısınız. Yukarıdaki senaryolarda, bir kullanıcı hesabının güvenliği ihlal edilmiş olsa bile, saldırgan tüm sunucuya erişemez.
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b
Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.
Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.
Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).
Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir
Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien
Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)
Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:
Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir
Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar
Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu
Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar
Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma
PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size
Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)
Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar
Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun