CentOS 7de Tavşan Kümesini Kümeleme
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Güvenlik DuvarıD, RHEL 7 tabanlı sunucularda bulunan IPv4 ve IPv6 güvenlik duvarı kuralları ve güvenlik duvarı bölgeleri için destek sağlayan, dinamik olarak yönetilen bir güvenlik duvarıdır. Bu, iptables
çekirdeğin netfilter
kodunun yerine geçer ve onunla çalışır .
Bu makalede, firewall-cmd
komutu kullanarak CentOS 7'deki güvenlik duvarını yönetmeye kısaca göz atacağız .
İlk adım, FirewallD'un kurulu olup olmadığını kontrol etmektir. Bu systemd
, aşağıdakileri çalıştırarak yapılabilir :
$ systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
Active: active (running) since Thu 2016-03-10 15:07:00 UTC; 1min 30s ago
...
Alternatif olarak, firewall-cmd
aracı kullanarak kontrol edebilirsiniz :
$ firewall-cmd --state
running
FirewallD, zones
bir bölgenin bağlantı için kullanılan güven seviyesini tanımladığı kavramı kullanarak çalışır . Arabirim başına belirli güvenlik duvarı kuralları uygulamak için farklı ağ arabirimlerini farklı bölgelere bölebilir veya tüm arabirimler için bir bölge kullanabilirsiniz.
Kutunun dışında, her şey varsayılan public
bölgede yapılır , ancak önceden uygulanabilen başka önceden yapılandırılmış bölgeler de vardır.
Kutusundan çıkan birkaç bölgenin bulunduğu tüm kullanılabilir bölgelerin bir listesini almanız gerekebilir. Yine, bu kullanılarak yapılabilir firewall-cmd
:
$ firewall-cmd --get-zones
block dmz drop external home internal public trusted work
Şu anda yapılandırılmış olan varsayılan bölgeyi aşağıdakileri kullanarak keşfedebilirsiniz firewall-cmd
:
$ firewall-cmd --get-default-zone
public
Varsayılan bölgeyi (örneğin, olarak home
) değiştirmek isterseniz , bu işlem aşağıdakileri yaparak yapılabilir:
$ firewall-cmd --set-default-zone=home
success
Bu bilgiler ana yapılandırma dosyasına yansıtılacaktır /etc/firewalld/firewalld.conf
. Ancak, bu dosyayı manuel olarak değiştirmemeniz ve bunun yerine kullanmamanız önerilir firewall-cmd
.
Arabirim atadığınız bölgelerin bir listesini çalıştırarak alabilirsiniz:
$ firewall-cmd --get-active-zones
public
interfaces: eth0
Tek bir arabirimin bölgesini ( eth0
bu durumda) çalıştırarak da kontrol edebilirsiniz :
$ firewall-cmd --get-zone-of-interface=eth0
public
Önceden yapılandırılmış varsayılan bölgeler ihtiyaçlarınızı tam olarak karşılamıyorsa, yeni bir bölge ( zone1
) oluşturmanın en kolay yolu yine şudur firewall-cmd
:
$ firewall-cmd --permanent --new-zone=zone1
success
Oluşturduktan sonra yeniden yüklemeniz gerekir:
$ firewall-cmd --reload
success
Bir bölgeye kalıcı olarak bir ağ arabirimi atamak için , değişikliği devam ettirmek üzere bayrağı firewall-cmd
eklemeyi unutmayın --permanent
. Kullanıyorsanız , bağlantı bölgesini ayarlamak NetworkManager
için de kullandığınızdan emin olmalısınız nmcli
.
$ firewall-cmd --permanent --zone=internal --change-interface=eth1`
success
public
Atanan arabirimler, izin verilen hizmetler, bağlantı noktası ayarları ve daha fazlasını içeren bir bölgenin ( bu durumda) kalıcı yapılandırmasını kontrol etmek için şunları çalıştırın:
$ firewall-cmd --permanent --zone=public --list-all
public (default)
interfaces:
sources:
services: dhcpv6-client ssh
ports:
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
Gerekli bölgelerinizi atadıktan ve yapılandırdıktan sonra, bölgelere hizmet eklemeye başlayabilirsiniz. Hizmetler, bir bölge için erişilebilen protokolleri ve bağlantı noktalarını açıklar.
Firewalld içinde bazı ortak hizmetler önceden yapılandırılmıştır. Bunlar listelenebilir:
$ firewall-cmd --get-services
RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns freeipa-ldap freeipa-ldaps freeipa-replication ftp high-availability http https imaps ipp ipp-client ipsec iscsi-target kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind rsyncd samba samba-client smtp ssh telnet tftp tftp-client transmission-client vdsm vnc-server wbem-https
Varsayılan bölge için etkinleştirilmiş hizmetlerin bir listesini de alabilirsiniz:
$ firewall-cmd --list-services
dhcpv6-client ssh
Bayrağı public
kullanarak bir bölge ( ) için belirli bir hizmeti kalıcı olarak etkinleştirebilirsiniz --add-service
:
$ firewall-cmd --permanent --zone=public --add-service=http
success
Ardından geçerli güvenlik duvarı oturumunu yeniden yükleyin:
$ firewall-cmd --reload
success
Ardından, eklendiğini doğrulamak için:
$ firewall-cmd --zone=public --list-services
dhcpv6-client http ssh
Bayrağı public
kullanarak bir bölge ( ) için belirli bir hizmeti kalıcı olarak kaldırabilirsiniz --remove-service
:
$ firewall-cmd --permanent --zone=public --remove-service=http
success
Ardından geçerli güvenlik duvarı oturumunu yeniden yükleyin:
$ firewall-cmd --reload
success
Ardından, eklendiğini doğrulamak için:
$ firewall-cmd --zone=public --list-services
dhcpv6-client ssh
İstediğiniz hizmet adlarını süslü parantezlere ( , ) sararak birden çok hizmeti (örneğin http
ve https
) bölgeye birer birer ekleyebilir veya kaldırabilirsiniz :{
}
$ firewall-cmd --permanent --zone=public --add-service=
success
$ firewall-cmd --permanent --zone=public --list-services
dhcpv6-client http https ssh
Bazen yeni özel hizmetler eklemeniz gerekebilir - örneğin, SSH arka plan programının bağlantı noktasını değiştirdiyseniz. Hizmetler, önemsiz XML dosyaları kullanılarak tanımlanır ve varsayılan dosyalar şu konumda bulunur /usr/lib/firewalld/services
:
$ tree /usr/lib/firewalld/services
/usr/lib/firewalld/services
├── amanda-client.xml
├── bacula-client.xml
├── bacula.xml
├── dhcpv6-client.xml
├── dhcpv6.xml
├── dhcp.xml
├── dns.xml
├── freeipa-ldaps.xml
├── freeipa-ldap.xml
├── freeipa-replication.xml
├── ftp.xml
├── high-availability.xml
├── https.xml
├── http.xml
...
Yeni bir hizmet oluşturmanın en kolay yolu, bu mevcut hizmet dosyalarından birini kopyalayıp değiştirmektir. Özel hizmetler bulunmalıdır /etc/firewalld/services
. Örneğin, SSH hizmetini özelleştirmek için:
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/ssh-custom.xml
Bu kopyalanan dosyanın içeriği aşağıdaki gibi olmalıdır:
$ cat /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="22"/>
</service>
Bağlantı noktasını değiştirmek için, hizmetin ve bağlantı noktasının kısa adını değiştirmeniz gerekir. İsterseniz açıklamayı da değiştirebilirsiniz, ancak bu yalnızca bir kullanıcı arayüzü veya başka bir uygulama tarafından kullanılabilecek ekstra meta verilerdir. Bu örnekte, bağlantı noktasını 1234 olarak değiştiriyorum:
$ nano /etc/firewalld/services/ssh-custom.xml
<?xml version="1.0" encoding="utf-8"?>
<service>
<short>SSH-Custom</short>
<description>Secure Shell (SSH) is a protocol for logging into and executing commands on remote machines. It provides secure encrypted communications. If you plan on accessing your machine remotely via SSH over a firewalled interface, enable this option. You need the openssh-server package installed for this option to be useful.</description>
<port protocol="tcp" port="1234"/>
</service>
Kaydettikten sonra, güvenlik duvarını yeniden yüklemeniz gerekir ve ardından kuralınızı bölgenize uygulayabilirsiniz:
$ firewall-cmd --reload
success
$ firewall-cmd --permanent --zone=public --add-service=ssh-custom
success
Hizmetleri kullanmaya ek olarak, bağlantı noktalarına protokolle el ile de izin verebilirsiniz. Bölge 7777
için TCP bağlantı noktasına izin vermek için public
:
$ firewall-cmd --permanent --zone=public --add-port=7777/tcp
success
Ayrıca bir bağlantı noktası aralığı da ekleyebilirsiniz:
$ firewall-cmd --permanent --zone=public --add-port=7000-8000/tcp
success
Bölgenin TCP bağlantı noktasını kaldırmak (ve böylece reddetmek) 7777
için public
:
$ firewall-cmd --permanent --zone=public --remove-port=7777/tcp
success
public
Geçerli güvenlik duvarı oturumunu yeniden yükledikten sonra belirli bir bölge ( ) için şu anda izin verilen bağlantı noktalarını da listeleyebilirsiniz :
$ firewall-cmd --zone=public --list-ports
7000-8000/tcp
Güvenlik duvarını istediğiniz gibi yapılandırdıktan sonra, başlangıçta başlamasını sağlamak için sistemd üzerinden etkinleştirdiğinizden emin olmalısınız:
$ systemctl enable firewalld
Güvenlik DuvarıD içinde bağlantı noktası iletme, maskeleme ve güvenlik duvarıyla D-Bus üzerinden iletişim kurma gibi birçok ayar ve seçenek vardır. Umarım bu kılavuz temel bilgileri kavramanıza yardımcı olmuştur ve sunucunuzdan güvenlik duvarını kullanmaya başlamanız için araçlar sağlamıştır. Aşağıda bazı ek okumalar güvenlik duvarınızdan en iyi şekilde yararlanmanıza yardımcı olacaktır.
RabbitMQ, AMQP, STOMP ve diğer iletişim teknolojilerini destekleyen açık kaynaklı bir mesaj aracısıdır. Kurumsal uygulamalarda yaygın olarak kullanılan bir
Farklı Bir Sistem mi Kullanıyorsunuz? Pagekit PHP ile yazılmış açık kaynaklı bir CMSdir. Pagekit kaynak kodu GitHubda herkese açık olarak barındırılıyor. Bu kılavuz size
Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak
Belirli durumlarda, Sistem Yöneticisinin bir kullanıcı hesabı oluşturması ve yalnızca kendi dosyalarını sFTP yoluyla yönetmek için erişimini kısıtlaması gerekebilir, ancak b
Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.
Giriş LAMP, Linux, Apache, MySQL ve PHPnin kısaltmasıdır. Bu yazılım yığını, kurulum için en popüler açık kaynaklı çözümdür.
Farklı Bir Sistem mi Kullanıyorsunuz? Chamilo, çevrimiçi eğitim ve takım işbirliği için yaygın olarak kullanılan ücretsiz ve açık kaynaklı bir öğrenme yönetim sistemidir (LMS).
Eskiden OpenERP olarak bilinen Odoo, iyi bilinen bir açık kaynaklı ERP iş platformudur. Her büyüklükteki işletme, bol miktarda lis sayesinde Odoodan yararlanabilir
Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien
Farklı Bir Sistem mi Kullanıyorsunuz? Couch CMS, web tasarımcılarının tasarlamalarını sağlayan basit ve esnek, ücretsiz ve açık kaynaklı bir İçerik Yönetim Sistemidir (CMS)
Farklı Bir Sistem mi Kullanıyorsunuz? Netdata, gerçek zamanlı sistem ölçümleri izleme alanında yükselen bir yıldızdır. Aynı türdeki diğer araçlarla karşılaştırıldığında, Netdata:
Farklı Bir Sistem mi Kullanıyorsunuz? ERP veya Kurumsal Kaynak Planlaması, temel iş süreçlerini yönetmek için kullanılan bir kurumsal uygulama paketidir. ERPNext ücretsizdir
Başka bir Vultr eğitimine hoş geldiniz. Burada, bir SAMP sunucusunun nasıl kurulacağını ve çalıştırılacağını öğreneceksiniz. Bu kılavuz CentOS 6 için yazılmıştır. Önkoşullar
Genel Bakış Bu makale, bir Kubernetes kümesini hemen kurup kubeadm ile çalıştırmanıza yardımcı olmak içindir. Bu kılavuz iki sunucuyu
Farklı Bir Sistem mi Kullanıyorsunuz? Giriş Sails.js, Ruby on Railse benzer şekilde Node.js için bir MVC çerçevesidir. Modern uygulamalar geliştirmek için yapar
Bu eğitimde, CentOS 6 Sistemine Half Life 2 oyun sunucusu kurma süreci ele alınacaktır. 1. Adım: Önkoşulları kurma
PrestaShop popüler bir açık kaynaklı e-ticaret çözümüdür. Kendi çevrimiçi mağazanızı ücretsiz oluşturmak için kullanabilirsiniz. Bu eğitimde, size
Farklı Bir Sistem mi Kullanıyorsunuz? MODX Revolution hızlı, esnek, ölçeklenebilir, ücretsiz ve açık kaynaklı, kurumsal düzeyde bir İçerik Yönetim Sistemi (CMS)
Giriş Linux sistemleri, süreçleri ve disk alanını izlemeye yardımcı olan varsayılan olarak top, df ve du gibi izleme araçlarıyla birlikte gelir. Çoğu zaman, onlar ar
Farklı Bir Sistem mi Kullanıyorsunuz? Kolab Groupware, ücretsiz ve açık kaynaklı bir web tabanlı grup yazılımı uygulamasıdır. Özellikleri e-posta iletişiminden, olaylardan oluşur
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?
Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.
Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!
Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.
Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun