CentOS 7de LibreNMS Kullanarak Cihazlarınızı İzleyin
CentOS 7 üzerinde LibreNMS kullanarak ağ cihazlarınızı etkili bir şekilde izleyin. Ağ izleme için gerekli adımları ve yapılandırmaları öğrenin.
Bu makalede Debian Wheezy altında Teamspeak 3 sunucusunun nasıl çalıştırılacağı gösterilecektir. Başlamadan önce VPS'nize biraz hazırlık yapmalısınız.
Zaten bir güvenlik duvarınız varsa, aşağıdaki kuralları ekleyerek Teamspeak sunucusuna giden trafiğe izin verildiğinden emin olun:
iptables -A INPUT -p udp --dport 9987 -j ACCEPT
iptables -A INPUT -p udp --sport 9987 -j ACCEPT
iptables -A INPUT -p tcp --dport 30033 -j ACCEPT
iptables -A INPUT -p tcp --sport 30033 -j ACCEPT
iptables -A INPUT -p tcp --dport 10011 -j ACCEPT
iptables -A INPUT -p tcp --sport 10011 -j ACCEPT
Aksi takdirde, SSH ve ICMP trafiğine (aynı zamanda Teamspeak için trafik yanı sıra) izin veren ve IPv4 ve IPv6 gibi her şeyi bırakan temel bir kural listesi:
iptables -A INPUT -i lo -j ACCEPT # Since a lot of interprocess-communication goes over the loopback-interface you should allow it to avoid very, very weird and difficult problems
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # Accept packets that respond to outgoing requests
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p udp --dport 9987 -j ACCEPT
iptables -A INPUT -p tcp --dport 30033 -j ACCEPT
iptables -A INPUT -p tcp --dport 10011 -j ACCEPT
iptables -P INPUT DROP # DROP everything else
ip6tables -A INPUT -i lo -j ACCEPT
ip6tables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
ip6tables -A INPUT -p icmpv6 -j ACCEPT
ip6tables -A INPUT -p tcp --dport 22 -j ACCEPT
ip6tables -A INPUT -p udp --dport 9987 -j ACCEPT
ip6tables -A INPUT -p tcp --dport 30033 -j ACCEPT
ip6tables -A INPUT -p tcp --dport 10011 -j ACCEPT
ip6tables -P INPUT DROP
Sunucunuzu açtıktan sonra root olarak giriş yapın. Kalıcı olarak kök olarak çalışmak genellikle internet topluluğu tarafından kaşlarını çatmış olsa da, sunucunuzun güvenliği için de ciddi etkileri vardır. İnternet Fırtına Merkezi'ne göre SSH'ye yönelik tüm kaba kuvvet saldırılarının% 90'ı kök hesabı hedefliyor. Zayıf yönetimsel parolalara sahip sunuculara girmeye çalışan yüzlerce olmasa da binlerce otomatik tarama var - bu nedenle sudo ile birlikte ayrı bir kullanıcı kullanmak kesinlikle iyi bir fikir.
İlk olarak, başka bir kullanıcı ekleyin ve güçlü bir şifre verin:
useradd -m -s /bin/bash yourusername
passwd yourusername
Ardından, /etc/sudoers
kullanmanıza izin vermek için düzenleyin :
yourusername ALL=(ALL:ALL) ALL
Ardından oturumu kapatın ve yeni kullanıcınızla tekrar makineye giriş yapın. Daha sonra şu adresten kök girişini devre dışı bırakabilirsiniz /etc/ssh/sshd_config
:
PermitRootLogin no
AllowUsers yourusername
Daha da fazla güvenlik için SSH anahtarlarını kullanarak şifresiz kimlik doğrulaması uygulamayı düşünebilirsiniz. Parolasız kimlik doğrulama hakkında daha fazla bilgi için bu eğiticiye bakın . Tebrikler, kendinizi oradaki saldırganların% 90'ından kurtardınız. Şimdi, Teamspeak sunucusunu kurmaya.
Bir hizmeti kök olarak çalıştırmak kötü bir uygulamadır, bu nedenle yalnızca Teamspeak için bir kullanıcı oluşturun:
sudo useradd -m -s /bin/bash teamspeak
Daha sonra, bu kullanıcı hesabına giriş yapın ve ana dizine geçin:
sudo su teamspeak
cd
Teamspeak'i indirin. Mimarinize bağlı olarak, x64 sürümüne ihtiyacınız olacaktır :
wget http://dl.4players.de/ts/releases/3.0.11.1/teamspeak3-server_linux-amd64-3.0.11.1.tar.gz
Veya x86 sürümü:
wget http://dl.4players.de/ts/releases/3.0.11.1/teamspeak3-server_linux-x86-3.0.11.1.tar.gz
İndirilen arşivi açın:
tar -xzvf *.tar.gz && rm *.tar.gz
Şimdi, bazı komut dosyalarının bulunduğu teamspeak3-server_linux-amd64 adlı bir klasörünüz var. Normal kullanıcınıza geri dönün:
exit
Yeniden başlatıldıktan sonra sunucunuzu otomatik olarak başlatmak için bir komut dosyası ayarlayın. Bu komut dosyası ayrıca Teamspeak hizmetini kolayca durdurur veya yeniden başlatır. Aşağıdakileri /etc/init.d/teamspeak dosyasına yapıştırın :
#!/bin/sh
### BEGIN INIT INFO
# Provides: teamspeak
# Required-Start: $local_fs $network
# Required-Stop: $local_fs $network
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Description: Teamspeak 3 Server
### END INIT INFO
USER="teamspeak"
DIR="/home/teamspeak/teamspeak3-server_linux-amd64"
###### Teamspeak 3 server start/stop script ######
case "$1" in
start)
su $USER -c "$DIR/ts3server_startscript.sh start"
;;
stop)
su $USER -c "$DIR/ts3server_startscript.sh stop"
;;
restart)
su $USER -c "$DIR/ts3server_startscript.sh restart"
;;
status)
su $USER -c "$DIR/ts3server_startscript.sh status"
;;
*)
echo "Usage: " >&2
exit 1
;;
esac
exit 0
Bu dosyayı yürütülebilir yapın:
sudo chmod 700 /etc/init.d/teamspeak
Şimdi, Teamspeak'in önyüklemede başlatılmasını sağlayın:
sudo update-rc.d teamspeak defaults
Geriye kalan tek şey servisi başlatmak:
sudo service teamspeak start
Mutlu sohbet!
CentOS 7 üzerinde LibreNMS kullanarak ağ cihazlarınızı etkili bir şekilde izleyin. Ağ izleme için gerekli adımları ve yapılandırmaları öğrenin.
Counter-Strike: Global Offensive sunucusu kurmak için gerekli adımlar. Gerekli araçlar ve yükleme süreci hakkında bilgi.
OpenNMS, çok sayıda cihazı izlemek ve yönetmek için kullanılabilen bir açık kaynak ağ yönetim platformudur. Ubuntu 16.04 LTS üzerinde OpenNMS kurulumu için tüm adımları keşfedin.
Farklı Bir Sistem mi Kullanıyorsunuz? LibreNMS tam özellikli bir açık kaynak ağ izleme sistemidir.
26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm
Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.
Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.
Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.
Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.
CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?