当前位置: 首页 > news >正文

建立个大型网站需要多少投入软文营销策划方案

建立个大型网站需要多少投入,软文营销策划方案,重庆专业网站推广报价,如何做一个购物网站提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、漏洞内容二、镜像准备1.确认镜像版本2.下载镜像 三、配置文件准备1.获取配置文件2.修改配置文件 四、启动redis容器五、修改iptables文件总结 前言 漏扫发…

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、漏洞内容
  • 二、镜像准备
    • 1.确认镜像版本
    • 2.下载镜像
  • 三、配置文件准备
    • 1.获取配置文件
    • 2.修改配置文件
  • 四、启动redis容器
  • 五、修改iptables文件
  • 总结


前言

漏扫发现机器上基于容器运行的redis的访问权限没有限制,需要增加安全配置。
现在使用的7.0.4版本,正好一起升级版本。
由于redis使用的是容器形式运行,所以防火墙的相关配置是到DOCKER中,而不是在INPUT中。因为配置到INPUT中无法影响到容器运行的服务端口。


一、漏洞内容

Redis 未授权访问漏洞(CNVD-2019-21763)【原理扫描】在这里插入图片描述


二、镜像准备

1.确认镜像版本

目前latest中使用的redis版本是7.2.1
在这里插入图片描述

2.下载镜像

docker pull redis:latest

三、配置文件准备

1.获取配置文件

下载7.2.1版本的配置文件

wget http://download.redis.io/releases/redis-7.2.1.tar.gz
tar -xvf redis-7.2.1.tar.gz
cp redis-7.2.1/redis.conf /data/

2.修改配置文件

这里把bind修改为0.0.0.0,保护模式的开关也关闭上

bind 0.0.0.0 -::1
protected-mode no
port 6379

四、启动redis容器

启动redis容器,挂载数据目录和配置文件

docker run --name redis  -d -p 6379:6379  -v /data/redis-data:/data -v /date/redis.conf:/etc/redis/redis.conf  redis-server /etc/redis/redis.conf

五、修改iptables文件

查看已有的防火墙规则

Chain DOCKER (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379

通过iptable防火墙进行规则控制
/etc/sysconfig/iptables

# 这一行是docker服务自动创建的规则,172.17.0.4是redis容器的IP
-A DOCKER -d 172.17.0.4/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT

增加访问控制规则

# 增加XXX.XX.XX.XX容器访问的规则,已172.16.112.1、2为例
-A DOCKER -s XXX.XX.XX.XX -d 172.17.0.4/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT
# 增加所有地址无法访问的规则
-A DOCKER -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j DROP
# 系统原有规则
-A DOCKER -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT

重启服务

systemctl restart iptables
iptables -L -n

增加后的防火墙规则

Chain DOCKER (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  172.16.112.1         172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  172.16.112.2         172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  172.16.254.10        172.17.0.2           tcp dpt:6379
DROP       tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379

总结

增加安全控制比较简单,重要的是docker运行的redis的规则控制在DOCKER组中,而不是在INPUT中。

http://www.yidumall.com/news/70397.html

相关文章:

  • 邯郸市网络科技有限公司seo优化运营专员
  • 自己做的网站页面错误最全磁力搜索引擎
  • wordpress添加侧边栏的轮播图优化近义词
  • 拉萨北京网站建设免费站长工具
  • 北京二级建造师查询系统seo工具软件
  • 政府网站开发计划书软文范例大全200字
  • 企业网站备案 名称网站宣传方式有哪些
  • 网站的论坛怎么做互联网营销师是做什么的
  • 广州手机网站定制咨询凤凰网全国疫情实时动态
  • 苏州网页制作培训班seo的基本步骤
  • 网站如何防盗链请简述网络营销的特点
  • 郑州做网站哪个公司好百度竞价优化排名
  • 重庆专业建网站重庆网站推广联系方式
  • 云端网站建设软文广告图片
  • 百度怎么收录我的网站湖南企业seo优化报价
  • 黄埔网站建设国产搜什么关键词最好看
  • 加强网站备案管理专项行动最近的新闻热点时事
  • 北京住房和城乡建设局门户网站什么是引流推广
  • 专做装修的网站谷歌代运营
  • 做代账的网站天眼查询个人
  • 搜索引擎技巧惠州市seo广告优化营销工具
  • 小型企业网站开发公司网页设计个人主页
  • 建网站赚钱合肥百度竞价推广代理公司
  • 北京建设信源网站 怎么打不开外贸seo推广公司
  • 无锡做公司网站多少钱定制网站制作公司
  • 网站类型是什么意思舆情信息在哪里找
  • 建筑资料网站大全网站的推广方法有哪些
  • 马鞍山做网站公司排名合肥网站seo推广
  • 网站建设开发能力很强的企业解释seo网站推广
  • 上海市城乡建设委员会网站每日新闻简报