• Сервис онлайн-записи на собственном Telegram-боте
    Тот, кто работает в сфере услуг, знает — без ведения записи клиентов никуда. Мало того, что нужно видеть свое расписание, но и напоминать клиентам о визитах тоже. Нашли самый бюджетный и оптимальный вариант: сервис VisitTime.
    Для новых пользователей первый месяц бесплатно.
    Чат-бот для мастеров и специалистов, который упрощает ведение записей:
    Сам записывает клиентов и напоминает им о визите;
    Персонализирует скидки, чаевые, кэшбэк и предоплаты;
    Увеличивает доходимость и помогает больше зарабатывать;
    Начать пользоваться сервисом


  • Безопасность Kloxo с IPTABLES

    Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна
     

    KloxoЭто справочный материал объясняет, как использовать Kloxo с IPTABLES. Для обеспечения безопасности нашего хостинга под управлением этой панели. Данная справка применима к материалу настройка Kloxo по необходимости, но не обязательна. Напоминаю, что данная панель рассматривается под управлением CentOS 5.6.

    Настройка IPTABLES в Kloxo

    Для начала, нам необходимо приостановить, а потом уже отключить iptables службу:

    • /etc/init.d/iptables stop
    • chkconfig iptables off

    Скопируйте этот код в /etc/init.d/firewall (Напоминание: отключите "перенос слов" в текстовом редакторе выполняется командой: nano -w /etc/init.d/firewall):

    #!/bin/sh
    # firewall
    # chkconfig: 3 21 91
    # description: Starts, stops iptables firewall
    
    case "$1" in
    start)
    
    # Clear rules
    iptables -t filter -F
    iptables -t filter -X
    echo - Clear rules : [OK]
    
    # SSH In
    iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
    echo - SSH : [OK]
    
    # Don't break established connections
    iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    echo - established connections : [OK]
    
    # Block all connections by default
    iptables -t filter -P INPUT DROP
    iptables -t filter -P FORWARD DROP
    iptables -t filter -P OUTPUT DROP
    echo - Block all connections : [OK]
    
    # Loopback
    iptables -t filter -A INPUT -i lo -j ACCEPT
    iptables -t filter -A OUTPUT -o lo -j ACCEPT
    echo - Loopback : [OK]
    
    # ICMP (Ping)
    iptables -t filter -A INPUT -p icmp -j ACCEPT
    iptables -t filter -A OUTPUT -p icmp -j ACCEPT
    echo - PING : [OK]
    
    # DNS In/Out
    iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
    iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
    iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
    iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT
    echo - DNS : [OK]
    
    # NTP Out
    iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT
    echo - NTP : [OK]
    
    # FTP Out
    iptables -t filter -A OUTPUT -p tcp --dport 20:21 -j ACCEPT
    iptables -t filter -A OUTPUT -p tcp --dport 30000:50000 -j ACCEPT
    # FTP In
    iptables -t filter -A INPUT -p tcp --dport 20:21 -j ACCEPT
    iptables -t filter -A INPUT -p tcp --dport 30000:50000 -j ACCEPT
    iptables -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    echo - FTP : [OK]
    
    # HTTP + HTTPS Out
    iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
    iptables -t filter -A OUTPUT -p tcp --dport 443 -j ACCEPT
    # HTTP + HTTPS In
    iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
    iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT
    echo - HTTP/HTTPS : [OK]
    
    # Mail SMTP:25
    iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
    iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT
    echo - SMTP : [OK]
    
    # Mail POP3:110
    iptables -t filter -A INPUT -p tcp --dport 110 -j ACCEPT
    iptables -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT
    echo - POP : [OK]
    
    # Mail IMAP:143
    iptables -t filter -A INPUT -p tcp --dport 143 -j ACCEPT
    iptables -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT
    echo - IMAP : [OK]
    
    # Kloxo
    iptables -t filter -A INPUT -p tcp --dport 7777:7778 -j ACCEPT
    iptables -t filter -A OUTPUT -p tcp --dport 7777:7778 -j ACCEPT
    echo - Kloxo : [OK]
    
    echo - Firewall [OK]
    exit 0
    ;;
    
    stop)
    echo "Stopping Firewall: "
    iptables -P INPUT ACCEPT
    iptables -P OUTPUT ACCEPT
    iptables -t filter -F
    exit 0
    ;;
    *)
    echo "Usage: /etc/init.d/firewall {start|stop}"
    exit 1
    ;;
    esac

    Далее для запуска firewall (брандмауэра), выполним следующие команды:

    • chmod 700 /etc/init.d/firewall
    • chkconfig -–add firewall
    • chkconfig -–level 2345 firewall on
    • /etc/init.d/firewall start

    Если у Вас есть предпочтительный сервер, добавте на главном (master):

    • iptables -t filter -A INPUT -p tcp -s SLAVE_IP --dport 7779 -j ACCEPT
    • iptables -t filter -A OUTPUT -p tcp -d SLAVE_IP --dport 7779 -j ACCEPT

    Примечание: замените SLAVE_IP на IP вашего подчиненного сервера. Добавить на подчиненный (slave) сервер:

    • iptables -t filter -A INPUT -p tcp -s MASTER_IP --dport 7779 -j ACCEPT
    • iptables -t filter -A OUTPUT -p tcp -d MASTER_IP --dport 7779 -j ACCEPT

    Примечание: заменить MASTER_IP на IP мастер-сервера.


    Обмениваться, хранить, передавать Ваши файлы стало просто как никогда.
    yandex-disk
    Читать подробнее: для чего Yandex-Диск проекту Mini-Server. Практика установки, настройки и использования сетевого хранилища на Ubuntu server LTS 12.04 в статье Резервное копирование сервера Ubuntu на Яндекс Диск.

    >> Ubuntu 12.04 + Nginx Скачать сервер
    >> Fedora 15 Скачать сервер
    >> Простой Debian 6.0.6 Скачать сервер
    >> CentOS 6.0 и
    + (5.6) другой
    Скачать сервер
    >> OpenSUSE 11.4
    MAX
    Скачать сервер

    Вход на сайт

    ВНИМАНИЕ!

    Регистрация на сайте только по согласованию с администратором ресурса. Обращаться через форму обратной связи.