当前位置: 首页 > news >正文

做跨境网站注意wordpress h5播放器

做跨境网站注意,wordpress h5播放器,先做网站还是先备案,做网站需要哪些技术人员提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、漏洞内容二、镜像准备1.确认镜像版本2.下载镜像 三、配置文件准备1.获取配置文件2.修改配置文件 四、启动redis容器五、修改iptables文件总结 前言 漏扫发…

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、漏洞内容
  • 二、镜像准备
    • 1.确认镜像版本
    • 2.下载镜像
  • 三、配置文件准备
    • 1.获取配置文件
    • 2.修改配置文件
  • 四、启动redis容器
  • 五、修改iptables文件
  • 总结


前言

漏扫发现机器上基于容器运行的redis的访问权限没有限制,需要增加安全配置。
现在使用的7.0.4版本,正好一起升级版本。
由于redis使用的是容器形式运行,所以防火墙的相关配置是到DOCKER中,而不是在INPUT中。因为配置到INPUT中无法影响到容器运行的服务端口。


一、漏洞内容

Redis 未授权访问漏洞(CNVD-2019-21763)【原理扫描】在这里插入图片描述


二、镜像准备

1.确认镜像版本

目前latest中使用的redis版本是7.2.1
在这里插入图片描述

2.下载镜像

docker pull redis:latest

三、配置文件准备

1.获取配置文件

下载7.2.1版本的配置文件

wget http://download.redis.io/releases/redis-7.2.1.tar.gz
tar -xvf redis-7.2.1.tar.gz
cp redis-7.2.1/redis.conf /data/

2.修改配置文件

这里把bind修改为0.0.0.0,保护模式的开关也关闭上

bind 0.0.0.0 -::1
protected-mode no
port 6379

四、启动redis容器

启动redis容器,挂载数据目录和配置文件

docker run --name redis  -d -p 6379:6379  -v /data/redis-data:/data -v /date/redis.conf:/etc/redis/redis.conf  redis-server /etc/redis/redis.conf

五、修改iptables文件

查看已有的防火墙规则

Chain DOCKER (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379

通过iptable防火墙进行规则控制
/etc/sysconfig/iptables

# 这一行是docker服务自动创建的规则,172.17.0.4是redis容器的IP
-A DOCKER -d 172.17.0.4/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT

增加访问控制规则

# 增加XXX.XX.XX.XX容器访问的规则,已172.16.112.1、2为例
-A DOCKER -s XXX.XX.XX.XX -d 172.17.0.4/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT
# 增加所有地址无法访问的规则
-A DOCKER -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j DROP
# 系统原有规则
-A DOCKER -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT

重启服务

systemctl restart iptables
iptables -L -n

增加后的防火墙规则

Chain DOCKER (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  172.16.112.1         172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  172.16.112.2         172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  172.16.254.10        172.17.0.2           tcp dpt:6379
DROP       tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379

总结

增加安全控制比较简单,重要的是docker运行的redis的规则控制在DOCKER组中,而不是在INPUT中。

http://www.yayakq.cn/news/529388/

相关文章:

  • 网站的开发平台中企动力常州分公司
  • 网站是通过超链接wordpress 插件数据库
  • 公司网站建设的签订合同淮安网站建设案例
  • 手机网站的作用网站建设管理与维护功能意义
  • 网站建设小程序开发金融网站建设成功案例
  • 昆山市网站建设泰安那家网好
  • 网络新闻专题做的最好的网站山东网站建设公司排名
  • 中国建设银行网站用户名网站项目案例
  • wordpress如何修改语言优化系统
  • 台山市网站建设网站改版设计流程
  • 什么样的网站可以做站内站通讯设备东莞网站建设
  • 网站建设几大类型中国能源建设集团有限公司招标网
  • 招商网站建设多少钱免费搭建个人博客网站
  • 建设网站兼职小规模公司自学做账
  • 青岛市黄岛区城市建设局 网站北京seo技术交流
  • 洛阳有建社网站的吗网页搜索的快捷键
  • 七米网站建设推广优化有经验的手机网站建设
  • 济源做网站的公司落地页模板网站
  • 成都快速做网站用手机怎么看自己做的网站
  • 如何制作新型网站程序泰安网站建设哪家好
  • 三五互联网站管理登录地址建设网站翻译英文
  • 当铺网站建设方案dw网页设计成品素材
  • 网站建设和数据容量整合wordpress外部样式
  • 网站主色调有几种山东省建设执业官方网站
  • 交流建设网站wordpress vip
  • 达尔罕茂明安网站建设wordpress活动链接
  • 如何实现网站开发手机验证码天津营销型网站建设
  • 做视频免费模板下载网站南通网站建设方案
  • php网站集成支付宝接口网站建设工具品牌有哪些
  • 用python做网站前端怎么选择合适的网站开发公司