Cấu hình rules firewall Iptables (Phần 5)

1.Mô hình Client1, Client2, WebServer và Firewall cài hệ điều hành Ubuntu Server 16.04. Cấu hình iptables tại Firewall. Trên WebServer, cài Web server (apache2) lắng nghê trên port 80. 2.Mục đích Mặc định, DROP INPUT. Mặc định, ACCEPT OUTPUT. Mặc định, DROP FORWARD. ACCEPT Established Connection. FORWARD gói tin đến port 80 trên ens33 sang port ens38 và đến port 80 trên Webserver. Cho phép 1 máy (Client1) trong dải 10.10.20.0/24 quản trị Webserver. Cho phép các máy trong dải 10.10.20.0/24 kết nối ra Internet. 3.Cấu hình ACCEPT Established…

Đọc Tiếp

Cấu hình rules firewall iptables (Phần 4)

1.Mô hình Client, Server cài hệ điều hành Ubuntu Server 16.04. Router, có thể giả lập là VM. Cấu hình iptables tại Server. Trên Backend1, cài Web server (apache2) lắng nghê trên port 80. Trên Backend2, cài Web server (apache2) lắng nghê trên port 443. 2.Mục đích Mặc định, DROP INPUT. Mặc định, ACCEPT OUTPUT. Mặc định, DROP FORWARD. ACCEPT Established Connection. ACCEPT kết nối từ loopback. FORWARD gói tin đến port 80 trên ens33 đến port tương tự trên Backend1. FORWARD gói tin đến port 443 trên ens33 đến…

Đọc Tiếp

Cấu hình rules firewall Iptables (Phần 3)

1.Mô hình Client, Server cài hệ điều hành Ubuntu Server 16.04. Cấu hình iptables tại Server. Trên Backend1, cài Web server (apache2) chạy port 80. Trên Backend2, cài Web server (apache2) chạy port 443. 2.Mục đích Mặc định, DROP INPUT. Mặc định, ACCEPT OUTPUT. Mặc định, DROP FORWARD. ACCEPT Established Connection. ACCEPT kết nối từ loopback. FORWARD gói tin đến port 80 trên ens33 đến port tương tự trên Backend1. FORWARD gói tin đến port 443 trên ens33 đến port tương tự trên Backend2. Nhưng DROP gói tin từ 172.16.69.2.…

Đọc Tiếp

Cấu hình iptables rules (Phần 2)

1.Mô Hình Client, Server cài hệ điều hành Ubuntu Server 16.04. Cấu hình iptables tại Server 2.MỤc Đích Mặc định, DROP INPUT. Mặc định, ACCEPT OUTPUT. Mặc định, DROP FORWARD. ACCEPT Established Connection. ACCEPT kết nối từ loopback. ACCEPT kết nối Ping với 5 lần mỗi phút từ mạng LAN. ACCEPT kết nối SSH từ trong mạng LAN. ACCEPT Outgoing gói tin thông qua Server từ mạng LAN (10.10.10.0/24) và nat địa chỉ nguồn của gói tin. 3.Cấu Hình Trên Server Kích hoạt iptables fordward packet, cần sửa file /etc/sysctl.conf: Chạy…

Đọc Tiếp

Cấu hình Iptables rules (Phần 1)

1.Mô Hình Client, Server cài hệ điều hành Ubuntu Server. Cấu hình iptables tại Server. 2. Mục Đích Mặc định, DROP INPUT. Mặc định, ACCEPT OUTPUT. Mặc định, DROP FORWARD. ACCEPT Established Connection. ACCEPT kết nối từ loopback. ACCEPT kết nối Ping với 5 lần mỗi phút từ mạng LAN. ACCEPT kết nối SSH từ trong mạng LAN 3. Cấu Hình Tạo default rule“““““ DROP INPUT, ACCEPT OUTPUT và DROP FORWARD Tạo Rule ACCEPT Established Connection. Tạo rule ACCEPT kết nối từ card loopback: Tạo rule ACCEPT kết nối Ping…

Đọc Tiếp

Hướng dẫn sử dụng SSL trên Varnish Cache

Như các bạn đã biết sử dụng Varish Cache không hỗ trợ cài trực tiếp SSL trên đó. Vậy phải làm như thế nào để có thể sử dụng được SSL khi mà web của bạn đã sử dụng Varnish Cache. Ngay bây giờ mình sẽ hướng dẫn các bạn sử dụng SSL trên Varnish Cache. 1. Cài đặt Bước 1: Cài đặt Varnish Cache Sau khi đã cài đặt xong các bạn không nên cấu hình vội mình cần cài đặt SSL trước Để cài đặt SSL các bạn…

Đọc Tiếp

Hướng dẫn cài SSL Let’s Encrypt trên Apache với CentOS 8

1. Tạo file Virtual Host Tiếp theo các bạn điền nội dung vào file đó như sau và lưu lại: Hướng dẫn cài đặt SSL trên Apache chạy CentOS 7 Tháng Tám 30, 2021khoinv SSL là gì? SSL là viết tắt của từ Secure Sockets Layer. SSL là tiêu chuẩn của công nghệ bảo mật, truyền thông mã hoá giữa máy chủ Web server và trình duyệt. Let’s Encrypt là một nhà cung cấp chứng chỉ số SSL (Certificate Authority) hoàn toàn miễn phí, được nhiều cá nhân và tổ chức tin dùng…

Đọc Tiếp

Hướng Dẫn cài đặt SSL trên Nginx với CentOS 8

1. Tạo file Virtual Host Tiếp đến các bạn điền nội dung vào file đó như sau và lưu lại: 2. Cài đặt Certbot Let’s Encrypt 1. Đầu tiên các bạn cần đặt SSL bằng lệnh sau: 2. Tiếp theo các bạn cài module hỗ trợ SSL cho Nginx 3. Cuối cùng các bạn cài cert cho domain certbot –nginx -d demohotrovps.tk -d www.demohotrovps.tk Saving debug log to /var/log/letsencrypt/letsencrypt.log Enter email address (used for urgent renewal and security notices) (Enter ‘c’ to cancel): hotrovps@gmail.com – – – – – -…

Đọc Tiếp