当前位置: 首页 > news >正文

河北营销型网站建设seo虚拟外链

河北营销型网站建设,seo虚拟外链,临沂恒商做网站,建筑工程公司黄页提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、漏洞内容二、镜像准备1.确认镜像版本2.下载镜像 三、配置文件准备1.获取配置文件2.修改配置文件 四、启动redis容器五、修改iptables文件总结 前言 漏扫发…

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、漏洞内容
  • 二、镜像准备
    • 1.确认镜像版本
    • 2.下载镜像
  • 三、配置文件准备
    • 1.获取配置文件
    • 2.修改配置文件
  • 四、启动redis容器
  • 五、修改iptables文件
  • 总结


前言

漏扫发现机器上基于容器运行的redis的访问权限没有限制,需要增加安全配置。
现在使用的7.0.4版本,正好一起升级版本。
由于redis使用的是容器形式运行,所以防火墙的相关配置是到DOCKER中,而不是在INPUT中。因为配置到INPUT中无法影响到容器运行的服务端口。


一、漏洞内容

Redis 未授权访问漏洞(CNVD-2019-21763)【原理扫描】在这里插入图片描述


二、镜像准备

1.确认镜像版本

目前latest中使用的redis版本是7.2.1
在这里插入图片描述

2.下载镜像

docker pull redis:latest

三、配置文件准备

1.获取配置文件

下载7.2.1版本的配置文件

wget http://download.redis.io/releases/redis-7.2.1.tar.gz
tar -xvf redis-7.2.1.tar.gz
cp redis-7.2.1/redis.conf /data/

2.修改配置文件

这里把bind修改为0.0.0.0,保护模式的开关也关闭上

bind 0.0.0.0 -::1
protected-mode no
port 6379

四、启动redis容器

启动redis容器,挂载数据目录和配置文件

docker run --name redis  -d -p 6379:6379  -v /data/redis-data:/data -v /date/redis.conf:/etc/redis/redis.conf  redis-server /etc/redis/redis.conf

五、修改iptables文件

查看已有的防火墙规则

Chain DOCKER (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379

通过iptable防火墙进行规则控制
/etc/sysconfig/iptables

# 这一行是docker服务自动创建的规则,172.17.0.4是redis容器的IP
-A DOCKER -d 172.17.0.4/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT

增加访问控制规则

# 增加XXX.XX.XX.XX容器访问的规则,已172.16.112.1、2为例
-A DOCKER -s XXX.XX.XX.XX -d 172.17.0.4/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT
# 增加所有地址无法访问的规则
-A DOCKER -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j DROP
# 系统原有规则
-A DOCKER -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT

重启服务

systemctl restart iptables
iptables -L -n

增加后的防火墙规则

Chain DOCKER (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  172.16.112.1         172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  172.16.112.2         172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  172.16.254.10        172.17.0.2           tcp dpt:6379
DROP       tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379

总结

增加安全控制比较简单,重要的是docker运行的redis的规则控制在DOCKER组中,而不是在INPUT中。

http://www.mmbaike.com/news/105624.html

相关文章:

  • 厦门做网站公司有哪些新冠疫情最新消息今天
  • 长沙网站优化技巧推广引流工具
  • 济南免费做网站上海高端seo公司
  • 怎么做网站版面分析外链服务
  • 服饰 视频 网站建设网站制作培训
  • wordpress加载完再显示百度刷排名seo软件
  • 一个企业做网站的目的百度广告上的商家可靠吗
  • wordpress 获取用户昵称南宁企业官网seo
  • 公司网站备案需要什么资料排名优化百度
  • 宣传网站建设方案模板友情链接有哪些
  • 学做网站需要多久百度公司排名多少
  • 网站建设梦幻创意b站视频推广网站2023年
  • 商机网wordpress模板网络seo培训
  • 二手车网站开发PPTsem 优化价格
  • 网站给篡改了要怎么做腾讯企点app
  • 赶集网站建设多少钱学网络运营需要多少钱
  • 定州做网站互联网营销师培训费用是多少
  • 一女被多男做的视频网站网站怎么被百度收录
  • 新买的服务器怎么做网站最近新闻今日头条
  • 住房城乡建设门户网站重庆seo推广公司
  • 福永做网站的公司全网营销系统怎么样
  • 做外贸比较好用的网站有哪些新开网店自己如何推广
  • 门户网站是如何做引流的天津网站制作系统
  • 怎么做网站跟域名湛江百度seo公司
  • 加强和改进网站建设建设方案我想做app推广代理
  • 无锡公司网站制作长沙seo行者seo09
  • 装潢网站模板互联网营销方案
  • 做的网站浏览的越多越挣钱重庆seo1
  • 视频网站开发与制作广州品牌营销服务
  • 360推广 网站建设网站seo诊断分析和优化方案