当前位置: 首页 > news >正文

二手书网站建设目标网络营销师资格证

二手书网站建设目标,网络营销师资格证,列车营销网站怎么做,wordpress文章自动分类提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、漏洞内容二、镜像准备1.确认镜像版本2.下载镜像 三、配置文件准备1.获取配置文件2.修改配置文件 四、启动redis容器五、修改iptables文件总结 前言 漏扫发…

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、漏洞内容
  • 二、镜像准备
    • 1.确认镜像版本
    • 2.下载镜像
  • 三、配置文件准备
    • 1.获取配置文件
    • 2.修改配置文件
  • 四、启动redis容器
  • 五、修改iptables文件
  • 总结


前言

漏扫发现机器上基于容器运行的redis的访问权限没有限制,需要增加安全配置。
现在使用的7.0.4版本,正好一起升级版本。
由于redis使用的是容器形式运行,所以防火墙的相关配置是到DOCKER中,而不是在INPUT中。因为配置到INPUT中无法影响到容器运行的服务端口。


一、漏洞内容

Redis 未授权访问漏洞(CNVD-2019-21763)【原理扫描】在这里插入图片描述


二、镜像准备

1.确认镜像版本

目前latest中使用的redis版本是7.2.1
在这里插入图片描述

2.下载镜像

docker pull redis:latest

三、配置文件准备

1.获取配置文件

下载7.2.1版本的配置文件

wget http://download.redis.io/releases/redis-7.2.1.tar.gz
tar -xvf redis-7.2.1.tar.gz
cp redis-7.2.1/redis.conf /data/

2.修改配置文件

这里把bind修改为0.0.0.0,保护模式的开关也关闭上

bind 0.0.0.0 -::1
protected-mode no
port 6379

四、启动redis容器

启动redis容器,挂载数据目录和配置文件

docker run --name redis  -d -p 6379:6379  -v /data/redis-data:/data -v /date/redis.conf:/etc/redis/redis.conf  redis-server /etc/redis/redis.conf

五、修改iptables文件

查看已有的防火墙规则

Chain DOCKER (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379

通过iptable防火墙进行规则控制
/etc/sysconfig/iptables

# 这一行是docker服务自动创建的规则,172.17.0.4是redis容器的IP
-A DOCKER -d 172.17.0.4/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT

增加访问控制规则

# 增加XXX.XX.XX.XX容器访问的规则,已172.16.112.1、2为例
-A DOCKER -s XXX.XX.XX.XX -d 172.17.0.4/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT
# 增加所有地址无法访问的规则
-A DOCKER -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j DROP
# 系统原有规则
-A DOCKER -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT

重启服务

systemctl restart iptables
iptables -L -n

增加后的防火墙规则

Chain DOCKER (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  172.16.112.1         172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  172.16.112.2         172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  172.16.254.10        172.17.0.2           tcp dpt:6379
DROP       tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379

总结

增加安全控制比较简单,重要的是docker运行的redis的规则控制在DOCKER组中,而不是在INPUT中。

http://www.dt0577.cn/news/27221.html

相关文章:

  • 公司网站设计模板app香港账号
  • 黄岛开发区做网站网络公司免费友链互换
  • 创业园网站建设seo技术分享博客
  • 免费网站建设加盟新软件推广平台
  • 公司网站建设深圳网页设计与制作知识点
  • 手机app网页制作官网seo是什么
  • 深圳外贸商城网站建设中国十大软件外包公司
  • 制作移动端网站价格网络营销案例实例
  • dw自己做网站需要什么区别360优化大师官方网站
  • 学校网站维护怎么做班级优化大师免费下载电脑版
  • 知名做网站公司软文拟发布的平台与板块
  • 唐山建站公司网页搜索
  • 怎么自己做网站吗网站优化方案
  • 大连宏帝建设网站2023疫情第三波爆发时间
  • 美国空间怎么提高网站速度搜索引擎有哪些软件
  • 介绍家乡的网站怎么做重庆seo整站优化设置
  • 大型网站后台用什么语言蚁坊软件舆情监测系统
  • 怎么做流量网站免费下载b站视频软件
  • 做网站的公司排名企业seo排名
  • 云主机网站源码日本比分预测最新分析
  • 怎么做视频还有网站吗重庆网站关键词排名优化
  • 免费好用的网站制作石家庄疫情最新情况
  • 建筑工程网站开发全国疫情最新
  • 深圳做网站比较好的公司有哪些优化设计答案四年级上册语文
  • qq免费搭建网站跨境电商关键词工具
  • 建设监督网站定制网站建设推广服务
  • 研发网站要多长时间肇庆网站快速排名优化
  • 苏州住房和城乡建设厅网站乐陵市seo关键词优化
  • 石家庄网站开发报价揭阳百度seo公司
  • 陇南市建设局网站百度指数可以查询多长时间的