Установка и настройка WordPress, PHP, MariaDB, PhpMyAdmin с применением прокси сервера Letsencrypt-nginx-proxy (SSL) и использованием Docker и Docker-compose на Ubuntu

Автор Itworkroom
docker-wordpress

Краткая заметка перед началом настройки

В данном руководстве для организации получения и использования бесплатного SSL сертификата для домена применяется уже сформированный docker образ обратного прокси сервера jwilder/nginx-proxy (https://github.com/jwilder/nginx-proxy), который обрабатывает приходящие на него запросы в режиме обнаружения сервисов, в зависимости от конфигурации используемого файла docker-compose.yml модифицирует запрос.
Например: поведение прокси по умолчанию, который можно отследить в файле /etc/nginx/conf.d/default.conf (далее…)

Установка WordPress, Nginx, PHP, MariaDB, PhpMyAdmin, Docker-Compose на Ubuntu

Автор Itworkroom
docker-wordpress

Установка WordPress, Nginx, PHP, MariaDB, PhpMyAdmin, Docker-Compose на Ubuntu

Docker — программное обеспечение для автоматизации развёртывания и управления приложениями в среде виртуализации на уровне операционной системы. Позволяет «упаковать» приложение со всем его окружением и зависимостями в контейнер, который может быть перенесён на любую Linux-систему с поддержкой cgroups в ядре, а также предоставляет среду по управлению контейнерами.
Docker-Compose — это средство командной строки для определения и управления Multi-контейнером и docker-контейнерами как единой системой. Compose написан на Python и может быть установлен командой Python pip. Благодаря Compose, мы можем запустить несколько контейнеров docker с помощью одной команды. Это позволяет создать контейнер в качестве сервиса, который отлично подходит для разработки, тестирования и промежуточной среды.
Вы узнаете, как создать контейнер из docker образов и управлять всеми контейнеров с Docker-Compose. Мы развернем CMS WordPress в nginx, PHP, MariaDB, PhpMyAdmin. Каждая служба имеет свой собственный контейнер, и мы будем использовать образы из докер-реестра. (далее…)

Настройка MikroTik “Port knocking” или “Постукивание в порт”

Автор Itworkroom

Настройка MikroTik “Port knocking” или “Постукивание в порт”

Сетевая технология “Port knocking”

Сетевая технологияPort knocking или “Постукивание в порт” используется для повышения защищенности сетевого устройства. При использовании Port knocking доступ к устройству из интернета по всем портам по умолчанию закрыт, и открывается тогда, когда это необходимо сетевому администратору. Также повышается защищенность сетевого устройства, благодаря использованию черного списока IP-адресов, с которых “постучались” не корректно, или попали на один из портов-ловушек”, которые при сканировании отображаются как открытые.

При работе сетевой технологииPort knocking”, новые соединения из интернета с MikroTik (или Port-knockingустройством не устанавливаются). При попытке установить соединение на любой порт, имееется возможность отследить: с какого IP-адреса (IP источника) была произведена попытка установить соединение, и на какой порт (порт назначения) была произведена попытка установить сетевое соединение.  Если “порт назначения” был верный, то добавляем “IP источника” в белый список. Если “порт назначения” соответствует “порту-ловушке”, то добавляем “IP источника” в черный список. Адреса в списки попадают на ограниченное время. Вследствии этого доступ к открытым портам MikroTik разрешается только с IP-адреса, который правильно “постучался”.

(далее…)

Копирование файлов через SSH (SCP), 9 простых примеров

Автор Itworkroom
scp

SCP (от англ. secure copy) — программа и протокол копирования файлов по сети. Эта утилита использует SSH для передачи данных (аутентификацию и шифрование что и SSH) SSH (англ. Secure Shell — «безопасная оболочка») — сетевой протокол прикладного уровня).

Если при копировании исходного файла на целевой хост назначения, файл уже существует, то SCP перезаписывает файл назначения. Если файл назначения не существует, тогда создается нулевой файл, ему присваивается имя файла назначения и уже в него записывается содержимое копируемого файла.

Пример 1: Копируем файл «file.txt» из удаленного хоста на локальный хост.

(далее…)

Доступ через SSH и работа с ключами (доступ ssh по ключам)

Автор Itworkroom
ssh

Хорошая практика при использовании SSH использовать ключи шифрования, повышается безопасность за счет использования ключей и удобство за счет отключения функции ввода пароля. Для этого необходимо сгенерировать ключи шифрования открытый (публичный) и закрытый (приватный), скопировать публичный ключ на удаленный целевой хост, добавит этот ключ в хранилище и отключить авторизацию по паролю в службе sshd.

Сгенерируем RSA пару ключей на локальном компьютере:

(далее…)