Lưu trữ Danh mục: Kiến Thức Về Website

Hướng dẫn cài đặt cấu hình UFW trên Ubuntu

I. Hướng dẫn cài đăt:

Thông thường ufw sẽ được cài đặt mặc định trên hệ điều hành Ubuntu. Thực hiện lệnh sau để kiểm tra:

# ufw version

Trong một số trường hợp, nếu chưa có ufw, Quý khách có thể thực hiện theo các thao tác dưới đây.

  1. Bước 1: Truy cập đến server và cập nhật hệ thống và kiểm tra cài đặt
    # sudo apt update
    # sudo apt upgrade
  2. Bước 2: Cài đặt ufw
    • Chạy lệnh cài đăt ufw
      # sudo apt-get install ufw
      

  3. Bước 3: Kiểm tra hoạt động
    • Nếu kết quả kiểm tra ok thì quá trình cài đặt ufw đã hoàn thành.

II. Hướng dẫn kích hoạt UFW trên server:

  • Kích hoạt UFW sau khi cài đặt
    # sudo ufw enable
  • Kiểm tra khi kích hoạt UFW
    # sudo ufw status
  • Khôi phục firewall UFW về cấu hình mặc định
    # sudo ufw reset

III. Hướng dẫn cấu hình UFW:

  1. Cấu hình rule mặc định:
    • Sử dụng lệnh sudo ufw status verbose để kiểm tra cấu hình firewall mặc định. Bao gồm:
      • Chặn toàn bộ kết nối đến : deny (incoming)
      • Cho phép truy cập ra bên ngoài : allow (outgoing)
      • Chặn cấu hình routed: disable (routed)
    • Để điều chỉnh cấu hình cấu hình mặc định, thực hiện lệnh sau:
      # sudo ufw default [policy] [chain]

      Ví dụ: để cho phép truy cập từ bên ngoài

      # sudo ufw default allow incoming
  2. Cho phép các port cần truy cập vào server
    • Mặc định firewall ufw sẽ chặn toàn bộ kết nối đến server.
    • Để thực hiện mở một port (cổng) bất kỳ bạn có thể thực hiện cú pháp lệnh như sau:
      # sudo ufw allow [port]/[protocol]

      Ví dụ : mở các port 80, 443, 3306 và 8080

  3. Chặn truy cập đến một port.
    • Các port không được allow sẽ tự động chặn kết nối từ bên ngoài.
    • Ngoài ra, để chặn một port cụ thể có thể sử dụng cú pháp với tùy chọn deny như sau:
      # sudo ufw deny [port]/[protocol]

      Ví dụ : mình sẽ đóng port 80, 443

  4. Ngoài ra ufw cho phép thực hiện lệnh allow và deny với loại service cụ thể. Ví dụ: sử dụng mysql thay vì mởi port 3306, sử dụng http hay https thay vì các port 80, 443, cụ thể:

    # sudo ufw deny mysql
    # sudo ufw allow http
    # sudo ufw allow https

  5. Cho phép môt IP hoặc một range IP truy cập đến server.
    • Cho phép một truy cập
      # sudo ufw allow from $Your_IP

      Ví dụ:  cho phép, mở IP 172.20.1.125 trên ufw như sau.

      # sudo ufw allow from 172.20.1.125

    • Chặn truy cập từ một IP
      sudo ufw deny from $Your_IP

      Ví dụ:  chặn truy cập từ IP 172.20.1.126 như sau.

      sudo ufw deny from 172.20.1.126

  6. Cho phép IP kèm port nhất định vào server

    • Lệnh cho phép một IP hoặc một range IP truy cập đến một Port cụ thể trên server:
    • Cú pháp:
      sudo ufw allow from [ip/range-ip] to any port [port-number]
    • Ví dụ: câu lệnh cho phép IP 192.168.72.1 truy cập đến port 22 và 3306
      sudo ufw allow from 192.168.72.1 to any port 22
      sudo ufw allow from 192.168.72.1 to any port 3306

  7. Xóa bỏ rule firewall cấu hình trước đó.
    • Kiểm tra các rule hiện có với số định danh. Lệnh:
      sudo ufw status numbered

    • Xác định chính xác rule muốn xóa với số định danh tương ứng
    • Thực hiện lệnh xóa rule với lệnh:
      sudo ufw delele [number]

      Ví dụ: thực hiện xóa rule cho phép truy cập đến port SSH (22) với lệnh

      sudo ufw delete 7

  8. Bật hoặc tắt ipv6 trên firewal UFW

    • Trong trường hợp server sử dụng IPv6, cần đảm bảo rằng IPv6 được bật trong UFW. 
    • Mở file cấu hình UFW ở /etc/default/ufw và tiến hành điều chỉnh.

      Nếu dòng IPV6=no bạn hãy chuyển sang YES để kích hoạt và ngược lại nếu muốn tắt thì chọn no.

    • Sau cùng sử dụng lệnh sau để reload lại cấu hình
      # sudo ufw reload

Như vậy, Long Vân đã hoàn thành hướng dẫn Quý khách cách cài đặt và cấu hình firewall UFW, chúc Quý khách thành công !

Hướng dẫn cài đặt và sử dụng RCLONE để kết nối đến S3 trên Ubuntu 22.04

I. Tổng quan

Rclone là một chương trình dòng lệnh, mã nguồn mở, đa luồng để quản lí lưu trữ trên cloud hoặc các phương thức lưu trữ có độ trễ cao khác. Nó đi kèm với các chức năng như rsync, truyền tệp, mã hóa, lưu cache, union mount, mount. Theo trang web chính thứ, Rclone hiện hỗ trợ đến 50 backends bao gồm cả Amazone và Google Drive.

Rclone thường được biết với 2 câu lệnh thường dùng là rclone sync và rclone mount , cho phép người dùng tương tác trực tiếp với dữ liệu trên bộ nhớ đám mây như chính trên máy của họ bằng các công cụ có sẵn trên máy. Việc truyền dữ liệu thông qua rclone được tối ưu hóa để có thể truyền tốt hơn qua các kết nối với độ trễ cao.

Trong nội dung bài viết này, Long Vân sẽ hướng dẫn bạn cách cài đặt và sử dụng Rcloud để kết nối đến S3 Cloud Storage của Long Vân, môi trường thực hiện trên trên điều hành Ubuntu 22.04.

II. Cài đặt Rclone trên Ubuntu 22.04

Việc cài đặt Rlone tương đối dể dang với hai bước sau:

  1. Bước 1: Update hệ điều hành với hai lệnh sau
    # apt-get update
    # apt-get upgrade 
  2. Bước 2: Chạy lệnh sau để cài đặt Rclone :
    # curl https://rclone.org/install.sh | sudo bash

III. Cấu hình Rclone sau khi cài đặt xong

  1. Thực hiện lênh sau để tiến hành cài đặt
    # rclone config 
  2. Chọn n “New remote ” để tạo một kết nối mới.
  3. Sau đó khai báo name> s3 ( ở đây s3 là tên mình đặt có thể dùng tên khác theo ý muốn).
  4. Chọn kiểu storage kết nối là “Amazon S3 Compliant …” tương ứng với tùy chọn số 5
  5. Tiếp tục chọn đơn vị cung cấp S3 Storage là “Any other S3 compatible provider“, tùy phiên bản rclone mà các tùy chọn này có thể có số thứ tự khác nhau.
  6. Nhấn 1 để chọn cách nhập thông tin xác thực, sau đó tiếp tục nhập access_key và secret_access_key đã được cung cấp.

  7. Ở tùy chọn region, nhấn chọn 1. Sau đó tiếp tục nhập endpoint tương ứng của dịch vụ S3 Cloud Storage: s3-hcm-r1.longvan.net

  8. Ở tùy chọn location_constraint, có thể nhập thông tin địa điểm hoặc bỏ qua.
  9. Trong tùy chọn acl (phân quyền truy cập), chọn 1 – FULL CONTROLL (private)

  10. Sau đó, rclone sẽ hỏi bạn về việc tùy chỉnh các cấu hình nâng cao hơn. Trong trường hợp cần cấu hình chi tiết, bạn có thể chọn y để tiến tục, hoặc nhấn n để hoàn thành phần cấu hình.
  11. Cuối cùng Rclone sẽ show lại các thông tin đã cấu hình. Nhấn Enter, hoặc y để hoàn thành.
    •  

Như vậy, trong bài viết này Long Vân đã hoàn thành hướng dẫn các bạn cài đặt cài rclone và sử dụng nó để kết nối đến S3 Cloud Storage của Long Vân. Chúc các bạn thành công.

 

Hướng dẫn cài đặt OpenVPN trên Ubuntu 20.04

I. OpenVPN là gì?

OpenVPN được biết tới là chương trình mã nguồn mở VPN hoàn toàn miễn phí. OpenVPN cũng được xem là giải pháp tốt nhất cho những người muốn có 1 kết nối an toàn và bảo mật giữa 2 hệ thống mạng với nhau.

Với OpenVPN cho phép các kết nối point to point an toàn trong các cấu hình được định tuyến hoặc bắc cầu và các phương tiện truy cập từ xa. Nó sử dụng giao thức bảo mật tùy chỉnh dựa trên SSL/TLS để thiết lập kết nối được mã hóa trên Internet.

II. Cài đặt OpenVPN

Yêu cầu:

  • Máy chủ Linux (Ở bài viết này mình sẽ cài đặt tren Ubuntu bản 20.04)
  • IP Public

Các bước thực hiện:

  1. Bước 1: Cập nhật hệ thống
    Chạy lệnh update để cập nhật mới hệ thống.
    root@root:~# sudo apt update

    Tiếp theo chạy lênh upgrade để cập nhật phiên bản mới nhất

    root@root:~# sudo apt upgrade
  2. Bước 2: Tải và cài đặt OpenVPN từ Script
    Đảm bảo server đã có sẳn wget, hoặc Quý khách có thể cài đặt bằng lệnh sau.
    root@root:~# apt install wget

    Tiến hành tải file cài file cài đặt.

    root@root:~# wget https://git.io/vpn -O openvpn-ubuntu-install.sh

  3. Bước 3: Tiến hành cài đặt
    • Cấp quyền run cho file cài đặt vừa download về
      root@root:~# chmod +x openvpn-ubuntu-install.sh
    • Thực hiện cài đặt với lệnh
      root@root:~# bash openvpn-ubuntu-install.sh
    • Nhập các tùy chọn theo hướng dẫn
  4. Quá trình cài đặt hoàn thành.

III. Quản lý User trong Open VPN server

  1. Tạo thêm User
    • Để tạo thêm User VPN, tiếp tục chạy lệnh
      root@root:~# bash openvpn-ubuntu-install.sh
    • Trong giao diện quản lý Open VPN, chọn tùy chọn 1) Add a new client.
    • Sau đó nhập tên của User cần tạo
    • Chờ quá trình tạo user hoàn thành.
  2. Trong giao diện quản lý Open VPN ở trên cũng có thể thực hiện việc xóa những user không còn sử dụng.

III. Cài đặt VPN Client

  1. Bước 1: Download và cài đặt ứng dụng VPN Client từ https://openvpn.net/downloads/openvpn-connect-v3-windows.msi 
  2. Bước 2: Download file OVPN, có thể thực hiện bằng hai cách:
    1. Cách 1: Sử dụng WinSCP hoặc một ứng dụng SSH có hỗ trợ download file, để download file OVPN trong folder /root/
    2. Cách 2: mở truy cập và download thông qua giao diện web.
      Lưu ý: việc mở truy cập để download file OVPN thông qua giao diện web sẽ không an toàn. Do đó, cần thiết phải giới hạn truy cập (cho phép 1 IP truy cập vào port 8000) trên firewall trước khi tiến hành.
      • Thực hiện cho phép truy cập trên firewall đối với port 8000
        root@root:~# sudo ufw allow from [IP_address] to any port 8000  

        Với [IP_address] là IP bạn đang sử dụng.

      • Bật HTTP với Open VPN bằng lệnh
        root@root:~#  cd /root && python3 -m http.server
      • Lúc này ta sẽ truy cập web bằng server-ip:8000 và tải về máy file OVPN.
  3. Bước 3: Di chuyển file OVPN vào bên trong folder C:Program FilesOpenVPN Connect trên máy client.
  4. Bước 4: Import file config bằng cách chọn File > Browse, chọn file .opvn vừa rồi, sau đó nhấn Open

  5. Bước 5: Trong cửa sổ làm việc, nhấn nhấn CONNECT để kết nối VPN.

Như vậy, Long Vân đã hoàn thành hướng dẫn cài đặt và cấu hình Open VPN trên server Ubuntu 22.04. Chúc Quý khách thành công!

 

Hướng dẫn cấu hình OpenVPN trên firewall pfSense

System-Cert. Manager

I. Tổng quan:

OpenVPN là một hệ thống mạng riêng ảo (VPN) thực hiện các kỹ thuật tạo ra các kết nối point-to-point
hoặc site-to-site an toàn. Cho phép các bên xác thực với nhau bằng cách sử dụng khóa chia sẻ (pre-shared key), chứng chỉ (certificates) hoặc tên người dùng/mật khẩu. Khi sử dụng trong cấu hình multi client-server, nó cho phép máy chủ phát hành một chứng chỉ xác thực cho mỗi client. Nó sử dụng thư viện mã hóa OpenSSL cũng như giao thức TLS một cách rộng rãi đồng thời có nhiều tính năng kiểm soát và bảo mật.

Trong bài viết này, Long Vân sẽ hướng dẫn các bạn cấu hình OpenVPN trên firewall Pfsense.

Một số lưu ý:

  • Đầu tiên cần đảm bảo firewall pfSense đã được cài đặt và hoạt động với các interface bao gồm WAN và LAN.
  • Một số thiết lập không được đề cập đến trong hướng dẫn, các bạn có thể để mặc định.
  • Hướng dẫn này sẽ sử dụng cả hai phương thức xác thực bao gồm mật khẩu và chứng chỉ.

III. Cấu hình trên pfsense server.

  1. Bước 1: Tạo một Certificate Authority – CA
    • Vào menu System > Cert. Manager
      System-Cert. Manager
    • Nhấn phím Add để tạo mới một CA.
      CAs
    • Nhập tên nhận diện cho chứng chỉ CA.
    • Đặt phương thức (Method) là Create an internal Certificate Authority
    • Chọn Key Type. (RSA, ECDSA ..)
    • Đặt độ dài của khóa Key length (2048, 4096, …)
    • Chọn thuật toán mã hóa Digest Algorithm (sha256, sha512, …)
    • Đặt tên chung Common Name (internal-ca, own-ca, …)
    • Save để lưu, như vậy CA đã được tạo hoàn tất.
  2. Bước 2: Tạo chứng chỉ cho server – Server Certificate

    • Vào menu System > Cert. Manager.
    • Truy cập tab Certificates ở sub-menu
    • Chọn Add/Sign ở bên tay phải dưới cùng
    • Điều chỉnh phương thức (Method) là  Create an internal Certificate Authority.
    • Nhâp Descriptive name.
    • Đặt Key length và Digest Algorithm giống với CA đã tạo
    • Chỉnh thời hạn Lifetime365 ngày hoặc tùy chỉnh không quá 398 ngày.
    • Đặt Common Name.
    • Thiết đặt Certificate TypeServer Certificate
    • Save để lưu, như vậy Server Certificate đã được tạo hoàn tất.
  3. Bước 3: Tạo user OpenVPN
    • Vào menu System > User Manager
    • Chọn nút Add và nhập Username Password cho người dùng của bạn
    • Nhấn Save để lưu, như vậy người dùng OpenVPN đã được tạo hoàn tất sau đó sẽ được chuyển về giao diện ban đầu.
    • Thiết lập phương thức xác thực theo chứng chỉ hoặc mật khẩu, có thể chọn cả hai (icon edit chì để chỉnh sửa)
    • Chọn Add -> User Certificate và nhập bổ sung
    • Đặt phương thức (Method -> Create an internal Certificate)
    • Chọn Key length, Type và Digest Algorithm giống với CA đã tạo trước đó.
    • Đặt thời gian hết hạn Lifetime 365 ngày.
    • Kiểm tra Certificate Type được chọn là chứng chỉ người vừa tạo (User Certificate)
    • Save để lưu và hoàn tất liên kết với chứng chỉ người dùng với OpenVPN user (User Certificate – OpenVPN user)
    • Ấn Save vậy đã hoàn tất thiết lập tạo tài khoản người dùng cho OpenVPN.
  4. Bước 4: Tạo máy chủ VPN – OpenVPN Server
    • Chọn thẻ VPNOpenVPN.
    • Chọn Add
      • Thông tin chung
        1. Server mode – chọn Remote Access (SSL/TLS + User Auth)
        2. Local port , chọn port kết nối, trong bài hướng dẫn này là 1194
        3. Nhập nội dung mô tả – Description
      • Cài đặt mật mã – Cryptographic Settings
        1. Chọn sử dụng TLS Key và tự động bật Automatically generate a TLS Key
        2. Trong Peer Certificate Authority chọn CA đã tạo trước đó.
        3. Chọn Server Certificate đã tạo.
        4. Chọn 4096 cho DH Parameter Length
        5. Thiết lập Auth digest algorithm RSA-SHA512 (512-bit)

      • Cài đặt đường hầm VPN – Tunnel Setting
        1. Tạo subnet trong IPv4 Tunnel Network 10.0.2.0/8
        2. Để trống IPv6 Tunnel Network
        3. Bật cổng chuyển hướng Redirect IPv4 Gateway
      • Cấu hình nâng cao – Advenced Configuration
        1. Bật UDP Fast I/O
        2. Chọn IPv4 Only trong Gateway creation. chọn Both nếu sử dụng IPv4, IPv6
    • Nhấn Save để lưu lai để cập nhật cấu hình
  5. Bước 5: Xác minh cấu hình máy chủ
    • Chọn menu Status > System Logs
    • Chọn tab OpenVPN
    • Kiểm tra log sẽ hiển thị Initialization Sequence Completed nếu đã hoàn thành.
  6. Bước 6: Cấu hình cho phép truy cập trong VPN
    • Chọn menu Firewall > Rules
    • Chọn OpenVPN
    • Chọn Add đầu tiên để thêm.
    • Address Family chọn chỉ IPv4
    • Protocol chọn Any
    • Source chọn Network với range IP đã thiết lập ở bước 4
    • Nhập mô tả, nhấn SaveAppy Changes để lưu lại cấu hình.
  7. Bước 7: Cấu hình cho phép truy cập vào VPN
    • Chọn menu Firewall > Rules
    • Chọn tab WAN
    • Nhấn chọn Add để thêm rule mới
    • Thiết lập Address FamilyIPv4
    • Chọn Source any
    • Chọn Protocol là UDP
    • Với Destination Port Range nhập port OpenVPN đã thiết lập trước đó là 1194
    • Nhập mô tả, nhấn Save Apply Changes để lưu lại cấu hình
  8.  Bước 8: Cài đặt tiện ích OpenVPN Client Export Utility, là tiện ích hỗ trợ export ra VPN Client

    • Chọn System > Package Manager
    • chọn Available Packages trong sub-menu
    • Tìm tiện ích mở rộng openvpn-client-export và chọn install để cài đặt
    • Nhấn chọn confirm xác nhận cài đặt.
    • Khi cài đặt hoàn thành sẽ hiển thị Success trong giao diện Package Installer
  9. Bước 9: Export gói cài đặt VPN Client
    • Chọn VPN > OpenVPN
    • Chọn Client Export ở sub-menu
    • Chọn đúng máy chủ OpenVPN cạnh Remote Access Server
    • Nếu sử dụng Dynamic DNS để truy cập mạng WAN pfSense, chọn Other và chọn Host Name Resolution (Thiết lập này cho phép truy cập mạng WAN pfSense bằng tên thay vì bằng IP, sẽ không mất quyền truy cập máy chủ OpenVPN nếu ISP thay đổi IP hay mạng WAN
    • Nếu không sử dụng hãy chọn Host Name Resulation thành Interface IP Address

    • Kéo xuống dưới đến vị trí user muốn download file cài đặt VPN Client, và chọn tải về file cài đặt phù hợp.
  10. Bước 10: Kiểm tra sử dụng kết nối OpenVPN
    • Chạy cài đặt file VPN Client đã download về.
    • Sau khi kết nối thành công tới OpenVPN

    • Thông tin network – khi kết nối đến OpenVPN

Như vậy Long Vân đã hoàn tất hướng dẫn Quý khách cấu hình OpenVPN trên firewall pfSense, Chúc Qúy khách thành công!

Triển khai server Docker dễ dàng với CasaOS

I. CasaOS là gì?

CasaOS là một phần mềm mã nguồn mở được xây dựng trên hệ sinh thái docker. Nó có thể đơn giản hóa quá trình triển khai và quản lý ứng dụng container.

CasaOS được phát hành bởi IceWhale Technology vào năm 2021. CasaOS nhằm mục đích xác định lại trải nghiệm kỹ thuật số đám mây riêng cho người dùng và nhà phát triển thông qua dân chủ hóa dữ liệu và cho phép mọi người đưa mục tiêu đó lên một quy mô mới.

II. Các tính năng của CasaOS

  • Quản lý tất các tệp trong FILES.
  • Chia sẻ file qua mạng.
  • Dễ dàng cài đặt và quản lý nhiều các docker container.
  • Tự do thêm ổ đĩa và không gian mở rộng.
  • Bảo vệ dữ liệu riêng tư của bạn

III. Triển khai CasaOS

  1. Truy cập SSH vào server và chạy lệnh sau:
    curl -fsSL https://get.casaos.io | sudo bash
  2. Quá trình cài đặt hoàn toàn tự động. Sau khi hoàn thành, truy cập và đường dẫn http://[ip-address]  và tạo user đăng nhập.
  3. Giao diện của CasaOS khi truy cập thành công.
  4. Đến đây, Quý khách đã có thể sử dụng các chức năng trên CasaOS cũng như cài đặt thêm các ứng dụng từ App Store sẳn có.

IV. Cài đặt Nextcloud trên CasaOS

  1. Trong giao diện làm việc của CasaOS, truy cập App Store và tìm ứng dụng Nextcloud, nhấn install để cài đặt.
  2. Sau khi hoàn thành việc cài đặt, biểu tượng Nextcloud sẽ hiển thị trong phần Apps.
  3. Chọn vào biểu tượng Nextcloud để truy cập ứng dụng.

Quý khách có thể tham khảo thêm tài liệu về ứng dụng tại:

  • https://casaos.io/
  • https://wiki.casaos.io/

Như vậy, Long Vân đã hoàn thành giới thiệu cho Quý khách về ứng dụng CasaOS. Hy vọng bài viết sẽ hữu ích đối với hệ thống của Quý khách. Chúc Quý khách thành công.

Hướng dẫn sử dụng WinSCP để upload dữ liệu lên trên server Linux

Để sử dụng được tiện ích WinSCP, Quý khách cần thực hiện các bước như sau:

  1. Bước 1: Download Winscp về máy tính tại đường dẫn http://winscp.net/eng/download.php
  2. Bước 2: Cài đặt như một ứng dụng thông thường.
  3. Bước 3: Mở tiện ích và thực hiện:
    • Nập thông tin kết nối đến server Linux như hình bên dưới:
    • Trong đó:
      • Số thứ tự 1: giao thức truy cập (ở đây chúng ta chọn giao thức SFTP)
      • Số thứ tự 2, 3, 4, 5: thông tin truy cập tương ứng của server
    • Nhấn login để truy cập.
  4. Bước 4: chuyển dữ liệu
    • Sau khi login, WinSCP sẽ hiển thị cửa sổ bao gồm dữ liệu trên server linux (bên phải) và dữ liệu trên máy tính (bên trái).
    • Quý khách có thể download hoặc upload dữ liệu trên server linux bằng thao tác kéo thả.

Như vậy, Long Vân đã hoàn thành hướng dẫn sử dụng WinSCP để upload dữ liệu lên trên server Linux. Chúc Quý khách thành công!

Hướng dẫn cài đặt sử dụng Fail2ban để ngăn chặn Brute Force

Fail2ban là một công cụ mạnh mẽ để bảo vệ máy chủ của bạn khỏi tấn công Brute Force và các cuộc tấn công trực tuyến khác bằng cách tự động chặn các địa chỉ IP cố gắng đăng nhập sai quá nhiều lần vào hệ thống của bạn.
Dưới đây là hướng dẫn cơ bản về cách cài đặt và sử dụng Fail2ban trên một máy chủ Linux.

  1. Bước 1: Cài đặt Fail2ban
    Đầu tiên, chúng ta cần cài đặt Fail2ban trên máy chủ của mình. Sử dụng lệnh sau trên hệ thống Ubuntu hoặc CentOS:

    • Trên Ubuntu:
      sudo apt-get update
      sudo apt-get install fail2ban
    • Trên CentOS:
      sudo yum install epel-release
      sudo yum install fail2ban
  2. Bước 2: Cấu hình Fail2ban
    • Cấu hình Fail2ban tùy thuộc vào ứng dụng bạn muốn bảo vệ. Mỗi ứng dụng có một cấu hình riêng trong các tệp cấu hình của Fail2ban, thường được đặt trong thư mục /etc/fail2ban/jail.d/
    • File cấu hình thường có dạng *.conf. Bạn có thể tạo một tệp cấu hình riêng cho ứng dụng mục tiêu của bạn hoặc chỉnh sửa tệp /etc/fail2ban/jail.d/defaults-debian.conf để sử dụng các cài đặt mặc định.
    • Để cấu hình fail2ban để bảo vệ kết nối SSH, tạo file cấu hình:
      vi /etc/fail2ban/jail.d/myapp.conf
      Với nội dung như sau:

      [ssh]
      enabled = true
      port = ssh
      filter = sshd
      logpath = /var/log/auth.log
      maxretry = 3
      bantime = 3600

      Trong đó:

      • enabled : Đặt thành true để kích hoạt cấu hình.
      • port : Cổng mà bạn muốn theo dõi (vd: SSH port là ssh).
      • filter : Loại bộ lọc sử dụng (vd: ssh cho SSH).
      • logpath : Đường dẫn đến tệp nhật ký.
      • maxretry : Số lần thử đăng nhập sai trước khi IP bị chặn.
      • bantime : Thời gian ban IP sau khi vượt quá maxretry lần.
  3. Bước 3: Khởi động và kiểm tra Fail2ban
    • Khởi động Fail2ban và cho phép nó tự động chạy khi hệ thống khởi động:
      sudo systemctl start fail2ban
      sudo systemctl enable fail2ban
    • Sử dụng lệnh sau để kiểm tra trạng thái Fail2ban và xem danh sách các IP bị chặn:
      sudo fail2ban-client status
  4. Bước 4: Tùy chỉnh và theo dõi
    Bạn có thể tùy chỉnh nhiều cài đặt khác nhau trong tệp cấu hình và theo dõi Fail2ban để đảm bảo nó hoạt động đúng cách.

Đó là cách sử dụng Fail2ban để bảo vệ máy chủ của bạn khỏi tấn công Brute Force. Chúc bạn thành công!

Hướng dẫn sử dụng Rsync – command đồng bộ dữ liệu trên linux

I. Lệnh Rsync 

Rsync (Remote Sync) là lệnh được sử dụng phổ biến để sao chép và đồng bộ hóa các tệp, thư mục từ xa cũng như cục bộ trong các hệ thống Linux/Unix.
Với sự trợ giúp của lệnh rsync, có thể sao chép và đồng bộ dữ liệu từ xa và nội bộ trên các thư mục, ổ đĩa và mạng, thực hiện sao lưu dữ liệu và nhân bản giữa hai máy chủ Linux.

Cú pháp lệnh Rsync

rsync [options] source destination 

các tùy chọn dùng với lệnh rsync
-v verbose output, hiển thị thông tin chi tiết về quá trình xử lí chuyển dữ liệu.

-r sao chép dữ liệu theo cách đệ quy, không lưu giữ dấu thời gian và quyền trong khi chuyển dữ liệu.

-a chế độ lưu trữ, sao chép tệp đệ quy và duy trì các liên kết tượng trưng, quyền truy cập tệp, quyền sở hữu của người dùng và nhóm cũng như dấu thời gian.

-z nén tệp trong khi chuyển để giảm mức sử dụng mạng.

-h người dùng có thể đọc, in ra số ở định dạng người có thể đọc được

-P hiển thị tiến độ trong quá trình chuyển

SOURCE chỉ định (các) tệp hoặc thư mục nguồn sẽ được chuyển, có thể là vị trí cục bộ hoặc vị trí từ xa.

DESTINATION chỉ định đường dẫn đích nơi các tệp hoặc thư mục sẽ được sao chép. Tương tư như Source, nó có thể là đường dẫn cục bộ

II. Cài đặt Rsync trên Linux

Chúng ta có thể cài đặt rsync với trình cài đặt mặc định theo của từng hệ điều hành.

$ sudo apt install rsync         [trên Debian, UbuntuMint ]
$ sudo yum install rsync         [trên RHEL/CentOS/FedoraRocky/AlmaLinux]
$ sudo emerge -a sys-apps/rsync  [trên Gentoo Linux]
$ sudo apk add rsync             [trên Alpine Linux]
$ sudo pacman -S rsync           [trên Arch Linux]
$ sudo zypper install rsync      [trên OpenSUSE]

III. Một số trường hợp sử dụng lệnh Rsync

1. Sao chép/đồng bộ tệp cục bộ

Để sao chép hoặc đồng bộ hóa tệp cục bộ, bạn có thể dùng lệnh sau để đồng bộ hóa tệp trên máy cục bộ từ vị trí này sang vị trí khác.

Ví dụ tên tệp source-backup.tar cần sao chép hoặc đồng bộ vào thư mục /tmp/backups.

[root@longvan]# rsync -zvh source-backup.tar.gz /tmp/backups/

created directory /tmp/backups
backup.tar.gz

sent 448.54K bytes  received 70 bytes  889.21K bytes/sec
total size is 448.40K  speedup is 1.00

Như ví vụ trên, có thể thấy rằng này nếu thư mục đến chưa tồn tại thì rsync tự động tạo một thư mục.

2. Sao chép/đồng bộ thư mục cục bộ

Lệnh bên dưới sẽ chuyển hoặc đồng bộ tất cả tệp từ thư mục này sang thư mục khác trong cùng một máy chủ.

Trong ví dụ này, /root/rpmpkgs chứa các tệp rpm package và ở đây sẽ thư mục này được sao chép vào bên trong thư mục /tmp/backups/.

[root@longvan]# rsync -avzh /root/rpmpkgs /tmp/backups/

sending incremental file list
rpmpkgs/
rpmpkgs/httpd-2.4.37-40.module_el8.5.0+852+0aafc63b.x86_64.rpm
rpmpkgs/mod_ssl-2.4.37-40.module_el8.5.0+852+0aafc63b.x86_64.rpm
rpmpkgs/nagios-4.4.6-4.el8.x86_64.rpm
rpmpkgs/nagios-plugins-2.3.3-5.el8.x86_64.rpm

sent 3.47M bytes  received 96 bytes  2.32M bytes/sec
total size is 3.74M  speedup is 1.08

3. Sao chép thư mục từ máy chủ cục bộ sang máy chủ từ xa

Để sao chép một thư mục từ máy chủ cục bộ sang máy chủ từ xa, bạn có thể dùng lệnh sau để đồng bộ hóa thư mục từ máy cục bộ sang máy từ xa.

Ví dụ: nếu có một thư mục trong máy tính cục bộ của bạn “rpmpkgs” chứa các RPM packages và bạn muốn nội dung của thư mục cục bộ đó gửi đến máy chủ từ xa, bạn có thể dùng lệnh sau.

# rsync -avzh /root/rpmpkgs root@192.168.1.123:/root/

The authenticity of host '192.168.1.123 (192.168.1.123)' can't be established.
ED25519 key fingerprint is SHA256:bH2tiWQn4S5o6qmZhmtXcBROV5TU5H4t2C42QDEMx1c.
This key is not known by any other names
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '192.168.1.123' (ED25519) to the list of known hosts.
root@192.168.1.123's password: 
sending incremental file list
rpmpkgs/
rpmpkgs/httpd-2.4.37-40.module_el8.5.0+852+0aafc63b.x86_64.rpm
rpmpkgs/mod_ssl-2.4.37-40.module_el8.5.0+852+0aafc63b.x86_64.rpm
rpmpkgs/nagios-4.4.6-4.el8.x86_64.rpm
rpmpkgs/nagios-plugins-2.3.3-5.el8.x86_64.rpm

sent 3.74M bytes  received 96 bytes  439.88K bytes/sec
total size is 3.74M  speedup is 1.00

4. Sao chép thư mục từ xa sang máy chủ cục bộ

Lệnh này sẽ giúp bạn đồng bộ thư mục từ xa với thư mục cục bộ. Ở đây thư mục /root/rpmpkgs trên máy chủ từ xa đang được sao chép vào máy tính cục bộ của bạn trong /tmp/myrpms.

# rsync -avzh root@192.168.1.123:/root/rpmpkgs /tmp/myrpms

root@192.168.1.123's password: 
receiving incremental file list
created directory /tmp/myrpms
rpmpkgs/
rpmpkgs/httpd-2.4.37-40.module_el8.5.0+852+0aafc63b.x86_64.rpm
rpmpkgs/mod_ssl-2.4.37-40.module_el8.5.0+852+0aafc63b.x86_64.rpm
rpmpkgs/nagios-4.4.6-4.el8.x86_64.rpm
rpmpkgs/nagios-plugins-2.3.3-5.el8.x86_64.rpm

sent 104 bytes  received 3.49M bytes  997.68K bytes/sec
total size is 3.74M  speedup is 1.07

5. Rsync qua SSH

Với rsync, có thể sử dụng SSH (Secure Shell) để truyền dữ liệu, sử dụng giao thức SSH trong khi truyền dữ liệu, có thể đảm bảo rằng dữ liệu của mình đang được truyền trong một kết nối bảo mật bằng mã hóa để không ai có thể đọc dữ liệu của bạn trong khi nó đang được truyền qua WAN.

Ngoài ra khi sử dụng rsync, cần cung cấp mật khẩu người dùng root để hoàn thành tác vụ cụ thể, vì vậy việc dùng tùy chọn SSH sẽ gửi thông tin đăng nhập của bạn theo cách được mã hóa để mật khyẩu của bạn được an toàn.

Để sử dụng rsync qua SSH, có thể sử dụng tùy chọn -e để chỉ định lệnh shell từ xa, thường là ssh như bên dưới

rsync [OPTIONS] -e ssh /path/to/source user@remote:/path/to/destination

6. Sao chép tệp từ máy chủ từ xa sang cục bộ bằng SSH

Để đồng bộ hóa tệp từ máy chủ từ xa đến máy chủ cục bộ, bạn có thể chỉ định giao thức với rsync bằng tùy chọn -e với tên giao thức bạn muốn sử dụng.

Ở đây sẽ sử dụng ssh với tùy chọn -e và thực hiện truyền dữ liệu.

# rsync -avzhe ssh root@192.168.1.123:/root/anaconda-ks.cfg /tmp

root@192.168.0.141's password: 
receiving incremental file list
anaconda-ks.cfg

sent 43 bytes  received 1.10K bytes  325.43 bytes/sec
total size is 1.90K  speedup is 1.67

7. Sao chép tệp từ máy chủ cục bộ sang máy chủ từ xa bằng SSH

Để đồng bộ hóa tệp từ máy chủ cục bộ với máy chủ từ xa bằng SSH, bạn có thể tận dụng lệnh sau như bên dưới.

# rsync -avzhe ssh backup.tar.gz root@192.168.0.141:/backups/

root@192.168.1.123's password: 
sending incremental file list
created directory /backups
backup.tar.gz

sent 224.59K bytes  received 66 bytes  64.19K bytes/sec
total size is 224.40K  speedup is 1.00

8. Hiển thị tiến trình trong khi truyền dữ liệu bằng Rsync

Để hiển thị tiến trình trong khi truyền dữ liệu từ máy này sang máy khác, sử dụng tùy chọn –progress, tùy chọn này sẽ hiển thị các tệp và thời gian còn lại để hoàn tất quá trình truyền.

# rsync -avzhe ssh --progress /root/rpmpkgs root@192.168.0.141:/root/rpmpkgs

root@192.168.1.123's password: 
sending incremental file list
rpmpkgs/
rpmpkgs/httpd-2.4.37-40.module_el8.5.0+852+0aafc63b.x86_64.rpm
          1.47M 100%   31.80MB/s    0:00:00 (xfr#1, to-chk=3/5)
rpmpkgs/mod_ssl-2.4.37-40.module_el8.5.0+852+0aafc63b.x86_64.rpm
        138.01K 100%    2.69MB/s    0:00:00 (xfr#2, to-chk=2/5)
rpmpkgs/nagios-4.4.6-4.el8.x86_64.rpm
          2.01M 100%   18.45MB/s    0:00:00 (xfr#3, to-chk=1/5)
rpmpkgs/nagios-plugins-2.3.3-5.el8.x86_64.rpm
        120.48K 100%    1.04MB/s    0:00:00 (xfr#4, to-chk=0/5)

sent 3.74M bytes  received 96 bytes  1.50M bytes/sec
total size is 3.74M  speedup is 1.00

9. Gồm các tệp có phần mở rộng đặc biệt với rsync

Để ấn định các tệp hoặc mẫu cụ thể trong quá trình hoạt động rsync, sử dụng tùy chọn –include với tiện ích mở rộng phù hợp với tất cả các tệp.

# rsync -avz --include='*.txt' /path/to/source/ user@remote:/path/to/destination/

Rsync sẽ chỉ bao gồm các tệp có phần đuôi .txt từ thư mục /path/to/source/ trong quá trình truyền

10. Loại trừ các tệp có phần mở rộng cụ thể bằng rsync

Tương tự để loại trừ một tiện ích mở rộng cụ thể trong quá trình hoạt động rsync, sử dụng tùy chọn –exclude với mẫu ký tự đại diện cần loại bỏ.

# rsync -avz --exclude='*.ext' /path/to/source/ user@remote:/path/to/destination/

Rsync sẽ loại trừ các tệp có phần mở rộng được chỉ định (*.ext) trong quá trình truyền, đồng thời bao gồm tất cả các tệp và thư mục khác.

11. Bao gồm và loại trừ các tệp bằng rsync

Để bao gồm và loại trừ các tệp hoặc mẫu cụ thể trong quá trình hoạt động rsync,
có thể sử dụng cả hai tùy chọn –include–exclude với các mẫu ký tự đại diện thích hợp.

Hai tùy chọn này cho phép chúng ta bao gồm và loại trừ các tệp bằng cách chỉ định các tham số. Tùy chọn này giúp chúng tôi chỉ định các tệp hoặc thư mục mà bạn muốn đưa vào đồng bộ hóa và loại trừ các tệp, thư mục không muốn chuyển.

lệnh rsync sẽ chỉ bao gồm các tệp và thư mục bắt đầu bằng R và loại trừ tất cả các tệp và thư mục khác.

# rsync -avze ssh --include 'R*' --exclude '*' root@192.168.1.123:/var/lib/rpm/ /root/rpm

12. Sử dụng -delete với rsync

Nếu tệp hoặc một thư mục không tồn tại ở nguồn nhưng đã tồn tại ở đích, bạn có thể muốn xóa tệp/thư mục hiện có đó ở đích để đồng bộ hóa.

Chúng ta có thể sử dụng tùy chọn –delete để xóa các tệp không có trong thư mục nguồn.

Nguồn và đích được đồng bộ hóa. và hãy tạo một tệp test.txt để kiểm chứng

[root@longvan:~]# cd /root/rpm/
[root@longvan:~/rpm]# touch test.txt
[root@longvan:~/rpm]# rsync -avz --delete root@192.168.1.132:/var/lib/rpm/ /root/rpm/

root@192.168.1.132's password: 
receiving incremental file list
deleting test.txt
./
.dbenv.lock
.rpm.lock
Basenames
Conflictname
Dirnames
Enhancename
Filetriggername
Group
Installtid
Name
Obsoletename
Packages
Providename
Sha1header
Sigmd5
Suggestname
Supplementname
Transfiletriggername
Triggername
__db.001
__db.002
__db.003

sent 445 bytes  received 18,543,954 bytes  2,472,586.53 bytes/sec
total size is 71,151,616  speedup is 3.84

13. Đặt giới hạn truyền tệp bằng Rsync

Bạn có thể chỉ định kích thước tệp tối đa sẽ được chuyển hoặc đồng bộ hóa.
Có thể làm điều đó với tùy chọn –max-size. Ở đây kích thước tệp tối đa là 200k, nên lệnh này sẽ chỉ chuyển những tệp bằng hoặc nhỏ hơn 200k.

# rsync -avzhe ssh --max-size='200k' /var/lib/rpm/ root@192.168.1.123:/root/tmprpm

root@192.168.1.123's password: 
sending incremental file list
created directory /root/tmprpm
./
.dbenv.lock
.rpm.lock
Conflictname
Enhancename
Filetriggername
Group
Installtid
Name
Obsoletename
Recommendname
Requirename
Sha1header
Sigmd5
Suggestname
Supplementname
Transfiletriggername
Triggername
__db.002

sent 129.52K bytes  received 396 bytes  28.87K bytes/sec
total size is 71.15M  speedup is 547.66

14. Tự động xóa tập tin nguồn sau khi chuyển

Trường hợp nếu bạn có một máy chủ web chính và máy chủ sao lưu dữ liệu, bạn đã tạo bản sao lưu hàng ngày và động bộ hóa với máy chủ dữ phòng của mình, nhưng bây giờ bạn không muốn giữ bản sao lưu cục bộ đó trong máy chủ web của mình.

Vì vậy, bạn sẽ đợi quá trình chuyển hoàn tất rồi xóa tệp sao lưu cục bộ đó theo cách thủ công không? Dĩ nhiên là không. Việc xóa tự động này có thể được thực hiện bằng các sử dụng tùy chọn –remove-source-files

# rsync --remove-source-files -zvh backup.tar.gz root@192.168.1.123:/tmp/backups/

root@192.168.1.123's password: 
backup.tar.gz

sent 795 bytes  received 2.33K bytes  894.29 bytes/sec
total size is 267.30K  speedup is 85.40

[root@longvan:~]# ls -l backup.tar.gz

ls: cannot access 'backup.tar.gz': No such file or directory

15. Chạy thử với Rsync

Nếu bạn mới sử dụng rsync và không biết chính xác lệnh hoạt động ra sao. Rsync thực sự có thể làm xáo trộn mọi thứ trong thư mục đích của bạn và sau đó làm hỏng mọi thứ.

Việc sử dụng tùy chọn này sẽ không thực hiện bất ký thay đổi nào với các tệp và hiển thị đầu ra của lệnh, nếu đầu ra hiển thị chính xác như bạn muốn thì bạn có thể xóa tùy chọn –dry-run khỏi lệnh của mình và chạy trên thiết bị đầu cuối.

# rsync --dry-run --remove-source-files -zvh backup.tar.gz root@192.168.1.123:/tmp/backups/

root@192.168.1.123's password: 
backup.tar.gz

sent 50 bytes  received 19 bytes  19.71 bytes/sec
total size is 267.30K  speedup is 3,873.97 (DRY RUN)

16. Đặt giới hạn băng thông và truyền tệp trong lệnh rsync

Bạn có thể đặt giới hạn băng thông trong khi truyền dữ liệu từ máy này sang máy khác với sự trợ giúp của tùy chọn –bwlimit. Tùy chọn này giúp chúng ta giới hạn băng thông I/O.

# rsync --bwlimit=100 -avzhe ssh  /var/lib/rpm/  root@192.168.1.123:/root/tmprpm/
root@192.168.1.123's password:
sending incremental file list
sent 324 bytes  received 12 bytes  61.09 bytes/sec
total size is 38.08M  speedup is 113347.05

Ngoài ra, theo mặc định rsync chỉ đồng bộ hóa các khối và byte đã thay đổi, nếu bạn muốn đồng bộ hóa toàn bộ tệp một các rõ ràng thì bạn sử dụng tùy chọn -W với nó.

# rsync -zvhW backup.tar /tmp/backups/backup.tar
backup.tar
sent 14.71M bytes  received 31 bytes  3.27M bytes/sec
total size is 16.18M  speedup is 1.10

Sử dụng CSF để lọc IP quốc tế (CSF Allow/Deny theo Country)

  1. Bước 1: Cài đặt tường lửa và kiểm tra hoạt động
    • Việc đầu tiên, bạn cần cài đặt CSF vào server (bạn có thể làm theo hướng dẫn Hướng cài đặt và cấu hình CSF – Long Vân (longvan.net))
    • Sau khi cài đặt xong CSF bạn stop và disable firewalld để tránh xung đột với CSF, sau đó bạn kiểm tra status CSF đã active chưa:

  2. Bước 2: Kiểm tra kết nối từ quốc tế.
    Trong bài hướng dẫn này, Long vân sẽ sử dụng sử dụng ứng dụng https://check-host.net/  để kiểm tra ping từ nhiều nguồn.
  3. Bước 3: Cấu hình CSF để chặn kết nối quốc tế:
    • Mở file cấu hình CSF với lệnh
      vi /etc/csf/csf.conf
    • Sử dụng lệnh :set nu để hiển thị thứ tự dòng.
    • Ở dòng 993 CC_DENY, bạn cấu hình chặn theo mã quốc gia (bạn tham khảo https://countrycode.org/ lấy mã code 2 chữ số nhé). Để làm như vậy nhập country code vào danh sách được phân tách bởi dấu phẩy. Ở đây mình DENY các khu vực China, Australia, Jappan, Ukraine, Russia.
    • Tìm dòng 1149 LF_SELECT = “0” đặt giá trị thành “1” để bật chức năng lọc địa chỉ IP
    • Dòng 830 LF_GLOBAL = “0” đặt giá trị thành “1” để áp dụng các quy tắc lọc địa chỉ IP cho tất cả địa chỉ IP
    • Ngoài ra, bạn chỉnh giá trị ở dòng LF_IPSET để sử dụng ipsec nếu có hỗ trợ.
    •  Ở dòng 11 bạn chỉnh TESTING = “0”, save và khởi động lại CSF bằng 2 command sau
      chkconfig --level 235 csf on
      
      service csf restart
  4. Bước 4: Kiểm tra lại kết nối
    • Như ở bước 1, bạn kiểm tra ping các khu vực bạn đã conf trước đó
    • Đây là kết quả sau khi DENY của mình

Như vậy, Long Vân đã hoàn thành hướng dẫn Quý khách cách cài đặt và cấu hình firewall CSF, chúc Quý khách thành công !

Hướng dẫn cài đặt Docker trên Ubuntu 22.04

Docker là một nền tảng mã nguồn mở cho phép các nhà phát triển ứng dụng có thể xây dựng, kiểm thử và triển khai ứng dụng một cách nhanh chóng. Docker đóng gói phần mềm vào các Container được chuẩn hóa có mọi thứ mà một phần mềm cần để hoạt động, trong đó có thư viện, công cụ hệ thống, mã nguồn. Bằng cách sử dụng Docker, bạn có thể nhanh chóng triển khai và thay đổi quy mô ứng dụng vào bất kỳ môi trường nào.

Trong bài viết này Long Vân sẽ hướng dẫn quý khách cài đặt Docker trên Ubuntu 22.04

I. Cài đặt Docker trên Ubuntu 22.04

  1. Bước 1: Cập nhật repositories
    • SSH vào server Ubuntu 22.04 và chạy lệnh để cập nhật repositories:
      $ sudo apt update$ sudo apt upgrade
  2. Bước 2: Cài đặt các gói cần thiết
    Chạy lệnh sau đây để cài đặt các gói cần thiết cho docker
    $ sudo apt install lsb-release apt-transport-https ca-certificates curl software-properties-common -y
  3. Bước 3: Thêm repository Docker vào system source
    • Để thêm repo Docker vào system source, nhập Docker GPG key để kết nối với kho Docker:
      $ curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /usr/share/keyrings/docker-archive-keyring.gpg
    • Sau đó, chạy lệnh sau để thêm repo Docker vào source list của hệ điều hành:
      $ echo "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/docker-archive-keyring.gpg] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null
  4. Bước 4: Cập nhật lại hệ thống
    Sau khi thêm repo Docker vào source list, tiến hành cập nhật lại các gói hệ thống với lệnh:
    $ sudo apt update
  5. Bước 5: Cài đặt Docker trên Ubuntu 22.04
    • Thực hiện lệnh cài đặt docker:
      $ sudo apt install docker-ce
      Lưu ý rằng chúng ta đang sử dụng gói “docker-ce” thay vì “docker-ie“, vì nó được repo Docker chính thức hỗ trợ:
    • Nhập “y” để cho phép cài đặt Docker tiếp tục:
    • Quá trình cài đặt hiển thị như hình dưới cho biết Docker đã được cài đặt thành công:
  6. Bước 6: Kiểm tra trạng thái Docker
    • Chạy lệnh sau đây để kiểm tra hoạt động của service Docker:
      $ sudo systemctl status docker

II. Kiểm tra hoạt động Docker trên Ubuntu 22.04

  • Sau khi cài đặt Docker, bạn có thể sử dụng Docker để tảichạy test container bất kỳ.
    Ví dụ, lệnh bên dưới sẽ tải “hello-world” test container:
    $ sudo docker run hello-world
  • Sau đó, chạy lệnh “docker ps” với “-a” để hiển thị tất cả container đang chạy:
    $ sudo docker ps -a
  • Container “hello-world” đã được thêm thành công:

III. Cách gỡ cài đặt Docker trên Ubuntu 22.04

Trong trường hợp bạn muốn gỡ cài đặt Docker khỏi Ubuntu 22.04, hãy chạy lệnh sau:

$ sudo apt-get purge docker-ce

Như vậy Long Vân đã hướng dẫn Quý khách cách cài đặt Docker trên Ubuntu 22.04. Chúc Quý khách thành công.