创建新nginx容器nginx-web,并将www,logs,conf目录映射到本地
Linux下简单好用的工具rinetd,实现端口映射/转发/重定向 官网地址http://www.boutell.com/rinetd
服务端上查看tcp连接的建立情况,直接使用netstat命令来统计,看到了很多的time_wait状态的连接.这些状态是tcp连接中主动关闭的一方会出现的状态.该服务器是nginx的webserver监听80端口,搭配的php-fpm监听9000端口,连接其他服务器数据库3960端口,连接其他服务器的memcache 50028端口.
前言:开发机器IP固定,路由上有限制,不通直连。是个很郁闷的事。有个时间在网上看到的ssh代理转发。命令功能很强大。在这我就对自己了解的画了个间图方便大家理解。
可以修改/etc/rc.d/boot.local让规则重启后也能生效,如: /sbin/iptables -F /sbin/iptables -A INPUT -i eth0 -p tcp --sport 80 -j ACCEPT /sbin/iptables -A INPUT -i eth0 -p tcp -j DROP /sbin/iptables -A INPUT -i eth0 -p udp -j DROP iptables是一个链的方式从前往后判断,如果前面的规则成立就不会往后继续,所以要注意顺序,一般每行对应一条规则。 -A是Append意思,也就是追加 -I是Insert意思,也就是插入 -F表示清除(即删除)掉已有规则,也就是清空。 查看已有的规则,执行命令:iptables -L -n 如(参数-L为list意思,-n表示以数字方式显示IP和端口,不指定-n则显示为名称,如:http即80端口): # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:80 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 DROP udp -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination 从可以看到:iptables有三种规则链(Chain),即INPUT、OUTPUT和FORWARD。 INPUT 用于指定输入规则,比如外部是可以访问本机的80端口 OUTPUT 用于指定输出规则,比如本机是否可以访问外部的80端口 FORWARD 用于指定端口转发规则,比如将8080端口的数据转到到80端口 -I和-A需要指定链(Chain)名,其中-I的链名后还需要指定第几条(行)规则。 可通过-D参数删除规则,有两种删除方式,一是匹配模式,二是指定第几条(行)。 也可以通过-R参数修改已有规则,另外-L参数后也可以跟链(Chain)名,表示只列出指定链的所有规则。 -j参数后跟的是动作,即满足规则时执行的操作,可以为ACCEPT、DROP、REJECT和REDIRECT等。 在iptables的INPUT链的第一行插入一条规则(可访问其它机器的80端口): iptables -I INPUT 1 -p tcp --sport 80 -j ACCEPT 在iptables的INPUT链尾追加一条规则(可访问其它机器的80端口): iptables -A INPUT -p tcp --sport 80 -j ACCEPT 如果要让其它机器可以访问本机的80端口,则为: iptables -A INPUT -p tcp --dport 80 -j ACCEPT 插入前: # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination DROP tcp -- 0.0.0.0/0 0.0.0.0/0 DROP udp -- 0.0.0.0/0 0.0.0.0/0 插入: # iptables -I INPUT 1 -p tcp --sport 80 -j ACCEPT 插入后: # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination A
在刚刚开始学习Linux的同学,在VMware安装好Linux之后,不知道怎么去设置Ip,通过xshell去和虚拟机进行连接,下面就是我自己学习时候总结的连接方法,希望大家在连接后好好学习,我们一起进步。
大家在网上输入【linux 防火墙】等关键字搜索相关文章,有时候会出现命令用不了的情况,不是说他们的命令错误,而是因为操作系统版本的问题。 目前的话,比较常见的 Linux 系统就是 centos 和 ubuntu了吧 废话不多说了,直接开怼
CentOS7 中使用 firewall-cmd 配置只允许指定ip访问本机的指定端口
在Linux使用过程中,需要了解当前系统开放了哪些端口,并且要查看开放这些端口的具体进程和用户,可以通过netstat命令进行简单查询
开启 NAT 转发之后,只要本机可以上网,不论是单网卡还是多网卡,局域网内的其他机器可以将默认网关设置为已开启 NAT 转发的服务器 IP ,即可实现上网。
1、启动firewalld服务并设置开机自动启动,下面的命令必须在防火墙开启的状态下才可用 ,由于firewalld默认不是放行所有端口,所以启动firewalld会造成该机器的某些端口无法访问。 systemctl enable firewalld systemctl start firewalld
Linux下安装好apache的时候 访问IP 发现无法访问!以为安装失败了,于是测试apache 监听的端口80 #netstat -lnt |grep 80 tcp 0 0 :::80 :::* LISTEN 安装成功了!
80端口一般被当做网页服务器的默认端口,使用本机搭建服务器环境的时候,都会默认使用80端口来作为网页访问端,但是有的时候80端口会被其他的不明身份的程序占用,导致 Apache 启动失败,修改 Apache 的默认端口后访问本机地址又非常麻烦。下面介绍一下如果80端口被system(pid=4)占用后应该如何处理。
命令:vim /etc/selinux/config 修改完成后需要重启才能生效
3.替换安装路径 使用文本编辑器打开Apache的配置文件conf/httpd.conf 执行文本替换 将”c:/Apache24” 全部替换成(你自己解压的路径) “G:\web\apache2.4”
Kubernetes是容器的管理编排工具,而容器则是程序的载体。我们先在Docker上部署应用,然后再在kubernetes上部署,并对它们进行对比学习。
PS:这里不通过公网服务器演示了,基本用阿里云或者腾讯云都有公有IP的直接映射就可以了用了,通过这种方式我们知道很多的服务都是提供端口的,例如:tomcat8080端口,mysql3306端口(-p 3306:3306),创建完容器后讲端口和本机的端口进行映射就可以了直接访问了。
IP地址由网络号和主机号两部分组成,网络号的最高位必须是“0”,IP地址和子网掩码求“与”算出网络地址,只有网络地址相同才可直接通信,否则需要借助路由。 主机标识段为全1的IP地址为广播地址, 广播数据包不经过路由器,只能在同一子网内部广播,UDP的广播地址为255.255.255.255。 子网中第一个地址为网络地址,最后一个地址为广播地址,这两个地址是不能配置在计算机主机上。根据网络号的不同,IP地址划分为ABCED五类。 子网掩码为何叫“掩码”?因为它能遮掩(同IP地址求与)IP地址的主
Centos7开始已经放弃iptables,转而使用firewalld。从本质意义上讲,iptables和firewalld是防火墙软件,其实现方式都是调用内核Netfilter。firewalld提供了一个动态管理的防火墙,形成网络“zones”规则集,具备支持ipv4和ipv6的能力。firewalld程序提供了图形化的配置工具firewall-confighe、system-config-firewall和命令行firewall-cmd,用于配置firewalld永久性或非永久性规则。
和上一篇《本机web开发环境的搭建--nginx篇》一样,这篇也是小白级的文档(大神请忽略~)
firewall-cmd命令需要firewalld进程处于运行状态。我们可以使用systemctl status/start/stop/restart firewalld来控制这个守护进程。firewalld进程为防火墙提供服务。
iptables实际上就是一种包过滤型防火墙。iptables是Linux系统下最常见的防火墙命令,但实际上它只是一个命令行工具,真正的内核防火墙是位于操作系统内核空间的netfilter。通过iptables命令制定规则并执行,即可使得netfilter在内核层对数据包作出相应的处理。
文章目录[隐藏] CentOS命令 CentOS命令 # 查看防火墙状态 systemctl status firewalld # 开启 systemctl start firewalld # 关闭防火墙 systemctl stop firewalld # 开启端口 firewall-cmd --permanent --zone=public --add-port=27017/tcp --permanent # 关闭端口 firewall-cmd --permanent --remove-port=2
docker pull hub.c.163.com/library/nginx:latest
CentOS 7.0默认使用的是firewall作为防火墙,这里改为iptables防火墙步骤。 firewall-cmd --state #查看默认防火墙状态(关闭后显示notrunning,开启后显示running)
[喵咪Liunx(3)]端口转发工具rinetd 前言 今天笔者为大家带来了另外一款非常优秀的Liunx工具,这个工具有什么用呢?它能帮助我们解决一些特定场景下的端口转发需求,这个工具就是runetd
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
安装完Docker之后,我们就可以简单的使用Docker,来体会Docker的用处。 首先看下Docker的常用命令,都是我在实用Docker的时候用到的命令: docker常用命令: $ docker images //查看所有的镜像 $ docker ps -a //查看所有的容器 $ docker build -t docker_name .//用Dockerfile创建一个名字叫docker_name的镜
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/137312.html原文链接:https://javaforall.cn
这样设置已经很安全,如果有特殊需要,可以使用sudo ufw allow开启相应服务。
什么情况下需要端口转发: Web服务器在内网中,远程桌面无法连接,因此需要进行端口转发。 内网IP的80端口通过端口映射到外网IP的80端口上, 内网的WEB服务器通过外网IP反向代理,这个情况下需要进行端口转发 服务器处于外网,可以访问外部网络,但是服务器安装了防火墙来拒绝敏感端口的连接。 如何判断: ping该域名,是外网IP,但是通过WebShell执行命令查看IP又是内网的一个IP。 工具: lcx.exe:
使用 ufw 工具 ubuntu 安装 apt-get install ufw 使用方法 1 启用 sudo ufw enable sudo ufw default deny 作用:开启了防火墙并随系统启动同时关闭所有外部对本机的访问(本机访问外部正常)。 2 关闭 sudo ufw disable 2 查看防火墙状态 sudo ufw status 3 开启/禁用相应端口或服务举例 sudo ufw allow 80 允许外部访问80端口 sudo ufw delete allow 80 禁止外部访
在渗透测试中,当我们获得了外网服务器(如web服务器,ftp服务器,mali服务器等等)的一定权限后发现这台服务器可以直接或者间接的访问内网。此时渗透测试进入后渗透阶段,一般情况下,内网中的其他机器是不允许外网机器访问的。这时候,我们可以通过 端口转发(隧道) 或将这台外网服务器设置成为 代理,使得我们自己的攻击机可以直接访问与操作内网中的其他机器。实现这一过程的手段就叫做内网转发。
CentOS6.5查看防火墙的状态: [linuxidc@localhost ~]$service iptable status 显示结果: [linuxidc@localhost ~]$service iptable status Redirecting to /bin/systemctl status iptable.service ● iptable.service Loaded: not-found (Reason: No such file or directory) Activ
格式:iptables [-t 表名] [参数 链名] [参数 协议] [参数 端口] [参数 动作]
Linux 系统下管理防火墙规则的管理程序有两种,分别是iptables防火墙与firewall防火墙,虽然现在新版系统中早已不在使用Iptables,新版本系统中默认安装firewall管理程序,相比于Iptables更具有灵活性。
FRP内网穿透应用场景:本地Web服务外网访问、本地开发微信、本地联调支付宝\微信支付、TCP/UDP端口转发
4.通过在目标服务器上安装并使用nmap完成信息收集,为接下来横向移动以及拿下域控提供基础
-l : 仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序),l是listening的首字母。
0x01. 基于sql注入的webshell 可以利用mysql的导出函数,将查询 into outfile() 例如:id=1 union select 1,‘’ into outfile ‘c:/phpstudy/www/1.php 将id=1和联合查询出来的值导出到c:/phpstudy/www/1.php中,id=1的内容可能有很多,那么可以写id=1.1 让其查询不出结果’ into dumpfile() (可以16进制写入.) id=7.1 union select 1,‘’ into du
(4)镜像加速 a、使用阿里云加速器 链接:https://cr.console.aliyun.com/#/accelerator 注册用户并申请加速器,得到一个像“https://urx3vps4.mirror.aliyuncs.com”这样的地址。我们需要将其配置给Docker引擎
前几天发现自己的服务器被fofa和微步情报标记为了cobaltstrike服务器,由于以前使用的版本没有对相应的特征做修改,导致被空间搜索引擎标记,刚好看到风起在朋友圈发布了RedGuard,于是赶紧试试鲜。 RedGuard由风起大佬编写的一款c2前置流量控制工具,可以帮助红队更好的隐藏c2基础设施,且目前还在更新和完善之中,在写这篇文章之后又进行了2次更新,优化和增加了一些新功能。 github地址
前段时间读了读徐哥的《内网安全攻防》,并复现了部分知识点,写篇文章记录下学习内容。
docker images [OPTIONS] [REPOSITORY[:TAG]]
windows安装nginx,下载地址:http://nginx.org/download/ 下载的时候,下载 .zip 后缀的压缩包,因为 .zip 的压缩包有nginx.exe 启动文件,其他没有。 下载好之后,放在自己本地磁盘某个目录下, cmd 命令框进入该目录,输入 start nginx 则可以启动 nginx服务,127.0.0.1:80 的网页打开显示,welcome to nginx,则启动成功。 如果默认本机80端口被占用 ,则打开之后会是被占用之后的网页,这时候去 本地磁盘 C:\Wi
# ettercap -Tzq 以命令行方式显示(-T),只嗅探本地数据包(-z),只显示捕捉到的用户名和密码以及其他信息(-q)。
Docker的容器镜像是轻量的、可执行的独立软件包,包含软件运行所需的所有内容:代码、运行时环境、系统工具、系统库和设置。
iptables 查看已有防火墙规则 iptable -L 清空已有防火墙规则 iptables -F 设置INPUT规则链默认策略为拒绝 iptables -P INPUT DROP 允许ping检查主机是否在线 iptables -I INPUT -p icmp -j ACCEPT 删除刚加入的策略 iptables -D INPUT 1 只允许指定网段的主机访问本机22端口,拒绝其他主机流量 iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport
领取专属 10元无门槛券
手把手带您无忧上云