展开

关键词

「Linux学习」之samba和nfs共享服务搭建

server机操作修改: firewall-cmd --set-default-zone=trustedsamba共享:创建三个用户, 用于后期分配不同权限useradd haryseradd kenyiuseradd -2 etcsambasmb.confpath = common重启samba服务: systemctl restart smb设置开机自启动: systemctl restart smbslave机设置 D 0 Thu Apr 11 08:24:32 2019.. DR 0 Thu Apr 11 08:24:16 20191.txt N 4 Thu Apr 11 08:24:32 2019如果无法显示上图, getenforce 0 --- >>暂时关闭能看见 ,重新开启:getenforce 1修改服务机selinux策略,使其不受影响:getsebool -a -- >>获取所有bool配置getsebool -a | grep samba -

8820

Linux下Apache HTTP Server 2.4.26安装教程

本文为大家分享了Apache HTTP Server 2.4.26的安装,供大家参考,具体内容如下1.下载apr-1.5.2.tar.gz、apr-util-1.5.4.tar.gz、pcre-8.37 2.将apr-1.5.2.tar.gz、apr-util-1.5.4.tar.gz、pcre-8.37.tar.gz、httpd-2.4.26.tar.gz解压到usrlocal目录下 tar -zxvf apr-1.5.2.tar.gz -C usrlocaltar -zxvf apr-util-1.5.4.tar.gz -C usrlocaltar -zxvf pcre-8.37.tar.gz -C binapachectl start7.直接http:192.168.145.128访问肯定是访问不了,因为没有开放80端口。 为了简便,直接关闭。service iptables stopchkconfig iptables off?以上就是本文的全部内容,希望对大家的学习有所帮助。

20441
  • 广告
    关闭

    50+款云产品免费体验

    提供包括云服务器,云数据库在内的50+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    centos 搭建cacti监控以及常见故障解决方案

    CentOS搭建Cacti监控平台以及故障解决 准备环境:一、配置,开启80端口、3306端口vietcsysconfigiptables-A INPUT - m state --state NEW -m tcp -p tcp--dport 80 -j ACCEPT(允许80端口通过)-A INPUT -m state --state NEW -m tcp -p tcp--dport 3306 -j ACCEPT(允许3306端口通过)特别提示:很多哥们把这两条规则添加到配置的最后一行,导致启动失败,正确的应该是添加到默认的22端口这条规则的下面添加好之后规则如下所示 icmp-host-prohibited-A FORWARD -jREJECT --reject-with icmp-host-prohibitedCOMMITetcinit.diptablesrestart#最后重启使配置生效二 --prefix=usrlocalwebserverapr-util--with-apr=usrlocalwebserveraprbinapr-1-config1、安装mysql#Nginxyum -yinstall

    51610

    LINUX下如何修改IPTABLES开启80端口

    最近在Linux CentOS下安装配置 ORACLE  数据库的时候,总显示因为网络端口而导致的EM安装失败,遂打算先关闭一下CentOS。 偶然看到CentOS的配置操作说明,感觉不错。 执 行”setup”命令启动文字模式配置实用程序,在”选择一种工具”中选择”配置”,然后选择”运行工具”按钮,出现CentOS配置界面, 将”安全级别”设为”禁用”,然后选择”确定”即可.  这样重启计算机后,CentOS默认已经开放了80和22端口。  cat etcsysconfigiptables 可以查看 iptables 配置文件内容 # Generated by iptables-save v1.3.5 on Sat Apr 14 07

    16230

    CentOS7.6服务器部署VNC

    CentOS7.6服务器部署VNC2019年04月22日 16:50:39 sukysun125 阅读数 268CentOS7.6服务器部署VNC安装vnc服务器开启vnc开启远程端口查看服务器ip关闭和 prefixlen 64 scopeid 0x20 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10123456关闭和 关闭将firewalld服务设置为disable# systemctl disable firewalld.serviceRemoved symlink etcsystemdsystemmulti-user.target.wantsfirewalld.service.Removed 22 10:06:35 localhost.VD systemd: Starting firewalld - dynamic firewall daemon...Apr 22 10:06:37 localhost.VD firewall daemon.Apr 22 15:31:38 localhost.VD systemd: Stopping firewalld - dynamic firewall daemon...Apr

    87520

    增量数据丢失的原因分析(二)(r8笔记第76天)

    SUCCEEDED14-APR-16 03.27.05.682359 AM +08:00 TEST SYN_USERCENTER SUCCEEDED15-APR-16 03.26.53.582698 -APR-16 03.27.12.866612 AM +08:00 TEST SYN_USERCENTER SUCCEEDED18-APR-16 03.27.04.888449 AM +08:00 TEST SYN_USERCENTER SUCCEEDED19-APR-16 03.27.53.720007 AM +08:00 TEST SYN_USERCENTER SUCCEEDED20-APR-16 02.19.59.855840 error occurred at recursive SQL level 2 ORA-12170: TNS:Connect timeout occurred 有了错误信息,就有了问题分析的方向,很快发现是的权限不足导致 而进一步分析问题,为什么平时没有问题,最近有了,因为OLTP的库最近做了灾难切换,结果权限的地方出现了疏漏导致。明白了这点之后修复就会很自然了。

    35580

    Config Client of OpenVPN on linux

    前言OpenVPN 是一款开源的 VPN(Virtual private network) 软件主要用在不安全的公共网络中访问公司的内部资源,或者穿越放访问外的资源因为 OpenVPN 特性比较全面 etcopenvpnclientetcopenvpnclient├── ca.crt├── testclient.crt└── testclient.key 0 directories, 3 files# 打开服务端 mc_forwarding = 0net.ipv6.conf.virbr0-nic.forwarding = 0net.ipv6.conf.virbr0-nic.mc_forwarding = 0#打开 server 端的转发 232.480243.625254.77011.145 ms# 从不能访问公网到可以访问公网,只添加了一条默认路由其实这条默认路由也可以由 server 端直接推送过来其实,这条路由朝外,就是在穿透访问外网资源如果这条路由朝内 ,就是在穿透访问内网资源,这两者并无本质区别致此,已经完成了 linux 下 openvpn 客户端的构建与配置----总结客户端的配置相对简单,在服务端管理好转发是关键

    10140

    Iptables

    1、简介iptables是linuxunix自带的一款开源基于包过滤的工具,使用非常灵活,对硬件资源需求不是很高,是在内核中集成的服务,主要工作在OSI的二、三、四层。 ----------------------------后面的规则不起作用没有匹配————拒绝就 Drop--------------后面的规则不起作用前两个规则都没有匹配—————默认规则去过滤  是层层过滤 ,数据包的匹配规则是自上而下顺序匹配,如果前面都没有匹配上规则(这个匹配规则是无论通过还是拒绝都是匹配上规则),明确通过或阻止,最后交给默认规则去处理2、常用表的介绍常用的表有:filter、nat ,每多长时间就关闭,这样就可以止无法远程登录-A  把规则添加到链的结尾-I  把规则添加到链的开头# iptables -t filter -A INPUT -p tcp --dport 9001 etcinit.diptables saveiptables: Saving firewall rules to etcsysconfigiptables: 成功保存iptables规则维护iptables

    94680

    (iptables)

    (iptables)基于Netfilter实现,它在Linux内核中的一个软件框架,用于管理网络数据包。不仅具有网络地址转换(NAT)的功能,也具备数据包内容修改、以及数据包过滤等功能。 Linux下的来实现或者也可以说这些产品的原型就是Netfilter的iptables。 整理介绍目录image.png的备份与恢复在玩命令前建议先备份线上的规则,这是一个非常不错的习惯。 进阶基础知识学习iptables的顺序(Tables(表) -> Chains (链)-> Rules(规则))表与链(iptables) 分为常用的表和链,先介绍三张表分别为:filter 操作命令-A {-C | -D} , -A (append) 追加一条规则到中; -C (check) 检测一条规则是否存在 ;-D 删除一条规则# 追加一条规则到中iptables -t

    47782

    Linux

    ,基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略的分类主机:服务范围为当前主机 网络:服务范围为一侧的局域网硬件:在专用硬件级别实现部分功能的; 另一个部分功能基于软件实现,Checkpoint,NetScreen 软件:运行于通用硬件平台之上的的应用软件网络层:OSI下面第三层 应用层代理服务器:代理网关,OSI七层网络型 包过滤 2. 缺点:无法检查应用层数据,如病毒等应用层应用层代理服务型(Proxy Service) ? 1. 将所有跨越的网络通信链路分为两段 2. 缺点:增加的负载 5. 现实生产环境中所使用的一般都是二者结合体 6.

    82520

    iptables

    INPUT链中,从上到下读取规则。如果要只允许访问某端口,则要先禁止所有,再开启。这样匹配时,最先匹配的是允许,最后匹配时禁止。

    11650

    LAMP环境搭建

    -1.5.2.tar.gztar xvf apr-1.5.2.tarcd apr-1.5.2.configure --prefix=usrlocalaprmakemake install安装apr-iconvgzip -d apr-iconv-1.2.1.tar.gztar xvf apr-iconv-1.2.1.tarcd apr-iconv-1.2.1.configure --prefix=usrlocalapr-iconv --with-apr=usrlocalaprmakemake install安装apr-utilgzip -d apr-util-1.5.4.tar.gztar xvf apr-util-1.5.4. 启动apache服务: 输入命令:usrlocalapachebinapachectl start 常见问题:通过别的机器不能访问apache的测试页面:http:192.168.6.888 一般是配置的问题 tcp --dport 80 -j ACCEPT说明sport 指定匹配规则的源端口dport 指定匹配规则的目的端口OUTPUT 处理出站信息INPUT 处理入站信息然后保存iptables,重启

    44630

    软件和WEB大比较

    攻击的IP量太小,很难触发御机制,反而是软件、WEB更容易御。   那么,软件和WEB之间有什么区别呢?要怎么选择软件、WEB呢?   为了让大家更好地认识软件和WEB,本着已有的认识,对两者进行较为全面的的比较,或许会让大家更好地认识网站,进一步选择适合自己网站的。 从上手难度来看  不管是什么用户,自然希望用更简单的方式使用;那么,软件和WEB,哪个使用起来更方便呢?   相较而言,WEB是一种与服务器分开的,用户遭遇的攻击不会直接反馈到服务器上,而是被拦截在服务器上,服务器的配置一般不差,性能自然要比资源较少的服务器或VPS更好。

    1.3K60

    Linux基础与编写规则

    1、:内核中具有包过滤体系内核态:netfilter用户态:iptables 管理工具工作在网络层:可以对ip地址、端口、协议等信息进行处理2、规则链:规则的集合五种链:(必须大写)INPUT:入站 OUTPUT:出站FORWARD:转发POSTROUTING:路由后转换PREROUTING:路由前转换1)INPUT链:当收到访问本机地址的数据包(入站),应用此链中的规则。 2)OUTPUT链:当本机向外发送数据包(出站)时,应用此链中的规则。3)FORWARD链:当收到需要通过中转发送给其他地址的数据包(转发)时,应用此链中的规则。 2)规则链之间的顺序入站数据流向:来自外界的数据包到达后,首先被PRETOUTING链处理,然后进行路由选择,如果数据包的目标地址是本机,那么内核将其传递给INPUT链进行处理,通过以后再讲给系统的上层应用程序进行响应 出站数据流向:本机向外部地址发送的数据包,首先被OUTOUT处理,然后进行路由选择,再交给POSTROUTING链进行处理。

    90670

    CentOS 7.x安装部署Memcached服务器的详细方法

    操作系统:CentOS 7.x 64位实现目的:安装部署Memcached服务器一、设置CentOS 7.x默认使用的是firewall作为,这里改为iptables。 systemctl stop firewalld.service #停止firewallsystemctl disable firewalld.service #禁止firewall开机启动2、安装iptables yum install iptables-services #安装vi etcsysconfigiptables #编辑配置文件# sample configuration for iptables #保存退出systemctl restart iptables.service #最后重启使配置生效systemctl enable iptables.service #设置开机启动usrlibexeciptablesiptables.init restart #重启二、关闭SELINUXvi etcselinuxconfig#SELINUX=enforcing #注释掉#SELINUXTYPE=targeted #注释掉SELINUX

    14521

    Linux-firewall

    Firewall :由于centOS 7采用了新的firewall,也是未来的一种趋势,所以咱们在7上面既可以使用6也可以使用7。 小插曲:安装了最小化redhat7,在bash环境下,不能用tab键补全命令 例如,我在设置的时候,输出firewall-cmd ,按两下tab键,没有显示选项命令。

    1.4K50

    脚本

    #!/bin/bash iptables -F iptables -X iptables -P INPUT DROP iptables -P OUTPUT AC...

    430100

    实战

    8520

    iptables(三)

    第十三章 iptables(三)13.3 iptables实现NAT13.3.1 SNAT配置NAT(net address translation)网络地址转换,功能是为了实现内网访问公网的。 我们设置完毕规则后,可以使用如下两种操作实现重启生效:方式一:service iptables save ---永久保存当前设置这种做法实质上是把当前的各规则链设置保存到etcsysconfigiptables

    48640

    firewall-cmd

    前言:启动CentOSRHEL 7后,规则设置由firewalld服务进程默认管理。一个叫做firewall-cmd的命令行客户端支持和这个守护进程通信以永久修改规则。

    62030

    相关产品

    • 云防火墙

      云防火墙

      腾讯云防火墙( CFW)是一款基于公有云环境下的SaaS化防火墙,主要为用户提供云上的访问控制、安全隔离与业务可视,满足云端安全策略的统一管控与日志审计的需求,具备传统防火墙功能的同时也支持云上多租户、弹性扩容。是用户业务上云的第一个网络安全基础设施。

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券