linux网络相关 查看网卡ip //安装包:yum install -y net-tools ifconfig -a:当网卡没有IP的时候不会显示 打开网卡: ifup ens33 关闭网卡: ifdown ens33 关闭网卡后开启网卡(防止远程连接时关闭网卡后没法远程连接) ifdown ens33 && ifup ens33 设定一个虚拟网卡: 进入配置文件的目录:cd /etc/sysconfig/network-scripts/ 复制网卡ens33配置文件:cp if
iptables-restore则是相反,把文件里的规则恢复到iptables中:
Linux的管理用户是root,远程连接的默认端口是22,这是通常有IT经验的人都知道的。为了系统安全,我们通常都会修改这些默认的设置,下面就说下怎么修改ssh的配置。实验用的系统为CentOS6.9,其他的Linux也可以参考。
应用环境:更改单个指定网卡配置后需要重启才能生效,为了避免关闭或重启所有网卡可以对单个网卡执行该命令。 注: 如果网卡正在使用中,不要单独使用ifdown命令!!!解决办法: “# ifdown ens33 && ifup ens33”,使两个命令一起执行!
Firewalld 是一个本地的网络策略管理软件,与 iptables 启相同的作用
假设用户访问115.29.112.119:8804时我想让它转发到42.99.16.84:8890
在Linux下,使用ipteables来维护IP规则表。要封停或者是解封IP,其实就是在IP规则表中对入站部分的规则进行添加操作。
对于一个从零到一的系统或者平台,你会有几十次几百次的调试,为的是能让系统/平台真正跑起来,用起来。我想这背后需要的坚持真是百般煎熬,一方面希望能够像建造高楼大厦一般拔地而起,另外一方面又要介入各种细节,前期cover各种角色。今天看了下傅盛的一篇文章。11位CEO自述:真正决定一个人价值的,是那些艰难时刻的选择,我从业快10年来,我从来没有这样焦虑要做一件事情,我想这个方向应该是对的。
https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/sec-Using_Firewalls.html#sec-Introduction_to_firewalld1
CentOS 7中防火墙是一个非常的强大的功能,在CentOS 6.5中对iptables防火墙进行了升级。
1、安装bind服务(DNS服务器) >yum -y install bind* 2、查看所有服务,设置开机运行named服务 //查看所有服务 >systemctl li
此示例显示了三个链:INPUT、FORWARD和OUTPUT。其中INPUT链允许SSH、HTTP和HTTPS流量,以及已建立的和相关的连接。最后,DROP规则拒绝所有其他流量。其他链没有规则。
应该输出:cat: /dev/net/tun: File descriptor in bad state
现在很多的商场、酒店、车站登公共上网环境中,很多都是用到了无线网络认证,到底是什么东西呢?就是无线网络公开的,没有密码,但是你登陆上网的时候,会弹出认证页面,让你先注册登陆之后,才能正常上网,这个就是今天要讲到的东西。
命令:vim /etc/selinux/config 修改完成后需要重启才能生效
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
Linux网络相关: 如果没有 ifconfig 命令 那么需要安装一个包(yum install net-tools) 如果 ifconfig 命令查看不到网卡的话,那么可以使用 ifconfig
iptables规则的备份和恢复 保存和备份iptables规则 service iptables save //会把规则保存到/etc/sysconfig/iptables 把iptables规则备份到my.ipt文件中 iptables-save > my.ipt 恢复刚才备份的规则 iptables-restore < my.ipt 将iptables规则保存到其他文件中 service iptables save 这个命令会把规则保存到配置文件中/etc/sysconfig/iptables 需求:
ifconfig命令在CentOS6是自带有的,但是在CentOS7默认是没有的,需要安装net-tools这个包。
我的两台服务器: A有内网10.16.16.8 外网120.120.120.120 系统centos 7.9 B只有内网10.16.16.8 系统centos 7.9 两台服务器内网互通。(以上ip均虚拟)
1. linux系统下的抓包工具 工具tcpdump 格式: tcpdump -nn -i eth0 tcp and host 192.168.0.1 and port 80 //-nn 表示ip和端口都已数字的形式显示; tcp表示只要tcp的包,host指定包的来源地址或者目标地址;port指定来源端口或者目标端口 tcpdump -nn -vs0 tcp and port not 22 -c 100 -w 1.cap //-v 显示详细信息;-s0 表示抓取完整数据包,默认不加抓取数据包时默认抓
提示输入密码,输入正确的密码后,一直提示输入,其实是禁止了root远程登录
iptables规则备份和恢复 保存和备份iptables规则 service iptables save //会把规则保存到/etc/sysconfig/iptables 2.另一种方法就是把iptables规则备份到自定义文件my.ipt文件中,如果想要开机生效就使用上面的第一条 iptables-save > my.ipt 恢复刚才备份的规则 iptables-restore < my.ipt firewalld的9个zone 禁掉iptables,打开firewalld systemct
独立(stand alone)守护进程(httpd,vsftpd)、瞬时(transient)守护进程(rsync,tftp,telnet), 这两类守护进程都支持基于iptables进行控制。哪一端口运行客户端访问,哪一端口不允许客户端访问,基于主机做防火墙时,都能进行控制。
对于SSH服务的常见的攻击就是暴力破解攻击——远程攻击者通过不同的密码来无限次地进行登录尝试。当然SSH可以设置使用非密码验证验证方式来对抗这种攻击,例如公钥验证或者双重验证。将不同的验证方法的优劣处先放在一边,如果我们必须使用密码验证方式怎么办?你是如何保护你的 SSH 服务器免遭暴力破解攻击的呢?
wireguard是一个新的高性能VPN,它设计精巧,核心代码仅四千多行,被Linux之父Linus Torvalds称为“艺术品”。要知道林纳斯大神平时都是喷人的,而能得到他的赞美,可见wireguard有多么优秀了。而且wireguard相对于OpenVPN来说,配置起来更加简单,运行速度也更快。
10.19 iptables规则备份和恢复 iptables规则的备份和恢复 保存和备份iptables规则 service iptables save //会把规则保存到/etc/sysconfig/iptables 把iptables规则备份到my.ipt文件中 iptables-save > my.ipt 恢复刚才备份的规则 iptables-restore < my.ipt 将iptables规则保存到其他文件中 service iptables save 这个命令会把规则保存到配置文件中/etc/
这个案例的需求是把80、22、21端口方放行,然后给22端口指定一个IP段,只有这个指定的IP访问才能访问到22端口,其他IP则一概拒绝访问22端口,这个需求用一个shell脚本来实现。
Firewall : 由于centOS 7采用了新的firewall防火墙,也是未来的一种趋势,所以咱们在7上面既可以使用6也可以使用7。 由于iptables和firewall并存会存在一系列的问题,所以我们配置firewall的时候尽量关闭iptables! 小插曲: 安装了最小化redhat7,在bash环境下,不能用tab键补全命令 例如,我在设置防火墙的时候,输出firewall-cmd ,按两下tab键,没有显示选项命令。 经过一番搜索,这是由于系统缺少了bash-completion;用yum
一.JDK # jdk yum search java | grep -i --color JDK yum install java-1.8.0-openjdk java-1.8.0-openjdk-devel cd /usr/lib/jvm/ cd java-1.8.0-openjdk-1.8.0.161-0.b14.el7_4.x86_64/ # 配置环境变量 vim /etc/profile # 在文件最后面添加如下三行内容(具体路径根据自己的实际情况确定) export JAVA_HOME=
OpenSSH 是SSH(Secure Shell)协议免费开源的实现。SSH协议族可用来远程控制主机或在计算机间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、ftp、Rlogin都是极为不安全的,它们使用明文传输数据,甚至是使用明文传送密码,攻击者可通过嗅探等中间人攻击的方式获取传输的数据。为了保证通信安全,在1999年10月OpenSSH第一次在OpenBSD2.6里出现,它提供了服务端后台程序和客户端工具,结合OpenSSL协议实现端到端的加密传输,保证通信信道的安全,并由此来代替原来的服务。
最近在做本地服务器的环境,发现网站localhost能正常访问,用ip访问就访问不了,经常使用CentOS的朋友,可能会遇到和我一样的问题。开启了防火墙导致80端口无法访问,刚开始学习centos的朋友可以参考下。
除了使用密钥对之外,只能确保我们的服务器是安全的,但是并不能确保我们的应用是安全的。
简要说明:vsftpd是linux下的一款小巧轻快,安全易用的FTP服务器软件,是一款在各个LINUX发行版中最受推崇的FTP服务器软件。至于它的安装教程,网络上也是数不胜数,每个教程都有各自的优缺点,祥哥特意做了个总结,取别人之长处,尽量做到菜鸟级别的教程。当你看见祥哥的这篇文章,能更好的使用和运用VSFTPD。下面正题开始。安装vsftpd,直接yum安装就可以了。yum install -y vsftpd
例:IPTABLES -t filter -A INPUT -S 192.168.3.1 -j DROP
openstack环境里安装centos6.5系统的虚拟机,安装好后,发现没有/etc/syscofig/iptables防火墙配置文件。 解决办法如下: [root@kvm-server005 ~]# iptables -P OUTPUT ACCEPT [root@kvm-server005 ~]# /etc/init.d/iptables save iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ] 这样,/etc/sy
cat vsftpd.conf.bak | grep -v "^#" | grep -v "^$" > vsftpd.conf
centos6中使用的是iptables,之前写过一篇文章,在centos7中禁用firewall开启iptables,这次记录下centos7中firewall如何开启端口
由于我管理着几台不同地域,不同网络,网络类型并不相同( NAT端口转发 / 公网独立IP )的云服务器,以及我需要将家中的服务器的服务映射至公网以供其他人进行访问,所以我需要一个异地组网方案解决该问题。
-A INPUT -m state --state NEW -m tcp -p tcp --dport 你要开放的端口 -j ACCEPT
CentOS 8已经发行好长一段时间,为了尝鲜在Online独服上安装了CentOS 8系统,随之问题来了,发现Docker容器无法访问外网,而CentOS 7上则不存在这个问题。
2、下载fedora的epel仓库 yum install epel-release
firewalld有两个基础概念zone 和service,每个zone里面有不同的iptables规则,默认一共有9个zone,而默认的zone为public。
之前在建立openshift集群时,是直接修改各个节点的/etc/hosts文件,加上静态的域名解析。当节点数量很多或者后续执行集群节点扩容时,都需要修改大量的/etc/hosts文件,很麻烦。
iptables filter表案例: iptables小案例 vi /usr/local/sbin/iptables.sh //加入如下内容 #! /bin/bash ipt="/usr/
领取专属 10元无门槛券
手把手带您无忧上云