Linux/Unix/Windows

linux: 使用TCP Wrappers构建简单的防火墙

   TCP Wrappers可用于配置基于程序名的过滤配置    要配置TCP Wrappers,只要修改/etc/hosts.allow和/etc/hosts.deny即可    比如    [root@www ~]# vim /etc/hosts.allow ALL: 127.0.0.1 #本机所有访问都允许 httpd: 10.0.0.100 #只允许这个IP访问httpd       另外,hosts.allow是白名单,hosts.deny是黑名单,两个同时用,怎么回事?  实际的规则是(鸟哥的原话):         1. 先以 /etc/hosts.allow 为优先比对,该规则符合就予以放行;    2. 再以 /etc/hosts.deny 比对,规则符合就予以抵挡;    3. 若不在这两个档案内,亦即规则都不符合,最终则予以放行。    最后要注意,TCP Wrappers并不支持对任意程序的配置。它主要用于httpd, ssh, vsftpd等服务。

删除不掉.fuse_hiddenxxx文件?

这些文件之所以存在,是因为某些程序正在运行,如果你想强行删,一般都删不掉。 你可以试着退出一些程序,比如eclipse什么的,等程序退出了,这些文件可能就会自动消失

linux: 用iptables构建软件防火墙

查看当前规则: sudo iptables-save 设置默认规则: iptables -P INPUT DROP  #如果所有过滤规则都不匹配,则丢弃数据包 插入一条规则:   iptables -A INPUT -s 10.19.18.23 -j REJECT  #拒绝从10.19.18.23进来的任何数据包   iptables -A INPUT -s 10.19.18.23/32 -p tcp -m tcp –dport 80 -j DROP #拒绝10.19.18.23访问本机80端口   iptables -A INPUT -p icmp –icmp-type 8 -j DROP  #拒绝任何人ping我   iptables -A INPUT -m state –state ESTABLISHED -j ACCEPT …

linux: 用iptables构建软件防火墙 Read More »

linux: 用iptables搭建NAT服务

客户端所在局域网的网关的配置(SNAT): iptables -t nat -A POSTROUTING -s 192.168.0.2 -o eth0 -j MASQUERADE #把来自内网192.168.0.2的数据包通过eth0这个外网网口转发出去,并把数据包的源IP改成eth0网口的IP 服务器所在局域网的网关的配置(DNAT): iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j DNAT –to-destination 192.168.100.10:80 #把来自外网(网口eth0)的数据包的目标IP改为192.168.100.10,好让它最终到达内网里的192.168.100.10机器

linux中常用日志文件

摘自余洪春《构建高可用Linux服务器》     杂货铺/var/log/messages: 包含系统日志和许多服务的日志     系统安全日志/var/log/secure:  记录登录信息     登录者的数据/var/log/wtmp: 是二进制文件,可以用last命令来查看     上次登录时间/var/log/lastlog: 是二进制文件,可以用lastlog命令来查看