chmod无法修改windows分区下文件的权限
chmod无法修改挂载过来的windows分区下文件的权限
chmod无法修改挂载过来的windows分区下文件的权限
这样或许可以: netstat -an|grep " 本机IP:80\b"|wc -l
要这样: sudo -u admin_b some_proc 典型的使用场景:某个服务进程是admin_b启起来的,admin_a作为运维人员要查探一下这个进程的内部细节,直接以admin_a身份来查探可能会被系统拒绝,这时就要用sudo -u了。
执行 vmstat 其中的cs项就是每秒的上下文切换数
TCP Wrappers可用于配置基于程序名的过滤配置 要配置TCP Wrappers,只要修改/etc/hosts.allow和/etc/hosts.deny即可 比如 [root@www ~]# vim /etc/hosts.allow ALL: 127.0.0.1 #本机所有访问都允许 httpd: 10.0.0.100 #只允许这个IP访问httpd 另外,hosts.allow是白名单,hosts.deny是黑名单,两个同时用,怎么回事? 实际的规则是(鸟哥的原话): 1. 先以 /etc/hosts.allow 为优先比对,该规则符合就予以放行; 2. 再以 /etc/hosts.deny 比对,规则符合就予以抵挡; 3. 若不在这两个档案内,亦即规则都不符合,最终则予以放行。 最后要注意,TCP Wrappers并不支持对任意程序的配置。它主要用于httpd, ssh, vsftpd等服务。
这些文件之所以存在,是因为某些程序正在运行,如果你想强行删,一般都删不掉。 你可以试着退出一些程序,比如eclipse什么的,等程序退出了,这些文件可能就会自动消失
摘自余洪春《构建高可用Linux服务器》 监听跟某主机有关的数据包:tcpdump host 10.19.18.23 监听跟某主机和端口(本机或对方)有关的数据包: tcpdump tcp port 8888 and host 10.19.18.23
查看当前规则: sudo iptables-save 设置默认规则: iptables -P INPUT DROP #如果所有过滤规则都不匹配,则丢弃数据包 插入一条规则: iptables -A INPUT -s 10.19.18.23 -j REJECT #拒绝从10.19.18.23进来的任何数据包 iptables -A INPUT -s 10.19.18.23/32 -p tcp -m tcp –dport 80 -j DROP #拒绝10.19.18.23访问本机80端口 iptables -A INPUT -p icmp –icmp-type 8 -j DROP #拒绝任何人ping我 iptables -A INPUT -m state –state ESTABLISHED -j ACCEPT …
客户端所在局域网的网关的配置(SNAT): iptables -t nat -A POSTROUTING -s 192.168.0.2 -o eth0 -j MASQUERADE #把来自内网192.168.0.2的数据包通过eth0这个外网网口转发出去,并把数据包的源IP改成eth0网口的IP 服务器所在局域网的网关的配置(DNAT): iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j DNAT –to-destination 192.168.100.10:80 #把来自外网(网口eth0)的数据包的目标IP改为192.168.100.10,好让它最终到达内网里的192.168.100.10机器
摘自余洪春《构建高可用Linux服务器》 杂货铺/var/log/messages: 包含系统日志和许多服务的日志 系统安全日志/var/log/secure: 记录登录信息 登录者的数据/var/log/wtmp: 是二进制文件,可以用last命令来查看 上次登录时间/var/log/lastlog: 是二进制文件,可以用lastlog命令来查看