accept

iptables filter表案例

我与影子孤独终老i 提交于 2019-12-26 16:54:10
第1章 iptables filter表小案例 案列:只针对filter表,预设策略INPUT链DROP,其他两个链ACCEPT,然后针对192.168.133.0/24开通22端口,对所有网段开放80端口,对所有网段开放21端口。 #! /bin/bash ipt="/usr/sbin/iptables" //命令的绝对路径,防止因为环境变量的问题导致命令无法执行 $ipt -F //清空规则 $ipt -P INPUT DROP //默认策略 $ipt -P OUTPUT ACCEPT $ipt -P FORWARD ACCEPT $ipt -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT //目的是为了让通信更加顺利 $ipt -A INPUT -s 192.168.133.0/24 -p tcp --dport 22 -j ACCEPT $ipt -A INPUT -p tcp --dport 80 -j ACCEPT $ipt -A INPUT -p tcp --dport 21 -j ACCEPT icmp示例,这里–icmp-type选项要跟-p icmp一起使用,后面指定类型编号。这个8指的是能在本机ping通其他机器,而其他机器不能ping通本机 iptables -I INPUT -p icmp

Centos 防火墙之 iptables

懵懂的女人 提交于 2019-12-25 02:59:06
今天我们要来说说centos系统防火墙,我选择使用的 iptables ,那么接下来我们就开始安装、配置、使用 关闭 firewalld 防火墙 [ root@jjckj cblog ] # systemctl status firewalld.service ● firewalld.service - firewalld - dynamic firewall daemon Loaded: loaded ( /usr/lib/systemd/system/firewalld.service ; disabled ; vendor preset: enabled ) Active: inactive ( dead ) Docs: man:firewalld ( 1 ) 安装 iptables 防火墙 yum install -y iptables-services 启动 iptables [ root@jjckj cblog ] # systemctl status iptables.service ● iptables.service - IPv4 firewall with iptables Loaded: loaded ( /usr/lib/systemd/system/iptables.service ; enabled ; vendor preset: disabled )

ASM 系列详细教程-17-ASM Tree api 类组件组成详解

淺唱寂寞╮ 提交于 2019-12-23 21:38:56
组件组成 到目前为止,我们只看到了如何创建和转换ClassNode对象,但是还没有看到如何从类的字节数组表示形式构造ClassNode,反之亦然,如何从ClassNode构造此字节数组。 实际上,这是通过组合核心API和树API组件来完成的,如本节所述。 介绍 除了图6.1中所示的字段之外,ClassNode类还扩展了ClassVisitor类,并且还提供了一个接受方法,该方法将ClassVisitor作为参数。 accept方法根据ClassNode字段值生成事件,而ClassVisitor方法执行相反的操作,即根据接收到的事件设置ClassNode字段: public class ClassNode extends ClassVisitor { . . . public void visit ( int version , int access , String name , String signature , String superName , String [ ] interfaces [ ] ) { this . version = version ; this . access = access ; this . name = name ; this . signature = signature ; . . . } . . . public void accept

socket编程中服务器端常用函数 以及简单实现

爷,独闯天下 提交于 2019-12-23 03:45:12
1 常用函数 1.1 connect() int connect(int sockfd, const struct sockaddr *servaddr, socklen_taddrlen);   客户端需要调用connect()连接服务器,connect和bind的参数形式一致,区别在于bind的参数是自己的地址,而connect的参数是对方的地址。connect()成功返回0,出错返回-1,程序会阻塞。 1.2 bind():很少用   由于客户端不需要固定的端口号,因此不必调用bind(),客户端的端口号由内核自动分配。注意,客户端不是不允许调用bind(),只是没有必要调用bind()固定一个端口号,服务器也不是必须调用bind(),但如果服务器不调用bind(),内核会自动给服务器分配监听端口,每次启动服务器时端口号都不一样,客户端要连接服务器就会遇到麻烦。 2 客户端的简单实现(C语言) 功能:连接到服务器后,如果服务器发送数据,则返回服务器发送的数据 unsigned char TcpRecvBuf[1520] /* 缓存区,完整的以太帧最大也就1520或1518字节,如果去掉协议部分则可以更小 */ static void Task_TCP_Client (void *pdata) { struct sockaddr_in server, client; int

27 Server Sockets

大城市里の小女人 提交于 2019-12-23 00:55:21
1 Client Socket Programming (Review) 2 Server Sockets 2.1 Binding a Socket: bind() 1. int bind(int socket, const struct sockaddr *address, socklen_t address_len); 2.2 Queuing incoming connections: listen() int listen(int socket, int backlog); backlog是指listen等待的 connect 的个数, accept 会减少listen等待的个数,如果多于这个个数则拒绝 2.3 Accepting Incoming Connections: accept() 1. int accept(int socket, struct sockaddr *restrict address, socklen_t *restrict address_len); 2. accept返回一个文件描述符 3. server socket的文件描述符仍然存在,这样就可以接受更多的连接 4. accept 的文件描述符和 server socket 的文件描述符不相同 5. accept 会开启新的端口,而 server socket 则需要保证端口不变来接收新的连接

Centos7防火墙firewalld实用操作

时光毁灭记忆、已成空白 提交于 2019-12-22 05:39:15
一.前言 Centos7以上的发行版都试自带了firewalld防火墙的,firewalld去带了iptables防火墙。其原因是iptables的防火墙策略是交由内核层面的netfilter网络过滤器来处理的,而firewalld则是交由内核层面的nftables包过滤框架来处理。 相较于iptables防火墙而言,firewalld支持动态更新技术并加入了区域(zone)的概念。简单来说,区域就是firewalld预先准备了几套防火墙策略集合(策略模板),用户可以根据生产场景的不同而选择合适的策略集合,从而实现防火墙策略之间的快速切换。 二.操作与配置 1.服务 操作 启动服务: ststemctl start firewalld 停止服务 systemctl stop firewalld 重启服务 systemctl restart firewalld 查看服务状态 systemctl status firewalld 2.配置文件说明 firewalld 存放配置文件有两个目录, /usr/lib/firewalld 和 /etc/firewalld ,前者存放了一些默认的文件,后者主要是存放用户自定义的数据,所以我们添加的service或者rule都在后者下面进行。 server 文件夹存储服务数据,就是一组定义好的规则。 zones 存储区域规则 firewalld

input type=file

非 Y 不嫁゛ 提交于 2019-12-22 04:05:28
<input type="file" /> 如果想使用浏览器原生特性实现文件上传(如图片)效果,父级的 form 元素有个东西不能丢,就是: enctype="multipart/form-data" enctype 属性规定在发送到服务器之前应该如何对表单数据进行编码,默认的编码是:” application/x-www-form-urlencoded “。对于普通数据是挺适用的,但是,对于文件,就不能乱编码了,该什么就是什么,只能使用 multipart/form-data 作为 enctype 属性值。 无论是旧时代的单图上传,还是HTML5中的多图上传,均是如此。 input file类型控件有一个属性,名为 accept 实际开发的时候,很少只允许传jpg图片,应该都是只能传图片类型,此时,可以使用: accept="image/*" accept 属性值其实是MIME类型, 例如下面几个可能常用的: accept="application/pdf" accept="audio/x-mpeg" accept="text/html" accept="video/x-mpeg2" 然后,多个属性值使用逗号分隔,例如: <input accept="audio/*,video/*,image/*"> 来源: https://www.cnblogs.com/xiaofenguo

Centos7防火墙配置

两盒软妹~` 提交于 2019-12-22 00:07:42
放通某个端口 firewall-cmd --permanent --zone=public --add-port=5672/tcp 移除以上规则 firewall-cmd --permanent --zone=public --remove-port=5672/tcp 放通某个端口段 firewall-cmd --permanent --zone=public --add-port=10000-20000/tcp 查看所有放通的端口 firewall-cmd --zone=public --list-ports 查看防火墙的配置 firewall-cmd --list-all 放通某个IP访问 firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.169 accept' 移除以上规则 firewall-cmd --permanent --remove-rich-rule='rule family=ipv4 source address=192.168.1.169 accept' 放通某个IP段访问 firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.2.0

Linux使用iptables设置黑白名单

三世轮回 提交于 2019-12-21 15:01:59
(转者注:此文为转载,iptables在Ubuntu上亲测可用,特此码住) 原文如下: 使用ipset工具 1,下面我先说下iptables的基本配置规则,然后再说ipset 以下使用C7 x86_64为实验环境 CentOS7默认的防火墙不是iptables,而是firewalle. 如果你没有安装iptables的话,你可以使用以下命令进行安装 systemctl stop firewalld systemctl disable firewalld systemctl mask firewalld 上面的意思是先屏蔽掉原有的firewall防火墙,下面我们就开始安装iptables,至于为什么要安装IPtables我就不讲了 yum install iptables iptables-services -y 设置规则 #查看iptables现有规则 iptables -L -n #先允许所有,不然有可能会杯具 iptables -P INPUT ACCEPT #清空所有默认规则 iptables -F #清空所有自定义规则 iptables -X #所有计数器归0 iptables -Z #允许来自于lo接口的数据包(本地访问) iptables -A INPUT -i lo -j ACCEPT #开放22端口 iptables -A INPUT -p tcp --dport

Python 29 Restful规范

…衆ロ難τιáo~ 提交于 2019-12-21 02:16:10
预备知识: -- 遵循rest风格实现的前后端交互都叫RESTful架构 -- URI:统一资源标识符,相当于身份证号 -- URL:统一资源定位符,相当于姓名 RESTful规范: 一、核心思想 1、面向资源编程,url中尽量用名词而不是动词 2、根据HTTP请求方式的不同对资源进行不同操作。 二、在url中体现的规范 1、体现版本 2、体现是否是API 3、有过滤条件 4、尽量用https 三、在返回值中的规范 1、携带状态码 2、返回值:get返回查看的所有或单条数据;post返回新增的这条数据;put / patch 返回更新的这条数据;delete 返回值空 3、携带错误信息 4、携带超链接 RestFramework 使用: 1、pip install djangorestframework 2、在settings的app中注册rest_framework 一、序列化 from SerDemo import models from SerDemo.serializers import BookSerializer from rest_framework.response import Response from rest_framework.views import APIView # Create your views here. class BookView