accept

firewalld 指定IP访问某端口

匿名 (未验证) 提交于 2019-12-02 21:53:52
systemctl start firewalld.service (以下红色字体需要根据实际情况修改) (1) Postgresql端口设置。允许192.168.142.166访问5432端口 firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.142.166" port protocol="tcp" port="5432" accept" (2)redis端口设置。允许192.168.142.166访问6379端口 firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.142.166" port protocol="tcp" port="6379" accept" (3)beanstalkd端口设置。允许192.168.142.166访问11300端口 firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.142.166" port protocol="tcp" port="11300" accept" systemctl

Iptables防火墙规则使用详解

浪子不回头ぞ 提交于 2019-12-02 21:37:31
iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1)规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息 包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。 当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept),拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作是添加,修改和删除等规则。 其中: 匹配(match):符合指定的条件,比如指定的 IP 地址和端口。 丢弃(drop):当一个包到达时,简单地丢弃,不做其它任何处理。 接受(accept):和丢弃相反,接受这个包,让这个包通过。 拒绝(reject):和丢弃相似,但它还会向发送这个包的源主机发送错误消息。这个错误消息可以指定,也可以自动产生。 目标(target)

Linux iptables 防火墙常用规则

家住魔仙堡 提交于 2019-12-02 21:27:31
iptables 安装 yum install iptables iptables 规则清除 iptables -F iptables -X iptables -Z 开放指定的端口 允许本地回环接口(即运行本机访问本机) iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT 允许所有本机向外的访问 iptables -A OUTPUT -j ACCEPT 允许访问22端口 iptables -A INPUT -p tcp --dport 22 -j ACCEPT 允许访问80端口 iptables -A INPUT -p tcp --dport 80 -j ACCEPT 允许指定IP访问22 iptables -I INPUT -s 192.168.0.19 -p tcp --dport 22 -j ACCEPT 禁止其他未允许的规则访问 iptables -A INPUT -j REJECT iptables -A FORWARD -j REJECT 屏蔽IP 屏蔽单个IP的命令是 iptables -I INPUT -s 123.45.6.7 -j DROP 封整个段即从123.0.0.1到123.255.255.254的命令 iptables -I INPUT -s 123.0.0.0/8 -j DROP

C++设计模式:访客模式

懵懂的女人 提交于 2019-12-02 21:15:16
访客模式:通俗的说, 就是定义一个访问者角色, 当对指定角色进行访问时要通过访问者进行访问。 访客模式的侵入性适中,仅在被访问的类里面加一个对外提供接待访问者的接口。 访客模式的优点: 符合单一职责原则. 具体元素角色负责数据的加载, 而访问者角色负责报表的展现, 两个不同的职责非常明确的分离开来, 各自演绎变化. 优秀的扩展. 由于职责分开,继续增加 对数据的操作是非常快捷的. 访客模式应用场景: 对象结构中对象对应的类很少改变,但经常需要在此对象结构上定义新的操作。 需要对一个对象结构中的对象进行很多不同的并且不相关的操作,而需要避免让这些操作"污染"这些对象的类,也不希望在增加新操作时修改这些类。 class Visitor; //被访问类基类: 网站 class Website { public: virtual ~Website(){ std::cout << "~Website()" << std::endl;} virtual void accept(Visitor&) = 0; }; //被访问类具体实现类: 淘宝网 class TaoBao : public Website { public: void accept(Visitor &v) override; void shopping(); }; //被访问类具体实现类: 优酷 class YouKu :

用于负载均衡vsFTPd服务器的HAproxy

安稳与你 提交于 2019-12-02 19:29:24
http://www.voidcn.com/article/p-rqzvcpfl-bub.html 我已经使用运行vsftpd的HAProxy和2个FTP服务器成功建立了负载平衡环境.这是设置到目前为止的样子: 代理:ftp00 | 192.168.2.135(public,eth0)| 10.11.130.1(私人,eth1) Node01:ftp01 | 10.11.130.140 Node02:ftp02 | 10.11.130.141 操作系统:CentOS 6.6 HA代理:版本1.5.2 2014/07/12 vsftpd:2.2.2版 ftp00:/etc/haproxy/haproxy.conf #--------------------------------------------------------------------- # GLOBAL CONFIG #--------------------------------------------------------------------- global daemon log 127.0.0.1 local0 info log 127.0.0.1 local1 notice log 127.0.0.1 local5 debug chroot /var/lib/haproxy pidfile /var

异常-打开文件过多(too many open files)

和自甴很熟 提交于 2019-12-02 16:08:35
异常-打开文件过多 异常报错如下 09-Oct-2019 15:37:51.923 严重 [http-nio2-8080-Acceptor-0] org.apache.tomcat.util.net.Nio2Endpoint$Acceptor.run Socket accept failed java.util.concurrent.ExecutionException: java.io.IOException: 打开的文件过多 at sun.nio.ch.CompletedFuture.get(CompletedFuture.java:69) at org.apache.tomcat.util.net.Nio2Endpoint$Acceptor.run(Nio2Endpoint.java:398) at java.lang.Thread.run(Thread.java:748) Caused by: java.io.IOException: 打开的文件过多 at sun.nio.ch.UnixAsynchronousServerSocketChannelImpl.accept0(Native Method) at sun.nio.ch.UnixAsynchronousServerSocketChannelImpl.accept

企业防火墙之iptables

倾然丶 夕夏残阳落幕 提交于 2019-12-02 12:50:34
1.1 企业中安全优化配置原则 尽可能不给服务器配置外网ip ,可以通过代理转发或者通过防火墙映射.并发不是特别大情况有外网ip,可以开启防火墙服务. 大并发的情况,不能开iptables,影响性能,利用硬件防火墙提升架构安全 1.1.1 生产中iptables的实际应用 主要应用方向 1、主机防火墙(filter表的INPUT链)。 2、局域网共享上网(nat表的POSTROUTING链)。半个路由器,NAT功能。 3、端口及IP映射(nat表的PREROUTING链),硬防的NAT功能。 4、IP一对一映射。 其他说明: ①iptables是基于内核的防火墙,功能非常强大,基于数据包的过滤!特别是可以在一台非常低的硬件配置下跑的非常好。   注: iptables主要工作在OSI七层的2.3.4层。七层的控制可以使用squid代理+iptables。 ②iptabes:生产中根据具体情况,一般,内网关闭,外网打开。大并发的情况不能开iptables,影响性能,iptables是要消耗CPU的,所以大并发的情况下,我们使用硬件防火墙的各方面做的很仔细。selinux:生产中也是关闭的。可以做ids的入侵检测。 ③实际生产中尽可能不给服务器配置外网IP。可以通过代理转发。比如,nagios就不需要外网。 ④并发不是很大的情况下,再外网的IP环境,开防火墙。

访问者模式

非 Y 不嫁゛ 提交于 2019-12-02 11:09:56
一、访问者模式介绍 访问者模式,是封装一些作用于某种数据结构的各元素操作,它可以在不改变数据结构的前提下,定义作用域这些元素的新的操作。主要将数据结构与数据操作分离,解决数据结构和操作耦合性问题。 访问者模式的基本工作原理是:在被访问的类里面加一个对外提供接待访问者的接口。 二、访问者模式原题图 说明: 1)visitor:是抽象访问者,为该对象结构中的ConcreteElement的每一个类声明一个visit操作 2)ConcreteVisitor:是一个具体的访问者,实现每个有vistor声明的操作,是每个操作实现的部分 3)ObjectStructure:能枚举它的元素,可以提供一个高层的接口,用来允许访问者访问元素 4)Element:定义一个accept方法,接收一个访问者对象 5)ConcreteElement:为具体元素,实现了accept方法 三、访问者模式例子 将人分为男人和女人,对歌手进行测评。当看完某个歌手表演后,得到他们对该歌手不同的评价(评价有不同的种类,比如成功、失败等),请使用访问者模式来实现。 类图如下所示: 代码如下所示: 创建Action抽象类及其子类: public abstract class Action{ //获取男性的测评 public abstract void getManResult(Man man); //获取女性测评

CentOS7安装iptables防火墙

旧街凉风 提交于 2019-12-02 06:09:33
CentOS7安装iptables防火墙 CentOS7默认的防火墙不是iptables,而是firewalle. 安装iptable iptable-service #先检查是否安装了iptables service iptables status #安装iptables yum install -y iptables #升级iptables yum update iptables #安装iptables-services yum install iptables-services 禁用/停止自带的firewalld服务 #停止firewalld服务 systemctl stop firewalld #禁用firewalld服务 systemctl mask firewalld cd /etc/sysconfig 到这个目录下 vi iptables 增加一句 -A INPUT -m state --state NEW -m tcp -p tcp --dport 6379 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 27017 -j ACCEPT 注:6379是redis默认端口,如果你修改了端口,请增加对应的 设置现有规则 #查看iptables现有规则 iptables -L -n #先允许所有

[apue] syslog 导致 accept 出错?

痞子三分冷 提交于 2019-12-02 06:01:23
前几天在看apue第16章关于socket的例子,就是一个非常典型的socket服务器,关键代码如下: void serve (int sockfd) { int ret; int clfd; int status; FILE *fp; pid_t pid; char buf[BUFLEN]; for (;;) { clfd = accept (sockfd, NULL, NULL); if (clfd < 0) { syslog (LOG_ERR, "accept error: %d, %s", errno, strerror (errno)); //if (errno == EOPNOTSUPP) //{ // syslog (LOG_INFO, "retry.."); // continue; //} exit (1); } fp = popen ("/usr/bin/uptime", "r"); if (fp == NULL) { sprintf (buf, "error: %s\n", strerror (errno)); ret = send (clfd, buf, strlen (buf), 0); syslog (LOG_ERR, "write back %d for error", ret); } else { while (fgets (buf, BUFLEN,