accept

CentOS 6.8 防火墙设置

▼魔方 西西 提交于 2019-11-26 18:46:49
查看iptables在/etc/sysconfig/是否存在 vim 编辑 iptables 输入下面内容 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT 保存退出重启防火墙 service iptables restart 说明链接: https:/

linux防火墙常见的面试考点

纵然是瞬间 提交于 2019-11-26 16:42:57
1. 你听说过Linux下面的iptables和Firewalld么?知不知道它们是什么,是用来干什么的? 答案 :iptables和Firewalld我都知道,并且我已经使用iptables好一段时间了。iptables主要由C语言写成,并且以GNU GPL许可证发布。它是从系统管理员的角度写的,最新的稳定版是iptables 1.4.21。iptables通常被用作类UNIX系统中的防火墙,更准确的说,可以称为iptables/netfilter。管理员通过终端/GUI工具与iptables打交道,来添加和定义防火墙规则到预定义的表中。Netfilter是内核中的一个模块,它执行包过滤的任务。 Firewalld是RHEL/CentOS 7(也许还有其他发行版,但我不太清楚)中最新的过滤规则的实现。它已经取代了iptables接口,并与netfilter相连接。 2. 你用过一些iptables的GUI或命令行工具么? 答案 : 虽然我既用过GUI工具,比如与 Webmin 结合的Shorewall;以及直接通过终端访问iptables,但我必须承认通过Linux终端直接访问iptables能给予用户更高级的灵活性、以及对其背后工作更好的理解的能力。GUI适合初级管理员,而终端适合有经验的管理员。 3. 那么iptables和firewalld的基本区别是什么呢? 答案

<input type=\"file\"> accept属性

人走茶凉 提交于 2019-11-26 13:28:34
如果你不希望用户上传任何类型的文件, 你可以使用 input 的 accept 属性. 设置支持 .doc / .docx / .xls / .xlsx / .pdf 格式: <input type="file" accept=".doc,.docx,.xls,.xlsx,.pdf,application/msword,application/vnd.openxmlformats-officedocument.wordprocessingml.document" > 如果需要支持 .png 等,则在 accept 添加上既可,都逗号分隔。   扩展知识: accept 属性接受一个逗号分隔的 MIME 类型字符串, 如: accept="image/png" or accept=".png" — 只接受 png 图片. accept="image/png, image/jpeg" or accept=".png, .jpg, .jpeg" — PNG/JPEG 文件. accept="image/*" — 接受任何图片文件类型. accept=".doc,.docx,.xml,application/msword,application/vnd.openxmlformats-officedocument.wordprocessingml.document" — 接受任何 MS

selectors模块 - 实现多路复用简单介绍

二次信任 提交于 2019-11-26 11:12:16
常见的多路复用有select、epoll、poll方式。但并不是每种操作系统都能使用,比如:windows操作系统不支持使用epoll来实现多路复用。而selectors模块能根据操作系统来判断选择最好的多路复用方式,相当于一个通用的接口。 重点看代码注释 import selectors import socket # windows不能用epoll,selectors能根据操作系统来选择最好的多路复用方式select或epoll sel = selectors.DefaultSelector() # 如果是sock时,就执行accpet操作 def accept(sock, mask): conn, addr = sock.accept() conn.setblocking(False) # 设置非阻塞 sel.register(conn, selectors.EVENT_READ, read) # 注册绑定conn # 如果是conn时,就执行read函数 def read(conn, mask): try: data = conn.recv(1024) if not data: raise Exception conn.send(data) # 接收有数据就发送数据 except Exception as e: # 没有数据就解除绑定,关闭conn sel

Windows完成端口基本介绍

我只是一个虾纸丫 提交于 2019-11-26 02:42:17
他是只能在Windows下的基于SOCKET事件管理的模型 与select不同,select需要多次重置管理句柄,IOCP只要一次 当我们想修改服务器端口时,iis7服务器监控工具可以简单的修改端口,检测503错误 有事件后select需要操作获取数据,而IOCP通知你的时候说明数据操作好了 select管理句柄的数目有限,IOCP没有限制 IOCP支持多线程同时等待。 我的设计思路一个线程用来侦听accept事件, 一个线程来侦听SOCKET的IO事件, 大部分框架都是这样, 其实可以只使用一个线程做异步SOCKET就完全足够了,现在 使用多线程来 就是看看这个IOCP的多线程用法, 在这之前先要了解下 异步通信 和 重叠I/O模型 我建议使用单线程 原因: 应为多个线程,拿到数据后,还是要发送到另外一个线程里面去, 然后做成事件队列, 也就是你线程拿到数据后, 还是要按队列线程,进行逻辑处理,多线程没意义。 2完成端口内部运行流程 完成端口的做法:事先开好几个线程,你有几个CPU我就开几个,首先是避免了线程的上下文切换,因为线程想要 执行的时候,总有CPU资源可用,然后让几个线程等着,等到有用户请求到来的时候,就把这些请求都加入到一个 公共消息队列中, 然后这几个开好的线程就排队逐一去从消息队列中取出消息并加以处理, 这种方式实现了 异步通信和负载均衡的问题

Centos7安装Squid代理服务及配置透明代理

风格不统一 提交于 2019-11-25 22:06:23
关于Squid的概述及传统代理的配置可以参考上篇博文: Centos 7安装Squid代理服务及构建传统代理 一、透明代理 透明代理提供的服务功能与传统代理时一致的,但是其“透明”的实现依赖于默认路由和防火墙的重定向策略,因此更适用于局域网主机服务,而不适合Internet中。 开始配置透明代理服务器:(环境是接上一篇博文环境做的,不懂的可以先参考上一篇博文) 1、配置httpd服务器 1)httpd服务器将网卡调为VM2网卡 [root@centos03 ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens32 <!--修改httpd服务的IP地址、添加网关--> TYPE=Ethernet PROXY_METHOD=none BROWSER_ONLY=no BOOTPROTO=static DEFROUTE=yes NAME=ens32 DEVICE=ens32 ONBOOT=yes IPADDR=192.168.200.30 NATEMASK=255.255.255.0 GATEWAY=192.168.200.10 [root@centos03 ~]# systemctl restart network <!--重启网卡服务--> 2、配置Squid服务器 1)squid代理服务器关机添加VM2网卡开机即可 [root

iptables四表五链

你说的曾经没有我的故事 提交于 2019-11-25 18:50:57
四表: (1)filter (2)nat (3)mangle (4)raw 五链:都属于内核功能 (1)INPUT (2)OUTPUT (3)FORWARD (4)POSROUTING (5)PREROUTING filter表:iptables_filter模块 默认使用的表,当我们没有使用 -t 指定表名的时候,那么添加的规则就会进入 filter 表,主要用于过滤经过主机的包,包括 INPUT , FORWARD , OUTPUT 这三个链。也就是说所有从这三个链进过的包,iptbales_filter模块都会对照着filter表来“盘问”一番。 nat表:iptables_nat模块 用于进行网络地址转换(network address translation),包括 PREROUTING , POSROUTING , OUTPUT 这三个链。 mangle表:iptabes_mangle模块 用于改造一些特殊的报文,这个链最特殊,包含了所有五个链: INPUT , OUTPUT , FORWARD , PREROUTING , POSTROUTING 。 raw表:iptables_raw模块 关闭 nat 表上的连接追踪机制,主要包含 OUTPUT , PREROUTING 链。 注意:这四个表的匹配顺序为:raw-->mangle-->nat-->filter