端口转发

Linux防火墙firewalld安全设置

爷,独闯天下 提交于 2019-12-05 06:29:53
背景描述 防火墙是具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。在公司里数据安全是最重要的,要求安全部门进行全公司进行服务器防火墙安全搭建,在原有的基础上进行安全的防火墙设置,大多数生产环境都建议开启,这样才能有效避免安全隐患等问题;本文文字偏多,但是建议大家还是花个十多分钟好好看一下防火墙的原理,这样便于后期问题排查,最后一小节也会有常用命令操作。 主要内容 1 详细了解防火墙相关配置; 2 详细解读相关安全配置方法; 3 详细解读firewalld防火墙的基础知识; 4 了解firewalld防火墙的配置; 5 了解firewalld防火墙相关命令的使用。 1.Linux防火墙概述 防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它能增强机构内部网络的安全性。它通过访问控制机制,确定哪些内部服务允许外部访问,以及允许哪些外部请求可以访问内部服务。它可以根据网络传输的类型决定IP包是否可以传进或传出内部网。 防火墙通过审查经过的每一个数据包,判断它是否有相匹配的过滤规则,根据规则的先后顺序进行一一比较,直到满足其中的一条规则为止,然后依据控制机制做出相应的动作。如果都不满足,则将数据包丢弃,从而保护网络的安全。 Linux系统的防火墙功能是由内核实现的。在2.4 版及以后的内核中,包过滤机制是netfilter.CentOS

CentOS7防火墙 开放端口配置

别说谁变了你拦得住时间么 提交于 2019-12-05 06:29:25
1. 测试iptables命令是否正常使用   运行下面命令: service iptables save或 #检查是否安装了iptables service iptables status CentOS7中在/etc/sysconfig/没有iptables文件,当操作某个端口后不想重启系统就失效,在保存配置时使用‘service iptables save’命令时会报错如下图 问题在于缺少iptables 服务 , 2.安装iptables服务    需要先关闭CentOS7防火墙,命令如下: #关闭防火墙systemctl stop firewalld#查看防火墙状态firewall-cmd --state    安装iptables服务 #安装iptables yum install -y iptables #升级iptables yum update iptables #安装iptables-services yum install iptables-services   安装完成后使用、启动、保存iptables #注册iptables服务 systemctl enable iptables #开启服务 systemctl start iptables #查看状态 service iptables save    此时在/etc

MYSQL 基础

…衆ロ難τιáo~ 提交于 2019-12-05 06:13:09
------------恢复内容开始------------ copy 一 简介 The WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器(俗称大菠萝),从2008年起目前已经发布到第六代产品。当前的主打产品是The WiFi Pineapple NANO 和WiFI Pineapple TETRA(支持5GHz频段) 手上这款是WiFi Pineapple NANO 产品规格: ·CPU:400 MHz MIPS Atheros AR9331 SoC ·内存:64 MB DDR2 RAM ·磁盘:16 MB ROM + Micro SD(6G) ·无线:Atheros AR9331(wlan0)+ Atheros AR9271(wlan1),均为IEEE 802.11 b / g / n ·端口:(2)RP-SMA天线,USB网卡(ASIX AX88772A) ·USB 2.0主机,Micro SD读卡器 ·电源:USB 5V 1.5A. 包括 Y型USB电源线 ·可配置状态指示灯LED ·可配置的重置按钮 二 使用背景 对于这种 黑客 “外设” 来讲,和其他外设没什么两样,都是烧钱的东西,那这个东西在什么情况下入手比较合适呢? 1安全研究 对于正在进行安全研究并计划将研究方向定为wifi安全的小伙伴们,可以使用这款 “外设”

IIS实现反向代理-简介

谁说胖子不能爱 提交于 2019-12-05 04:58:55
参考: https://www.williamlong.info/archives/5353.html  反向代理(Reverse Proxy)方式是指以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端,此时代理服务器对外就表现为一个反向代理服务器。   反向代理可以启用高级URL策略和管理技术,从而使处于不同web服务器系统的web页面同时存在于同一个URL空间下。   通过IIS安装反向代理,可以使得IIS和Apache等服务器运行在同一台机器上,IIS和Apache都可以通过80端口访问,使得网站的兼容性更强。   IIS实现反向代理有两种方法,IIS6通过第三方工具ISAPI Rewrite来实现反向代理,IIS7以后的版本可以用过 微软 自己的URL Rewrite和Application Request Routing来实现反向代理。   IIS6   先安装ISAPI_Rewrite3_0082.msi,安装完成后,再安装一个Apache服务器,Apache安装完成后,设置HTTP端口为8080,HTTPS端口4433,而IIS的HTTP端口为80,HTTPS端口443,IIS和Apache的端口不能冲突。   IIS新建一个站点,在网站根目录建立一个名为

VLAN基础知识总结

有些话、适合烂在心里 提交于 2019-12-05 03:19:51
一、什么是VLAN   VLAN(Virtual LAN),“虚拟局域网”。LAN可以是由少数几台家用计算机构成的网络,也可以是数以百计的计算机构成的企业网络。VLAN所指的LAN特指使用路由器分割的网络——也就是广播域,一个交换网络就是一个广播域。   广播域,指的是广播帧(目标MAC地址全部为1)所能传递到的范围,亦即能够直接通信的范围。二层交换机只能构建单一的广播域,不过使用VLAN功能后,它能够将网络分割成多个广播域。 二、为什么用VLAN   二层交换机只能构建单一的广播域,不过使用VLAN功能后,它能够将网络分割成多个广播域。如果整个网络只有一个广播域,那么一旦发出广播信息,就会传遍整个网络,并且对网络中的主机带来额外的负担,安全问题和垃圾流量问题会非常严重。   与路由器相比,二层交换机一般带有多个网络接口。因此如果能使用它分割广播域,那么无疑运用上的灵活性会大大提高。用于在二层交换机上分割广播域的技术,就是VLAN。通过利用VLAN,我们可以自由设计广播域的构成,提高网络设计的自由度。 三、实现VLAN的机制   首先,在一台未设置任何VLAN的二层交换机上,任何广播帧都会被转发给除接收端口外的所有其他端口(Flooding)。例如,计算机A发送广播信息后,会被转发给端口2、3、4。      这时,如果在交换机上生成红、蓝两个VLAN;同时设置端口1

如何在外面访问家里的内网计算机?【端口转发】

不羁岁月 提交于 2019-12-05 03:16:21
曾经的Teamviewer、向日葵现在都不太香了,要么限时,要么限速,每次还要切换分辨率,真是相当麻烦。经过一番折腾,发现还是微软爸爸的 远程桌面连接 好用,清晰度高,流畅度高,还能自动调节分辨率,用笔记本远程台式机再也不用眯着眼。 因为家里网线一般是先连路由器,其他设备再通过网线或WIFI连接到网络,所以这些设备都成了内网设备,是无法通过IP直接访问的。这些设备一般会被分发到以 192.168.1 开头(与路由的网关设置有关,可以自定义)的IP地址。 这样的话,有两种手段可以实现内网访问: 使用内网穿透工具,流行的比如:花生壳 在路由上建立端口转发规则 两者原理其实差不多,都是将内网地址映射到外网地址,以实现内网的访问。本文主要记录第二种方案。 首先,需要修改家里设备(后面称为设备0)的远程桌面端口,默认是3389,如果不改可能会被机器人各种扫描。所以改一下再用比较安全,这里网上教程很多,放一个链接吧: Win系统如何修改远程桌面端口3389 然后,一般还需要对刚刚换的端口开放防火墙,再放一个链接: window如何设置防火墙开放端口 这样,这个端口就可以进行远程访问了,可以用另一台电脑连上家里的WIFI,在 远程桌面连接 里输入设备0的IP加端口(记为port0),也就是 ip:port0 ,实现对该电脑的访问。 但这时还不能在外网访问到设备0,下面是最关键的一步,设置端口转发

python27期尚哥讲TFTP:

送分小仙女□ 提交于 2019-12-05 02:59:34
TFTP介绍 :TFTP(Trivial File Transfer Protocol,简单⽂件传输协议)是TCP/IP协议簇中的⼀个⽤来在客户端与服务器之间进⾏简单⽂件传输的协议使用tftp这个协议,就可以实现简单文件的下载特点: 简单 占⽤资源⼩ 适合传递⼩⽂件 适合在局域⽹进⾏传递 端⼝号为69 基于UDP实现Tftpd32:共享服务器(可以从本机共享文件)browse:选择一个文件夹,确定给客户端文件时的搜索路径客户端:数据接收方服务器:数据发送方有了服务器之后,还需要编写一个下载器(客户端)实现TFTP下载器:下载:从服务器上将一个文件复制到本机上下载的过程: 在本地创建一个空文件(与要下载的文件同名) 向里面写数据(接收到一点就向空文件里写一点) 关闭(接受完所有数据关闭文件)注意:服务器的69端口只用来接收读写请求,ack包不要发到69端口当客户端接收到的数据⼩于516(2字节操作码+2个字节的序号+512字节数据) 时, 就意味着服务器发送完毕了 (如果恰好最后一次数据长度为516,会再发一个长度为0的数据包)构造下载请求数据:“1test.jpg0octet0” import struct cmb_buf = struct.pack(“!H8sb5sb”,1,b“test.jpg”,0,b“octet”,0) 如何保证操作码(1/2/3/4/5)占两个字节

配置Trunk接口

吃可爱长大的小学妹 提交于 2019-12-05 02:56:11
1、Trunk接口 1.1 什么是Trunk   Trunk接口属于干道,主干链路,通常用于交换机和交换机之间,通过一个接口传输多个vlan的数据包。当Trunk端口收到数据帧时,如果该帧不包含802.1Q的vlan标签,将打上该Trunk端口的PVID;如果该帧包含802.1Q的VLAN标签,则不改变   当Trunk端口发送数据帧时,当该所发送帧的vlanid与端口的PVID不同时,则检查是否允许该vlan通过,如果允许则直接透传,不允许则直接丢弃,当该帧的vlanid与端口的PVID相同时,则剥离vlan标签后转发。    注意:Turnk属于主干链路,用于交换机和交换机、交换机和路由器之间,而主机和交换机之间属于接入链路(Access)。Trunk端口的应用场景为属于同一个vlan但需要跨交换机传输的场景 1.2 Trunk端口的作用    Trunk端口的作用是将多个物理端口汇聚成一个逻辑的端口,使其工作起来就像是一个通道一样。将多个端口捆绑起来后,不但提升了整个网络的带宽,而且数据还会同时经由被绑定的多个物理链路传输,具有链路冗余的作用,在其中一条链路出现故障后,还能由其他链路进行工作。 2、配置Trunk实验 2.1 实验内容 2.2 实验拓扑 2.3 实验编址 2.4 实验步骤    step1: 对实验的pc机进行ip地址的配置,按照2.3实验编址进行相应配置

【Appium】Appium工作原理

自作多情 提交于 2019-12-05 01:57:10
【Appium】Appium工作原理 2017-09-13 15:28 sophia194910 阅读( 7658) 评论( 0) 编辑 收藏 参考: http://www.cnblogs.com/zhjsll/p/5698878.html 原作者写的很好,所以直接放在这里。 一、什么是Appium Appium是一个开源、跨平台的测试框架,可以用来测试原生及混合的移动端应用。Appium支持IOS、Android及FirefoxOS平台。Appium使用WebDriver的json wire协议,来驱动Apple系统的UIAutomation库、Android系统的UIAutomator框架。Appium对IOS系统的支持得益于Dan Cuellar’s对于IOS自动化的研究。Appium也集成了Selendroid,来支持老android版本。 Appium支持Selenium WebDriver支持的所有语言,如java、Object-C、JavaScript、Php、Python、Ruby、C#、Clojure,或者Perl语言,更可以使用Selenium WebDriver的Api。Appium支持任何一种测试框架。如果只使用Apple的UIAutomation,我们只能用javascript来编写测试用例,而且只能用Instruction来运行测试用例。同样

linux下内网端口转发工具:linux版lcx 使用方法

感情迁移 提交于 2019-12-05 01:54:48
这个工具以前使用的初衷是内网渗透,需要将内网ssh端口转发到外网服务器上。但这个工具同样适用于运维工程师进行远程内网维护。 当然这一切的前提是内网可以访问外网,检测方法当然就是直接ping 一个外网IP即可。 这个工具之前折腾了很久发现有点不稳定,断掉无法重新连接,昨晚重新调整了下命令参数总算可以正常使用,稳定性妥妥的。 linux版lcx工具下载 linux版lcx端口转发2016.6.10 - 12.04 Kb lcx使用方法: Usage:./portmap -m method [-h1 host1] -p1 port1 [-h2 host2] -p2 port2 [-v] [-log filename] -v: version -h1: host1 -h2: host2 -p1: port1 -p2: port2 -log: log the data -m: the action method for this tool 1: listen on PORT1 and connect to HOST2:PORT2 2: listen on PORT1 and PORT2 3: connect to HOST1:PORT1 and HOST2:PORT2 先在外网中转服务器运行: ./portmap -m 2 -p1 6666 -h2 118.*.*.2 -p2 7777 注