iptables配置

iptables配置记录

青春壹個敷衍的年華 提交于 2020-03-24 11:58:34
一个小时内同一IP请求连接次数超过5次,封IP 1个小时。 同时,限制发起请求的IP段 # cat /etc/sysconfig/iptables # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT #-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -N Recent_Block -A Recent_Block -p tcp --dport 22 -m state --state NEW -m recent --name SSHPOOL --rcheck --seconds 3600 --hitcount 5 -j DROP -A Recent_Block -p tcp -

【Linux学习】安装redis5.0.5

我的未来我决定 提交于 2020-02-22 12:59:09
1、make编译时报错 cd src && make all make[1]: Entering directory `/usr/local/redis-4.0.10/src' CC adlist.o In file included from adlist.c:34: zmalloc.h:50:31: error: jemalloc/jemalloc.h: No such file or directory zmalloc.h:55:2: error: #error "Newer version of jemalloc required" make[1]: *** [adlist.o] Error 1 make[1]: Leaving directory `/usr/local/redis-4.0.10/src' make: *** [all] Error 2 解决方法:输入命令# make MALLOC=libc 2、安装后发现外部无法连接虚拟机redis,一直报错,有以下几个原因 (1)、6379端口未开放 # vi /etc/sysconfig/iptables //编辑防火墙配置文件,开放端口 (按i开始编辑文本,:q! 不保存文件,强制退出vi命令,:w 保存文件,不退出vi命令,:wq 保存文件,退出vi命令) -A INPUT -p tcp -m tcp -

Linux运维基础

可紊 提交于 2020-02-07 01:51:35
一、远程连接排错 1.查看道路是否通畅 ip地址是什么:就是我们要找的服务器在哪里 公网IP地址:全世界的任何地方都能访问到 私网IP地址:也指内网,私有环境,只在当前环境中。比如:192.168.0.??? 或者 10.0.0.??? 端口:用于连接不同的服务,常见端口SSHD-22(工作中必须要改,否则全世界的人都会连你) 桥接的三种模式: NAT(皇帝-宰相-贫民)、桥接(皇帝-贫民)、仅主机模式(皇帝-贫民(无法连接外网)) 如果连不上我们要查看什么? 路不通的原因 1、网卡是否运行且IP是否正确(主机IP是否和远程连接用的IP一样) ifconfig eth0 2、DNS是否配置 cat /etc/sysconfig/network-scripts/ifcfg-eth0 查看网卡的配置是否配置DNS cat /etc/resolv.conf 查看DNS中是否配置DNS 网卡的配置是优先于DNS中的 3、软件连接的配置 检查vm软件是否设置正确: #1).vmware服务是否允许 win+r services.msc #2).vmware网络配置---编辑---虚拟网络编辑器 子网IP是否设置为10.0.0.0 4、计算机中的网络连接 VMware Network Adapter VMnet8配置的ip(静态,不要更改)和共享(不能打钩) 空格和tab键 ping

Linux两种防火墙的基本命令(firewalld 和 iptables)

人走茶凉 提交于 2020-01-10 11:44:04
Linux常用的两种防火墙管理 firewall防火墙 一、防火墙的开启、关闭、禁用命令 (1)设置开机启用防火墙:systemctl enable firewalld.service (2)设置开机禁用防火墙:systemctl disable firewalld.service (3)启动防火墙:systemctl start firewalld (4)关闭防火墙:systemctl stop firewalld (5)重启防火墙:systemctl restart firewalld (6)检查防火墙状态:systemctl status firewalld 二、使用firewall-cmd配置端口 (1)查看防火墙状态:firewall-cmd --state (2)重新加载配置:firewall-cmd --reload (3)查看开放的端口:firewall-cmd --list-ports (4)查看防火墙规则:firewall-cmd --list-all (5)开启防火墙端口:firewall-cmd --zone=public --add-port=9200/tcp --permanent (6)关闭防火墙端口:firewall-cmd --zone=public --remove-port=9200/tcp --permanent  命令含义:   –zone

Centos 7使用kubeadm部署Kubernetes 1.15

橙三吉。 提交于 2020-01-04 23:51:45
博文大纲: 一、Kubernetes简介 二、kubeadm简介 三、环境准备 四、部署前准备 1)检查docker版本、关闭防火墙与SELinux、清空iptables规则,禁用Swap 2)配置免密登录、配置hosts文件以及yum源 3)打开iptables桥接及路由转发 五、部署kubernetes群集 1)编写下载镜像的脚本 2)下载部署kubernetes集群所需组件 3)初始化kubernetes集群 4)配置master节点状态 5)将node01、node02加入kubernetes群集中 6)部署后的优化操作 一、Kubernetes简介 Kubernetes是一个开源的,用于管理云平台中多个主机上的容器化应用。Kubernetes的目标就是让部署容器化的应用简单并且高效。Kubernetes提供了应用部署、规划、更新、维护的一种机制。 Kubernetes一个核心的特点就是能够自主的管理容器来保证云平台中的容器按照用户的期望状态运行,管理员可以加载一个微型服务,让规划期来找到合适的位置,同时,Kubernetes也系统提升工具以及人性化方面,让用户能够方便的部署自己的应用。 本片博文主要介绍如何部署Kubernetes集群,想要对Kubernetes有更深入的了解请参考 Kubernetes中文文档 或 Kubernetes官方网站 二、kubeadm简介

centos 7 防火墙和端口配置

泄露秘密 提交于 2020-01-04 02:48:11
开启redis端口,修改防火墙配置文件 vi /etc/sysconfig/iptables 加入端口配置 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6379 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6379:7000 -j ACCEPT //开放6379到7000之间的端口 service iptables save service iptables restart CentOS 7.0默认使用的是firewall作为防火墙,这里改为iptables防火墙。 1、关闭firewall: systemctl stop firewalld.service #停止firewall systemctl disable firewalld.service #禁止firewall开机启动 来源: https://www.cnblogs.com/ajun/p/4156484.html

CentOS6 安装Tomcat7

戏子无情 提交于 2019-12-28 18:28:53
CentOS6 安装Tomcat7 1:卸载掉自带的OpenJDK 2: 安装 JDK1.6 3:安装Tomcat 4: 配置Tomcat为daemon方式启动 下面正式开工 : =================================================== 1:卸载掉自带的OpenJDK 2: 安装 JDK1.6 参考: http://www.cnblogs.com/sixiweb/archive/2012/11/25/2787684.html 原文: 查看目前系统的jdk: rpm -qa | grep jdk 得到的结果: [root@dc-01 java]# rpm -qa | grep jdk java-1.6.0-openjdk-1.6.0.0-1.45.1.11.1.el6.i686 卸载之: [root@dc-01 java]# yum -y remove java-1.6.0-openjdk-1.6.0.0-1.45.1.11.1.el6.i686 等一段时间就Complete了。 下载Sun的JDK。我下载的是 jdk-6u37-linux-i586-rpm.bin 如果是64位系统的话,要下载: jdk-6u37-linux-x64-rpm.bin 之类的64位专用的包 到/usr目录下创建java目录,将下载的文件放到/usr

kernel: nf_conntrack: table full, dropping packet

末鹿安然 提交于 2019-12-17 03:20:39
今晚系统割接,在修改组件配置重启服务后,主机夯住了,操作系统命令无法执行,主机无法正常登录 将组件服务停止后,又恢复正常 查看主机mesg信息,有大量的kernel异常信息 kernel: nf_conntrack: table full, dropping packet 这是iptables的报错信息“连接跟踪表已满,开始丢包” 通过ss查看socket使用情况 Total: 5281 (kernel 5488) TCP: 3070 (estab 3031, closed 13, orphaned 0, synrecv 0, timewait 12/0), ports 1182    解决方法: 1、关闭iptables ,但安全要求,必须启用iptables安全策略 2、加大iptables跟踪表大小,调整对应的系统参数 net.netfilter.nf_conntrack_max = 655360 net.nf_conntrack_max = 655360 nf_conntrack_max 默认65536,在/etc/sysctl.conf中修改这两个参数值,调大十倍 启动服务程序正常 来源: https://www.cnblogs.com/tonnytangy/p/12052371.html

centos7使用iptables防火墙配置

时光毁灭记忆、已成空白 提交于 2019-12-10 00:28:50
centos7默认使用的firewall防火墙配置 关闭firewall: systemctl stop firewalld.service #停止firewall systemctl disable firewalld.service #禁止firewall开机启动 安装iptables防火墙 yum install iptables-services #安装 更6.X版本一样修改防火墙配置 vi /etc/sysconfig/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT #允许80端口通过防火墙 来源: oschina 链接: https://my.oschina.net/u/2279209/blog/609200

rhel7 学习第十二课

一曲冷凌霜 提交于 2019-12-06 14:32:16
第八章防火墙 学习这么常时间感觉还是有些小进步的,主要还是老刘讲的好,教的好,带动的好,段子讲的好刺激我们任意门弟子的神经系统,现在就是踏踏实实把每课消化了老刘操作的都理解并实践一遍。 网卡配置 桥接 仅主机模式 vmnet1 通过网卡映射也可以上网 NAT模式 vmnet8 方式1 vim/etc/sysconfig/network-scripts/ifcfg-eno(TAB补齐) IPADDR0=192.168.10.20 systemctl restart network 方式2 rhel5/rhel6 setup rhel7 nmtui systemctl restart network 方法3 nm-connection-editor systemctl restart network 方法4 图像界面右上角设置 防火墙配置 Iptables 7.0 7.1 firewalld 2总方法 firewall-cmd firewall-config tcp-wrappers 允许/ 放行 ACCEPT 拒绝 REJECT 拒绝后反馈信息 拒绝 DROP 日志 LOG 1,iptables -L 显示默认策略 iptables -F 清空 iptables -P INPUT DROP 限制外部对内访问 iptables -P INPUT ACCEPT iptables -I