防火墙

linux下面完美安装nginx

倖福魔咒の 提交于 2019-12-09 13:47:35
nginx下载地址:http://nginx.org/en/download.html 1 、安装依赖软件 yum -y install gcc gcc-c++ autoconf automake make yum -y install zlib zlib-devel openssl openssl-devel pcre pcre-devel 2 、安装nginx //下载软件 wget http://nginx.org/download/nginx-1.13.7.tar.gz //解压 tar zxvf nginx-1.13.7.tar.gz //创建安装目录 mkdir -p /usr/local/nginx //修改配置 cd nginx-1.13.7/ ./configure --prefix=/usr/local/nginx //安装 make && make install 3 、启动 进入安装目录 cd /usr/local/nginx/sbin 启动 ./nginx 这时候在安装机器就可以输入地址查看了。 如果远程访问的话需要关闭防火墙或者将80端口开放,添加新端口后需要reload 防火墙。 关闭防火墙: CentOS 7.0默认使用的是firewall作为防火墙,这里改为iptables防火墙步骤。 systemctl stop firewalld

Centos防火墙基本操作

一个人想着一个人 提交于 2019-12-09 13:19:14
1、iptables防火墙 查看防火墙状态 service iptables status 停止防火墙 service iptables stop 启动防火墙 service iptables start 重启防火墙 service iptables restart 永久关闭防火墙 chkconfig iptables off 永久关闭后重启 chkconfig iptables on  开启 80 端口 vim / etc / sysconfig / iptables  加入如下代码 - A INPUT - m state -- state NEW - m tcp - p tcp -- dport 80 - j ACCEPT 保存退出后重启防火墙 service iptables restart 2、firewall防火墙 1 、查看firewall服务状态 systemctl status firewalld 出现Active : active ( running ) 切高亮显示则表示是启动状态。 出现 Active : inactive ( dead ) 灰色表示停止,看单词也行。 2 、查看firewall的状态 firewall - cmd -- state 3 、开启、重启、关闭、firewalld . service服务 开启 service firewalld

20191209_Centos7.2使用yum安装mysql

醉酒当歌 提交于 2019-12-09 13:16:46
1. 下载mysql的rpm包 [root@izwz91qnvovd6suufon1ccz ~]# wget http://dev.mysql.com/get/mysql57-community-release-el7-7.noarch.rpm 2. 安装rpm包 [root@izwz91qnvovd6suufon1ccz ~]# yum localinstall -y mysql57-community-release-el7-7.noarch.rpm 3. 安装mysql 5.7 [root@izwz91qnvovd6suufon1ccz ~]# yum install -y mysql-community-server 4. 启动mysql 5.7 [root@izwz91qnvovd6suufon1ccz ~]# systemctl start mysqld.service 5. 查看数据库的状态: service mysql status 6. MySQL在5.7安装完成之后有一个默认密码, 查看默认密码: [root@izwz91qnvovd6suufon1ccz ~]# grep 'temporary password' /var/log/mysqld.log 2019-12-09T04:21:12.283622Z 1 [Note] A temporary

CentOS 防火墙设置

拜拜、爱过 提交于 2019-12-09 12:58:06
CentOS 防火墙 基础命令 功能 命令 备注 查看状态 firewall-cmd --state 开启 systemctl start firewalld.service 重启 systemctl restart firewalld.service 设置开启自启动 systemctl enable firewalld.service 查看自启设置是否成功 systemctl is-enabled firewalld.service;echo $? enabled 0 表示成功 开启特定端口 firewall-cmd --zone=public --add-port=80/tcp --permanent #开端口命令 systemctl restart firewalld.service #重启防火墙 命令含义: --zone #作用域 --add-port=80/tcp #添加端口,格式为:端口/通讯协议 --permanent #永久生效,没有此参数重启后失效 来源: CSDN 作者: Asia1752 链接: https://blog.csdn.net/Asia1752/article/details/103454543

防火墙和系统安全防护和优化

非 Y 不嫁゛ 提交于 2019-12-09 12:52:08
防火墙是比较早的安全概念,可以把他比作门,主要是防外。发展到现在功能也比较多,目前基本上是基于状态检测机制的防火墙,主要功能是对经过防火墙的数据包进行过滤(通过规则限制流量)。现在一般防火墙作为网络出口网关,内、外网隔离,通过NAT、VPN等技术接入互联网。 一、网络系统安全防护 云盾Web应用防火墙(Web Application Firewall,简称 WAF)基于云安全大数据能力,用于防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击,并过滤海量恶意CC攻击,避免您的网站资产数据泄露,保障网站的安全与可用性。Web应用防火墙使用核心攻防和大数据能力来驱动Web安全,帮助您轻松应对各类Web应用攻击,确保网站的Web安全与可用性。 二、Web应用防火墙 云盾Web应用防火墙(Web Application Firewall,简称 WAF)基于云安全大数据能力,用于防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击,并过滤海量恶意CC攻击,避免您的网站资产数据泄露,保障网站的安全与可用性。 把域名解析到Web应用防火墙提供的CNAME地址上,并配置源站服务器IP,即可启用Web应用防火墙。 启用之后,网站所有的公网流量都会先经过Web应用防火墙

Linux防火墙

a 夏天 提交于 2019-12-09 12:38:17
netfilter:内核态,直接调用Linux内核进行防火墙设置 firewalld:用户态,面向用户的防火墙管理工具(第六版本iptables) 防火墙工作流程 数据来时先检测数据的源IP地址 1.若源地址关联到某个区域,则执行该区域规则 2.若源地址未关联到区域,则应用接口所在区域的规则 3.若接口没有规则,则应用默认规则 firewalld区域: internal: 内部区域 允许ssh,samba-client,dhcpv6-client,其他拒绝 external: 外部区域 允许ssh,其他全部拒绝 trusted: 信任区域 允许所有 public : 公共区域 允许ssh和dhcp通过 drop :丢弃区域 禁止所有并丢弃 dmz :非军事管理区 默认ssh通过 firewalld的作用是为包过滤机制提供匹配规则,通过各种不同的规则,告诉netfilter对来自指定源,前往指定目的或具有某些协议特征的数据包采取何种处理方式 firewall-config //图形化管理工具 命令行管理 systemctl enable firewalld #开机自启 systemctl start firewalld #启动防火墙 firewall-cmd --state #查看工具状态 firewall-cmd --get-zones #查看预定义区域 firewall-cmd

firewall--port--pipenv

試著忘記壹切 提交于 2019-12-09 11:40:50
文章目录 机器上服务与端口的对应关系: firewall防火墙 pipenv 机器上服务与端口的对应关系: ss 一般用于转储套接字统计信息 ss -lntpd | grep :22 netstat 能够显示网络连接、路由表、接口统计信息、伪装连接以及多播成员。 netstat -tnlp | grep :22 lsof(list open files)是一个列出系统上被进程打开的文件的相关信息。 lsof -i tcp:22 fuser 可以显示出当前哪个程序在使用磁盘上的某个文件、挂载点、甚至网络端口,并给出程序进程的详细信息。fuser只把PID输出到标准输出,其他的都输出到标准错误输出。 fuser 22/tcp 查看一个服务有几个端口。比如要查看mysqld ps -ef |grep mysqld firewall防火墙 1、查看firewall服务状态 systemctl status firewalld 出现Active: active (running)切高亮显示则表示是启动状态。 出现 Active: inactive (dead)灰色表示停止,看单词也行。 2、查看firewall的状态 firewall-cmd --state 3、开启、重启、关闭、firewalld.service服务 3.1 开启 service firewalld start 3.2

某注册页面存在手机短信验证码绕过

笑着哭i 提交于 2019-12-09 08:58:49
某注册页面存在手机短信验证码绕过的情况 存在原因 :设置的验证码超时时间为 30 分钟,而且没有错误次数限制。 发给手机的验证码由 6 位数字组成,用 burp 爆破测试 但是该网站存在网站防火墙,在爆破出结果想去继续注册的时候发现被网站防火墙拦截了,可以换一个 ip 进行绕过即可 ( 进行手机开热点,换了个 ip ,绕过了防火墙,最后也继续注册成功 ) 漏洞危害: 1.被利用去批量注册用户 扩展思考:在注册存在手机验证码绕过的情况,这代表在 “忘记密码”处也可很有可能存在验证码被绕过的情况,这样的话就会导致用户的密码可以被黑客重置,威胁用户的账户安全。 (在此处因为时间原因,没有深入进行测试) 由于该漏洞是本人刚刚发现的,还未通知管理员修复,所以此处不透露网站地址。 来源: CSDN 作者: jaivy 链接: https://blog.csdn.net/jaivy/article/details/78037368

防火墙和iptables

混江龙づ霸主 提交于 2019-12-08 20:47:31
对于没有防火墙存在的一条网络路线中,主机A发送给主机B的任何一个数据包,主机B都会照单全收,即使是包含了病毒、木马等的数据也一样会收。虽说害人之心不可有,但是在网络上,你认为是害你的行为在对方眼中是利他的行为。所以防人之心定要有,防火墙就可以提供一定的保障。 有了简单的防火墙之后,在数据传输的过程中就会接受"入关"检查,能通过的数据包才继续传输,不能通过的数据包则拒绝或者直接丢弃。 从上面的图中可以看出,防火墙至少需要两个网卡,其中一块控制流入数据包,另一块网卡控制流出数据包。即使是软件防火墙,要实现完整的防火墙功能,也需要至少两块网卡。 所谓防火墙就是 "防火的墙 ",如果过来的是 "火 "就得挡住,如果过来的不是 "火 "就放行,但什么是 "火 ",这由人们自行定制。 但无论如何,所谓的 "火 "都是基于 OSI七层模型的,简单的划分为四层:最高的应用层(如 HTTP/FTP/SMTP),往下一层是传输层( TCP/UDP),再往下一层是网络层,最后是链路层。可以基于整个 7层模型的每一层来定制防火墙,但是默认防火墙(没有编译内核源码定制七层防火墙)一般认为工作在以上的 4层中。 在网上和很多书籍上都详细解释了 OSI七层模型各层的行为和作用,我个人推荐一本《计算机网络原理创新教程》,里面的 OSI模型是我学习过最通俗易懂且完整详细的教程。 数据传输流程            

防火墙和系统安全防护和优化-qqqyf

梦想与她 提交于 2019-12-08 18:08:26
一、服务器操作建议 严格按照目录规范操作服务器 远程服务器不允许关机 不要在服务器访问高峰运行高负载命令 远程配置防火墙时,不要把自己踢出服务器 技术策略 二、Linux优化步骤 禁用不必要的服务ntsysv iptables 防火墙服务 network 网络服务 sshd ssh远程管理服务--->加密 telent--->明文 syslog 系统日志服务 crond 系统计划任务服务 xinetd 系统超级守护进程服务 关闭多余的控制台及禁止ctrl+alt+del 修改/etc/inittab文件注释掉多余的控制台,保留2个就可以 防止资源浪费 #3:2345:respawn:/sbin/mingetty tty3 禁止ctrl+alt+del快捷键 防止误操作强制关机 #ca::ctrlaltdel:/sbin/shutdown -t3 -r now 网络优化 禁止ping 多台ping服务器会ping崩溃服务器(老服务器) 防止黑客攻击途径 echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all 禁止源路由包(防止源欺骗) 拦截请求,假装发出包与服务器进行交互 echo 1 > /proc/sys/net/ipv4/conf/*/accept_source_route 打开SYN cookie选项,禁止SYN攻击 SYN包攻击