iptables

linux系统管理命令集合

情到浓时终转凉″ 提交于 2021-02-12 04:49:00
系统 # uname -a # 查看内核/操作系统/CPU信息 # head -n 1 /etc/issue # 查看操作系统版本 # cat /proc/cpuinfo # 查看CPU信息 # hostname # 查看计算机名 # lspci -tv # 列出所有PCI设备 # lsusb -tv # 列出所有USB设备 # lsmod # 列出加载的内核模块 # env # 查看环境变量 资源 # free -m # 查看内存使用量和交换区使用量 # df -h # 查看各分区使用情况 # du -sh <目录名> # 查看指定目录的大小 # grep MemTotal /proc/meminfo # 查看内存总量 # grep MemFree /proc/meminfo # 查看空闲内存量 # uptime # 查看系统运行时间、用户数、负载 # cat /proc/loadavg # 查看系统负载 磁盘和分区 # mount | column -t # 查看挂接的分区状态 # fdisk -l # 查看所有分区 # swapon -s # 查看所有交换分区 # hdparm -i /dev/hda # 查看磁盘参数(仅适用于IDE设备) # dmesg | grep IDE # 查看启动时IDE设备检测状况 网络 # ifconfig # 查看所有网络接口的属性 #

DOES router or linux kernel change the tcp headers and ip headers of packets

守給你的承諾、 提交于 2021-02-11 14:21:37
问题 I was looking into raw sockets. so I created one raw socket client and other one is server. on two different computers. I am using ISP provided router. so I sent spoofed packet (with iphdr struct's saddr of different computer on same network) from client but when the packet received at the server the source ip in packet's ip header was correct (the real sender address=client address) plus the source port and destination port of tcphdr were something different too (which really didnt make

DOES router or linux kernel change the tcp headers and ip headers of packets

◇◆丶佛笑我妖孽 提交于 2021-02-11 14:20:37
问题 I was looking into raw sockets. so I created one raw socket client and other one is server. on two different computers. I am using ISP provided router. so I sent spoofed packet (with iphdr struct's saddr of different computer on same network) from client but when the packet received at the server the source ip in packet's ip header was correct (the real sender address=client address) plus the source port and destination port of tcphdr were something different too (which really didnt make

小白linux笔记

雨燕双飞 提交于 2021-02-11 05:30:31
cat /proc/version 或者 uname -a 都可以查看当前系统的信息; cat /etc/passed 查看所有用户信息; cat /etc/passwd|grep 用户名 查找某个用户信息; cat /etc/group 查看所有组信息 ; cat /etc/group|grep 组名 查找某个用户组; rm -rf 文件名 删除文件或者文件名 ps -ef|grep 程序名 可查看该程序是否运行 iptables -I INPUT -p tcp --dport 80 -j ACCEPT iptables save 开放防火墙80端口 iptables -L -n 查看开放的端口号 tar -zxvf:解压(如果gzip格式压缩,可以不用加z参数) tar -zcvf:​​​​​压缩 来源: oschina 链接: https://my.oschina.net/u/4100220/blog/3068738

is tcpdump affected by iptables filtering?

倖福魔咒の 提交于 2021-02-10 14:35:26
问题 If my development machine has an iptables rule to FORWARD some packets, are those packets being captured by tcpdump? I have this question because I know there exist other chain called INPUT which filters packets to apps, if a packet is routed to FORWARD chain, will it reach tcpdump app? May you make some reliable reference to official documentation or express well explained ideas to solve this question? 回答1: TCPDump captures traffic from the hardware device. Iptables handles network frames at

如何在Linux服务器上部署禅道

与世无争的帅哥 提交于 2021-02-09 09:00:27
最近换了新的项目团队,由于新团队比较年轻化,没有实行正规的项目管理,于是我自告奋勇要为团队管理出一份力,帮助团队建立敏捷化的项目管理,经过多方考究和对比后,选择了目前较受欢迎的开源项目管理软件:禅道。这是一款国产的优秀开源项目管理软件,基于敏捷项目管理理念开发而成,操作简洁,能够很好地满足目前团队中的产品、开发、测试等人员的使用。下面详细介绍如何在Linux服务器上部署禅道。 1. 查看Linux服务器版本信息 # cat /etc/redhat-release CentOS Linux release 7.4.1708 (Core) 2. 禅道开源版安装包下载 # wget http://dl.cnezsoft.com/zentao/9.8.2/ZenTaoPMS.9.8.2.zbox_64.tar.gz 3. 直接解压安装包到/opt目录下 // -C:Change to directory # tar -zxvf ZenTaoPMS.9.8.2.zbox_64.tar.gz -C /opt 4. 修改禅道自带apache、mysql端口 为了不占用Server上默认的80、3306端口,我们修改禅道自带的apache、mysql端口。你可以根据自己的喜好来修改端口。 1)修改禅道自带的apache端口: # /opt/zbox/zbox -ap 9000 2

闲鱼在ServiceMesh的探索和实践

蹲街弑〆低调 提交于 2021-02-09 03:35:23
  背景:      在阿里服务端开发以Java为主的大背景下,其他异构语言业务如何调用现有Java服务,如何与集团中间件打通,就成为使用非Java语言团队必须要解决的首要问题。      已有方案问题:      在ServiceMesh方案成熟之前,我们采用:通过Dart C/C++扩展方式调用各中间件客户端SO库(类JNI)。该方案在业务初期很好的解决了Dart服务端生态建设问题。但是该方案还存在以下几个问题:      运维耦合度高。业务代码和客户端SO库代码打包在一起,运行在同一进程,一旦微服务框架需要升级,业务代码也需要维护和重启。      复杂性:进程内的多个语言环境,跨语言数据表示和传输等问题,都会增加系统的复杂性,降低原有服务的性能。      接入成本高      新功能滞后      ServiceMesh方案:      由于现有方案存在的一些问题,我们转向ServiceMesh寻找解决问题的思路      如上图所示:与目前比较常见的微服务框架相比,ServiceMesh把微服务客户端核心功能独立出来,并作为一个独立Proxy进程部署在每一个主机上,业务进程通过Proxy进程与外界通信。这个独立的Proxy进程就是ServiceMesh的核心: SideCar。      业务进程和SideCar之间最常见的两种通信方案:1.

Docker网络-负载均衡

こ雲淡風輕ζ 提交于 2021-02-08 16:32:33
负载平衡是现代分布式应用程序的主要要求。 1.12中引入的Docker Swarm模式具有本机内部和外部负载平衡功能,这些功能同时利用了iptables和ipvs,这是Linux内核内部的传输层负载平衡。 服务发现 Docker使用嵌入式DNS为在单个Docker Engine上运行的容器和在Docker Swarm中运行的任务提供服务发现。 Docker Engine有一个内部DNS服务器,可为用户定义的网桥,覆盖和MACVLAN网络中主机上的所有容器提供名称解析。每个Docker容器(或Swarm模式下的任务)都有一个DNS解析器,可将DNS查询转发到充当DNS服务器的Docker引擎。然后,Docker Engine检查DNS查询是否属于请求容器所属的网络上的容器或服务。如果是,则Docker Engine在其键值存储中查找与容器,任务或服务的名称匹配的IP地址,并将该IP或服务虚拟IP(VIP)返回给请求者。 服务发现是网络范围的,这意味着只有同一网络上的容器或任务才能使用嵌入式DNS功能。不在同一网络上的容器无法解析彼此的地址。此外,仅在特定网络上具有容器或任务的节点会存储该网络的DNS条目。这样可以提高安全性和性能。 如果目标容器或服务与源容器不在同一个网络上,则Docker Engine将DNS查询转发到配置的默认DNS服务器。 在此示例中

CentOS安装etcd和flannel实现Docker跨物理机通信

北城余情 提交于 2021-02-08 13:36:17
1、安装etcd yum install etcd systemctl stop etcd systemctl start etcd systemctl status etcd systemctl enable etcd ##开机自启动 查看etcd是否启动成功,etcd默认端口为2379 $ lsof -i:2379 测试etcd可用性 $ etcd --version $ etcdctl mkdir /test $ etcdctl ls / 2、安装flannel $ wget https://github.com/coreos/flannel/releases/download/v0.5.5/flannel-0.5.5-linux-amd64.tar.gz $ tar xvf flannel-0.5.5-linux-amd64.tar.gz $ cd flannel-0.5.5 $ mv flanneld /usr/bin $ mv mk-docker-opts.sh /usr/bin 启动flannel方法一: $ flanneld & 查看flannel是否启动 $ ps -ef|grep flannel 启动flannel方法二(推荐):添加到systemd服务中 a、创建配置/etc/flannel/flanneld.conf $ mkdir -p /etc

linux之iptables详解

时光怂恿深爱的人放手 提交于 2021-02-07 12:16:03
iptables/netfilter是一组工具 netfilter:是内核中的一个过滤框架,规则生效位置的框架 iptables:是一个能生防火墙规则,并能将规则附加在netfilter上的,真正实现数据报文过滤和规则生成的工具 网络:IP报文首部 ①ipv4(4bit) Hdr Len首步-长度(4bit) type of service(8bit) total lenght(16bit) ②Identification(Fragment ID 16bits)段标识:数据报文传在网络传输的时候,如果两个网络设备之间支持接收的数据报文大小不同的时候,要 实行分片机制,所以每个分片的报文都有一个标识符,从而实现在对端设备进行重组 MF:更多的分片;DF:不进行分片;R:返回错误信息; Fragment Offset:片偏移量 0表示第一个 ③Time-To-Live(TTL 8bits) 生存时间 Protocol(8bits)协议:tcp ucp icmp(互联网控制消息协议) Header首部校验和Checksum(16bits):存放报文首部检验码,接收方可通过首部校验码查看首部报文是否有问题 ④Source IP Address源IP地址(32bits): 源IP地址信息 ⑤Destination IP Address(32bits): 目的IP地址信息 ⑥Options