iptables

高级定制数字监控主机(Debian+UBNT Unifi-Video)

坚强是说给别人听的谎言 提交于 2020-08-19 17:42:14
1 介绍部分 1.1 前言 弟弟店铺要安装监控,故向其推荐企业级别的监控UBNT的产品Unifi-Video(笔者推荐UBNT的原因是其一直坚持软件免费,相比某些厂商软件按点数收取授权费的劣举UBNT算是非常有良心)。 由于官方的监控主机Unifi NVR配置比较低(其实是硬盘太小)价格相对贵,故自己定制6端口的工控机作为监控主机(可同时当路由和交换机用^_^,省钱),以下是硬件的截图。 1.2 功能简介 1)具有数字监控主机功能 2)充当路由功能(1口自动获取IP地址,2口待定) 3)充当交换机功能(3至6口可接摄像头) 1.3 系统架构图 注:以下实践部分就是定制软路由(工控主机)的配置过程。 2 实践部分 2.1 环境配置 2.1.1 系统环境 hostnanme=ubnt.cmdschool.org eth0=dhcp br0=10.168.1.1 eth[2-5]=10.168.1.x/24 OperatingSystem=Debian8.6 如果读者跟我一样是Debian的初学者,可参考以下系统层的配置教程: http://cmdschool.blog.51cto.com/2420395/1877915 2.1.2 下载安装包 网页下载安装包 https://www.ubnt.com/download/unifi-video 命令行下载 wget http://dl

Debian的试用笔记

∥☆過路亽.° 提交于 2020-08-19 05:32:25
1 前言 为了一套监控系统,学习Debin系统,现分享笔记如下,给有需要的人。 2 实践部分 2.1 配置以太网 2.1.1 固定地址配置 vi /etc/network/interfaces 加入如下内容: auto eth0 iface eth0 inet static address 10.168.0.143 netmask 255.255.255.0 gateway 10.168.0.1 重启服务使配置生效 /etc/init.d/networking restart 2.1.2 桥接配置 1)安装桥套件 aptitude install bridge-utils 2)创建桥接口 brctl addbr br0 注,删除请使用 brctl delbr br0 3)配置桥 vim /etc/network/interfaces 输入如下配置: auto br0 iface br0 inet static address 10.168.0.15 netmask 255.255.255.0 gateway 10.168.0.1 bridge_ports eth0 eth1 up /usr/sbin/brctl stp br0 on 4)重启服务使配置生效 /etc/init.d/networking restart 或者 ifconfig br0 up 2.2 配置DNS vi

mongodb远程连接配置

独自空忆成欢 提交于 2020-08-19 02:53:57
环境:ubuntu16.04 mongodb远程连接配置如下: 1.修改配置文件mongodb.conf 命令: vim /etc/mongodb.conf 把 bind_ip=127.0.0.1 这一行注释掉或者是修改成 bind_ip=0.0.0.0 2.重启mongodb服务 命令: /etc/init.d/mongodb restart 2.1防火墙开放27017端口 命令: iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 27017 -j ACCEPT 3.远程连接 要连接的IP:134.567.345.23 命令: mongo 134.567.345.23:27017 这样就可以连接到134.567.345.23的mongodb/test的数据库 ××补充:连接到自定义的用户×× 1.增加 > use admin switched to db admin > db.addUser('username','password') 2.远程连接 命令: mongo 134.567.345.23:27017/admin -uusername -p 输入password即可 如若有错,请网友留言指出,我会立马修正!谢谢! 来源: oschina 链接: https://my.oschina.net/u

最常用的linux命令

拜拜、爱过 提交于 2020-08-18 04:38:11
查看磁盘挂载情况: df -h 查看当前目录下每个文件夹的大小 du -lh --max-depth=1 清空特定文件root >root 查看安装的linux发型版本 cat /proc/version *******lsb_release -a uname --m 查看所有安装的软件包 rpm -qa 杀死进程 kill -9 进程名 网络 # ifconfig # 查看所有网络接口的属性 # iptables -L # 查看防火墙设置 # route -n # 查看路由表 # netstat -lntp # 查看所有监听端口 # netstat -antp # 查看所有已经建立的连接 # netstat -s # 查看网络统计信息 linux查看某个端口(Port)的使用情况 lsof -i:80 netstat -anp|grep 80 Windows查看端口使用情况 Jetty后台启动和关闭 nohup java -jar start.jar & ps -aux |grep java 查找文件 find / -name '*.txt' 指令名称 : chmod 使用权限 : 所有使用者 使用方式 : chmod [-cfvR] [--help] [--version] mode file... 说明 : Linux/Unix 的档案调用权限分为三级 : 档案拥有者、群组

docker安装fastdfs碰到storage的IP地址映射宿主地址问题

别说谁变了你拦得住时间么 提交于 2020-08-18 02:54:03
一、概述 最近公司准备全面实施docker部署,解决每次项目实施安装部署环境工作量大问题,mysql5.7、oracle12c很顺利,在安装fastdfs时碰到storage的IP地址映射问题。服务器采用的是CentOS7.6,关闭了firewall,启动镜像后在局域网其他机器无法通过fastdfs-java-client上传文件,获取的storage的IP地址为容器的IP地址,局域网其他机器无法访问容器的IP地址,查找了很多资料包括:docker-proxy iptables 等最终解决问题,记录下来方便。 二、fastdfs镜像安装和容器启动 fastdfs镜像是通过作者提供的dockerfile进行构建:https://github.com/happyfish100/fastdfs/tree/master/docker/dockerfile_network,构建比较简单,下载作者提供的dockerfile_network目录,里面包含了用最新的代码构建fastdfs的镜像,然后在目录执行: ​docker build -t fastdfs:V5.11 . 构建成功后,通过docker images查看镜像 启动镜像,本机的IP地址为 192.168.1.98 执行以下命令启动: docker run -d -e FASTDFS_IPADDR=192.168.1.98 -p

linux防火墙查看状态firewall、iptable

人走茶凉 提交于 2020-08-17 23:53:28
一、iptables防火墙 1、基本操作 查看防火墙状态 service iptables status 停止防火墙 service iptables stop 启动防火墙 service iptables start 重启防火墙 service iptables restart 永久关闭防火墙 chkconfig iptables off 永久关闭后重启 chkconfig iptables on   2、开启80端口 vim /etc/sysconfig/iptables 加入如下代码 -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT 保存退出后重启防火墙 service iptables restart 二、firewall防火墙 1、查看firewall服务状态 systemctl status firewalld 出现Active: active (running)切高亮显示则表示是启动状态。 出现 Active: inactive (dead)灰色表示停止,看单词也行。 2、查看firewall的状态 firewall-cmd --state 3、开启、重启、关闭、firewalld.service服务 开启 service firewalld start 重启 service

zabbix+grafana部署分布式监控系统

时光怂恿深爱的人放手 提交于 2020-08-17 23:40:58
序章: Zabbix的一个很优秀的分布式监控服务器, 它有两部分组成: 1. “zabbix-server”用来收集并且在web端展示数据 2. “zabbix-agent”用来采集数据,发送给server 在安装Zabbix时,用了3台虚拟机来测试监控的数据是否正常采集、展示: Server: ZabbixServer --- IP : 192.168.246.133 Client: ZabbixClient_1 --- IP : 192.168.246.134 ZabbixClient_2 --- IP : 192.168.246.135 1. 关闭防火墙 Linux的防火墙是咱们新手的噩梦,很多情况会出现能ping通,但是访问不了Web页面。所以开始就干掉它! // 关闭防火墙 [root@localhost ~]# /etc/init.d/iptables stop iptables: Setting chains to policy ACCEPT: filter [ OK ] iptables: Flushing firewall rules: [ OK ] iptables: Unloading modules: [ OK ] // 开机关闭防火墙 [root@localhost ~]# chkconfig iptables off 2. 安装Zabbix下载源

Linux中的文件和目录结构详解

怎甘沉沦 提交于 2020-08-17 19:23:23
    对于每一个Linux学习者来说,了解Linux文件系统的目录结构,是学好Linux的至关重要的一步.,深入了解linux文件目录结构的标准和每个目录的详细功能,对于我们用好linux系统只管重要,下面我们就开始了解一下linux目录结构的相关知识。   当在使用Linux的时候,如果您通过ls –l / 就会发现,在/下包涵很多的目录,比如etc、usr、var、bin ... ... 等目录,而在这些目录中,我们进去看看,发现也有很多的目录或文件。文件系统在Linux下看上去就象树形结构,所以我们可以把文件系统的结构形象的称为 树形结构。   文件系统的是用来组织和排列文件存取的,所以它是可见的,在Linux中,我们可以通过ls等工具来查看其结构,在Linux系统中,我们见到的都是树形结构;比如操作系统安装在一个文件系统中,它表现为由/ 起始的树形结构。linux文件系统的最顶端是/,我们称/为Linux的root,也就是 Linux操作系统的文件系统。Linux的文件系统的入口就是/,所有的目录、文件、设备都在/之下,/就是Linux文件系统的组织者,也是最上级的领导者。   由于linux是开放源代码,各大公司和团体根据linux的核心代码做各自的操作,编程。这样就造成在根下的目录的不同。这样就造成个人不能使用他人的linux系统的PC。因为你根本不知道一些基本的配置

防火墙相关的知识与应用(详细版,包含常用命令)

為{幸葍}努か 提交于 2020-08-17 15:54:39
防火墙相关的知识与应用 前言 : 在信息安全和系统安全越来越重要的今天,作为一个程序员,不可能不需要对防火墙有所了解的。所以,做了这篇关于防火墙的知识总结,以备日后不时之需。 定义: 防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙(Firewall),是一种硬体设备或软体系统,主要架设在内部网路和外部网路间,为了防止外界恶意程式对内部系统的破坏,或是阻止内部重要资讯向外流出,有双向监督的功能。藉由防火墙管理员的设定,可以弹性的调整安全性的等级。 功能: 防火墙对流经它的网络通信进行扫描,能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。并且能禁止特定端口的流出通信,封锁特洛伊木马。禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。 好处 保护脆弱的服务 通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。例如

别“裸奔”了!服务器安全工具的使用

人盡茶涼 提交于 2020-08-17 08:36:38
服务器安全问题,一直是大多数站长很关心却完全不知道该如何解决的。要不就是完全不设防的状态存着侥幸心理在“裸奔”,要不就是花钱让别人帮忙维护,还要确保找的人足够可靠。其实系统本身带有大量的安全工具和安全机制,只要合理的设置并利用他们,就可以防御大部分基础的攻击。比如selinux、snort和honeynet。 统一集中化管理工具 大多数互联网公司来说,服务器的数量相对较大,很多单机的工具就不太合适。这时候可以使用统一集中化的管理工具,有效的简化多台服务器的系统管理工作。Windows下可以用域,linux下可以用ldap,或者像Puppet、Func之类的工具。类似于木马一样,每一台服务器都装一个agent。 最小权限访问控制策略 比如网络访问控制,Windows可以使用IPSec、linux可以使用IPTABLES。针对游戏服务器,那么除了游戏端口,什么都不要让普通用户访问。而web应用就只开放80/443。文件权限控制,不要什么都777,对应在WIndows平台下,不要什么都是Everyone完全控制。 补丁与反病毒 这是大家都比较信赖的方案,但补丁防不住0day漏洞,杀毒软件也可以用免杀绕过(虽然在HIPS的围剿中正越来越难)。补丁和反病毒软件是一个基础必备却并不能依赖的方案。Windows下可以用WSUS进行补丁的部署,Linux下需要通过统一集中化管理工具来推送。