iptables

docker容器的学习笔记

拟墨画扇 提交于 2020-12-12 19:11:08
[TOC] Docker入门学习笔记(一) 什么是Docker? Docke的目标 Docker通常应用场景 Docker的基本组成 Docker基本操作 守护式容器 在容器中部署静态网站 1. 什么是Docker? 将应用程序自动部署到容器 2. Docke的目标 提供简单轻量的建模方式 职责的逻辑分离 快速高效的开发周期 鼓励面向服务的架构 3. Docker通常应用场景 使用Docker容器开发、测试、部署服务 创建隔离的运行环境 搭建多用户的平台即服务(PaaS)基础设施 提供软件即服务(SaaS)应用程序 高性能、超大规模的宿主机部署 4. Docker的基本组成 Docker Client 客户端 Docker Daemon 守护进程(c/s架构,守护进程是服务器,可以是本地,也可以是远程) Docker Image 镜像(一些只读层,root文件只有只读权限) Docker Container 容器(通过镜像启动,在只读层上增加一个可写层) Docker Registey 仓库(仓库存储镜像,公有和私有2种,公有的有Docker Hub,可以下载各种镜像) 补:Docker容器相关技术简介 Docker依赖的Linux内核特性 Namespaces命名空间 Control groups(cgroups)控制组 Namespaces命名空间(5种) PID

CentOS7 关闭防火墙

旧城冷巷雨未停 提交于 2020-12-12 07:18:02
CentOS6关闭防火墙使用以下命令, //临时关闭 service iptables stop //禁止开机启动 chkconfig iptables off 1 2 3 4 CentOS7中若使用同样的命令会报错, stop iptables.service Failed to stop iptables.service: Unit iptables.service not loaded. 1 2 这是因为CentOS7版本后防火墙默认使用firewalld,因此在CentOS7中关闭防火墙使用以下命令, //临时关闭 systemctl stop firewalld //禁止开机启动 systemctl disable firewalld Removed symlink /etc/systemd/system/multi-user .target .wants/firewalld .service. Removed symlink /etc/systemd/system/dbus-org .fedoraproject .FirewallD1 .service. 1 2 3 4 5 6 当然,如果安装了iptables-service,也可以使用下面的命令, yum install -y iptables -services //关闭防火墙 service iptables

端口转发配置

a 夏天 提交于 2020-12-09 21:23:22
背景:配置好域名后由于默认端口是80,由于服务所在端口为xxx,所以不能直接通过域名访问环境,因此需要设置端口转发 端口转发操作步骤: 第一步:关闭防火墙 (Ubuntu/CentOS命令不同,以下是CentOS的命令,请对号ru'zuo) systemctl stop firewalld service iptables stop 第二部:修改端口转发配置,开启转发功能 /etc/sysctl.conf net.ipv4.ip_forward = 1(默认没有或为0表示关闭转发功能) 第三部:设置端口转发 iptables -t nat -A PREROUTING -p tcp --dport 80(需要转发的端口) -j REDIRECT --to-ports 3000(转发的目的端口) 第四部:保存配置并重启 service iptables save service iptables restart 来源: oschina 链接: https://my.oschina.net/u/4864503/blog/4784487

python---django初步了解以及安装(包括Django网页首次无法访问的原因及解决方法,以及在linux服务器上布置无法启动的原因)

别来无恙 提交于 2020-12-04 08:01:07
pip install Django 相关网站资源: Python下有许多款不同的 Web 框架。Django是重量级选手中最有代表性的一位。许多成功的网站和APP都基于Django。 Django是一个开放源代码的Web应用框架,由Python写成。 Django采用了MVC的软件设计模式,即模型M,视图V和控制器C。 Django安装以及下载手册 ,注意版本对应,安装后最后将Django安装路径添加到环境变量中,方便使用 1.开始创建项目: django-admin.py startproject HelloWorld(这是项目名) 若是不成功,查看Django路径下文件 98 , 194 chardetect.exe 98 , 236 django- admin.exe 182 django- admin.py 98 , 203 easy_install- 3.5 .exe 98 , 203 easy_install.exe 98 , 175 pip.exe 98 , 175 pip3. 5 .exe 98 , 175 pip3.exe 可以看见django-admin.exe 所以可以直接使用exe文件来创建项目 django-admin startproject HelloWorld(这是项目名) 即可成功 查看文件夹HelloWorld  ---项目的容器 manage

IoT产品渗透系列(二):LAN下的流量代理抓包

为君一笑 提交于 2020-12-02 15:19:22
近日在工作中遇到了要对IoT产品进行渗透测试,我将会进行一系列的更新,将工作中遇到的问题以及解决的经验分享在CSDN,喜欢的小伙伴请点赞关注。 以太网下的流量代理监控 这个测试适用于在wifi网络或者以太网网络下的流量代理设置指导.在无线网络热点创建之后,在Kali测试环境中配置防火墙转发规则,将无线网络的特定访问流量重定向到BurpSuite中。 其具体的框架图如下所示: 第一步:创建无线热点, 请参考作者文章IoT产品渗透系列(一)《Kali是如何创建热点》 第二步: 在Kali测试环境中增加对指定目标的流量转发,例如将通过无线热点的访问HTTP的流量重定位到本机Burpsuite代理软件的80端口。可使用如下命令 $iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j DNAT --to-destination burpip:burp_http_port 注意: -i 选项指向无线热点的网卡名字, burpip:为开启burpsuit软件的主机IP, burp_http_port为Burpsuite软件监听的端口. 举栗子: Kali测试环境中无线网卡的名字为wlan0 (可通过Ifconfig查询)。被测设备通过此wlan0创建的热点联网与远端服务器进行通讯,远端服务器的端口为80

负载均衡集群 LVS的介绍、调度算法、NAT模式搭建

蓝咒 提交于 2020-12-01 01:50:42
12月20日任务 18.6 负载均衡集群介绍 18.7 LVS介绍 18.8 LVS调度算法 18.9/18.10 LVS NAT模式搭建 负载均衡集群介绍 负载均衡集群主流软件LVS、keepalived、haproxy、nginx等。其中LVS属于4层的负载均衡,nginx属于7层的负载均衡。而haproxy既可以认为是4层负载均衡,也可以当做7层负载均衡使用。 keepalived的负载均衡功能实际上就是内置的LVS实现的。LVS的负载均衡是可以分发除80端口外的其他端口通信的,比如MySQL;nginx仅支持http、https、mail;haproxy也支持MySQL等端口的分发。 相对而言,LVS更稳定,能承受更多的请求;nginx则更灵活,能实现更多的个性化需求。 LVS介绍 LVS是中国人章文嵩开发的一款世界知名的开源软件,流行度不亚于apache的httpd,基于TCP/IP做的路由与转发,稳定性和效率很高。 LVS最新版本基于Linux内核2.6,但是多年未更新了。LVS有三种参见的模式:NAT、DR、IP Tunnel。 LVS架构中有一个核心角色叫做分发器(Load Balance),用来分发用户的请求,还有诸多处理用户请求的服务器(Real Server,简称RS)。 LVS NAT模式 NAT模式是借助iptables的nat表来实现的。

【服务器部署Redis、Mysql等】-解决方式

感情迁移 提交于 2020-11-30 03:37:56
  在服务器上部署Redis集群、mysql等服务时,没有经验的程序员们经常会按照自己在本地虚拟机里的配置一样,但总会代码报错-连接超时, 百般无解,一样的配置,为什么部署在服务器上就不行了呢?   首先,本地和线上有几点区别:     1. IP地址        本地虚拟机IP是由此电脑的局域网虚拟划分的,在局域网内是可以直接访问的        而服务器不同,他是一个真实的IP地址(公网ip)里面的一个Linux虚拟机,        这个虚拟机也是由服务器自己的局域网划分的一个虚拟IP(私网)     2.防火墙        本地虚拟机中,你可以关闭防火墙来达到连接,或者开放对应端口这两种方式        服务器上则需要多加一项,在公网开放对应端口以后,在Linux上也开放端口才行        附上命令和截图:                 centos6:           开放端口80,22,3306,8080命令               /sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT               /sbin/iptables -I INPUT -p tcp --dport 22 -j ACCEPT               /sbin/iptables -I INPUT -p

EC2 Ubuntu14.04安装pptp ***

戏子无情 提交于 2020-11-28 01:03:05
环境:Ubuntu Server 14.04 位于Amazon EC2 网卡:eth0 软件:pptpd 步骤: 1、 安装pptpd sudo aptitude install pptpd 2、 设置虚拟ip,编辑 /etc/pptpd.conf localip 172.25.1.1 remoteip 172.25.1.10-20 3、 设置dns,编辑 /etc/ppp/pptpd-options ms-dns 8.8.8.8 ms-dns 4.2.2.2 4、 添加用户,编辑 /etc/ppp/chap-secrets #帐号 服务器 密码 IP地址 user pptpd mm1234 * 5、 重启pptpd service pptpd restart 以上我们完成了***服务配置,但不能连接到外网,接下来继续做nat转换设置 7、编辑 /etc/sysctl.conf net.ipv4.ip_forward=1 //这行的注释去掉 #使得配置立即生效 sysctl –p 8、向iptables添加NAT规则 iptables -t nat -A POSTROUTING -s 172.25.1.0/24 -o eth0 -j MASQUERADE 9、保存iptables配置到文件 iptables-save > /etc/iptables-rules 10、新建 /etc

ELK集群搭建(2)

自闭症网瘾萝莉.ら 提交于 2020-11-27 16:08:46
ELK集群配置 安装初始化 iptables 关闭 selinux 关闭 配置hosts解析 [root@localhost elasticsearch]# cat /etc/hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 10.211.55.170 node-1 10.211.55.171 node-2 10.211.55.172 node-3 1、配置三个主机的配置文件 [root@localhost elasticsearch]# cat elasticsearch.yml |grep -v "^#" cluster.name: my-application node.name: node-1 #需要变更的配置 node-2或者node3 path.data: /var/lib/elasticsearch path.logs: /var/log/elasticsearch network.host: 10.211.55.170 #需要变更的配置 ip 为 该机器的IP http.port: 9200 discovery

ubuntu ufw防火墙软件的配置入门

佐手、 提交于 2020-11-26 07:36:06
顺便,一条龙作完安全吧。 ufw的使用,是比iptables简单。但只能作简单的事儿,更改简单的netfilter里的iptable里的记录。难点的,可能还是得iptables原生命令。 自打2.4版本以后的Linux内核中, 提供了一个非常优秀的防火墙工具。这个工具可以对出入服务的网络数据进行分割、过滤、转发等等细微的控制,进而实现诸如防火墙、NAT等功能。 一般来说, 我们会使用名气比较的大iptables等程序对这个防火墙的规则进行管理。iptables可以灵活的定义防火墙规则, 功能非常强大。但是由此产生的副作用便是配置过于复杂。 一向以简单易用著称Ubuntu在它的发行版中,附带了一个相对iptables简单很多的防火墙配置工具:UFW。 UFW (简单的防火墙) 是广泛使用的 iptables 防火墙 的前端应用 , 是一个主机端的iptables类防火墙配置工具,这是非常适合于基于主机的防火墙。UFW 即提供了一套管理网络过滤器的框架,又提供了控制防火墙的命令行界面接口。它给那些不熟悉防火墙概念的 Linux 新用户提供了友好、易使用的用户界面。 同时,另一方面,它也提供了命令行界面,为系统管理员准备了一套复杂的命令,用来设置复杂的防火墙规则。 UFW 对像 Debian、Ubuntu 和 Linux Mint 这些发布版本来说也是上上之选。 注明