root权限

linux笔记防火墙之iptables入门

瘦欲@ 提交于 2020-01-18 14:59:56
一.iptables简介 防火墙,其实说白了讲,就是用于实现Linux下访问控制功能的,它分为硬件的或者软件的防火墙两种。无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘。而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP、数据进行检测,它的功能十分强大,使用非常灵活,毫不逊色于一些企业级防火墙。 二.Netfilter、table、chains、policy之间的关系。 Netfilter是table的容器,而table(表)是chains(链)的容器,policy(规则)属于chain(链)。 为了方便读者理解,举个例子:如果把Netfilter比作一栋楼,那么他们的关系如下: 三.iptables的工作原理 匹配规则原理图 防火墙规则的执顺序默认是从前到后,遇到匹配规则(不管是deny或者accept)后就不再往下检查,如果遇到不到匹配的规则会继续向下检查直到遇到匹配规则为止,若检查完所有规则还没有匹配就会使用默认规则进行匹配。 iptable表和链的对应关系 防火墙默认使用的是Fileter表,负责过滤本机流入、流出的数据包 INPUT:负责过滤所有目标地址是本机地址的数据包 FORWARD:负责转发流经本机但不进入本机的数据包,起转发的作用 OUTPUT:处理所有从本机发出去的数据包。 PROWARD

极路由2(极贰)ROOT并刷了OpenWrt

风流意气都作罢 提交于 2020-01-18 07:57:50
绕过官方的ROOT 查了一下root教程, 如果还需要保留保修, 则需要自己想办法回退版本, 下载搜狐插件到sd卡, 找个linux系统修改sd卡上程序的执行权限, 然后才能开启ssh, 具体的方法可以参考这几篇 http://ju.outofmemory.cn/entry/112262 http://koolshare.cn/thread-1857-1-1.html http://blog.csdn.net/a649518776/article/details/41701163 root所需要用到的工具 1. 由于需要降级到9006固件,所以需要9006的固件文件和刷固件工具tftpd,文章底部的附件都有提供; 2. 官方的固件也是基于OpenWRT开发的,而OpenWRT又是基于Linux,我们需要修改一个系统内的文件来达到root的目的,你就得需要一个Linux系统,这里我推荐使用VMware虚拟机,搭配任何的Linux发行版系统即可。在文章底部我会提供VMware绿色精简版的下载链接,Linux系统就自己找找吧。如果你有基于Linux的急救盘什么的,也可以直接用; 3. 为了读取SD卡中的文件,你得有一个读卡器; 4. Putty工具,来连接到路由器执行命令。 root前的准备工作 1. 升级到最新的9008固件,恢复出厂设置并同时格式化SD卡,重启之后确保路由器能够上网;

docker私有仓库registry(v2)的搭建

人盡茶涼 提交于 2020-01-18 00:15:48
1、上传rpm文件,解压 yum文件: 链接:https://pan.baidu.com/s/1_tSwm2jqXqrV2mbMk0C80g 提取码:5gd7 [root@k8smaster01 zhaiky]# unzip yum.zip Archive: yum.zip creating: yum/ inflating: yum/docker-1.13.1-103.git7f2769b.el7.centos.x86_64.rpm inflating: yum/docker-client-1.13.1-103.git7f2769b.el7.centos.x86_64.rpm inflating: yum/docker-common-1.13.1-103.git7f2769b.el7.centos.x86_64.rpm inflating: yum/elinks-0.12-0.37.pre6.el7.0.1.x86_64.rpm inflating: yum/etcd-3.3.11-2.el7.centos.x86_64.rpm inflating: yum/flannel-0.7.1-4.el7.x86_64.rpm inflating: yum/gpm-libs-1.20.7-6.el7.x86_64.rpm inflating: yum/httpd-2.4.6-90.el7

使用xtrabackup备份MySQL数据库

断了今生、忘了曾经 提交于 2020-01-17 21:54:28
前言 Xtrabackup提供了两种命令行工具: xtrabackup:专用于备份InnoDB和XtraDB引擎的数据; innobackupex:是一个perl脚本,在执行过程中会调用xtrabackup命令,这个命令即可以实现备份InnoDB,也可以备份Myisam引擎的对象。 xtrabackup是由percona提供的MySQL数据库备份工具,其备份速度快并且可靠;备份过程不会打断正在执行的事务;能够基于压缩等功能节约磁盘空间和流量;自动实现备份检验;还原速度快。 若需要安装xtrabackup,可以移步其 官方网站 ,在其官网上提供了多种安装方式。 博文大纲: 一、安装xtrabackup及其插件 二、xtrabackup完全备份+binlog增量备份 三、xtrabackup完全备份+xtrabackup增量备份 四、innobackupex全库备份+innobackupex增量备份 注:二、三、四是三种不同的备份方案,在生产环境中选择合适的一种即可。 一、安装xtrabackup及其插件 1、yum安装xtrabackup 参考 官方文档 ,在官方文档上提供了各个版本的帮助说明。 [root@mysql ~]# yum -y install https://repo.percona.com/yum/percona-release-latest.noarch.rpm

linux centos7 非root用户安装源码版docker

放肆的年华 提交于 2020-01-17 15:43:41
注意:非root用户必须要有sudo权限 一、安装前的准备 1.查看当前主机是否有docker组 若没有输出结果则新建 再次查看,发现已经有了docker组 2.新增拥有sudo权限的用户(若知道root和 其他拥有 sudo权限的 系统用户密码,跳到3;若都没有,必做) 修改该用户的密码 为新增的用户添加sudo权限 sudo vi /etc/sudoers   在92行下一行添加   test   ALL=(ALL)   ALL 3.把当前用户加入到docker组 (此时用户并没有加入进docker组) 切换至sudo权限用户,然后再切换回当前用户( 此时可以看到用户已经加入docker组 ) 3.删除新增的用户和它的sudo权限(第2步没做请忽略此步) sudo vi /etc/sudoers   在92行下一行添加   test  ALL=(ALL) ALL 两次退出,不然删除用户时会报错 二、安装docker 1.下载docker源码包并上传至虚拟机 https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/static/stable/x86_64/docker-18.09.0.tgz 2.解压源码包至指定目录下 3.将解压出来的docker目录下的指令复制到 /usr/bin/ 目录下 sudo cp docker/*

Apollo的快速入门

牧云@^-^@ 提交于 2020-01-17 12:35:09
一、准备工作 1.1 Java Apollo服务端:1.8+ Apollo客户端:1.7+ 由于Quick Start会在本地同时启动服务端和客户端,所以需要在本地安装Java 1.8+。 在配置好后,可以通过如下命令检查: java -version 样例输出: java version "1.8.0_74" Java(TM) SE Runtime Environment (build 1.8.0_74-b02) Java HotSpot(TM) 64-Bit Server VM (build 25.74-b02, mixed mode) Windows用户请确保JAVA_HOME环境变量已经设置。 1.2 MySQL 版本要求:5.6.5+ Apollo的表结构对 timestamp 使用了多个default声明,所以需要5.6.5以上版本。 连接上MySQL后,可以通过如下命令检查: SHOW VARIABLES WHERE Variable_name = 'version'; Variable_name Value version 5.7.11 1.3 下载Quick Start安装包 我们准备好了一个Quick Start安装包,大家只需要下载到本地,就可以直接使用,免去了编译、打包过程。 安装包共50M,如果访问github网速不给力的话,可以从百度网盘下载。

Linux文件/目录的权限及归属管理精讲

佐手、 提交于 2020-01-17 09:26:50
一、文件的权限和归属概述 1、访问权限 读取r:允许查看文件内容、显示目录列表; 写入w:允许修改文件内容,允许在目录中新建、移动、删除文件或子目录; 可执行x:允许运行程序、切换目录 2、归属(所有权) 属主:拥有该文件或目录的用户账号; 属组:拥有该文件或目录的组账号; 3、查看文件的权限和归属 4、chmod设置文件权限 chmod命令的基本语法格式如下: 应用举例: [root@centos01 ~]# touch 1.txt <!--创建1.txt文件--> [root@centos01 ~]# ll 总用量 8 -rw-r--r-- 1 root root 0 1月 11 22:27 1.txt -rw-------. 1 root root 1572 10月 23 22:37 anaconda-ks.cfg -rw-r--r--. 1 root root 1603 10月 23 23:36 initial-setup-ks.cfg [root@centos01 ~]# chmod u+x ./1.txt <!--属主用户添加执行权限--> [root@centos01 ~]# ll 总用量 8 -rwxr--r-- 1 root root 0 1月 11 22:27 1.txt -rw-------. 1 root root 1572 10月 23 22:37

install python+twisted+mysqldb+django on mac

北慕城南 提交于 2020-01-17 05:56:03
一. install python 1) check install or not 在mac终端输入命令:which python 即可查看python的路径 2)未安装时,手动下载安装包 地址: https://www.python.org/downloads/ 选择下载 Mac OS X 64-bit/32-bit installer 安装 二. install twisted 1) check install or not 在mac终端输入命令: $ python Python 2.7.10 (v2.7.10:15c95b7d81dc, May 23 2015, 09:33:12) [GCC 4.2.1 (Apple Inc. build 5666) (dot 3)] on darwin Type "help", "copyright", "credits" or "license" for more information. >>> import twisted 2) 未安装时,手动下载安装包 地址: https://twistedmatrix.com/trac/wiki/Downloads 选择 Source Tarball Twisted 15.2.1 ​tarball 下载 3)解压后,点击setup.py > 右键"打开方式" >选择 “Build Applet”

shell条件测试

橙三吉。 提交于 2020-01-17 05:28:45
shell脚本的智能化 使用shell脚本获得识别能力? 为命令的执行提供最直接的识别依据 文件或目录的读/写等等状态 数值的大小 字串符是否匹配 多条件组合 test测试条件的基本用法 语法格式: 表达式两边至少要留一个空格 help test 查阅帮助 test 选项 参数 [ 选项 参数 ] 字串符比较 [ 字串符1 操作符 字串符2 ] 操作符 含义 == 两个字串符相同 != 两个字串符不相同 -z 字串符的值为空 != 字串符的值不为空(相当于! -z) [ root@proxy opt ] # test a == a ##判断字串符a是否等于a [ root@proxy opt ] # echo $? ##查看结果,0代表成功,非0为失败 0 [ root@proxy opt ] # test a == b [ root@proxy opt ] # echo $? 1 [ root@proxy opt ] # [ a == a ] ##另一种格式,效果同上,字符串两边有空格 [ root@proxy opt ] # echo $? 0 [ root@proxy opt ] # [ a == b ] [ root@proxy opt ] # echo $? 1 [ root@proxy opt ] # [ $USER == root ] ##判断当前用户名是否为root

3小时搞懂Android高级Root技术原理解析

五迷三道 提交于 2020-01-17 01:39:28
课程简介 本课程是Android Root初级教程的升级版。本课程中主要使用CM Android作为分析对象。从su命令创建LocalServer开始,分析在su.c、activity.c等源码文件中如何与Superuser进行交互。同时,分析Superuser如何与su建立LocalSocket连接,以及如何通知su进行Root授权或拒绝Root授权 课程目录 第1章 提取root权限安全吗 本讲主要回答了如下两个个问题: 1、提取Root权限有什么安全隐患; 2、如何尽可能防御这些安全隐患 1-1 Android-提取root权限安全吗 (04:46) 第2章 Superuser.apk为什么不见了 本讲主要介绍了Superuser.apk文件和Settings的关系。也就是说,并不是每一个可以Root的Android系统都有Superuser.apk文件 2-1 Superuser.apk为什么不见了 (12:16) 第3章 CM ROM提取Root权限的原理 本讲主要通过时序图分析了su和Superuser通信的过程 3-1 CM ROM提取Root权限的原理 (11:56) 第4章 am命令的用法 本讲主要介绍了如何使用am命令通过命令行的方式开启一个Android App的窗口 4-1 Android-am命令的用法 (15:28) 第5章 进行Root授权的处理流程