闲者博客 - 防火墙
https://bk1314.com/tag/%E9%98%B2%E7%81%AB%E5%A2%99/
-
nokvm 强制删除后机器数据依旧在,如何处理
https://bk1314.com/88.html
2022-05-11T00:39:45+08:00
问:在使用nokvm平台中的强制删除功能后,之前删除的的服务器依旧可以登录,没有测底删除,如何解决? ps:本人操作有误,没有看跳出来的文字提示,和系统无关答:登陆节点执行:virsh --help 查看virsh 使用方法 通过命令行工具执行以下步骤1、强制关闭虚拟机器电源2、解除虚拟机配置文件定义3、解除安全组配置文件定义4、查看config.xml 配置文件查找到vnc端口号 从iptables 删除防火墙端口5、 清空虚拟机目录ps:如果有数据要备份请提前备份好数据后再操作。
-
nokvm更改被控的通讯端口
https://bk1314.com/71.html
2022-05-10T23:23:33+08:00
如何更改被控的通讯端口?在被控服务器中操作被控默认使用的端口是8088,如想更改这个端口,例如我想更改成8888,您可以做如下操作:防火墙中添加tcp 8888 端口例外iptables -I INPUT -p tcp -m tcp --dport 8888 -j ACCEPTservice iptables save编辑被控配置文件,更改httpport=8888,保存vi /home/nokvm/go/src/conf/app.conf
# 项目名称
appname = NoKvm
# 加载模版渲染(默认false即可)
autorender = false
# 物理机监控间隔时间(推荐1分钟)
node_spec = "@every 1m"
# kvm虚拟机监控间隔时间(推荐一分钟)
kvm_spec = "@every 2m"
copyrequestbody = true
runmode = prod
timezone = 8
# api通讯密码配置文件
include "api.conf"
[prod]
httpport = 8888 #更改端口在这里,在这里,在这里!!!!!!!
db_host = 127.0.0.1
db_port = 3306
db_user = root
db_pass = til1o536
db_name = node执行重启node服务生效supervisorctl restart node在主控服务器中操作更改了被控连接端口以后,如何让主控知道呢? 在主控服务器上编辑配置文件vi /home/wwwroot/control/.env
APP_NAME=Laravel
APP_ENV=local
APP_KEY=base64:JCQIOT8HSkV2P2wsuXvJmOuXBR+u00trOCojn81Ua2E=
APP_URL=http://localhost
LOG_CHANNEL=stack
DB_CONNECTION=mysql
DB_HOST=127.0.0.1
DB_PORT=3306
DB_DATABASE=control
DB_USERNAME=root
DB_PASSWORD=fdgfhg34..
BROADCAST_DRIVER=log
CACHE_DRIVER=file
QUEUE_CONNECTION=sync
SESSION_DRIVER=file
SESSION_LIFETIME=120
REDIS_HOST=127.0.0.1
REDIS_PASSWORD=null
REDIS_PORT=6379
MAIL_DRIVER=smtp
MAIL_HOST=smtp.mailtrap.io
MAIL_PORT=2525
MAIL_USERNAME=null
MAIL_PASSWORD=null
MAIL_ENCRYPTION=null
AWS_ACCESS_KEY_ID=
AWS_SECRET_ACCESS_KEY=
AWS_DEFAULT_REGION=us-east-1
AWS_BUCKET=
PUSHER_APP_ID=
PUSHER_APP_KEY=
PUSHER_APP_SECRET=
PUSHER_APP_CLUSTER=mt1
MIX_PUSHER_APP_KEY="${PUSHER_APP_KEY}"
MIX_PUSHER_APP_CLUSTER="${PUSHER_APP_CLUSTER}"
NODE_URL_PORT=8888 #更改端口在这里,在这里,在这里!!!!!!!完成!
-
LINUX IPTABLES 服务器多IP解决循环出口IP,否则永远是主IP请求别人机器
https://bk1314.com/61.html
2022-03-11T21:22:00+08:00
希望:实现对外发送请求时,对方看到我的出口ip每次都是不一样的,多个ip轮训作为出口IP方案:iptables的nth模块more一.查看防火墙状态 service firewalld status(disabled 表明 已经禁止开启启动 enable 表示开机自启,inactive 表示防火墙关闭状态 activated(running)表示为开启状态)安装iptables防火墙及操作:yum install iptables-services常用命令如下:systemctl start iptables #启动systemctl status iptables #查看运行状态systemctl restart iptables.service #重启systemctl stop iptables.service #停止systemctl enable iptables.service #设置开机启动systemctl disable iptables.service #禁止开机启动iptables -F -t nat #清空nat规则 也就是下面的多IP设置的规则里面二.查看服务器请求外网IPcurl icanhazip.com多执行几次看看是不是同一个三.要多IP服务器循环出口IP /sbin/iptables -t nat -I POSTROUTING -m state --state NEW -p tcp -m multiport --dports 80,443 -o eth0 -m statistic --mode nth --every 1 --packet 0 -j SNAT --to-source 122.52.62.33
#解释上面命令意思:
--dports 80,443意思80和443 意思请求别人的这些端口就循环IP
-o eth0 这个是你网卡 出口网卡哦
--every 1 这个数字1是代表第一条IP 如果你输入多次就每次数字叠加
--to-source 122.52.62.33 你多个IP其中一个IP
列如我现在添加第二条
/sbin/iptables -t nat -I POSTROUTING -m state --state NEW -p tcp -m multiport --dports 80,443 -o eth0 -m statistic --mode nth --every 2 --packet 0 -j SNAT --to-source 122.52.62.34四.执行后记得需要保存service iptables save(好了 你可以尝试curl icanhazip.com看看 每次IP都不一样了,注意哦 防火墙需要启动哦)
-
Linux:CentOS7防火墙 开放端口配置和端口转发/映射
https://bk1314.com/12.html
2022-02-23T16:45:00+08:00
1.查看已开放的端口firewall-cmd --list-ports2.开放端口(开放后需要要重启防火墙才生效)firewall-cmd --zone=public --add-port=3338/tcp --permanent3.关闭端口(关闭后需要要重启防火墙才生效)firewall-cmd --zone=public --remove-port=3338/tcp --permanent4.重启防火墙firewall-cmd --reload5.开机启动防火墙systemctl enable firewalld6.开启防火墙systemctl start firewalld7.禁止防火墙开机启动systemctl disable firewalld8.停止/关闭防火墙systemctl stop firewalld9.开启系统路由模式功能# 开启系统路由模式功能
echo net.ipv4.ip_forward=1>>/etc/sysctl.conf
#使内核修改生效
sysctl -p下面是转发端口/端口映射防火墙管理命令 firewall-cmd 端口转发[scode type="red"]转发之前一定要注意的[/scode]设置IP地址伪装firewall-cmd --add-masquerade --permanent1.转发规则# 格式
port=<源端口号>:proto=<匹配协议>:toport=<目的端口号>[:toaddr=<目的IP地址>]
# 示例
port=888:proto=tcp:toport=22
# 将888端口的tcp流量转发至22端口
port=8080:proto=tcp:toport=80
# 将8080端口的tcp流量转发至80端口
port=8081:proto=tcp:toport=80:toaddr=192.168.10.10
# 将8081端口的tcp流量转发至192.168.10.10的80端口2.完整示例# 查看永久生效模式下,已配置的端口转发规则
firewall-cmd --permanent --list-forward-ports
# 将888端口的tcp流量转发至22端口,永久生效模式
firewall-cmd --permanent --add-forward-port=port=888:proto=tcp:toport=22
# 将8081端口的tcp流量转发至192.168.10.10的80端口,永久生效模式
firewall-cmd --permanent --add-forward-port=port=8080:proto=tcp:toport=80:toaddr=192.168.10.10
# 查看当前生效的端口转发规则
firewall-cmd --list-forward-ports
#查看所有规则
firewall-cmd --list-all
# 删除已配置的转发规则(添加的有哪些参数删除的时候也要有还要端口,支持888-999格式)
firewall-cmd --remove-forward-port=port=888:proto=tcp:toport=22
# 仅当前有效
firewall-cmd --permanent --remove-forward-port=port=888:proto=tcp:toport=22
# 永久有效
firewall-cmd --reload # 使配置的永久有效规则立即生效scode type="share"参考资料:https://blog.csdn.net/weixin_46310295/article/details/107704545https://www.cnblogs.com/nhdlb/p/11910615.htmlhttps://www.cnblogs.com/cnsevennight/p/13141421.htmlhttps://blog.csdn.net/teisite/article/details/84999582https://www.linuxprobe.com/chapter-08.html#83_Firewalldhttps://www.cnblogs.com/shawhe/p/11050088.html