闲者博客 - 防火墙 https://bk1314.com/tag/%E9%98%B2%E7%81%AB%E5%A2%99/ zh-CN Wed, 11 May 2022 00:39:45 +0800 Wed, 11 May 2022 00:39:45 +0800 nokvm 强制删除后机器数据依旧在,如何处理 https://bk1314.com/88.html https://bk1314.com/88.html Wed, 11 May 2022 00:39:45 +0800 飞鱼 问:在使用nokvm平台中的强制删除功能后,之前删除的的服务器依旧可以登录,没有测底删除,如何解决? ps:本人操作有误,没有看跳出来的文字提示,和系统无关

答:

登陆节点
执行:virsh --help 查看virsh 使用方法 通过命令行工具执行以下步骤
1、强制关闭虚拟机器电源
2、解除虚拟机配置文件定义
3、解除安全组配置文件定义
4、查看config.xml 配置文件查找到vnc端口号 从iptables 删除防火墙端口
5、 清空虚拟机目录
ps:如果有数据要备份请提前备份好数据后再操作。

]]>
0 https://bk1314.com/88.html#comments https://bk1314.com/feed/tag/%E9%98%B2%E7%81%AB%E5%A2%99/
nokvm更改被控的通讯端口 https://bk1314.com/71.html https://bk1314.com/71.html Tue, 10 May 2022 23:23:33 +0800 飞鱼

如何更改被控的通讯端口?

在被控服务器中操作

被控默认使用的端口是8088,如想更改这个端口,例如我想更改成8888,您可以做如下操作:

防火墙中添加tcp 8888 端口例外

iptables -I INPUT -p tcp -m tcp --dport 8888 -j ACCEPT

service iptables save

编辑被控配置文件,更改httpport=8888,保存

vi /home/nokvm/go/src/conf/app.conf
# 项目名称
appname = NoKvm

# 加载模版渲染(默认false即可)
autorender = false

# 物理机监控间隔时间(推荐1分钟)
node_spec = "@every 1m"

# kvm虚拟机监控间隔时间(推荐一分钟)
kvm_spec = "@every 2m"
copyrequestbody = true
runmode = prod
timezone = 8

# api通讯密码配置文件
include "api.conf"

[prod]
httpport = 8888                  #更改端口在这里,在这里,在这里!!!!!!!
db_host = 127.0.0.1
db_port = 3306
db_user = root
db_pass = til1o536
db_name = node

执行重启node服务生效

supervisorctl restart node

在主控服务器中操作

更改了被控连接端口以后,如何让主控知道呢? 在主控服务器上编辑配置文件

vi /home/wwwroot/control/.env
APP_NAME=Laravel
APP_ENV=local
APP_KEY=base64:JCQIOT8HSkV2P2wsuXvJmOuXBR+u00trOCojn81Ua2E=
APP_URL=http://localhost

LOG_CHANNEL=stack

DB_CONNECTION=mysql
DB_HOST=127.0.0.1
DB_PORT=3306
DB_DATABASE=control
DB_USERNAME=root
DB_PASSWORD=fdgfhg34..

BROADCAST_DRIVER=log
CACHE_DRIVER=file
QUEUE_CONNECTION=sync
SESSION_DRIVER=file
SESSION_LIFETIME=120

REDIS_HOST=127.0.0.1
REDIS_PASSWORD=null
REDIS_PORT=6379

MAIL_DRIVER=smtp
MAIL_HOST=smtp.mailtrap.io
MAIL_PORT=2525
MAIL_USERNAME=null
MAIL_PASSWORD=null
MAIL_ENCRYPTION=null

AWS_ACCESS_KEY_ID=
AWS_SECRET_ACCESS_KEY=
AWS_DEFAULT_REGION=us-east-1
AWS_BUCKET=

PUSHER_APP_ID=
PUSHER_APP_KEY=
PUSHER_APP_SECRET=
PUSHER_APP_CLUSTER=mt1

MIX_PUSHER_APP_KEY="${PUSHER_APP_KEY}"
MIX_PUSHER_APP_CLUSTER="${PUSHER_APP_CLUSTER}"

NODE_URL_PORT=8888                  #更改端口在这里,在这里,在这里!!!!!!!

完成!

]]>
0 https://bk1314.com/71.html#comments https://bk1314.com/feed/tag/%E9%98%B2%E7%81%AB%E5%A2%99/
LINUX IPTABLES 服务器多IP解决循环出口IP,否则永远是主IP请求别人机器 https://bk1314.com/61.html https://bk1314.com/61.html Fri, 11 Mar 2022 21:22:00 +0800 飞鱼 希望:实现对外发送请求时,对方看到我的出口ip每次都是不一样的,多个ip轮训作为出口IP

方案:iptables的nth模块

more

一.查看防火墙状态

 service firewalld status

防火墙状态

(disabled 表明 已经禁止开启启动 enable 表示开机自启,inactive 表示防火墙关闭状态 activated(running)表示为开启状态)

安装iptables防火墙及操作:

yum install iptables-services

常用命令如下:

systemctl start iptables #启动

systemctl status iptables #查看运行状态

systemctl restart iptables.service #重启

systemctl stop iptables.service #停止

systemctl enable iptables.service #设置开机启动

systemctl disable iptables.service #禁止开机启动

iptables -F -t nat #清空nat规则 也就是下面的多IP设置的规则里面

二.查看服务器请求外网IP

curl icanhazip.com

多执行几次看看是不是同一个

三.要多IP服务器循环出口IP

 /sbin/iptables -t nat -I POSTROUTING -m state --state NEW -p tcp -m multiport --dports 80,443 -o eth0 -m statistic --mode nth --every 1 --packet 0 -j SNAT --to-source 122.52.62.33

#解释上面命令意思:
--dports 80,443意思80和443 意思请求别人的这些端口就循环IP
-o eth0 这个是你网卡 出口网卡哦
--every 1 这个数字1是代表第一条IP 如果你输入多次就每次数字叠加
--to-source 122.52.62.33  你多个IP其中一个IP

列如我现在添加第二条
/sbin/iptables -t nat -I POSTROUTING -m state --state NEW -p tcp -m multiport --dports 80,443 -o eth0 -m statistic --mode nth --every 2 --packet 0 -j SNAT --to-source 122.52.62.34

四.执行后记得需要保存

service iptables save

(好了 你可以尝试curl icanhazip.com看看 每次IP都不一样了,注意哦 防火墙需要启动哦)

]]>
0 https://bk1314.com/61.html#comments https://bk1314.com/feed/tag/%E9%98%B2%E7%81%AB%E5%A2%99/
Linux:CentOS7防火墙 开放端口配置和端口转发/映射 https://bk1314.com/12.html https://bk1314.com/12.html Wed, 23 Feb 2022 16:45:00 +0800 飞鱼 1.查看已开放的端口

firewall-cmd --list-ports

2.开放端口(开放后需要要重启防火墙才生效)

firewall-cmd --zone=public --add-port=3338/tcp --permanent

3.关闭端口(关闭后需要要重启防火墙才生效)

firewall-cmd --zone=public --remove-port=3338/tcp --permanent

4.重启防火墙

firewall-cmd --reload

5.开机启动防火墙

systemctl enable firewalld

6.开启防火墙

systemctl start firewalld

7.禁止防火墙开机启动

systemctl disable firewalld

8.停止/关闭防火墙

systemctl stop firewalld

9.开启系统路由模式功能

# 开启系统路由模式功能 
echo net.ipv4.ip_forward=1>>/etc/sysctl.conf 
#使内核修改生效 
sysctl -p

下面是转发端口/端口映射

防火墙管理命令 firewall-cmd 端口转发

[scode type="red"]转发之前一定要注意的[/scode]

设置IP地址伪装

firewall-cmd --add-masquerade --permanent

1.转发规则

# 格式
port=<源端口号>:proto=<匹配协议>:toport=<目的端口号>[:toaddr=<目的IP地址>]
# 示例
port=888:proto=tcp:toport=22
# 将888端口的tcp流量转发至22端口
port=8080:proto=tcp:toport=80
# 将8080端口的tcp流量转发至80端口
port=8081:proto=tcp:toport=80:toaddr=192.168.10.10
# 将8081端口的tcp流量转发至192.168.10.10的80端口

2.完整示例

# 查看永久生效模式下,已配置的端口转发规则
firewall-cmd --permanent --list-forward-ports

# 将888端口的tcp流量转发至22端口,永久生效模式
firewall-cmd --permanent --add-forward-port=port=888:proto=tcp:toport=22

# 将8081端口的tcp流量转发至192.168.10.10的80端口,永久生效模式
firewall-cmd --permanent --add-forward-port=port=8080:proto=tcp:toport=80:toaddr=192.168.10.10

# 查看当前生效的端口转发规则
firewall-cmd --list-forward-ports

#查看所有规则
firewall-cmd --list-all


# 删除已配置的转发规则(添加的有哪些参数删除的时候也要有还要端口,支持888-999格式)
firewall-cmd --remove-forward-port=port=888:proto=tcp:toport=22
# 仅当前有效

firewall-cmd --permanent --remove-forward-port=port=888:proto=tcp:toport=22
# 永久有效

firewall-cmd --reload                                                            # 使配置的永久有效规则立即生效

scode type="share"

参考资料:https://blog.csdn.net/weixin_46310295/article/details/107704545

https://www.cnblogs.com/nhdlb/p/11910615.html

https://www.cnblogs.com/cnsevennight/p/13141421.html

https://blog.csdn.net/teisite/article/details/84999582

https://www.linuxprobe.com/chapter-08.html#83_Firewalld

https://www.cnblogs.com/shawhe/p/11050088.html

]]>
0 https://bk1314.com/12.html#comments https://bk1314.com/feed/tag/%E9%98%B2%E7%81%AB%E5%A2%99/