iptables 动作

12. 动作总结 前文一直在介绍iptables的匹配条件,并没有对动作进行过总结,那么此处,我们就来总结一下iptables中的动作。 之前的举例中已经用到了一些常用动作,比如ACCEPT、DROP、REJECT等。 其实,”动作”与”匹配条件”一样,也有”基础”与”扩展”之分。 同样,使用扩展动

iptables 自定义链和网络防火墙

10. 自定义链 前文中,我们一直在定义规则,准确的说,我们一直在iptables的默认链中定义规则,那么此处,我们就来了解一下自定义链。 你可能会问,iptables的默认链就已经能够满足我们了,为什么还需要自定义链呢? 原因如下: 当默认链中的规则非常多时,不方便我们管理。 想象一下,如果INP

iptables 黑白名单机制

9. 黑白名单机制 前文中一直在强调一个概念:报文在经过iptables的链时,会匹配链中的规则,遇到匹配的规则时,就执行对应的动作,如果链中的规则都无法匹配到当前报文,则使用链的默认策略(默认动作),链的默认策略通常设置为ACCEPT或者DROP。 那么,当链的默认策略设置为ACCEPT时,如果对

iptables 匹配规则

4. 匹配条件 还是从我们最常用的”源地址”说起吧,我们知道,使用-s选项作为匹配条件,可以匹配报文的源地址,但是之前的示例中,我们每次指定源地址,都只是指定单个IP,示例如下。 其实,我们也可以在指定源地址时,一次指定多个,用”逗号”隔开即可,示例如下。 可以看出,上例中,一次添加了两条规则,两条

iptables 规则

2. iptables 规则 2.1 介绍 在进行iptables实验时,请务必在测试机上进行。 之前在iptables的概念中已经提到过,在实际操作iptables的过程中,是以”表”作为操作入口的,如果你经常操作关系型数据库,那么当你听到”表”这个词的时候,你可能会联想到另一个词—-“增删改查”

iptables 概念

参考文档:IPtables 1. iptables 概念 1.1 防火墙相关概念 此处先描述一些相关概念。 从逻辑上讲。防火墙可以大体分为主机防火墙和网络防火墙。 主机防火墙:针对于单个主机进行防护。 网络防火墙:往往处于网络入口或边缘,针对于网络入口进行防护,服务于防火墙背后的本地局域网。 网络防

htop 命令

参考:htop使用详解

进程调度算法

1. 优先调度算法 1.1 先来先服务调度算法 当在作业调度中采用该算法时,每次调度都是从后备作业队列中选择一个或多个最先进入该队列的作业,将它们调入内存,为它们分配资源、创建进程,然后放入就绪队列。在进程调度中采用 FCFS 算法时,则每次调度是从就绪队列中选择一个最先进入该队列的进程,为之分配处

Linux 

rsync

参考文档: 集群服务器的同步xsync命令使用 xsync同步脚本 1. 介绍 先介绍 rsync,类似于 scp ,可以将文件发送到别的服务器,效率更高。 yum -y install rsync rsync -rvl 需要同步的文件或目录 目标服务器的用户@主机ip地址:对应主机的位置 配置免

替换 rm 命令

目的:防止直接删除文件 通过自定义脚本,将文件移到回收站,而不是直接删除。 脚本地址:https://github.com/kaelzhang/shell-safe-rm 将脚本保存在 ~/mysh/rf.sh 中 配置别名 alias rf='~/mysh/rf.sh -rf' 即可通过 rf 命