您的位置:首页 > 运维架构 > Linux

linux学习笔记22-linux的日常管理(二)

2018-01-13 18:11 288 查看
linux的日常管理(二)
1、tcpdum yum install -y tcpdum
(1)抓取数据流向:

tcpdum -nn -i eth0   //-i指定监听的网卡

tcpdum -nn -i eht0 tcp and port 22 and host 8.8.8.8  //指定tcp、22端口、IP地址8.8.8.8;

tcpdum -nn -i eht0 tcp and not port 22  //取反,排除22端口;


(2)-w可以直接抓取数据本身,-c可以指定抓取的包数,-s0抓取所有包;

tcpdum -nn -s0 -i eht0 tcp and port 22 and host 8.8.8.8 -c 10 -w 1.txt
(3)wireshark
(tshark)  yum install -y wireshark

tshark原理用法与tcpdump基本一致,下面这条命令可以抓包分析http包

tshark -i eth0 -n -t a -R http.request -T fields -e “frame.time” -e “ip.src” -e “http.host” -e “http.request.method” -e “http.request.uri”
2、selinux

(1)getenforce
查看selinux的状态,enforcing启动,disabled关闭,perissive启动不生效;

setenforece 0  临时关闭selinux;

(2)netfilter相当于防火墙,iptables是具体的规则

iptables -nvL //查看具体防火墙规则;

iptables -F //清空防火墙规则,无法清空默认策略policy;

iptables -G //清零计数;

service iptables save  //保存规则信息;

service iptables stop  //停止防火墙服务;

service iptables start  //启动防火墙服务;



(3)iptables规则写法:

iptables -A/-I INPUT/OUTPUT/FORWARD -s 1.1.1.1 -p tcp --sport 123 -d 10.133.192.117 --dport 80 -j ACCEPT/DROP/REJECT

;-A表示追加,-I表示插入,主要前后顺序不一样,靠前的优先匹配;-s表示soure,-d表示destination;
例如:

iptables -A INPUT -p
a4d4
tcp --deport 80 -j ACCEPT

iptables -A INPUT -s 1.1.1.1 -p tcp --deport 80 -j ACCEPT

iptables -I INPUT -s 1.1.1.1 -p tcp --deport 80 -j ACCEPT



 


 

-D删除规则:

iptables -D INPUT -p tcp --deport 80 -j ACCEPT


 

或者利用--line-number进行快捷删除:

iptables -nvL --line-number

iptables -D INPUT 2



(4)-P policy设定规则,默认是ACCEPT,可以修改成DROP、REJECT;

例如:iptables -P INPUT DROP
服务器INPUT政策改为DROP,PUTTY连接马上丢失了
 

 


iptables -A INPUT -p tcp --dport 22 -j ACCEPT
添加规则,放行tcp 22端口,此时PUTTY又可以连上服务器了,但还是无法ping;
 


iptables -A INPUT -p icmp -j ACCEPT

 放行icmp,此时可以ping IP,但无法ping通百度,因为DNS的53端口还没解封,可以看到有5个包被DROP了;



 

cat /etc/resolv.conf  //查看DNS服务器;

iptables -A INPUT -s 8.8.8.8 -j ACCEPT  //放行DNS服务器的所有包,此时可以ping通百度了;也可以只放行UDP 53端口

iptables -A INPUT -p udp -s 8.8.8.8 --sport 53 -j ACCEPT



 

(5)

iptables-save > 1.ipt  //保存规则到1.ipt;

iptables-restore <1.ipt //恢复1.ipt的规则;

iptables -F //清空防火墙规则,无法清空默认策略policy;

service iptables stop  //停止防火墙服务,包括清空默任策略policy;

iptables白名单功能很容易导致各种意外事件,在进行白名单功能前,建议留好后路。

 

 
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: