linux学习笔记22-linux的日常管理(二)
2018-01-13 18:11
288 查看
linux的日常管理(二)
1、tcpdum yum install -y tcpdum
(1)抓取数据流向:
(2)-w可以直接抓取数据本身,-c可以指定抓取的包数,-s0抓取所有包;
tcpdum -nn -s0 -i eht0 tcp and port 22 and host 8.8.8.8 -c 10 -w 1.txt
(3)wireshark
(tshark) yum install -y wireshark
tshark原理用法与tcpdump基本一致,下面这条命令可以抓包分析http包
tshark -i eth0 -n -t a -R http.request -T fields -e “frame.time” -e “ip.src” -e “http.host” -e “http.request.method” -e “http.request.uri”
2、selinux
(1)getenforce
查看selinux的状态,enforcing启动,disabled关闭,perissive启动不生效;
setenforece 0 临时关闭selinux;
(2)netfilter相当于防火墙,iptables是具体的规则
(3)iptables规则写法:
iptables -A/-I INPUT/OUTPUT/FORWARD -s 1.1.1.1 -p tcp --sport 123 -d 10.133.192.117 --dport 80 -j ACCEPT/DROP/REJECT
;-A表示追加,-I表示插入,主要前后顺序不一样,靠前的优先匹配;-s表示soure,-d表示destination;
例如:
-D删除规则:
iptables -D INPUT -p tcp --deport 80 -j ACCEPT
或者利用--line-number进行快捷删除:
(4)-P policy设定规则,默认是ACCEPT,可以修改成DROP、REJECT;
例如:iptables -P INPUT DROP
服务器INPUT政策改为DROP,PUTTY连接马上丢失了
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
添加规则,放行tcp 22端口,此时PUTTY又可以连上服务器了,但还是无法ping;
iptables -A INPUT -p icmp -j ACCEPT
放行icmp,此时可以ping IP,但无法ping通百度,因为DNS的53端口还没解封,可以看到有5个包被DROP了;
(5)
iptables白名单功能很容易导致各种意外事件,在进行白名单功能前,建议留好后路。
1、tcpdum yum install -y tcpdum
(1)抓取数据流向:
tcpdum -nn -i eth0 //-i指定监听的网卡 tcpdum -nn -i eht0 tcp and port 22 and host 8.8.8.8 //指定tcp、22端口、IP地址8.8.8.8; tcpdum -nn -i eht0 tcp and not port 22 //取反,排除22端口;
(2)-w可以直接抓取数据本身,-c可以指定抓取的包数,-s0抓取所有包;
tcpdum -nn -s0 -i eht0 tcp and port 22 and host 8.8.8.8 -c 10 -w 1.txt
(3)wireshark
(tshark) yum install -y wireshark
tshark原理用法与tcpdump基本一致,下面这条命令可以抓包分析http包
tshark -i eth0 -n -t a -R http.request -T fields -e “frame.time” -e “ip.src” -e “http.host” -e “http.request.method” -e “http.request.uri”
2、selinux
(1)getenforce
查看selinux的状态,enforcing启动,disabled关闭,perissive启动不生效;
setenforece 0 临时关闭selinux;
(2)netfilter相当于防火墙,iptables是具体的规则
iptables -nvL //查看具体防火墙规则; iptables -F //清空防火墙规则,无法清空默认策略policy; iptables -G //清零计数; service iptables save //保存规则信息; service iptables stop //停止防火墙服务; service iptables start //启动防火墙服务;
(3)iptables规则写法:
iptables -A/-I INPUT/OUTPUT/FORWARD -s 1.1.1.1 -p tcp --sport 123 -d 10.133.192.117 --dport 80 -j ACCEPT/DROP/REJECT
;-A表示追加,-I表示插入,主要前后顺序不一样,靠前的优先匹配;-s表示soure,-d表示destination;
例如:
iptables -A INPUT -p a4d4 tcp --deport 80 -j ACCEPT iptables -A INPUT -s 1.1.1.1 -p tcp --deport 80 -j ACCEPT iptables -I INPUT -s 1.1.1.1 -p tcp --deport 80 -j ACCEPT
-D删除规则:
iptables -D INPUT -p tcp --deport 80 -j ACCEPT
或者利用--line-number进行快捷删除:
iptables -nvL --line-number iptables -D INPUT 2
(4)-P policy设定规则,默认是ACCEPT,可以修改成DROP、REJECT;
例如:iptables -P INPUT DROP
服务器INPUT政策改为DROP,PUTTY连接马上丢失了
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
添加规则,放行tcp 22端口,此时PUTTY又可以连上服务器了,但还是无法ping;
iptables -A INPUT -p icmp -j ACCEPT
放行icmp,此时可以ping IP,但无法ping通百度,因为DNS的53端口还没解封,可以看到有5个包被DROP了;
cat /etc/resolv.conf //查看DNS服务器; iptables -A INPUT -s 8.8.8.8 -j ACCEPT //放行DNS服务器的所有包,此时可以ping通百度了;也可以只放行UDP 53端口 iptables -A INPUT -p udp -s 8.8.8.8 --sport 53 -j ACCEPT
(5)
iptables-save > 1.ipt //保存规则到1.ipt; iptables-restore <1.ipt //恢复1.ipt的规则; iptables -F //清空防火墙规则,无法清空默认策略policy; service iptables stop //停止防火墙服务,包括清空默任策略policy;
iptables白名单功能很容易导致各种意外事件,在进行白名单功能前,建议留好后路。
相关文章推荐
- Linux学习笔记(22) Linux启动管理
- linux日常管理1
- linux日常管理-rsync后台服务方式-1
- Linux日常运维管理技巧: w命令-查看系统负载、vmstat命令、top命令、sar命令
- Linux日常管理技巧(2):free,ps,netstat命令和抓包工具
- linux系统日常管理
- Linux学习笔记(八)——Linux磁盘与文件系统管理
- Linux学习笔记(系统日常管理-2)
- Linux笔记22.软件管理
- linux学习笔记23-linux的日常管理三
- Linux系统介绍及日常管理
- 2017-11-29 7周3次课 linux系统日常管理(三)
- centos linux 系统日常管理4 scp,rsync,md5sum,sha1sum,strace ,find Rsync 常见错误及解决方法 第十七节课
- 几种Linux备份方法便于日常管理
- linux系统日常管理
- linux下日常系统管理
- linux日常管理-screen
- linux系统日常管理【转载】
- Linux日常运维管理技巧: w命令-查看系统负载、vmstat命令、top命令、sar命令
- Linux学习笔记(四)——Linux用户管理