欢迎各位兄弟 发布技术文章
这里的技术是共享的
test命令是shell环境中测试条件表达式的实用工具。
内核编译:
2.6 --> 3.0
单内核: (linux是单内核)模块化 (文件系统,驱动,安全)
配置 .config( 内核源码目录下 /usr/src/kernels/2.6.18-398.el5-x86_64/.config) (/proc/cpuinfo,lscpi.lsusb,hal-device) (hal hardware abstarct layer 硬件抽象层)
make menuconfig
make gconfig
make kconfig
make config
make oldconfig
Denial of Service
利用iptables的 recent (最近)模块来抵御DOS攻击
当然抵御的能力是有限的,只能在一定范围内有效果
下面的SSH是模板名称(
用户请求ssh服务都把它记录下来,把每一条服务,每一个ip地址,
可以理解为一个内存空间)
我们给一个内存空间起名叫SSH,并且设定了有这个模板的存在,
而后我们会不停的更新这个模板,一旦有用户第二次请求了,马上更新这个模板,
--seconds 300 表示1)在300秒之内(5分钟)更新加1吧
2)如果超过了 --hitcount(上限是多少) ,我们拒绝 300秒(5分钟)
今天在虚拟机里安装了linux,安装的时候提示是成功地,但是访问的时候失败了。
https://www.cnblogs.com/wanstack/p/8393210.html+
http://www.zsythink.net/archives/1625
# ifconfig
http://www.bejson.com/convert/ox2str/
http://www.5ixuexiwang.com/str/from-hex.php
匹配条件:
通用匹配 (普通匹配)
-s,--src 指定源ip地址,源网络
-d,--dst 指定目标ip地址,目标网络
-p {tcp|udp|icmp} 指定协议
-i INTERFACE (input interface)(比如 ethX网卡,pptX网络接口):指定数据报文流入的接口 (进来的)
PREROUTING,INPUT,FORWARD 用在这些链上,可用于定义的标准链
-o INTERFACE (output interface)(比如 ethX网卡,pptX网络接口):指定数据报文流出的接口 (出去的)
POSTROUTING,OUTPUT,FORWARD 用在这些链上,可用于定义的标准链
出处:http://yijiu.blog.51cto.com/433846/1356254
iptables是
tcp/ip 协议栈属于内核
iptables/netfilter
表:
raw,mangle,nat,filter
链
PRETOUTING ,INPUT,OUTPUT,FORWARD OUTPUT,POSTROUTING
filter
INPUT,OUTPUT,FORWARD
nat
PRETOUTING,OUTPUT,POSTROUTING(SNAT)
mangle
raw
PRETOUTING OUTPUT
netfilter: Framework TC/IP协议站,内核中
iptables:写规则,并送到至netfilter的某一条链,但它必须要先属于某张表
这是网络安全中几个重要的名词,现总结如下
B/S架构就是给予浏览求的应用程序,网站就是很典型的代表,而通常所说的B/S架构则更是指的是基于网页的系统。通常的开发 Java,DotNet,PHP
C/S传统程序架构,要有客户端和服务器端,典型的例子QQ就是基于C/S架构的,你本地只是一个客户端,而主程序运行在腾讯的服务器。
NFS服务端:/var/www:共享出去
NFS客户端: 挂载NFSERVER:/var/www至本地的/var/www
linux:网络防火墙
netfilter: 网络过滤器 Frame (是一个内核中的过滤框架,规则生效位置的框架)
iptables: 生成防火墙规则,并能能够附加在netfilter上,真正实现数据报文过滤的(NAT mangle等规则生成)工具
网络: IP报文首部,TCP报文首部
0-1023端口是 系统使用的
0-65535 是所有端口
CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了.
大家好,我们是OpenCDN团队的Twwy。这次我们来讲讲如何通过简单的配置文件来实现nginx防御攻击的效果。
CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。
相信很多人都遇到过网站被攻击的情况,无论是竞争对手雇佣来攻击,还是其他的原因导致的攻击,无论是哪种情况,对网站的正常稳定运行都会有很大的影响,网站速度变慢,访问异常,网站关键词排名下降甚至被降权等。
# cd (或 cd ~) 进到家目录
# cd - 进入到上一次的目录 所以说这是当前目录随时和上一次的目录切换的
命令缩写:
ld 就是 lib directory 的意思吧) tty