码迷,mamicode.com
首页 >  
搜索关键字:iptable    ( 482个结果
linux-日常运维-Linux系统日志
linux-日常运维-Linux系统日志
分类:系统相关   时间:2018-11-02 14:39:46    阅读次数:206
tcpkill工作原理分析
此文已由作者张耕源授权网易云社区发布。 欢迎访问网易云社区,了解更多网易技术产品运营经验。 日常工作生活中大家在维护自己的服务器、VPS有时会碰到这样的情况:服务器上突然出现了许多来自未知ip的网络连接与流量,我们需要第一时间切断这些可能有害的网络连接。除了iptables/ipset, black ...
分类:其他好文   时间:2018-11-02 12:56:49    阅读次数:221
Centos6.8操作防火墙
设置防火墙iptables开放3306接口 在/etc/sysconfig下面有个iptables文件,在控制台输入命令 iptables -I INPUT -p tcp --dport 3306 -j ACCEPT 然后进行保存:service iptables save 更新防火墙规则:serv ...
分类:其他好文   时间:2018-11-02 00:27:57    阅读次数:271
LVS的NAT模型建立
LVS的NAT模型建立
分类:其他好文   时间:2018-10-27 21:46:14    阅读次数:214
PXE+kickstart无人值守安装CentOS
使用tftp,dhcp,配合PXE搭建批量安装linux系统服务端系统环境实验环境:VMwareWorkstation10系统平台:CentOSrelease6.4(最小化安装)网络模式:NAT模式(共享主机的IP地址)防火墙已关闭serviceiptablesstopSELINUX=disabled生成ks.cfg文件需要system-config-kickstart工具,而此工具依赖于XWin
分类:其他好文   时间:2018-10-21 21:57:00    阅读次数:214
Centos防火墙&SELINUX关闭及yum源配置
Centos防火墙及SELINUX关闭及yum源配置
分类:系统相关   时间:2018-10-20 23:52:50    阅读次数:431
iptables及其在路由器上的应用 (待完善)
1. iptables基本定义 2. iptables在路由器上的应用 2.1 ACL(权限访问控制) 2.2 PortForwarding(端口映射) 2.3 DMZ 2.4 Filter(黑|白名单限制) 2.5 Firewall(防火墙) 2.6 拓展 3 几个实用的iptable命令 ...
分类:其他好文   时间:2018-10-09 18:08:20    阅读次数:124
图文详解在VMware Workstation 14 上安装CentOS 7 【送安装包】
CentOS简介CentOS是一个基于RedHatLinux提供的可自由使用源代码的企业级Linux发行版本。每个版本的CentOS都会获得十年的支持(通过安全更新方式)。新版本的CentOS大约每两年发行一次,而每个版本的CentOS会定期(大概每六个月)更新一次,以便支持新的硬件。这样,建立一个安全、低维护、稳定、高预测性、高重复性的Linux环境。CentOS是CommunityEnterp
分类:系统相关   时间:2018-10-06 23:40:29    阅读次数:298
iptables基本语法和操作
Iptables 查看路由表:route –n netstat –rn 开启转发: /proc/sys/net/ipv4/ip_forward 规则链: INPUT, OUTPUT,FORWARD,PREROUTING ,POSTROUTING(路由选择后) table(功能):filter 、na ...
分类:其他好文   时间:2018-10-06 10:43:30    阅读次数:195
Ambari和大数据集群部署(精华)
(个人经历,如有问题请于评论区提出宝贵意见)踩了无数的坑,终于将ambari和大数据集群部署成功了,请一定要按照步骤仔细操作,避免出现问题。 英文官方文档链接:https://docs.hortonworks.com/HDPDocuments/Ambari-2.5.1.0/bk_ambari-ins ...
分类:其他好文   时间:2018-09-30 20:12:24    阅读次数:256
482条   上一页 1 ... 18 19 20 21 22 ... 49 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!