服务器操作相关笔记

1. 防火墙

1.1 firewalld

1.1.1 启动&停止
  1. 启动
    sudo systemctl start firewalld
  2. 查看防火墙状态
    sudo systemctl status firewalld
  3. 停止
    sudo systemctl stop firewalld
  4. 禁用
    sudo systemctl disable firewalld
1.1.2 基本使用
  1. 查看区域信息
    sudo firewall-cmd --get-active-zones
  2. 查看指定接口所属区域
    sudo firewall-cmd --get-zone-of-interface=eth0
  3. 拒绝所有数据包
    firewall-cmd --panic-on
  4. 取消拒绝所有数据包
    firewall-cmd --panic-off
  5. 查看是否拒绝
    firewall-cmd --query-panic
  6. 查看所有开放的端口
    sudo firewall-cmd --zone=public --list-ports
  7. 开放端口
    sudo firewall-cmd --zone=public --add-port=3306/tcp --permanent
    注:–permanent永久生效,没有此参数重启后失效
  8. 查看端口是否开放
    sudo firewall-cmd --zone=public --query-port=80/tcp
  9. 删除开放的端口
    firewall-cmd --zone=public --remove-port=80/tcp --permanent
    注:–permanent永久生效,没有此参数重启后失效

1.2 iptables

  1. 禁止特定IP的连接
    iptables -I INPUT -s ***.***.***.*** -j DROP
    参数说明:区分大小写
    -IInsert(添加)
    INPUT: 表示入站
    ***.***.***.***:表示要封停的IP
    DROP:表示放弃连接
    例如:
    sudo iptables -I INPUT -s 139.162.113.204 -j DROP
    
  2. 禁止IP段的网络连接
    iptables -I INPUT -s 121.0.0.0/8 -j DROP
  3. 解封IP
    iptables -D INPUT -s ***.***.***.*** -j DROP
    参数说明:区分大小写
    -DDelete(删除)
    INPUT:表示入站
    ***.***.***.***:表示被封停的IP
    DROP:表示放弃连接
    例如:
    iptables -D INPUT -s 222.65.111.234 -j DROP
    
  4. 查看当前的IP规则表
    sudo iptables --list 或者sudo iptables -L

2. 文件下载

2.1 curl

1. 下载文件
curl -O http://downloads.openwrt.org/releases/18.06-SNAPSHOT/packages/aarch64_cortex-a53/packages/gcc_5.4.0-3_aarch64_cortex-a53.ipk
2. 通过socks代理下载

  • 无需认证方式
 curl --socks5 127.0.0.1:2080 -O http://downloads.openwrt.org/gcc_5.4.0-3_aarch64_cortex-a53.ipk
 或者
 curl -x socks5://127.0.0.1:2080 -O http://downloads.openwrt.org//gcc_5.4.0-3_aarch64_cortex-a53.ipk
  • basic认证方式
curl --socks5 127.0.0.1:2080 -U username:password -O http://downloads.openwrt.org/gcc_5.4.0-3_aarch64_cortex-a53.ipk
或者
curl -x socks5://username:password@127.0.0.1:2080 -O http://downloads.openwrt.org//gcc_5.4.0-3_aarch64_cortex-a53.ipk

3. 解压缩

3.1 zip

  1. 压缩文件夹
    zip -q -r test.zip /home/test
  2. 解压
    unzip test.zip -d test

3.2 tar

  1. 压缩文件夹
    tar -zcvf test.gz test/
  2. 解压
    tar -zxcf test.gz

4. 免密码登录

生成密钥

  • 在客户机上生成密钥对
    ssh-keygen -t rsa
  • 一路回车,执行完成后,在当前用户的home目录下的.ssh目录生成两个文件,一个是id_rsa即私钥,另一个是id_rsa.pub即公钥

公钥拷贝

  • 在需免密码的服务器上创建.ssh目录,权限必须为700,以及新建文件authorized_keys权限为600
    mkdir .ssh
    chmod 700 .ssh
    touch .ssh/authorized_keys
    chmod 600 authorized_keys
    
  • 将客户机上的~/.ssh/id_ras.pub追加到远端服务器上的~/.ssh/authorized_keys文件中
  • 或者使用命令ssh-copy-id ,可直接将公钥复制到需免密码服务器上
    ssh-copy-id nginx@host
    安装提示输入远端服务器的密码即可

未完待续

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值