鹰击长空yuetao.org

5月 27
【把目标IP地址的tcp入站数据丢弃】
#/sbin/iptables -I INPUT -p tcp -s 113.134.164.162 -j DROP

----------------------------------------------------------------------------------

【开放21端口入站】
#iptables -A INPUT -p tcp --dport 21 -j ACCEPT

-----------------------------------------------------------------------------------

【显示当前输入、输出、转发链的列表(带规则链的序列号)】
iptables -nvL --line-numbers

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 DROP       tcp  --  *      *       113.134.164.162      0.0.0.0/0
2       29  1984 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
3    2380K  142M ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
4        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:9733
5        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:9734
6        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:9735
7      541 31472 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
8     895K   50M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
9    259K   13M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:20000:30000
10    583K   31M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3306
11   1782K  185M REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 1280 packets, 3590K bytes)
num   pkts bytes target     prot opt in     out     source               destination

-------------------------------------------------------------------------------

【删除链序列号为1的规则】
#iptables -D INPUT 1

--------------------------------------------------


【linux 查看 ip并发数 排行】


netstat -na | grep ESTABLISHED | awk '{print$5}' | awk -F : '{print$1}' | sort | uniq -c | sort -r 


【统计80端口连接数】
 
netstat -nat | grep -i "80" | wc -l
 
1
 
【统计httpd协议连接数】
 
ps -ef | grep httpd | wc -l
 
1
 
【统计已连接上的,状态为“established'】
 
netstat -na | grep ESTABLISHED | wc -l



【限制与80端口连接的IP最大连接数为10,可自定义修改。】


iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j DROP



【使用recent模块限制同IP时间内新请求连接数,recent更多功能请参考:Iptables模块recent应用。】

iptables -A INPUT -p tcp --dport 80 --syn -m recent --name webpool --rcheck --seconds 60 --hitcount 10 -j LOG --log-prefix 'DDOS:' --log-ip-options
#60秒10个新连接,超过记录日志。

iptables -A INPUT -p tcp --dport 80 --syn -m recent --name webpool --rcheck --seconds 60 --hitcount 10 -j DROP
#60秒10个新连接,超过丢弃数据包。

iptables -A INPUT -p tcp --dport 80 --syn -m recent --name webpool --set -j ACCEPT
#范围内允许通过。


Tags:
5月 27
新建了几个定时执行的任务,发现总是执行多次通过 ps aux 可以看到同时了打开2个

执行 “ps -A | grep cron”,发现了两个进程。

kill 掉一个,问题解决


如果kill 之后 问题依然没有解决,可以尝试下重启电脑
Tags:
5月 14
1.通过访问 phpinfo 信息找到  php的扩展目录 ,php配置文件的路径

2.拷贝 编译好的dll文件放到 php 的扩展目录 ,修改 php.ini 加上 extension=php_xxxxxx.dll

3.php_xxxxxx.dll 该文件需要给iis的帐号 iis_wpd 增加
 读取和运行的权限

4.重启iis 再次 观察 phpinfo 信息 如果出现 模块的相关信息则表示 扩展增加成功
Tags:
5月 14
在Linux中,如果要让进程在后台运行,一般情况下,我们在命令后面加上&即可,实际上,这样是将命令放入到一个作业队列中了:
$ ./test.sh &
[1] 17208
$ jobs -l
[1]+ 17208 Running ./test.sh &
对于已经在前台执行的命令,也可以重新放到后台执行,首先按ctrl+z暂停已经运行的进程,然后使用bg命令将停止的作业放到后台运行:
$ ./test.sh
[1]+ Stopped ./test.sh
$ bg %1
[1]+ ./test.sh &
$ jobs -l
[1]+ 22794 Running ./test.sh &
但是如上方到后台执行的进程,其父进程还是当前终端shell的进程,而一旦父进程退出,则会发送hangup信号给所有子进程,子进程收到hangup以后也会退出。如果我们要在退出shell的时候继续运行进程,则需要使用nohup忽略hangup信号,或者setsid将将父进程设为init进程(进程号为1)
$ echo $$
21734
$ nohup ./test.sh &
[1] 29016
$ ps -ef | grep test
515 29710 21734 0 11:47 pts/12 00:00:00 /bin/sh ./test.sh
515 29713 21734 0 11:47 pts/12 00:00:00 grep test
$ setsid ./test.sh &
[1] 409
$ ps -ef | grep test
515 410 1 0 11:49 ? 00:00:00 /bin/sh ./test.sh
515 413 21734 0 11:49 pts/12 00:00:00 grep test
上面的试验演示了使用nohup/setsid加上&使进程在后台运行,同时不受当前shell退出的影响。那么对于已经在后台运行的进程,该怎么办呢?可以使用disown命令:
$ ./test.sh &
[1] 2539
$ jobs -l
[1]+ 2539 Running ./test.sh &
$ disown -h %1
$ ps -ef | grep test
515 410 1 0 11:49 ? 00:00:00 /bin/sh ./test.sh
515 2542 21734 0 11:52 pts/12 00:00:00 grep test
另外还有一种方法,即使将进程在一个subshell中执行,其实这和setsid异曲同工。方法很简单,将命令用括号() 括起来即可:
$ (./test.sh &)
$ ps -ef | grep test
515 410 1 0 11:49 ? 00:00:00 /bin/sh ./test.sh
515 12483 21734 0 11:59 pts/12 00:00:00 grep test
注:本文试验环境为Red Hat Enterprise Linux AS release 4 (Nahant Update 5),shell为/bin/bash,不同的OS和shell可能命令有些不一样。例如AIX的ksh,没有disown,但是可以使用nohup -p PID来获得disown同样的效果。
还有一种更加强大的方式是使用screen,首先创建一个断开模式的虚拟终端,然后用-r选项重新连接这个虚拟终端,在其中执行的任何命令,都能达到nohup的效果,这在有多个命令需要在后台连续执行的时候比较方便:
$ screen -dmS screen_test
$ screen -list
There is a screen on:
27963.screen_test (Detached)
1 Socket in /tmp/uscreens/S-jiangfeng.
$ screen -r screen_test
Tags: , ,
5月 14
linux下删除~/.subversion/auth即可清除之前的用户名和密码:rm -rf ~/.subversion/auth
Tags: ,
分页: 9/61 第一页 上页 4 5 6 7 8 9 10 11 12 13 下页 最后页 [ 显示模式: 摘要 | 列表 ]