Linux下简单好用的工具rinetd,实现端口映射/转发/重定向 官网地址http://www.boutell.com/rinetd
在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用一些命令很简单的完成
前言:开发机器IP固定,路由上有限制,不通直连。是个很郁闷的事。有个时间在网上看到的ssh代理转发。命令功能很强大。在这我就对自己了解的画了个间图方便大家理解。
文章目录[隐藏] CentOS命令 CentOS命令 # 查看防火墙状态 systemctl status firewalld # 开启 systemctl start firewalld # 关闭防火墙 systemctl stop firewalld # 开启端口 firewall-cmd --permanent --zone=public --add-port=27017/tcp --permanent # 关闭端口 firewall-cmd --permanent --remove-port=2
创建新nginx容器nginx-web,并将www,logs,conf目录映射到本地
在安装nginx,mysql,tomcat等等服务的时候,我们会遇到需要使用的端口莫名其妙被占用,下面介绍如何解决这类问题。
windows电脑通过 ipconfig 查看,mac 电脑通过 ifconfig查看
3.替换安装路径 使用文本编辑器打开Apache的配置文件conf/httpd.conf 执行文本替换 将”c:/Apache24” 全部替换成(你自己解压的路径) “G:\web\apache2.4”
开启 NAT 转发之后,只要本机可以上网,不论是单网卡还是多网卡,局域网内的其他机器可以将默认网关设置为已开启 NAT 转发的服务器 IP ,即可实现上网。
firewall-cmd命令需要firewalld进程处于运行状态。我们可以使用systemctl status/start/stop/restart firewalld来控制这个守护进程。firewalld进程为防火墙提供服务。
docker pull hub.c.163.com/library/nginx:latest
[喵咪Liunx(3)]端口转发工具rinetd 前言 今天笔者为大家带来了另外一款非常优秀的Liunx工具,这个工具有什么用呢?它能帮助我们解决一些特定场景下的端口转发需求,这个工具就是runetd
大家在网上输入【linux 防火墙】等关键字搜索相关文章,有时候会出现命令用不了的情况,不是说他们的命令错误,而是因为操作系统版本的问题。 目前的话,比较常见的 Linux 系统就是 centos 和 ubuntu了吧 废话不多说了,直接开怼
1:创建Dockerfile文件,用于构建镜像 如果你还不知道Dockerfile如何创建,请移步我的另一篇博客:https://blog.csdn.net/CSDN___LYY/article/details/83061188 注意点: dockerfile中的路径统一 这里使用的版本较低(被容器化的项目使用的比较旧),如需使用其他版本的jdk或者tomcat,找到相应的url替换对应http位置即可 我的项目的数据库使用的是远程数据库,所以没有在镜像中加入数据库的构建,还
FRP内网穿透应用场景:本地Web服务外网访问、本地开发微信、本地联调支付宝\微信支付、TCP/UDP端口转发
例如:我们平时启动服务器(如tomcat),然后localhost:8080/项目地址这种方式去本地访问,项目无法运行在本机之外的电脑上,但我们通过这个外网映射工具后就可以把网址发给别来进行远程访问
前几天发现自己的服务器被fofa和微步情报标记为了cobaltstrike服务器,由于以前使用的版本没有对相应的特征做修改,导致被空间搜索引擎标记,刚好看到风起在朋友圈发布了RedGuard,于是赶紧试试鲜。 RedGuard由风起大佬编写的一款c2前置流量控制工具,可以帮助红队更好的隐藏c2基础设施,且目前还在更新和完善之中,在写这篇文章之后又进行了2次更新,优化和增加了一些新功能。 github地址
(4)镜像加速 a、使用阿里云加速器 链接:https://cr.console.aliyun.com/#/accelerator 注册用户并申请加速器,得到一个像“https://urx3vps4.mirror.aliyuncs.com”这样的地址。我们需要将其配置给Docker引擎
在渗透测试中,当我们获得了外网服务器(如web服务器,ftp服务器,mali服务器等等)的一定权限后发现这台服务器可以直接或者间接的访问内网。此时渗透测试进入后渗透阶段,一般情况下,内网中的其他机器是不允许外网机器访问的。这时候,我们可以通过 端口转发(隧道) 或将这台外网服务器设置成为 代理,使得我们自己的攻击机可以直接访问与操作内网中的其他机器。实现这一过程的手段就叫做内网转发。
Centos7开始已经放弃iptables,转而使用firewalld。从本质意义上讲,iptables和firewalld是防火墙软件,其实现方式都是调用内核Netfilter。firewalld提供了一个动态管理的防火墙,形成网络“zones”规则集,具备支持ipv4和ipv6的能力。firewalld程序提供了图形化的配置工具firewall-confighe、system-config-firewall和命令行firewall-cmd,用于配置firewalld永久性或非永久性规则。
firewalld Linux上新用的防火墙软件,跟iptables差不多的工具。
iptables实际上就是一种包过滤型防火墙。iptables是Linux系统下最常见的防火墙命令,但实际上它只是一个命令行工具,真正的内核防火墙是位于操作系统内核空间的netfilter。通过iptables命令制定规则并执行,即可使得netfilter在内核层对数据包作出相应的处理。
docker images [OPTIONS] [REPOSITORY[:TAG]]
因为两台服务器的镜像是不同的,里面的环境也不同。业务服务器是nginx+php-fpm的环境,而会话服务器是LAMP (Apache)。
Docker要求运行在Centos 7上,要求系统为64位,系统内核版本3.10以上
安装完Docker之后,我们就可以简单的使用Docker,来体会Docker的用处。 首先看下Docker的常用命令,都是我在实用Docker的时候用到的命令: docker常用命令: $ docker images //查看所有的镜像 $ docker ps -a //查看所有的容器 $ docker build -t docker_name .//用Dockerfile创建一个名字叫docker_name的镜
systemctl status firewalld.service(查看防火墙开启还是关闭)
实现效果:使用nginx反向代理,访问 www.123.com 直接跳转到localhost:8080
可以修改/etc/rc.d/boot.local让规则重启后也能生效,如: /sbin/iptables -F /sbin/iptables -A INPUT -i eth0 -p tcp --sport 80 -j ACCEPT /sbin/iptables -A INPUT -i eth0 -p tcp -j DROP /sbin/iptables -A INPUT -i eth0 -p udp -j DROP iptables是一个链的方式从前往后判断,如果前面的规则成立就不会往后继续,所以要注意顺序,一般每行对应一条规则。 -A是Append意思,也就是追加 -I是Insert意思,也就是插入 -F表示清除(即删除)掉已有规则,也就是清空。 查看已有的规则,执行命令:iptables -L -n 如(参数-L为list意思,-n表示以数字方式显示IP和端口,不指定-n则显示为名称,如:http即80端口): # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:80 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 DROP udp -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination 从可以看到:iptables有三种规则链(Chain),即INPUT、OUTPUT和FORWARD。 INPUT 用于指定输入规则,比如外部是可以访问本机的80端口 OUTPUT 用于指定输出规则,比如本机是否可以访问外部的80端口 FORWARD 用于指定端口转发规则,比如将8080端口的数据转到到80端口 -I和-A需要指定链(Chain)名,其中-I的链名后还需要指定第几条(行)规则。 可通过-D参数删除规则,有两种删除方式,一是匹配模式,二是指定第几条(行)。 也可以通过-R参数修改已有规则,另外-L参数后也可以跟链(Chain)名,表示只列出指定链的所有规则。 -j参数后跟的是动作,即满足规则时执行的操作,可以为ACCEPT、DROP、REJECT和REDIRECT等。 在iptables的INPUT链的第一行插入一条规则(可访问其它机器的80端口): iptables -I INPUT 1 -p tcp --sport 80 -j ACCEPT 在iptables的INPUT链尾追加一条规则(可访问其它机器的80端口): iptables -A INPUT -p tcp --sport 80 -j ACCEPT 如果要让其它机器可以访问本机的80端口,则为: iptables -A INPUT -p tcp --dport 80 -j ACCEPT 插入前: # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination DROP tcp -- 0.0.0.0/0 0.0.0.0/0 DROP udp -- 0.0.0.0/0 0.0.0.0/0 插入: # iptables -I INPUT 1 -p tcp --sport 80 -j ACCEPT 插入后: # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination A
PS:这里不通过公网服务器演示了,基本用阿里云或者腾讯云都有公有IP的直接映射就可以了用了,通过这种方式我们知道很多的服务都是提供端口的,例如:tomcat8080端口,mysql3306端口(-p 3306:3306),创建完容器后讲端口和本机的端口进行映射就可以了直接访问了。
Docker的容器镜像是轻量的、可执行的独立软件包,包含软件运行所需的所有内容:代码、运行时环境、系统工具、系统库和设置。
还有一种就是做端口的跳转.我觉得可能端口跳转可能比较安全吧.就着重介绍一下怎么配置.
CentOS 7.0默认使用的是firewall作为防火墙,这里改为iptables防火墙步骤。 firewall-cmd --state #查看默认防火墙状态(关闭后显示notrunning,开启后显示running)
通过一个工具基本可以满足演练过程中打隧道的要求(可惜不支持dns协议)。这篇文章主要是自己研究该工具如何使用的过程 0x02 工具简介
iptables的文章多如牛毛,但是,我读了一些,发现虽然成体系,但是不便理解,今天就结合自己的理解,好好讲解下,另外,我们也会使用iptables来实验一个nat地址转换的demo,nat转换,通俗地讲,一般是为了解决ipv4公网地址不够用的问题,因此在学校、公司等机构的有公网ip的服务器上,部署nat软件进行地址转换,如内网机器访问互联网时,将源地址转换为服务器的公网ip;在收到响应时,此时目的地址是公网ip,此时需要修改为内网机器的地址。
最近需要一个Linux下的JavaWeb环境,所以写下这篇文章,好记性不如烂笔头嘛,O(∩_∩)O哈哈~。本篇教程用的是Centos7系统,需要安装JDK1.8+Tomcat8,然后也有MySQL在Linux下的安装教程。
接着前一次的文章,继续介绍SSH的用法。 ======================================= SSH原理与运用(二):远程操作与端口转发 作者:阮一峰 (Image cre
首先需要开启伪装IP的功能。 firewall-cmd --query-masquerade # 检查是否允许伪装IP firewall-cmd --add-masquerade # 允许防火墙伪装IP firewall-cmd --remove-masquerade# 禁止防火墙伪装IP 这是在网上找到的。实际使用中,我采用的命令是: firewall-cmd --zone=public --add-masquerade --permanent 增加了--permanent参数,才不会重启失效。 端口
Ngrok是内网穿透的工具,简而言之就是将内网IP映射成对外可访问的域名。Ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放。它是内网穿透的跳板之一。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/137312.html原文链接:https://javaforall.cn
场景一: 没有使用反向代理 配置nginx.conf,添加/修改 log 相关配置如下:
CentOS6.5查看防火墙的状态: [linuxidc@localhost ~]$service iptable status 显示结果: [linuxidc@localhost ~]$service iptable status Redirecting to /bin/systemctl status iptable.service ● iptable.service Loaded: not-found (Reason: No such file or directory) Activ
(6)查看nginx版本:/usr/local/nginx/sbin/nginx -v
Linux 系统下管理防火墙规则的管理程序有两种,分别是iptables防火墙与firewall防火墙,虽然现在新版系统中早已不在使用Iptables,新版本系统中默认安装firewall管理程序,相比于Iptables更具有灵活性。
一般我们在测试的时候,或者在开发的时候,都需要在自己电脑,也就是本地配置好php环境一遍开发或者测试,但时候由于我们在开发或者测试的过程中,有可能不仅仅是一个网站,这时候我们就需要配置多个站点的,由于本地没办法绑定域名,所以我们也只能通过IP或者localhost+端口访问,那么现在我们就来讲一下如何在本机实现绑定多个端口多站点的方法;
Skywalking是一个应用性能监控(APM)系统,Skywalking分为服务端Oap、管理界面UI、以及嵌入到程序中的探针Agent部分,大概工作流程就是在程序中添加探针采集各种数据发送给服务端保存,然后在UI界面可以看到收集过来的各种监测数据,来完成它的核心使命:性能监控和分布式调用链追踪能力。下图是skywalking官方的一个图,也可以说明这三者之间的关联关系
CI / CD在目前各类互联网企业中已然成为推动软件开发行为的重要基础设施服务。同样的对于测试团队来说更是有着举足轻重的重大意义,无论是测试左移的具象化提现亦或是持续测试的顺利开展,掌握这一技能已是广大软件测试工程师的必修课。分享这一技术笔记也是希望除了自己团队以外的广大测试同学们可以有体系的学习这一技能。
随着主流Nginx WEB服务器的发展,现在基于Nginx的WEB服务器已广泛应用于各大互联网企业。今天我们来使用docker构建我们的Linux+Nginx+Tomcat动静分离服务器。
领取专属 10元无门槛券
手把手带您无忧上云