首页
关于
联系我
Search
1
win11不能访问共享0x800704f8
273 阅读
2
小米路由器4A千兆版(R4A) 关闭ipv6 防火墙
250 阅读
3
小米路由器4A千兆版(R4A)开启ssh
198 阅读
4
z-library最新地址
122 阅读
5
华硕主板vga亮白灯
102 阅读
未分类
各种资料
我的分析
技术活
游记
真相
笔记
经历
财务知识
资源类
软文
统计学
计划本
事件记录
反思
登录
Search
标签搜索
问题
linux
vps
debian
测试
其他
apt-get
库
wordpress
cdn
code
设置
信息
IP
nginx
应用
推荐
搬家
操作
bae
Typecho
累计撰写
495
篇文章
累计收到
0
条评论
首页
栏目
未分类
各种资料
我的分析
技术活
游记
真相
笔记
经历
财务知识
资源类
软文
统计学
计划本
事件记录
反思
页面
关于
联系我
搜索到
495
篇与
的结果
2021-03-10
DD 系统
apt-get install -y xz-utils openssl gawk file wget screen && screen -S os 1.安装必要的库wget --no-check-certificate -O AutoReinstall.sh [url]https://git.io/betags[/url] && chmod a+x AutoReinstall.sh && bash AutoReinstall.sh下载脚本22合一系统密码:1、CentOS 7.7 (已关闭防火墙及SELinux,默认密码Pwd@CentOS)2、CentOS 7 (默认密码cxthhhhh.com)3、CentOS 8 (默认密码cxthhhhh.com)4、CentOS 6 (默认密码Minijer.com)5、Debian 10 (默认密码Minijer.com)6、Debian 9 (默认密码Minijer.com)7、Debian 8 (默认密码Minijer.com)8、Debian 7 (默认密码Minijer.com)9、Ubuntu 20.04 (默认密码Minijer.com)10、Ubuntu 18.04 (默认密码Minijer.com)11、Ubuntu 16.04 (默认密码Minijer.com)12、Windows Server 2019 (默认密码cxthhhhh.com)13、Windows Server 2016 (默认密码cxthhhhh.com)14、Windows Server 2012 (默认密码cxthhhhh.com)15、Windows Server 2012 Lite (默认密码nat.ee)16、Windows Server 2008 (默认密码cxthhhhh.com)17、Windows Server 2008 Lite (默认密码nat.ee)18、Windows Server 2003 (默认密码Linode)19、Windows Server 2003 Lite (默认密码WinSrv2003x86-Chinese)20、Windows 10 LTSC Lite (默认密码www.nat.ee)21、Windows 7 x86 Lite (默认密码Windows7x86-Chinese)22、Windows 7 Ent Lite (默认密码nat.ee)99、自定义镜像4 脚本密码信息
2021年03月10日
91 阅读
0 评论
0 点赞
2021-02-23
关于做决定
以前一直是做决定困难户,昨天突然开悟了。做决定首先要做的,就是要确定自己的立场,确定立场后再做决定就简单的多了。关键就是你要确定立场。
2021年02月23日
27 阅读
0 评论
0 点赞
2021-02-19
极差离均差平均差
尝试用自己的语言描述下:极差:就是一组数中最大数与最小数之间的差值离均差:首先求得一组数中的平均数,每个数与该平均数的差值就是离均差。平均差:就是上边的离均差取绝对值,然后再求平均数。数组: 1 3 4 6 7 9 1 5 4 3 2 1极差就先从大到小排列:1 1 1 2 3 3 4 5 6 7 9 最大值减去最小值 9-1 =8离均差先求平均数 4 . 离均差就是: -3 -1 0 2 3 5 -3 1 0 -1 -2 -3平均差:离均差取绝对值: 3 1 0 2 3 5 3 1 0 1 2 3 再求平均数:2
2021年02月19日
10 阅读
0 评论
0 点赞
2021-02-12
iptables 端口转发
网上找的其他的都不太核实,自己弄了个,可以用。`echo 1 > /proc/sys/net/ipv4/ip_forwardsysctl -piptables -t nat -Fiptables -t nat -A PREROUTING -p tcp -m tcp --dport 10228 -j DNAT --to-destination 5.5.5.1:10228iptables -t nat -A POSTROUTING -d 5.5.5.1 -p tcp -m tcp --dport 10228 -j SNAT --to-source 172.16.0.73iptables-save`
2021年02月12日
24 阅读
0 评论
0 点赞
2021-02-12
iptables
转载一下,写的真好iptables 应用初探(nat+三层访问控制)iptables 是一个Linux 下优秀的nat +防火墙工具,我使用该工具以较低配置的传统pc 配置了一个灵活强劲的防火墙+nat系统, 小有心得,看了网上也有很多这方面的文章,但是似乎要么说的比较少,要么就是比较偏,内容不全,容易误导,我研究了一段时间的iptables 同时也用了很久,有点滴经验,写来供大家参考,同时也备日后自己翻阅。首先要说明的是,iptables 操作的是2.4以上内核的netfilter. 所以需要linux 的内核在2.4以上。其功能与安全性远远比其前辈 ipfwadm,ipchains 强大,iptables 大致是工作在OSI 七层的二、三、四层,其前辈ipchains 不能单独实现对tcp/udp port以及对mac 地址的的定义与操作,所以我想ipchains 应该是仅仅工作在三层上的。我们先简单介绍一下netfilter 的大致工作流程,也就是一个数据包(或者叫分组、packet, 我个人习惯叫包)在到达linux 的网络接口的时候(网卡)如何处理这个包,然后再介绍一下如何用iptables 改变或者说控制对这个数据包进行操作。netfilter 内部分为三个表,分别是filter,nat,m angle ,每个表又有不同的操作链(Chains )。在filter (过滤)表中,也就是他的防火墙功能的这个表,定义了三个 Chain 。分别是INPUT,FORWARD,OUTPUT 。也就是对包的入、转发、出进行定义的三个过滤链。对于这个filter 表的操作和控制也是我们实现防火墙功能的一个重要手段;在nat(Network Address Translation、网络地址翻译) 表中,也就是我们用以实现地址转换和端口转发功能的这个表,定义了PREROUTING, POSTROUTING,OUTPUT 三个链, 下面我们会对这三个链作详细的说明;而netfilter 的mangle 表则是一个自定义表,里面包括上面的filter 以及nat 表中的各种chains, 它可以让我们进行一些自定义的操作,同时这个mangle 表中的chains 在netfilter 对包的处理流程中处在一个比较优先的位置,下面有一张图清晰的描绘了netfilter 对包的处理流程(该图摘自网上,不知作者是谁,在此深表敬意!),一般情况下,我们用不到这个mangle 表,在这里我们就不做介绍了。iptable大家可以看到,PREROUTING 这个chain 在最前面,当一个包来到linux 的网络接口的时候先过mangle 的PREROUTING, 然后是 nat 的PREROUTING, 从这个chain 的名字我们可以看出,这个chain 是在路由之前(pre-routing)要过的。为什么要在路由之前过呢?大家可以看到这个图上,上面有一个菱形的部分叫ROUTING, 这个ROUTING 部分就是Linux 的route box,也就是路由系统,它同样有很高深的功能,可以实现策略路由等等一些高级特性,此处我们不做详细解释。单说这个PREROUTING 链,因为在这个链里面我们对包的操作是DNAT, 也就是改变目的地址和(或端口),通常用在端口转发,或者nat 到内网的DMZ 区,也就是说当一个包过来的时候我们要改变它的目的地址,大家可以想想, 如果一个包在改变目的地址之前就被扔进了route box,让系统选好路之后再改变目的地址,那么选路就可能是错的,或者说毫无意义了,所以,PREROUTING 这个Chain 一定要在进Routing 之前做。比如说,我们的公网ip 是60.1.1.1/24,位于linux 中的eth0, 内网ip 是10.1.1.1/24位于linux 中的eth1, 我们的内网有一台web 服务器,地址是10.1.1.2/24,我们怎么样能让internet 用户通过这个公网ip 访问我们内部的这个web 服务器呢?我们就可以在这个PREROUTING 链上面定义一个规则,把访问60.1.1.1:80的用户的目的地址改变一下,改变为10.1.1.2:80,这样就实现了internet 用户对内网服务器的访问了,当然了,这个端口是比较灵活的,我们可以定义任何一个端口的转发,不一定是80-->80,具体的命令我们在下面的例子中介绍,这里我们只谈流程与概念上的实现方法。好了,我们接着往下走,这个包已经过了两个PREROUTING 链了,这个时候,出现了一个分支转折的地方,也就是图中下方的那个菱形(FORWARD ), 转发!这里有一个对目的地址的判断(这里同样说明了PREROUTING 一定要在最先,不仅要在route box之前,甚至是这个对目的地址的判断之前,因为我们可能做一个去某某某ip 的地方转到自己的ip 的规则,所以PREROUTING 是最先处理这个包的 Chain )!如果包的目的地是本机ip, 那么包向上走,走入INPUT 链处理,然后进入LOCAL PROCESS,如果非本地,那么就进入FORWARD 链进行过滤,我们在这里就不介绍INPUT,OUTPUT 的处理了,因为那主要是对于本机安全的一种处理,我们这里主要说对转发的过滤和nat 的实现。这里的FORWARD 我简单说一下,当linux 收到了一个目的ip 地址不是本地的包,Linux 会把这个包丢弃,因为默认情况下,Linux 的三层包转发功能是关闭的,如果要让我们的linux 实现转发,则需要打开这个转发功能,可以改变它的一个系统参数,使用sysctl net.ipv4.ip_forward=1或者echo "1" > /proc/sys/net/ipv4/ip_forward命令打开转发功能。好了,在这里我们让linux 允许转发,这个包的目的地址也不是本机,那么它将接着走入FORWARD 链,在FORWARD 链里面,我们就可以定义详细的规则,也就是是否允许他通过,或者对这个包的方向流程进行一些改变,这也是我们实现访问控制的地方,这里同样也是Mangle_FORWARD然后filter_FORWARD,我们操作任何一个链都会影响到这个包的命运,在下面的介绍中,我们就忽略掉mangle 表,我们基本用不到操作它,所以我们假设它是透明的。假设这个包被我们的规则放过去了,也就是ACCEPT 了,它将进入POST ROUTING 部分,注意!这里我注意到一个细节问题,也就是上面的图中数据包过了FORWARD 链之后直接进入了POST ROUIT NG 链,我觉得这中间缺少一个环节,也就是route box, 对于转发的包来说,linux 同样需要在选路(路由)之后才能将它送出,这个图却没有标明这一点,我认为它是在过了route box之后才进入的POSTROUITNG, 当然了,这对于我们讨论iptables 的过滤转发来说不是很重要,只是我觉得流程上有这个问题,还是要说明一下。同样的,我们在这里从名字就可以看出,这个POSTROUTING 链应该是路由之后的一个链,也就是这个包要送出这台Linux 的最后一个环节了,这也是极其重要的一个环节!!这个时候linux 已经完成(has done..^_^)了对这个包的路由(选路工作),已经找到了合适的接口送出这个包了,在这个链里面我们要进行重要的操作,就是被Linux 称为 SNAT 的一个动作,修改源ip 地址!为什么修改源ip 地址?很多情况需要修改源地址阿,最常见的就是我们内网多台机器需要共享一个或几个公网ip 访问 internet, 因为我们的内网地址是私有的,假如就让linux 给路由出去,源地址也不变,这个包应该能访问到目的地,但是却回不来,因为 internet 上的N 多个路由节点不会转发私有地址的数据包,也就是说,不用合法ip, 我们的数据包有去无回。有人会说:“既然是这样,我就不用私有 ip 了,我自己分配自己合法的地址不行吗?那样包就会回来了吧?”答案是否定的,ip地址是ICANN 来分配的,你的数据包或许能发到目的地,但是回来的时候人家可不会转到你那里,internet 上的路由器中的路由信息会把这个返回包送到那个合法的获得ip 的地方去,你同样收不到, 而你这种行为有可能被定义为一种ip 欺骗,很多设备会把这样的包在接入端就给滤掉了,可能都到不了你要访问的那个服务器,呵呵。那么Linux 如何做SNAT 呢?比如一个内网的10.1.1.11的pc 访问202.2.2.2的一个web 服务器,linux 的内网接口10.1.1.1在收到这个包之后把原来的PC 的 ip10.1.1.11改变为60.1.1.1的合法地址然后送出,同时在自己的ip_conntrack表里面做一个记录, 记住是内网的哪一个ip 的哪个端口访问的这个web 服务器,自己把它的源地址改成多少了,端口改成多少了,以便这个web 服务器返回数据包的时候linux 将它准确的送回给发送请求的这个pc.大体的数据转发流程我们说完了, 我们看看iptables 使用什么样的参数来完成这些操作。在描述这些具体的操作之前,我还要说几个我对iptables 的概念的理解(未必完全正确),这将有助于大家理解这些规则,以实现更精确的控制。上文中我们提到过,对包的控制是由我们在不同的Chain(链) 上面添加不同的规则来实现的,比如我们对过滤表(filter table)添加规则来执行对包的操控。那么既然叫链,一定就是一条或者多条规则组成的了,这时就有一个问题了,如果多个规则对同一种包进行了定义,会发生什么事情呢?在Chain 中,所有的规则都是从上向下来执行的,也就是说,如果匹配了第一行,那么就按照第一行的规则执行,一行一行的往下找,直到找到符合这个类型的包的规则为止。如果找了一遍没有找到符合这个包的规则怎么办呢?itpables 里面有一个概念,就是Policy, 也就是策略。一说这个东西大家可能就会觉得比较麻烦,什么策略阿,我对于它的理解就是所谓这个策略就是chain 中的最后一条规则,也就是说如果找了一遍找不到符合处理这个包的规则,就按照policy 来办。这样理解起来就容易多了。iptables 使用-P 来设置Chain 的策略。好了,我们言归正传,来说说iptables 到底怎样实现对包的控制先介绍一下iptables 如何操作链:对链的操作就那么几种,-I(插入) -A(追加) -R(替换) -D(删除) -L (列表显示)这里要说明的就是-I 将会把规则放在第一行,-A 将会放在最后一行。比如我们要添加一个规则到filter 表的FORWARD 链iptables -t filter -A FORWARD -s 10.1.1.11 -d 202.1.1.1 -j ACCEPT上面的命令意思为:追加一个规则至filter 表中的FORWARD 链尾,允许(-j ACCEPT)源地址为10.1.1.11目的地址为202.1.1.1的数据包通过。其中-t 后面跟的是表名,在-A 后面跟Chain 名,后面的小写的 -s 为源地址,-d 为目的地址,-j 为处理方向。在iptables 中,默认的表名就是filter ,所以这里可以省略-t filter直接写成:iptables -A FORWARD -s 10.1.1.11 -d 202.1.1.1 -j ACCEPTiptables 中的匹配参数:我们在这里就介绍几种常用的参数,详细地用法可以man iptables看它的联机文档,你会有意外的收获。-s 匹配源地址-d 匹配目的地址-p 协议匹配-i 入接口匹配-o 出接口匹配--sport ,--dport 源和目的端口匹配-j 跳转, 也就是包的方向其中还有一个! 参数,使用! 就是取反的意思。下面我们简单举几个例子介绍一下。-s 这个参数呢就是指定源地址的,如果使用这个参数也就是告诉netfilter ,对于符合这样一个源地址的包怎么去处理,可以指定某一个单播ip 地址,也可以指定一个网络,如果单个的ip 地址其实隐含了一个32位的子网掩码,比如-s 10.1.1.11 其实就是-s 10.1.1.11/32 同样我们可以指定不同的掩码用以实现源网络地址的规则,比如一个C 类地址我们可以用-s 10.1.1.0/24来指定。 -d 参数与-s 格式一样。-i 参数是指定入接口的网络接口,比如我仅仅允许从eth3接口过来的包通过FORWARD 链,就可以这样指定iptables -A FORWARD -i eth3 -j ACCEPT-o 是出接口, 与上同.我们下面用一些简单的实例来step by step看看iptables 的具体配置方法。实例一:简单的nat 路由器环境介绍:linux 2.4 +2个网络接口Lan 口:10.1.1.254/24 eth0Wan 口:60.1.1.1/24 eth1目的:实现内网中的节点(10.1.1.0/24)可控的访问internet 。首先将Lan 的节点pc 的网关指向10.1.1.254确定你的linux 的ip 配置无误,可以正确的ping 通内外的地址。同时用route 命令查看linux 的本地路由表,确认指定了可用的ISP 提供的默认网关。使用sysctl net.ipv4.ip_forward=1打开linux 的转发功能。iptables -P FORWARD DROP将FORWARD 链的策略设置为DROP ,这样做的目的是做到对内网ip 的控制,你允许哪一个访问internet 就可以增加一个规则,不在规则中的ip 将无法访问internet.iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT这条规则规定允许任何地址到任何地址的确认包和关联包通过。一定要加这一条,否则你只允许lan IP 访问没有用,至于为什么,下面我们再详细说。iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -j SNAT --to 60.1.1.1这条规则做了一个SNAT ,也就是源地址转换,将来自10.1.1.0/24的地址转换为60.1.1.1有这几条规则,一个简单的nat 路由器就实现了。这时你可以将允许访问的ip 添加至FORWARD 链,他们就能访问internet 了。比如我想让10.1.1.9这个地址访问internet, 那么你就加如下的命令就可以了。iptables -A FORWARD -s 10.1.1.9 -j ACCEPT也可以精确控制他的访问地址, 比如我就允许10.1.1.99访问3.3.3.3这个ipiptables -A FORWARD -s 10.1.1.99 -d 3.3.3.3 -j ACCEPT或者只允许他们访问80端口。iptables -A FORWARD -s 10.1.1.0/24 -p tcp --dport http -j ACCEPT更多的控制可以自己灵活去做, 或者查阅iptables 的联机文档。实例二:端口转发环境介绍:linux 2.4 +2个网络接口Lan 口:10.1.1.254/24 eth0Lan 内web server: 10.1.1.1:80Lan 内ftp server: 10.1.1.2:21Wan 口:60.1.1.1/24 eth1目的:对内部server 进行端口转发实现internet 用户访问内网服务器同样确认你的linux 的各项配置正常,能够访问内外网。iptables -P FORWARD DROPiptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT也需要加入确认包和关联包的允许通过如果你要把访问60.1.1.1:80的数据包转发到Lan 内web server,用下面的命令iptables -t nat -A PREROUTING -d 60.1.1.1 -p tcp --dport 80 -j DNAT --to 10.1.1.1:80 ftp 服务也同样,命令如下:iptables -t nat -A PREROUTING -d 60.1.1.1 -p tcp --dport 21 -j DNAT --to 10.1.1.2:21好了,命令完成了,端口转发也做完了,本例能不能转发呢?不能,为什么呢?我下面详细分析一下。对于iptables 好像往外访问的配置比较容易,而对内的转发似乎就有一些问题了,在一开始的时候我就先说了一些关于netfilter 的流程问题,那么我就简单说说做了这些配置之后为什么有可能还不行呢?能引起这个配置失败的原因有很多,我们一个个的来说:第一,本例中,我们的FORWARD 策略是DROP, 那么也就是说,没有符合规则的包将被丢弃,不管内到外还是外到内,我们在这里依然不讨论那个确认包和关联包的问题,我们不用考虑他的问题,下面我会详细说一下这个东西,那么如何让本例可以成功呢?加入下面的规则。iptables -A FORWARD -d 10.1.1.1 -p tcp --dport 80 -j ACCEPTiptables -A FORWARD -d 10.1.1.2 -p tcp --dport 21 -j ACCEPT有没有觉得有一些晕?为什么目的地址是10.xxx 而不是60.xxx 人家internet 用户不是访问的60.xxx 吗?呵呵,回到上面看看那个图吧, FORWARD 链在什么位置上,它是在PREROUTING 之后,也就是说当这个包到达FORWARD 链的时候,目的地址已经变成10.xxx 了,假如 internet 用户的请求是这样202.1.1.1:1333-->60.1.1.1:80,在经过了我们的PREROUTING 链之后将变成 202.1.1.1:1333-->10.1.1.1:80,这个时候如果你设置一个目的地址为60.xxx 的规则有用吗?呵呵,这是问题一。这个时候应该可以完成端口转发的访问了,但是有一些时候还是不行?为什么?看问题二。第二,内网server 的ip 配置问题,这里我们以web server为例说明一下(ftp 情况有一些特殊,下面我们再详细讨论,说确认包和关联包的时候讨论这个问题),上面说到,有的时候可以访问了,有的时候却不行,就是这个web server的ip 设置问题了,如果web server没有指定默认的网关,那么在作了上面的配置之后,web server会收到internet 的请求,但是,他不知道往哪里回啊,人家的本地路由表不知道你那个internet 的ip,202.1.1.1该怎么走。如果你使用截包工具在web server 上面察看,你会发现server 收到了来自202.1.1.1:1333-->10.1.1.1:80的请求,由于你没有给web server配置默认网关,它不知道怎么回去,所以就出现了不通的情况。怎么办呢?两个解决方法:一就是给这个server 配置一个默认网关,当然要指向这个配置端口转发的linux, 本例是10.1.1.254, 配置好了,就一定能访问了。有一个疑问?难道不需要在FORWARD 链上面设置一个允许 web server的ip 地址访问外网的规则吗?它的包能出去?答案是肯定的,能出去。因为我们那一条允许确认包与关联包的规则,否则它是出不去的。第二种方法,比较麻烦一些,但是对服务器来说这样似乎更安全一些。方法就是对这个包再作一次SNAT ,也就是在POSTROUTING 链上添加规则。命令如下:iptables -t nat -A POSTROUTING -d 10.1.1.1 -p tcp --dport 80 -j SNAT --to 10.1.1.254 ftp 的方法相同。这条命令不太好懂??其实很简单,如果使用这条命令,那么你的web server不需要再设置默认网关,就能收到这个请求,只要他和linux 的lan ip地址是能互访的(也就是说web server和Linux 的Lan ip在一个广播域),我们在根据上面的netfilter 流程图来分析这个包到底被我们怎么样了,首先一个请求202.1.1.1:1333--> 60.1.1.1:80被linux 收到了,进入PREROUTING, 发现一个规则(iptables -t nat -A PREROUTING -d 60.1.1.1 -p tcp --dport 80 -j DNAT --to 10.1.1.1:80)符合,好了,改你的目的地址,于是这个包变成了202.1.1.1:1333-->10.1.1.1:80,继续往前走,进入FORWARD 链,okay, 也有一条规则允许通过(iptables -A FORWARD -d 10.1.1.1 -p tcp --dport 80 -j ACCEPT),进入route box选路,找到合适的路径了,继续进入POST ROUTING 链,耶?又发现一个符合的规则(iptables -t nat -A POSTROUTING -d 10.1.1.1 -p tcp --dport 80 -j SNAT --to 10.1.1.254),原来是一个SNAT, 改你的源地址,于是这个包变成了10.1.1.254:xxxx-->10.1.1.1:80。为什么用xxxx 了,这里的端口是随机的,我也不知道会是什么。而整个的两次变化的过程都会记录在linux 的ip_conntrack 中,当web server收到这个包的时候,发现,原来是一个内网自己兄弟来的请求阿,又在一个广播域,不用找网关,把返回包直接扔给交换机了,linux 在收到返回包之后,会根据他的ip_conntrack 中的条目进行两次变换,返回真正的internet 用户,于是完成这一次的访问。看了上面的两个例子,不知道大家是否清楚了iptables 的转发流程,希望对大家有所帮助,下面我们就说说我一直在上面提到的关于那个 ESTABLISHED,RELATED 的规则是怎么回事,到底有什么用处。说这个东西就要简单说一下网络的数据通讯的方式,我们知道,网络的访问是双向的,也就是说一个Client 与Server 之间完成数据交换需要双方的发包与收包。在netfilter 中,有几种状态,也就是new, established,related,invalid。当一个客户端,在本文例一中,内网的一台机器访问外网,我们设置了规则允许他出去,但是没有设置允许回来的规则阿,怎么完成访问呢?这就是netfilter 的状态机制,当一个lan 用户通过这个linux 访问外网的时候,它发送了一个请求包,这个包的状态是new, 当外网回包的时候他的状态就是established, 所以,linux 知道,哦,这个包是我的内网的一台机器发出去的应答包,他就放行了。而外网试图对内发起一个新的连接的时候,他的状态是new, 所以linux 压根不去理会它。这就是我们为什么要加这一句的原因。还有那个 related, 他是一个关联状态,什么会用到呢?tftp,ftp 都会用到,因为他们的传输机制决定了,它不像http 访问那样,Client_IP: port-->server:80 然后server:80-->Client_IP:port,ftp使用tcp21建立连接,使用20端口发送数据,其中又有两种方式,一种主动 active mode, 一种被动passive mode, 主动模式下,client 使用port 命令告诉server 我用哪一个端口接受数据,然后server 主动发起对这个端口的请求。被动模式下, server 使用port 命令告诉客户端,它用那个端口监听,然后客户端发起对他的数据传输,所以这对于一个防火墙来说就是比较麻烦的事情,因为有可能会有new 状态的数据包,但是它又是合理的请求,这个时候就用到这个related 状态了,他就是一种关联,在linux 中,有个叫 ftp_conntrack的模块,它能识别port 命令,然后对相应的端口进行放行。一口气写了这么多东西,不知道质量如何,大家凑和着看吧,希望多多交流共同进步,我还是一个linux 的初学者,难免很多谬误,希望高手赐教指正,以期不断进步。对了,还有几个在实际中比较实用(也比较受用:-))的命令参数,写出来供大家参考iptables -L -n这样的列表会跳过linux 的domain lookup,有的时候使用iptables -L会比较慢,因为linux 会尝试解析ip 的域名,真是罗嗦,如果你的dns server比较不爽的话,iptables -L就会让你很不爽,加一个-n 参数就好了。列表刷的就出来。当然了,如果你的linux 就是做防火墙,建议把nameserver 去掉,在 /etc/resolve.conf里面,因为有时候使用route 命令也会比较慢列出来,很是不爽。iptables -L -v这个命令会显示链中规则的包和流量计数,嘿嘿,看看哪些小子用的流量那么多,用tc 限了他。cat /proc/net/ip_conntrack查看目前的conntrack ,可能会比较多哦,最好加一个|grep "关键字" ,看看你感兴趣的链接跟踪wc -l /proc/net/ip_conntrack看看总链接有多少条。iptables-save >/etc/iptables把当前的所有链备份一下,之所以放到/etc下面叫iptables, 因为这样重起机器的时候会自动加载所有的链,经常地备份一下吧,否则如果链多,万一掉电重启,你还是会比较痛苦。
2021年02月12日
28 阅读
0 评论
0 点赞
2021-02-11
免流和免流开热点
最近论坛里开始讨论电信星卡的注销了,想起来,自己也有一张,一直闲置不用,实在可惜,趁过年有时间也研究了下。这东西其实已经研究的很透彻了,我简单说说吧。首先不需要root 哦。用的程序有百度免流或者 tinyproxy 和http注射器。(需要的联系我吧,好像不方便放出来。)免流软件做的很好,基本就是傻瓜化了。难点大概就是http注射器开热点上吧。步骤是:在主页面 点 工具工具里点 热点工具热点工具里选择Hostshare 然后点step2 里的start hostshare(tip:我测试的机子可能有点小问题,需要先手动打开热点,http注射器打不开)客户端设置代理就可以了。代理信息就是顶上显示的192.168.43.1 端口 44355 .这个代理是http代理。
2021年02月11日
31 阅读
0 评论
0 点赞
2021-02-08
市场规范和社会规范
读书多,好处就是你会发现好多东西都能关联起来。先自我总结下,市场规范和社会规范。市场规范就是交换,钱,交易。社会规范就是精神鼓励,例如无偿帮助别人。先说下情景,我单位,以前人少一直都是“凭感情干活”,纪律了,啥啥的就很宽松了。我想这就是社会化规范在运作吧。优点呢就是干起活来蛮舒心的,互相信任度也高。缺点呢,就是钱少。最近有些改变,某些领导开始推行所谓的市场规范了,开始公事公办,公私分开。目前来看优点是钱有所增加,但是幅度有限,普通单位,比上不足,中下游水平吧。缺点是干活不舒心了,没有什么激情了,也不想担责了。情况是这样,依据市场规范和社会规范分析应该是,以后单位关系会过渡到市场规范就是给一分钱干一分事。社会规范将迅速消失。静待验证最新情况是a 开始在会议上强调请假制度,b开始在财务上设置限制,比如加班吃饭报销问题。 员工开始设防,谈话沦为闲谈,多是家庭,教育小孩。。。
2021年02月08日
24 阅读
0 评论
0 点赞
2021-02-07
添加了良心云的cdn
果然是良心云,速度就是好,牛逼哄哄的,一下子感觉我国外的小站也速度彪悍了
2021年02月07日
27 阅读
0 评论
0 点赞
2021-02-07
fineprint 修复Dispatcher
1、安装了就行,不用重装,去pdffactory提供商fineprint公司网站技术支持页面下载修复preparedispatcher问题的批处理文件http://fineprint.com/support/MakeDispatcherResident.bat2.重启电脑
2021年02月07日
36 阅读
0 评论
0 点赞
2021-02-07
怪诞行为经济学
最近在看一个怪诞行为经济学,说的是经济活动中的非理性行为。刚好同时也在看心理学。理论结合实践。联系一下。人物:女A理论:1、人际是利益关系交换 2、人是商品 3、商品会受到行为经济学理论影响 4、怪诞行为经济学属于行为经济学情景:女A 所处环境有 女B 女c 女d 女e 女a优势在 时间长,熟悉人多,在bcd 中最好看。怪诞经济学认为商品会受比较因素影响,也就是商品价格是在比较中确定的。另一个因素是如果购买人多,商品价格会大幅上涨。如果拿以上理论,套入人际关系,你会发现女a受追捧,是非理性的。首先是有比较因素,女a 不是最优,但是因为有比较因素,女bcde的存在,导致女a优势明显。当有人购买a 后,会因为其他人追加,更会导致a价格大涨。2021.02.07另一个理论是传统经济学认为:最终决定价格的是价值。那a如果想长久保持,最好能提升自己的价值。价值的提升又会涉及到其他学说,比如认知。以上就是我结合身边实际联系的结果,呵呵,,估计就我一人能看懂这个。
2021年02月07日
24 阅读
0 评论
0 点赞
2021-02-04
关于人际关系
最近在看的书,很多都是基础心理学的。另外想到人际关系。最好的人际关系,其实就是你能给别人他当时所要的,就是成功的人际关系。所以前提是你得知道他想要啥?而所谓的技巧啥啥的都是浮云。所以说人际关系本质上是利益。良好得关系是利益交换关于人际隔阂这种东西也是利益得考量,如果说人感觉价值低,就不会努力去消除隔阂,只有高价值的,才值得去消除隔阂。还是利益。所以人类社会是利益驱动的。
2021年02月04日
27 阅读
0 评论
0 点赞
2021-02-04
2021年计划
哈哈哈,先笑一会,年年都有计划,年年都是继承上一年。但是不立个flag,似乎也不妥,说不定实现了呢。学习下python 2.清理下心情 3.改变自己,换个人生 4.写个油猴脚本 5.弄下学习强国 6.做个爬虫,用来爬企业电话和法人 7.统计师考上 8.博客增加“要饭”模块9 . autojs10 .v s code调试python暂时想到这些,以后慢慢添,慢慢改。希望2022年的时候能换新的。
2021年02月04日
26 阅读
0 评论
0 点赞
2021-01-28
亲密关系二关于吸引力
吸引力这部分只看到这里,简单总结一下。亲密关系中的吸引力有二种,其中颜值是最主要的吸引力,颜值即正义,颜值在交往开始或者早期发挥作用,在中后期逐渐减弱。颜值在男性和女性的差异并不明显,两性都喜欢长的好看的人,看起来好看有吸引力,但是有吸引力并不一定能建立亲密关系。研究发现,最终的结果是 颜值匹配,即建立亲密关系的两人颜值是差不多的。其中一个公式记录一下:对未来伴侣的期望值 = 伴侣的外表吸引力 * 伴侣接纳自己的可能性
2021年01月28日
25 阅读
0 评论
0 点赞
2021-01-28
亲密关系笔记一
亲密关系的六大特征:了解关心相互依赖相互一致性信任承诺人际关系的最基本、最简单的特点是:种类繁多,规格不齐归属关系:个体需要的亲密关系无需太多,几个便可。归属需要得到满足后,建立人际关系的内驱力就降低了(亲密关系的质量比数量更重要),并且归属关系和伴侣是谁并无太大关系,只要给予关爱和包容,是可以替代的。幸福感取决于归属需要的满足程度。
2021年01月28日
23 阅读
0 评论
0 点赞
2021-01-27
直觉
最近看到b站上的一个视频,说的是直觉的问题。说的是你看到的,感觉到的,都不一定是事实,而你看不到的,感觉不到的,也不一定真的不存在。你所意识到的东西,都是经过大脑过滤的。而过滤掉的东西也不会消失。而是存在你的潜意识里。所以直觉就是潜意识的反映。人们常说要随心而动,也许有一定的道理。就像你和某人相处,理智告诉你,的确是没有问题,一切都很好,但是你心里就是感觉不舒服,多次尝试修正也是不行,就是不舒服,如果是这样,就听你的心吧,很可能你的心是正确的。心所反映的是你的潜意识,潜意识看到了,感觉到了,只是被你的大脑过滤了某些东西,但是你的心知道。记录一下,这个东西,做个测试,也许以后再看,能有所觉悟。2.4 喝酒后容易犯错,签到册上瞎写了,然后发短信道歉了,然后公共场合说了,然后感觉更友尽。
2021年01月27日
28 阅读
0 评论
0 点赞
2021-01-19
buyvm 添加ipv6
前期工作看这里:http://blog.firetry.com/html/961.html这里说说怎么在debian 系统下添加多ipv6iface eth0 inet6 staticaddress 2605:6400:20:163f:a9f8:39ba:549d:165anetmask 48gateway 2605:6400:20::1auto eth0:1iface eth0:1 inet6 staticaddress 2605:6400:20:163f:6698:babf:58f6:9663netmask 48gateway 2605:6400:20::1auto eth0:2iface eth0:2 inet6 staticaddress 2605:6400:20:163f:be32:eb85:ed1b:312dnetmask 48gateway 2605:6400:20::1auto eth0:3iface eth0:3 inet6 staticaddress 2605:6400:20:163f:2111:3fb2:f622:b716netmask 48gateway 2605:6400:20::1auto eth0:4iface eth0:4 inet6 staticaddress 2605:6400:20:163f:b7a7:594b:e533:87d6netmask 48gateway 2605:6400:20::1auto eth0:5iface eth0:5 inet6 staticaddress 2605:6400:20:163f:c721:b921:925e:152dnetmask 48gateway 2605:6400:20::1代码说话,看明白了么以上信息,在这里看、
2021年01月19日
25 阅读
0 评论
0 点赞
2021-01-18
认知天性
原来一直不知道认知是个啥,认识世界的能力。最重要的是认知告诉我们怎么学习。一、检索式学习二、间隔、穿插学习三、多次小权重的测验自认为目的就是把新知识纳入已有知识的范围,让所有知识建立联系,建立一条沟通,使每个知识都有路径到达。运用知识就是找到这个路径
2021年01月18日
22 阅读
0 评论
0 点赞
2021-01-15
知识诅咒
知识诅咒:其实是个沟通问题,就是说拥有某种知识的人无法理解没有拥有该知识的人的感受。这个定律 世界上没有同一个人,感同身受根本不存在的
2021年01月15日
26 阅读
0 评论
0 点赞
2021-01-12
转移到TYPecho
一直没有搞明白是哪里的问题,网站速度爆慢,wp 实在用不下去了,所以,修改了程序,测试一下,域名也转移到了主域名上,看看效果
2021年01月12日
18 阅读
0 评论
0 点赞
2020-09-24
bat 批量提取用户名
老是忘记怎么写,在这里记录一下DIR *.* /B >list.txt
2020年09月24日
24 阅读
0 评论
0 点赞
1
...
7
8
9
...
25