- 普通文件
d 目录文件
l 软链接
b 块设备文件,如硬盘,光驱等
p 管道文件
c 字符设备文件,如猫等串口设备
s 套接字文件,如mysql.sock等
-rwxrwxrwx
文件类型|文件所有者|文件所有者所在的用户组|其他用户
r=4
w=2
x=1
sudo ufw enable 启动防火墙
sudo ufw disable 关闭防火墙
sudo ufw allow [port] 开放端口
sudo ufw allow [port]/[protocal] 开放特定协议端口
sudo ufw allow [port] from [ip_address] 只允许此ip访问端口
sudo ufw deny [port] 关闭端口
sudo ufw deny [port]/[protocal] 关闭特定协议端口
sudo ufw deny [port] from [ip_address] 阻止此ip访问此端口
sudo ufw status 查看防火墙规则
sudo ufw delete [规则序号] 删除防火墙规则
sudo ufw reload 重新加载防火墙
语法格式
nohup Command [ Arg … ] [ & ]
参数说明
Command - 要执行的命令。
Arg - 一些参数,可以指定输出文件。
& - 让命令在后台执行,终端退出后命令仍旧执行。
实例
以下命令在后台执行 root 目录下的 runoob.sh 脚本:
nohup /root/runoob.sh &
在终端如果看到以下输出说明运行成功:
appending output to nohup.out
这时我们打开 root 目录 可以看到生成了 nohup.out 文件。
如果要停止运行,你需要使用以下命令查找到 nohup 运行脚本到 PID,然后使用 kill 命令来删除:
ps -aux | grep "runoob.sh"
参数说明:
a - 显示所有程序
u - 以用户为主的格式来显示
x - 显示所有程序,不区分终端机
另外也可以使用 ps -def | grep "runoob.sh" 命令来查找。
找到 PID 后,就可以使用 kill PID 来删除。
kill -9 进程号PID
nohup [action] > /dev/null 2>&1 & 不输出日志挂起
nohup [action] > [log file path] 2>&1 & 输入日志挂起
以下命令在后台执行 root 目录下的 runoob.sh 脚本,并重定向输入到 runoob.log 文件:
nohup /root/runoob.sh > runoob.log 2>&1 &
&1 解释:
将标准错误 2 重定向到标准输出 &1 ,标准输出 &1 再被重定向输入到 runoob.log 文件中。
0 – stdin (standard input,标准输入)
1 – stdout (standard output,标准输出)
2 – stderr (standard error,标准错误输出)
timedatectl 查看系统时区
timedatectl list-timezones 列出所有时区
timedatectl set-timezone [timezone] 设置系统时区
free -h human
free -b bytes
free -m mebibytes
free -g gabibytes
创建ipset规则集
ipset create blacklist hash:ip,port
添加IP到ipset集中
ipset add blacklist [ip],tcp:80
从ipset删除IP
ipset del blacklist [ip],tcp:80
iptables配置ipset规则
iptables -t filter -A INPUT -m set --match-set blacklist src,dst -j DROP
server {
listen 443 ssl;
server_name example.com
ssl_certificate /etc/letsencrypt/live/[domain]/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/[domain]/privkey.pem;
}
安装knockd
sudo apt install knockd
编辑/etc/knockd.conf
sudo vim /etc/knockd.conf
在options块中添加interface=[网卡号],配置网卡号,添加logFile=/var/log/knockd.log,配置日志文件
更改iptables INPUT链默认策略
iptables -P INPUT DROP
INPUT链添加规则以保持有效链接依然有效
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
生产私钥
openssl genrsa -out server.key 4096
生成请求文件
openssl req -new -key server.key -out server.csr
签发证书
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt