[root@20161018 ~]# netstat -tnl
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:2501 0.0.0.0:* LISTEN
tcp6 0 0 :::2501 :::* LISTEN
[root@20161018 ~]#

只开放22和80:

  1. iptables -A INPUT -p tcp –dport 22 -j ACCEPT  
  2. iptables -A OUTPUT -p tcp –sport 22 -j ACCEPT  
  3. iptables -A INPUT -p tcp –dport 80 -m state –state NEW,ESTABLISHED -j ACCEPT  
  4. iptables -A OUTPUT -p tcp –sport 80 -m state –state NEW,ESTABLISHED -j ACCEPT  

默认全部drop

  1. iptables -P INPUT DROP  
  2. iptables -P FORWARD DROP  
  3. iptables -P OUTPUT DROP  

允许本地回环接口(即允许本机访问本机)

  1. iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT  

允许已建立的或相关连的通行(如数据库链接)

  1. iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT  

允许所有本机向外的访问

  1. iptables -A OUTPUT -j ACCEPT  

保存配置:

  1. service iptables save   

在安装完毕linux,默认的情况下ssh是开放的,容易受到黑客攻击,简单,有效的操作之一就是修改默认端口号
如下列,我们把22修改我2222
就是修改/etc/ssh/sshd_config   //注意,容易和ssh_config相混合
步骤一
 
#Port 22             //先把22注释掉
port 2222            //添加一个新的端口
#Protocol 2,1
步骤二
[root@localhost ~]# service sshd restart
Stopping sshd:[  OK  ]
Starting sshd:[  OK  ]

CentOS7下把iptables改成传统方式来使用的办法!

systemctl stop firewalld
systemctl mask firewalld
 
安装iptables-services:
yum install iptablesservices
 
设置开机启动:
systemctl enable iptables
systemctl [stop|start|restart] iptables
#or
service iptables [stop|start|restart]
 
service iptables save
#or
/usr/libexec/iptables/iptables.init save

看了下博客,貌似是2013年的了,域名也没办法打开,这几年真是荒废很多!点点滴滴都没记录!

今天弄了一下午,把lunarpages上的WP数据修复了一下,更新到了最新版!

稍微调整了下主题的CSS样式,字体看上去美观多了!

今天开始再次记录工作生活中的点点滴滴,Mark!!!!!!!!!!