導航:首頁 > 程序命令 > linuxfilter命令

linuxfilter命令

發布時間:2022-05-23 00:37:29

A. 如何在linux上高效阻止惡意IP地址

使用iptables命令,就可以實現阻止IP地址,使用下面命令阻止一個IP:
$ sudo iptables -A INPUT -s 1.1.1.1 -p TCP -j DROP
想要禁止某一整個IP地址區段,可以使用下面命令:
$ sudo iptables -A INPUT -s 1.1.2.0/24 -p TCP -j DROP

iptables命令說明
iptables命令是Linux上常用的防火牆軟體,是netfilter項目的一部分。可以直接配置,也可以通過許多前端和圖形界面配置。
語法
iptables(選項)(參數)
選項
-t<表>:指定要操縱的表;
-A:向規則鏈中添加條目;
-D:從規則鏈中刪除條目;
-i:向規則鏈中插入條目;
-R:替換規則鏈中的條目;
-L:顯示規則鏈中已有的條目;
-F:清楚規則鏈中已有的條目;
-Z:清空規則鏈中的數據包計算器和位元組計數器;
-N:創建新的用戶自定義規則鏈;
-P:定義規則鏈中的默認目標;
-h:顯示幫助信息;
-p:指定要匹配的數據包協議類型;
-s:指定要匹配的數據包源ip地址;
-j<目標>:指定要跳轉的目標;
-i<網路介面>:指定數據包進入本機的網路介面;
-o<網路介面>:指定數據包要離開本機所使用的網路介面。
iptables命令選項輸入順序:
iptables -t 表名 <-A/I/D/R> 規則鏈名 [規則號] <-i/o 網卡名> -p 協議名 <-s 源IP/源子網> --sport 源埠 <-d 目標IP/目標子網> --dport 目標埠 -j 動作
表名包括:
raw:高級功能,如:網址過濾。
mangle:數據包修改(QOS),用於實現服務質量。
net:地址轉換,用於網關路由器。
filter:包過濾,用於防火牆規則。
規則鏈名包括:
INPUT鏈:處理輸入數據包。
OUTPUT鏈:處理輸出數據包。
PORWARD鏈:處理轉發數據包。
PREROUTING鏈:用於目標地址轉換(DNAT)。
POSTOUTING鏈:用於源地址轉換(SNAT)。
動作包括:
accept:接收數據包。
DROP:丟棄數據包。
REDIRECT:重定向、映射、透明代理。
SNAT:源地址轉換。
DNAT:目標地址轉換。
MASQUERADE:IP偽裝(NAT),用於ADSL。
LOG:日誌記錄。

B. 一下幾個Linux命令是什麼意思,最好能詳細解釋下裡面的參數含義

第一行是開啟路由轉發功能。
第二行是定義SNAT策略,但是好像你沒有定義源網段地址。
第三行是載入路由功能,使路由功能生效。

C. linux Filter是什麼技術

http://wenku..com/view/4caa70d049649b6648d74735.html

D. Linux怎麼查看進程運行命令

一:linux查看進程命令詳解

ps命令查找與進程相關的PID號:

ps a 顯示現行終端機下的所有程序,包括其他用戶的程序。

ps -A 顯示所有程序。

ps c 列出程序時,顯示每個程序真正的指令名稱,而不包含路徑,參數或常駐服務的標示。

ps -e 此參數的效果和指定"A"參數相同。

ps e 列出程序時,顯示每個程序所使用的環境變數。

ps f 用ASCII字元顯示樹狀結構,表達程序間的相互關系。

ps -H 顯示樹狀結構,表示程序間的相互關系。

ps -N 顯示所有的程序,除了執行ps指令終端機下的程序之外。

ps s 採用程序信號的格式顯示程序狀況。

ps S 列出程序時,包括已中斷的子程序資料。

ps -t<終端機編號> 指定終端機編號,並列出屬於該終端機的程序的狀況。

ps u 以用戶為主的格式來顯示程序狀況。

ps x 顯示所有程序,不以終端機來區分。

最常用的方法是ps aux,然後再通過管道使用grep命令過濾查找特定的進程,然後再對特定的進程進行操作。

ps aux | grep program_filter_word,ps -ef |grep tomcat

ps -ef|grep java|grep -v grep 顯示出所有的java進程,去處掉當前的grep進程。

二.(4)linuxfilter命令擴展閱讀:linux 結束進程命令詳解

使用kill命令結束進程:kill xxx

常用:kill -9 324

Linux下還提供了一個killall命令,可以直接使用進程的名字而不是進程標識號,例如:# killall -9 NAME

E. linux下如何屏蔽埠

埠是linux下應用軟體因需要而開啟的socket套接字,具有唯一性。埠可以查看、啟動關閉、設置防火牆規則等。

1、埠查看

netstat -tln //表示已數字形式查看,正在監聽的埠

netstat -ap //查看所有應用佔用埠情況

2、啟動停止

埠自己是不會停止和啟動的,需要停止和啟動的是埠對應的應用。

可以先找到埠,再對應PID,命令如下:

netstat -anp|grep 57069 //這個是要找的埠號

lsof -i:57069 //查找器PID信息

第三部殺死進程:圖例裡面沒有在這里寫上,kill -9 PID

3、屏蔽

linux下一般使用防火牆的filter規則 定義允許或者不允許進行屏蔽。對於filter一般只能做在3個鏈上:INPUT ,FORWARD ,OUTPUT。

例如設置在輸入端屏蔽53埠:

iptables-AINPUT1-d172.16.100.1-pudp--dport53-jREJECT

-A是增加規則,-d:表示匹配目標地址,-pudp表示UPD協議,--dPort 是埠53

這里表示在輸入端目的地址是172.16.100.1的53埠被屏蔽

F. 什麼過濾操作在Linux中如何實現

過濾操作就是指在一大堆文本信息中篩選出你關心的數據。
一般用 ls + 通配符,或 grep, sed 或 awk 這些支持正則表達式的工具都可以實現過濾操作。
比如:
ls *.jpg #過濾出當前目錄下以jpg為後綴的所有文件,這是通配符用法
grep "abc" file.txt #過濾出file.txt中包含abc的行,這里沒有使用正則表達式
ls | grep "[a-z][0-9].csv" #從ls的結果中過濾出文件名格式為一個字母加一位數字並以.csv為後綴的文件名,這里用了正則表達式(字母集合[a-z]與數字集合[0-9])

G. linux伺服器監控的幾個方法和命令

監控會降低性能的。同問filter、simls是什麼?沒用過。
當伺服器系統性能突然低於平均應有的情況,問題可能來自在執行的進程、內存的使用率、磁碟的性能和CPU 的壓力。在預算有限的時代,理解如何優化系統性能比以往任何時候都重要。要實現它的前提是,你必須充分了解自己的伺服器,從而找到真正的瓶頸所在。本文提供一些基礎的工具來辨別和處理一些性能問題。工作過程是:首先查看整個系統的狀態(伺服器整體)後是檢查特定的子系統(內存、處理器、IO等)。

一、系統負載監測

1.使用uptime命令

2.使用cron命令進行定時監測系統負載:

二、Unix進程運行的監測

1.使用ps命令

Unix系統提供了ps等察看進程信息的系統調用,通過結合使用這些系統調用,我們可以清晰地了解進程的運行狀態以及存活情況,從而採取相應的措施,來確保Unix系統的性能。它們是目前在Unix下最常見的進程狀況查看工具,是隨 Unix版本發行的,安裝好系統之後,用戶就可以使用。 這里以ps命令為例,ps命令是最基本同時也是非常強大的進程查看命令。利用它可以確定有哪些進程正在運行及運行的狀態、進程是否結束、進程有沒有僵死、哪些進程佔用了過多的資源等。ps命令可以監控後台進程的工作情況,因為後台進程是不和屏幕鍵盤這些標准輸入/輸出設備進行通信的

2.使用進程監控工具

如果安裝了CDE環境,可以使用圖形界面進程等系統信息,使用方法是單擊「前面板」上「工具」子面板上的「查找進程」控制項。 顯示「進程管理器」主窗口。它立即對工作站進行采樣,並顯示所有當前進程的采樣。

三、內存使用情況監測

內存是Unix內核所管理的最重要的資源之一。內存管理系統是操作系統中最為重要的部分,因為系統的物理內存總是少於系統所需要的內存數量。虛擬內存就是為了克服這個矛盾而採用的策略。系統的虛擬內存通過在各個進程之間共享內存而使系統看起來有多於實際內存的內存容量。Unix支持虛擬內存, 就是使用磁碟作為RAM的擴展,使可用內存相應地有效擴大。核心把當前不用的內存塊存到硬碟,騰出內存給其他目的。當原來的內容又要使用時,再讀回內存。

H. 關於Linux防火牆的包過濾功能設置(filter表)

iptables
你可以查看iptables -help
iptables -L查看當前規則
iptables -F清空。
很多
看你具體是要干什麼了。

I. 急!!!利用 iptables 實現 linux 防火牆功能有關問題的3條命令的解釋.

第一條不太清楚,
第二條是添加一條放行,外部網路到本地eth0的icmp協議包放行。意思就是別人可以ping通你的eth0.
第三條是添加一條放行,外部IP(變數$IP_SERVER)訪問本地IP($MY_IP)80埠的包放行。意思就是你在IP_SERVER變數里定義的IP地址可以訪問你本機的網頁服務。

J. 在linux上tshark怎麼過濾

tshark使用-f來指定捕捉包過濾規則,規則與tcpmp一樣,可以通過命令man pcap-filter來查得
tshark使用-R來過濾已捕捉到的包,與界面板wireshark的左上角Filter一致
舉個栗子
抓Mysql包命令如下:
tshark -s 512 -i eth0 -n -f 'tcp dst port 3306' -R 'mysql.query' -T fields -e mysql.query
tshark -s 512 -i em1 -n -f 'tcp dst port 3306' -R 'mysql.query' -T fields -e mysql.query
過濾HTTP請求:
# tshark 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)' -R 'http.request.method == "GET" || http.request.method == "HEAD"'

閱讀全文

與linuxfilter命令相關的資料

熱點內容
柯潔在哪個app下圍棋 瀏覽:749
平板用什麼app看內在美 瀏覽:607
cad計算機命令 瀏覽:173
郵箱設置域名伺服器錯誤什麼意思 瀏覽:671
硬碟解壓失敗受損藍屏 瀏覽:654
應用和伺服器是什麼意思 瀏覽:485
程序員需要知道的網站 瀏覽:713
微信支付頁面加密碼怎麼加 瀏覽:57
網路加密狗問題 瀏覽:698
cnc曲面編程實例 瀏覽:170
什麼app零粉分發視頻有收益 瀏覽:164
肯亞程序員 瀏覽:640
新科源碼 瀏覽:661
如何判斷伺服器有沒有帶寬 瀏覽:44
天正建築批量刪除命令 瀏覽:96
cad最下面的一排命令都什麼意思 瀏覽:456
pythonimportcpp 瀏覽:852
W10的系統怎麼給U盤加密 瀏覽:372
華為手機代碼編程教學入門 瀏覽:764
和彩雲沒會員怎樣解壓 瀏覽:636