摘要: 1.浏览器会先去查看响应头部的cache-control(缓存控制)2.如果没有到达过期时间,会直接返回缓存中的内容,不需要重新读取服务器3.如果cache-control设置为 no-cache,浏览器会去读取expires(缓存过期时间)4.如果没有到达expires过期时间,会直接返回缓存中的 阅读全文
posted @ 2020-09-16 18:02 六月OvO 阅读(806) 评论(0) 推荐(0) 编辑
摘要: [root@m01 ~]# cat /etc/ansible/ansible.cfg #inventory = /etc/ansible/hosts #主机列表配置文件 #library = /usr/share/my_modules/ #库文件存放目录 #remote_tmp = ~/.ansib 阅读全文
posted @ 2020-09-16 16:30 六月OvO 阅读(76) 评论(0) 推荐(0) 编辑
摘要: [root@m01 ~]# vim /etc/ansible/ansible.cfg # nearly all parameters can be overridden in ansible-playbook # or with command line flags. ansible will re 阅读全文
posted @ 2020-09-16 16:28 六月OvO 阅读(488) 评论(0) 推荐(0) 编辑
摘要: # ansible <host-pattern> [options] --version #ansible版本信息 -i #主机清单文件路径,默认是在/etc/ansible/hosts -m #使用的模块名称,默认使用command模块 -a #使用的模块参数,模块的具体动作 -k #提示输入ss 阅读全文
posted @ 2020-09-16 16:25 六月OvO 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 1.什么是Ansible Ansible是一个自动化统一配置管理工具,自动化主要体现在Ansible集成了丰富模块以及功能组件,可以通过一个命令完成一系列的操作,进而能减少重复性的工作和维护成本,可以提高工作效率。 2.自动化工具 1.puppet 学习难,安装ruby环境难,没有远程执行功能2.a 阅读全文
posted @ 2020-09-16 16:19 六月OvO 阅读(175) 评论(0) 推荐(0) 编辑
摘要: 1.端口转发 [root@m01 ~]# iptables -t nat -A PREROUTING -d 10.0.0.61 -p tcp --dport 5555 -j DNAT --to-destination 172.16.1.7:22 [root@m01 ~]# iptables -t n 阅读全文
posted @ 2020-09-16 16:09 六月OvO 阅读(232) 评论(0) 推荐(0) 编辑
摘要: 1.禁止访问22端口 [root@m01 ~]# iptables -t filter -A INPUT -p tcp --dport 22 -j DROP iptables #防火墙命令 -t #指定表 filter #filter表 -A #追加规则到链 INPUT #指定链 -p #指定协议 阅读全文
posted @ 2020-09-16 16:02 六月OvO 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 1.查看防火墙 #默认是filter表 [root@m01 ~]# iptables -nL Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state 阅读全文
posted @ 2020-09-16 15:39 六月OvO 阅读(131) 评论(0) 推荐(0) 编辑
摘要: #常用参数 1.链管理: -N:new, 自定义一条新的规则链; -X:delete,删除自定义的规则链; 注意:仅能删除 用户自定义的 引用计数为0的 空的 链; -P:Policy,设置默认策略;对filter表中的链而言,其默认策略有: ACCEPT:接受 DROP:丢弃 REJECT:拒绝 阅读全文
posted @ 2020-09-16 15:36 六月OvO 阅读(171) 评论(0) 推荐(0) 编辑
摘要: 1.安装 [root@m01 ~]# yum install -y iptables-services 2.安装iptables支持的内核模块 [root@m01 ~]# modprobe ip_tables [root@m01 ~]# modprobe iptable_filter [root@m 阅读全文
posted @ 2020-09-16 15:35 六月OvO 阅读(383) 评论(0) 推荐(0) 编辑
摘要: #四表: 1.filter表 2.nat表 3.raw表 4.mangle表 #五链: 1.INPUT 2.OUTPUT 3.FORWARD 4.PREROUTING 5.POSTROUTING 1.filter表 主要作用就是阻止和允许访问 #包含的链: 1.INPUT:过滤进入主机的数据包 2. 阅读全文
posted @ 2020-09-16 15:32 六月OvO 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 一、iptables防火墙基本概述 1.应用场景 1.主机安全 2.端口转发/ip转发 3.内部共享上网 2.iptables工作流程 1.配置防火墙规则可以添加在下面,也可以添加在前面,是有顺序的 2.匹配规则时是按照从上到下依次匹配 3.只要符合匹配到的规则,就不再往下匹配 4.如果都没有匹配上 阅读全文
posted @ 2020-09-16 15:29 六月OvO 阅读(102) 评论(0) 推荐(0) 编辑
摘要: 1.开启IP伪装 [root@m01 ~]# firewall-cmd --add-masquerade success 2.开启内核转发 注意这一步只有CentOS6系统需要做,CentOS7中默认已经开启。 #配置内核转发 [root@m01 ~]# vim /etc/sysctl.conf n 阅读全文
posted @ 2020-09-16 15:24 六月OvO 阅读(242) 评论(0) 推荐(0) 编辑
摘要: #防火墙规则永久生效后,会写入配置文件 [root@web02 ~]# ll /etc/firewalld/zones/ total 12 -rw-r--r-- 1 root root 515 Sep 15 18:49 public.xml -rw-r--r--. 1 root root 366 S 阅读全文
posted @ 2020-09-16 15:21 六月OvO 阅读(509) 评论(0) 推荐(0) 编辑
摘要: 1.富规则语法 [root@web02 ~]# man firewalld.richlanguage rule [source] [destination] service|port|protocol|icmp-block|icmp-type|masquerade|forward-port|sour 阅读全文
posted @ 2020-09-16 15:19 六月OvO 阅读(1739) 评论(0) 推荐(0) 编辑
摘要: 1.语法 端口转发是指传统的目标地址映射,实现外网访问内网资源流量转发命令格式为: firewalld-cmd --permanent --zone=<区域> --add-forward-port= port=<源端口号>:proto=<协议>:toport=<目标端口号>:toaddr=<目标IP 阅读全文
posted @ 2020-09-16 15:12 六月OvO 阅读(1730) 评论(1) 推荐(0) 编辑
摘要: 1.firewalld放行服务 #放行某个服务 [root@web02 ~]# firewall-cmd --add-service=http success #放行多个服务 [root@web02 ~]# firewall-cmd --add-service={https,mysql,redis} 阅读全文
posted @ 2020-09-16 15:10 六月OvO 阅读(760) 评论(0) 推荐(1) 编辑
摘要: 1.禁用其他防火墙 #禁用iptables [root@web02 ~]# systemctl mask iptable Created symlink from /etc/systemd/system/iptable.service to /dev/null. #取消禁用iptables [roo 阅读全文
posted @ 2020-09-16 15:05 六月OvO 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 一、防火墙基本概述 在CentOS7系统中集成了多款防火墙管理工具,默认启用的是firewalld(动态防火墙管理器)防火墙管理工具,Firewalld支持CLI(命令行)以及GUI(图形)的两种管理方式。 对于接触Linux较早的人员对Iptables比较熟悉,但由于Iptables的规则比较的麻 阅读全文
posted @ 2020-09-16 14:52 六月OvO 阅读(332) 评论(0) 推荐(0) 编辑