SCP 的使用
来源于: https://blog.csdn.net/qq_30968657/article/details/72912070
scp [参数] <源地址(用户名@IP地址或主机名)>:<文件路径> <目的地址(用户名 @IP 地址或主机名)>:<文件路径>
举例:
scp /home/work/source.txt work@192.168.0.10:/home/work/ #把本地的source.txt文件拷贝到192.168.0.10机器上的/home/work目录下
scp work@192.168.0.10:/home/work/source.txt /home/work/ #把192.168.0.10机器上的source.txt文件拷贝到本地的/home/work目录下
scp work@192.168.0.10:/home/work/source.txt work@192.168.0.11:/home/work/ #把192.168.0.10机器上的source.txt文件拷贝到192.168.0.11机器的/home/work目录下
scp -r /home/work/sourcedir work@192.168.0.10:/home/work/ #拷贝文件夹,加-r参数
scp -r /home/work/sourcedir work@www.myhost.com:/home/work/ #使用主机名
scp -r -v /home/work/sourcedir work@www.myhost.com:/home/work/ #显示详情,加-v参数
压缩 与 解压缩
tar命令
解包:tar zxvf FileName.tar
打包:tar czvf FileName.tar DirName
gz命令
解压1:gunzip FileName.gz
解压2:gzip -d FileName.gz
压缩:gzip FileName
.tar.gz 和 .tgz
解压:tar zxvf FileName.tar.gz
压缩:tar zcvf FileName.tar.gz DirName
压缩多个文件:tar zcvf FileName.tar.gz DirName1 DirName2 DirName3 ...
bz2命令
解压1:bzip2 -d FileName.bz2
解压2:bunzip2 FileName.bz2
压缩: bzip2 -z FileName
.tar.bz2
解压:tar jxvf FileName.tar.bz2
压缩:tar jcvf FileName.tar.bz2 DirName
bz命令
解压1:bzip2 -d FileName.bz
解压2:bunzip2 FileName.bz
压缩:未知
.tar.bz
解压:tar jxvf FileName.tar.bz
Z命令
解压:uncompress FileName.Z
压缩:compress FileName
.tar.Z
解压:tar Zxvf FileName.tar.Z
压缩:tar Zcvf FileName.tar.Z DirName
zip命令
解压:unzip FileName.zip
压缩:zip FileName.zip DirName
文件 移动 复制 删除
https://www.cnblogs.com/liaojie970/p/6746230.html
centos6使用 iptables
查看端口号:
https://www.cnblogs.com/intval/p/5764593.html
Centos查看端口占用情况命令,比如查看80端口占用情况使用如下命令:
lsof -i tcp:80
列出所有端口
netstat -ntlp
1、开启端口(以80端口为例)
方法一:
/sbin/iptables -I INPUT -p tcp –dport 80 -j ACCEPT 写入修改
/etc/init.d/iptables save 保存修改
service iptables restart 重启防火墙,修改生效
方法二:
vi /etc/sysconfig/iptables 打开配置文件加入如下语句:
-A INPUT -p tcp -m state –state NEW -m tcp –dport 80 -j ACCEPT 重启防火墙,修改完成
2、关闭端口
方法一:
/sbin/iptables -I INPUT -p tcp –dport 80 -j DROP 写入修改
/etc/init.d/iptables save 保存修改
service iptables restart 重启防火墙,修改生效
方法二:
vi /etc/sysconfig/iptables 打开配置文件加入如下语句:
-A INPUT -p tcp -m state –state NEW -m tcp –dport 80 -j DROP 重启防火墙,修改完成
3、查看端口状态
/etc/init.d/iptables status
CentOS7使用firewalld打开关闭防火墙与端口
启动一个服务:systemctl start firewalld.service
关闭一个服务:systemctl stop firewalld.service
重启一个服务:systemctl restart firewalld.service
显示一个服务的状态:systemctl status firewalld.service
在开机时启用一个服务:systemctl enable firewalld.service
在开机时禁用一个服务:systemctl disable firewalld.service
查看服务是否开机启动:systemctl is-enabled firewalld.service
查看已启动的服务列表:systemctl list-unit-files|grep enabled
查看启动失败的服务列表:systemctl --failed
3.配置firewalld-cmd
centos7 使用 参考: centos7下Firewall使用详解 # systemctl start firewalld # 启动, # systemctl enable firewalld # 开机启动 # systemctl stop firewalld # 关闭 # systemctl disable firewalld # 取消开机启动 1. 查看规则 查看运行状态 $ firewall-cmd --state 查看已被激活的 Zone 信息 $ firewall-cmd --get-active-zones public interfaces: eth0 eth1 查看指定接口的 Zone 信息 $ firewall-cmd --get-zone-of-interface=eth0 public 查看指定级别的接口 $ firewall-cmd --zone=public --list-interfaces eth0 查看指定级别的所有信息,譬如 public $ firewall-cmd --zone=public --list-all public (default, active) interfaces: eth0 sources: services: dhcpv6-client http ssh ports: masquerade: no forward-ports: icmp-blocks: rich rules: 查看所有级别被允许的信息 $ firewall-cmd --get-service 查看重启后所有 Zones 级别中被允许的服务,即永久放行的服务 $ firewall-cmd --get-service --permanent 2. 管理规则 # firewall-cmd --panic-on # 丢弃 # firewall-cmd --panic-off # 取消丢弃 $ firewall-cmd --query-panic # 查看丢弃状态 # firewall-cmd --reload # 更新规则,不重启服务 # firewall-cmd --complete-reload # 更新规则,重启服务 添加某接口至某信任等级,譬如添加 eth0 至 public,再永久生效 # firewall-cmd --zone=public --add-interface=eth0 --permanent 设置 public 为默认的信任级别 # firewall-cmd --set-default-zone=public a. 管理端口 列出 dmz 级别的被允许的进入端口 # firewall-cmd --zome=dmz --list-ports 允许 tcp 端口 8080 至 dmz 级别 # firewall-cmd --zone=dmz --add-port=8080/tcp 允许某范围的 udp 端口至 public 级别,并永久生效 # firewall-cmd --zome=public --add-port=5060-5059/udp --permanent b. 管理服务 添加 smtp 服务至 work zone # firewall-cmd --zone=work --add-service=smtp 移除 work zone 中的 smtp 服务 # firewall-cmd --zone=work --remove-service=smtp c. 配置 ip 地址伪装 查看 # firewall-cmd --zone=external --query-masquerade 打开伪装 # firewall-cmd --zone=external --add-masquerade 关闭伪装 # firewall-cmd --zone=external --remove-masquerade d. 端口转发 要打开端口转发,则需要先 # firewall-cmd --zone=external --add-masquerade 然后转发 tcp 22 端口至 3753 # firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=3753 转发 22 端口数据至另一个 ip 的相同端口上 # firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toaddr=192.168.1.100 转发 22 端口数据至另一 ip 的 2055 端口上 # firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=2055:toaddr=192.168.1.100 以上都是一些常用方法,更多高级方法,请参考: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/sec-Using_Firewalls.html https://fedoraproject.org/wiki/FirewallD
安装redis
安装
https://www.cnblogs.com/renzhicai/p/7773080.html
配置
http://www.cnblogs.com/jinjiyese153/p/8600855.html
http://www.cnblogs.com/jinjiyese153/p/8600703.html
安装 Mysql
https://www.cnblogs.com/silentdoer/articles/7258232.html
mysql 远程访问:
1. iptables放开3306端口
/sbin/iptables -I INPUT -p tcp --dport 3306 -j ACCEPT
service iptables save
配置iptables开机自启
systemctl enable iptables.service
重新加载规则
service iptables restart
安装 nginx
https://www.cnblogs.com/jerrypro/p/7062101.html
最后启动nginx:
./nginx
添加到开机启动
https://www.cnblogs.com/hanyinglong/p/5102141.html
脚本启动
https://www.cnblogs.com/hanyinglong/p/5102141.html
/etc/init.d/nginx restart
/etc/init.d/nginx reload
/etc/init.d/nginx stop
nginx 配置示例:
#user nobody; worker_processes 1; #error_log logs/error.log; #error_log logs/error.log notice; #error_log logs/error.log info; #pid logs/nginx.pid; events { worker_connections 1024; } http { include mime.types; default_type application/octet-stream; sendfile on; upstream kooteam.travelor.cn { server 127.0.0.1:7053; } server { listen 80; server_name kooteam.travelor.cn; location / { proxy_pass http://127.0.0.1:7503; proxy_set_header X-Real-IP $remote_addr; } } }