当前位置: 首页 > news >正文

如何编辑做网站wordpress 笔记本主题下载失败

如何编辑做网站,wordpress 笔记本主题下载失败,wordpress 有没有上级目录的写权限,福州网页建站维护有哪些39、安全技术和防火墙 一、安全技术 入侵检测系统#xff1a;特点是不阻断网络访问#xff0c;主要是提供报警和事后监督。不主动介入#xff0c;默默看着你#xff08;监控#xff09;。 入侵防御系统#xff1a;透明模式工作#xff0c;数据包#xff0c;网络监控…39、安全技术和防火墙 一、安全技术 入侵检测系统特点是不阻断网络访问主要是提供报警和事后监督。不主动介入默默看着你监控。 入侵防御系统透明模式工作数据包网络监控服务攻击木马蠕虫系统漏洞等等进行准确的分析和判断。 在判断攻击行为后会立即阻断。主动的防御所有数据在进入本机之前必须要通过的设备或者是软件 二、防火墙 防火墙隔离工作在网络或者主机的边缘内网和外网的中间。 对网络或者主机的数据包基于一定的规则进行检查。匹配到的规则。 放行拒绝数据包将会被丢弃。 只开放允许访问的策略。白名单机制拒绝所有允许个别 防水墙是一种防止内部信息泄露的产品。对外有防火墙的功能对内是透明模式工作。类似监控。事前事中事后都知道。 2.1、防火墙类型及优缺点 iptables这个linux自带的防火墙一般用于内部配置。对外一般不使用对外都使用专业的。 firewalld linux自带的防火墙centos7以后默认的防火墙。 包过滤防火墙数据包进行控制 网络层对数据包进行选择选择的依据是防火墙设置的策略。 策略ip地址端口协议。 优点处理速度快易于维护。 缺点无法检查应用数据病毒无法进行处理。 应用层防火墙在应用层对数据进行检查比较安全。 优点更安全问题可以精准定位。 缺点所有数据都会检查增加防火墙和负载。 2.2、iptables iptables:工作在网络层针对数据包实施过滤和限制。包过滤防火墙。 2.3、通信的要素五大要素和四大要素 1、五大要素源ip 目的ip 源端口 目的端口 协议TCP/UDP 2、四大要素源ip 目的ip 源端口 目的端口 内核态和用户态 内核态设计到软件的底层代码或者是系统的基层逻辑以及一些硬件的编码。 开发人员更关注内核态。 数据如果是内核态处理速度相对较快。 iptables的过滤规则就是由内核态进行控制的。 用户态 应用层软件层面人为控制的一系列操作使用功能。 运维人员只考虑用户态。 数据只通过用户态处理速度比较慢的。 三、面试题—iptables的配置和策略 3.1、四表五链 3.1.1、iptables的四个表 **raw表**用于控制数据包的状态跟踪数据包的状态**mangle表**修改数据包的头部信息**NAT表**网络地址转换。可以改变数据包的源地址和目的地址。**filter表**也是iptables的默认表不做声明默认就是filter表过滤数据包控制数据包的进出以及接收和拒绝数据包。 3.1.2、五链(大写) PREROUTING链处理数据包进入本机之前的规则NAT表 INPUT链数据包进入本机的规则filter表是否允许数据包进入 OUTPUT链处理本机发出的数据包的规则或者是数据包离开的本机的规则filter表一般不做设置。 FORWARD链处理数据包转发到其他主机的规则或者是否允许本机进行数据包转发。 POSTROUTING链处理数据包离开本机之后的规则NAT表 表里面有链链里面有规则。 管理选项在表的链中插入增加删除查看规则。 匹配的条件数据包的ip地址端口协议。 控制类型允许拒绝丢弃。 3.1.3、注意事项 1、不指定表名默认就是filter表。 2、不指定链名默认就是所有链(禁止范围)。一定要指定链。 3、除非设置了链的默认策略否则必须执行匹配条件的一般都是指定匹配条件的。 4、选项链名和控制类型都是大写其余都是小写。 3.2、控制类型 ACCEPT:允许数据包通过。 DROP直接丢弃数据包没有任何回应信息。 REJECT拒绝数据包通过数据包也会丢弃但是会有一个响应的信息。 SNAT修改数据包的源地址 DNAT修改数据包的目的地址 3.3、管理选项大写 -t 指定表名 [-t 表名] -A 在链中添加一条规则在链尾添加。 -I 指定位置插入一条规则。 -P 指定默认规则 链的规则一般都是设置成拒绝默认是允许。 -D 删除规则 -R 修改规则慎用 -vnLv是显示详细信息n是以数字形式展示内容L是才是真正的查看。 –line-numbers显示规则编号和查看一起使用 -F清空链中的所有规则慎用 -X清除自定义链中的规则 3.4、匹配条件 -p指定协议类型–tcp—icmp -s指定匹配的源ip地址 -d指定匹配的目的ip地址 -i指定数据包进入本机的网络设备ens33 -o指定数据包离开本机的网络设备 –sport指定源端口 –dport指定目的端口 3.5、iptables的命令格式 yum -y install iptables iptables-services ##安装防火墙服务iptables [-t 表名] 管理选项 链名大写 匹配条件 [-j 控制类型]所有控制类型前面都是-j 1、iptables -vnL ##查看防火墙情况 [roottest1 opt]# iptables -A INPUT -s 192.168.168.10 -p tcp --dport 80 -j REJECT [roottest1 opt]# iptables -vnL Chain INPUT (policy ACCEPT 6 packets, 364 bytes)pkts bytes target prot opt in out source destination 0 0 REJECT tcp -- * * 192.168.168.10 0.0.0.0/0 tcp dpt:80 reject-with icmp-port-unreachable 2、iptables --line-numbers -vnL 查看规则以及显示规则编号 [roottest1 opt]# iptables --line-numbers -vnL Chain INPUT (policy ACCEPT 65 packets, 3996 bytes) num pkts bytes target prot opt in out source destination 1 0 0 REJECT tcp -- * * 192.168.168.10 0.0.0.0/0 tcp dpt:80 reject-with icmp-port-unreachableChain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 41 packets, 3836 bytes) num pkts bytes target prot opt in out source destination 3、iptables -A 添加规则 1、80端口拒绝连接 iptables -A INPUT -s 192.168.168.20 -p tcp --dport 80 -j REJECT ##20主机拒绝连接本机80端口[roottest2 ~]# curl 192.168.168.10 curl: (7) Failed connect to 192.168.168.10:80; 拒绝连接curl 测试nginx是否连接2、拒绝所有其他主机ping主机 [roottest1 opt]# iptables -A INPUT -p icmp -j REJECT3、允许所有其他主机ping主机 [roottest1 opt]# iptables -A INPUT -p icmp -j ACCEPT[roottest1 opt]# iptables -vnL Chain INPUT (policy ACCEPT 26 packets, 1604 bytes)pkts bytes target prot opt in out source destination 24 2352 REJECT icmp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 每个链中规则都是从上到下的顺序匹配匹配到之后就不再向下匹配。 如果链中没有规则则执行链的默认策略。 4、iptables -F----清空规则 5、iptables -I INPUT # 把策略放到指定位置# [roottest1 opt]# iptables -I INPUT 1 -p icmp -j ACCEPT[roottest1 opt]# iptables -I INPUT 2 -i ens33 -s 192.168.168.20 -p tcp --dport 80 -j REJECT [roottest1 opt]# iptables -I INPUT 1 -p icmp -j ACCEPT [roottest1 opt]# iptables -vnL Chain INPUT (policy ACCEPT 6 packets, 364 bytes)pkts bytes target prot opt in out source destination 2 168 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 96 8064 REJECT icmp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 6 packets, 584 bytes)pkts bytes target prot opt in out source destination 6、拒绝192.168.168.20主机–icmp到本机 [roottest1 opt]# iptables -A INPUT -s 192.168.168.20 -p icmp -j REJECT ##显示ping不通From 192.168.168.10 icmp_seq329 Destination Port Unreachable 7、控制类型为-j DROP,丢弃192.168.168.20192.168.168.30主机–icmp到本机的数据包 iptables -A INPUT -s 192.168.168.20,192.168.168.30 -p icmp -j DROP64 bytes from 192.168.168.10: icmp_seq367 ttl64 time0.524 ms ##直接无反应停止 8、iptables -D删除策略接着上面的策略删除20icmp控制类型为-j DROP,丢弃192.168.168.20主机–icmp到本机的数据包 [roottest1 opt]# iptables -D INPUT -s 192.168.168.20 -p icmp -j DROP9、iptables -R INPUT #修改第#条策略 [roottest1 opt]# iptables -R INPUT 1 -s 192.168.168.20 -p icmp -j REJECT10、-p tcp --dport 22增加规则–协议在前端口在后 [roottest1 opt]# iptables -A INPUT -p tcp --dport 22 -j REJECT #协议在前端口在后到终端清空规则xshell即可重新连接 iptables -F或者重新启动systemctl reatart iptables/iptales.servers 临时规则重启之后会重置 [roottest1 opt]# iptables -A INPUT -s 192.168.168.20 -p tcp --dport 22 -j REJECT ##拒绝20通过22ssh端口访问10但是10可以访问20[roottest2 ~]# ssh root192.168.168.10 ssh: connect to host 192.168.168.10 port 22: Connection refused[roottest1 opt]# iptables -A INPUT -s 192.168.168.20 -p tcp --dport 22 -j REJECT [roottest1 opt]# ssh root192.168.168.20 root192.168.168.20s password: Last login: Wed Jun 26 11:26:06 2024 from 192.168.168.11 [roottest2 ~]# [roottest1 opt]# iptables -A INPUT -s 192.168.168.30 -p tcp --dport 22 -j REJECT[roottest3 ~]# ssh root192.168.168.10 ssh: connect to host 192.168.168.10 port 22: Connection refused[roottest1 opt]# iptables -A INPUT -s 192.168.168.30 -p tcp --dport 22 -j REJECT [roottest1 opt]# ssh root192.168.168.30 root192.168.168.30s password: Last failed login: Wed Jun 26 11:44:49 CST 2024 from 192.168.168.10 on ssh:notty There was 1 failed login attempt since the last successful login. Last login: Wed Jun 26 11:33:04 2024 from 192.168.168.11 [roottest3 ~]# 11、nginx端口为80 systemctl restart nginx vim /usr/share/nginx/html/index.html ##编辑nginx的访问页面12、限制30主机访问80端口 [roottest1 opt]# iptables -A INPUT -s 192.168.168.30 -p tcp --dport 80 -j REJECT[roottest3 ~]# curl 192.168.168.10 curl: (7) Failed connect to 192.168.168.10:80; 拒绝连接[roottest2 ~]# curl 192.168.168.10curl是一个功能强大的命令获取和发送数据curl www.baidu.comcurl 192.168.168.10获取网页内容并且输出-O下载文件到本地-o 将文件下载到指定的路径-x 发送post请求-i 可以获取web软件的版本服务端没有隐藏版本号13、删除INPUT下的规则 iptables -D INPUT 序号[roottest1 opt]# iptables --line-numbers -vnL Chain INPUT (policy ACCEPT 163 packets, 13930 bytes) num pkts bytes target prot opt in out source destination 1 1 60 REJECT tcp -- * * 192.168.168.20 0.0.0.0/0 tcp dpt:22 reject-with icmp-port-unreachable 2 1 60 REJECT tcp -- * * 192.168.168.30 0.0.0.0/0 tcp dpt:80 reject-with icmp-port-unreachable[roottest1 opt]# iptables -D INPUT 1 [roottest1 opt]# iptables --line-numbers -vnL Chain INPUT (policy ACCEPT 22 packets, 1356 bytes) num pkts bytes target prot opt in out source destination 1 1 60 REJECT tcp -- * * 192.168.168.30 0.0.0.0/0 tcp dpt:80 reject-with icmp-port-unreachable14、修改INPUT下的策略 iptables -R INPUT #序号[roottest1 opt]# iptables -R INPUT 1 -s 192.168.168.30 -p tcp --dport 80 -j ACCEPT [roottest1 opt]# iptables -vnL Chain INPUT (policy ACCEPT 6 packets, 364 bytes)pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 192.168.168.30 0.0.0.0/0 tcp dpt:80test1 opt]# iptables -vnL Chain INPUT (policy ACCEPT 283 packets, 17564 bytes)pkts bytes target prot opt in out source destination 1 60 REJECT tcp -- * * 192.168.168.30 0.0.0.0/0 tcp dpt:80 reject-with icmp-port-unreachable0 0 DROP tcp -- * * 192.168.168.30 0.0.0.0/0 tcp dpt:80[roottest1 opt]# iptables -R INPUT 1 -s 192.168.168.30 -p tcp --dport 80 -j ACCEPT [roottest1 opt]# iptables -vnL Chain INPUT (policy ACCEPT 6 packets, 364 bytes)pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 192.168.168.30 0.0.0.0/0 tcp dpt:800 0 DROP tcp -- * * 192.168.168.30 0.0.0.0/0 tcp dpt:80 15、修改INPUT链本身默认的规则 iptables -P INPUT DROP ##默认ACCEPT改为DROPiptables -R INPUT 1 -p tcp --dport 22 -j ACCEPT iptables -vnL Chain INPUT (policy DROP 0 packets, 0 bytes)pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22systemctl restart iptables.service ##重启服务[roottest1 ~]# systemctl restart iptables.service [roottest1 ~]# iptables --line-numbers -vnL Chain INPUT (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 85 5220 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 2 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 3 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 4 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 5 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited16、iptables -A INPUT -i设置设备 iptables -A INPUT -i ens33 -s 192.168.168.10 -p tcp -dport 80 -j REJECT网络设备 首先手动添加网卡设备网络适配器[roottest1 opt]# cd /etc/sysconfig/network-scripts/ [roottest1 network-scripts]# cp ifcfg-ens33 ifcfg-ens36 [roottest1 network-scripts]# vim ifcfg-ens36 ##改ip地址 [roottest1 network-scripts]# ifup ens36 [roottest1 network-scripts]# ifconfig 17、拒绝整个网段连接到本主机 [roottest1 opt]# iptables -A INPUT -s 192.168.168.0/24 -p tcp --dport 80 -j REJECT18、一次性对多个端口进行操作 yum -y install mariadb-server #安装数据库iptables -A INPUT -p tcp --dport 80:3306 -j REJECT #端口从小到大写iptables -A INPUT -p tcp --dport 22:80:3306 -j REJECT ##最多写两个 iptables v1.4.21: invalid port/service 80:3306 specified Try iptables -h or iptables --help for more information.19、-m 扩展模块可以一次性禁止多端口ip范围指定mac地址。 iptables -A INPUT -p tcp -m multiport --dport 80,22,3306 -j REJECTiptables -A INPUT -p tcp -m iprange --src-range 192.168.60.30-192.168.60.40 --dport 80 -j REJECT--src-range 源地址池--dst-range 目的地址池-m multiport --sport 源端口池-m multiport --dport 目的端口池-m iprange --src-range 源地址池-m iprange --dst-range 目的地址池20、mac地址 [roottest1 opt]# iptables -A INPUT -p tcp -m mac --mac-source MAC地址 -j DROPip 协议 端口
http://www.dnsts.com.cn/news/141719.html

相关文章:

  • 什么叫网站收录电子商务主要干什么
  • 网站建设需要的客户资料海东地区网络推广器
  • 做消防哪些网站找工作桂林建站
  • pc网站做移动适配怎么使用织梦做下载网站
  • 备案名称网站名称深圳网站设计专家乐云seo
  • 网站备案查询 美橙淘宝联盟 网站备案
  • 密云郑州阳网站建设如何做电影网站赚钱吗
  • 什么网站可以做软件有哪些内容吗网站开发侵权
  • 网站开发完整的解决方案哈尔滨建设工程招聘信息网站
  • 做饮食网站怎么样ipv6跟做网站有关吗
  • vs和sql做购物网站wordpress 跳板
  • 做项目挣钱的网站房山网站建设优化seo
  • 浙江网站建设方案长春网站建设哪个公司好
  • 如何跟进psd做网站爱站网怎么用
  • 网站开发常见毕业设计题目网站公司怎么找客户
  • 社交网站的优点和缺点网页关键词排名优化
  • 网站跳出率因素wordpress密码破解
  • 德州最新通知百度快照优化
  • 电子商务网站的推广方法androidstudio开发app教程
  • js做示爱网站例子上海有哪些科技公司
  • 网站建设公司哪个好呀网站移动页面怎么做
  • 织梦多个网站wordpress 动画插件
  • 镇江外贸型网站建设网站备案需要的材料
  • 如何做高端网站淘宝cms建站
  • 网站建设修饰商品长沙做网站开发多少钱
  • 中国平面设计网企业网站优化多少钱
  • 网站建设 广州wordpress 目录扫描
  • dede 分类信息网站 模板上海中小企业服务中心
  • 新网域名网站网页设计制作方法
  • 做个网站好还是做淘宝好天安节能科技园公司做网站