189 8069 5689

屏蔽了linux命令行 哪些命令能关闭Linux

屏蔽httpd服务命令

1、首先在linux系统桌面中使用快捷键Ctrl+Alt+T。

为江阳等地区用户提供了全套网页设计制作服务,及江阳网站建设行业解决方案。主营业务为成都网站建设、成都做网站、江阳网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!

2、其次打开linux终端命令行模式。

3、最后在linux终端命令行中输入以下命令关闭apache服务器即可。

linux如何屏蔽history命令

哥们,我知道在用户的家目录下,有个隐藏文件叫.bash_history,里面就是你所谓的执行命令的记录,你可以写一个脚本每次logout的时候删除这个文件,这样下次登录的时候就什么都没有呢。

linux权限屏蔽起到了什么作用?

你是指Linux下文件权限的屏蔽吗?权限屏蔽主要起到保护文件的作用,可以安装自己所希望的要求来设定文件权限,从而方便控制。

linux下的umask命令设置文件权限的屏蔽, umask [-S] [权限屏蔽]

所谓权限屏蔽是由4个八进制数字组成,这4个八进制数字会被用来决定新产生文件的访问权限。umask命令的设置值就是不希望新产生的文件权限被开放。一般而言系统默认新建文件的访问权限是0666,新建目录的默认权限是0777.而这个访问权限减去umask设置值就是新建文件的真正的访问权限。例如: 将umask值设为0022 ,则新建文件的默认权限为0666-0022=0644(等于rw-r--r--);目录的权限为0777-0022=0755(等于rwxr-xr-x).

umask()

linux中可以在程序中调用umsk()来设置文件的访问权限,umask()函数格式如下:

#includesys/types.h

#includesys/stat.h

mode_t umask(mode_t,mask);

umask()函数会返回设置前的权限屏蔽值。

下面的程序代码在运行后会将系统的权限屏蔽改为0222,所以新建文件的默认权限改为0444,也就是-r--r--r--.

new_mask=0222;

old_mask=umask(new_mask);

楼主如果想学习更多Linux系统知识,可以百度《Linux就该这么学》,不错的一本Linux入门教程。

在Linux的命令行模式下,怎么阻止显示自动关闭

如果在命令行下使用gedit, 关闭程序窗口(一般先保存文件),就自动退到命令行界面。 如果在命令行下使用vim,先按下ESC退出编辑模式,然后输入:wq 保存并退出或者q退出或者q!强制退出,从而回到命令行界面。

LINUX对shell命令的拦截

楼主,shell 接收到一个 非内部命令 (如 ls, find)时,不是把命令提交给内核的,这个概念是错误的。 shell 应该是 fork 出一个进程,这个子进程调用 exec* 系列系统调用 (比如 execlp 等)来载入ls, find等可执行程序执行, 而此时的shell进程本身会 通过 wait 系统调用等待子进程完成。

由上可见,一个进行拦截的地方可以放在 exec 系列调用中,exec是实现在 glibc 里的,所以你只要下载 glibc (或者你们系统使用的 libc )的源码,在 exec 调用中加入你的拦截代码。 编译修改后的glibc,替换系统中的glibc即可。

另外要注意的是,除了shell,其他程序也可能使用 fork+exec 来执行某些命令,如果不想拦截这种情况,在拦截时需判断一下当前进程的父或祖进程,看看是否是shell进程。

最后,glibc实在是太重要了,是所有程序的基础,改动需小心。

LInux iptables 屏蔽设置

1.修改SSH配置文件:/etc/ssh/sshd_config #找到Port 22,这里是标识默认使用22端口,修改为:

Port 22

Port 1234

/etc/init.d/sshd restart

#这样SSH端口将同时工作在22、1234上

查看防火墙规则

1、iptables -nvL

2、more /etc/sysconfig/iptables

2.添加防火墙规则

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -p tcp --dport 1234 -j ACCEPT

/etc/rc.d/init.d/iptables save

/etc/rc.d/init.d/iptables restart

然后使用SSH工具 测试 你所设置的端口是否能正常使用

如果能正常使用返回到第一步,删除原来的22端口,以及修改防火墙配置文件

之所以先设置成两个端口,测试成功后再关闭一个端口,是为了方式在修改的过程中,万一出现掉线、断网、误操作等未知情况时候,还能通过另外一个端口连接上去调试以免发生连接不上的状况。

开启自动启动:chkconfig iptables on

开启不自动启动:chkconfig iptables off

附录:

设定预设规则,INPUT链默认拒绝,OUTPUT链默认接受,FORWARD链默认拒绝

iptables -F #清除预设表filter中的所有规则链的规则

iptables -X #清除预设表filter中使用者自定链中的规则

iptables -P INPUT DROP

iptables -P OUTPUT ACCEPT

iptables -P FORWARD DROP

iptables -L -n --line #按行数显示防火墙规则

iptables -D INPUT 1 #删除INPUT表第一条

iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT #来源、目的为127.0.0.1都接受,这条放最后就可以了

1、安装iptables防火墙

如果没有安装iptables需要先安装,CentOS执行:

yum install iptables

Debian/Ubuntu执行:

apt-get install iptables

2、清除已有iptables规则

iptables -F

iptables -X

iptables -Z

3、开放指定的端口

#允许本地回环接口(即运行本机访问本机)

iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

# 允许已建立的或相关连的通行

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#允许所有本机向外的访问

iptables -A OUTPUT -j ACCEPT

# 允许访问22端口

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

#允许访问80端口

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

#允许FTP服务的21和20端口

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

iptables -A INPUT -p tcp --dport 20 -j ACCEPT

#如果有其他端口的话,规则也类似,稍微修改上述语句就行

#禁止其他未允许的规则访问

iptables -A INPUT -j REJECT (注意:如果22端口未加入允许规则,SSH链接会直接断开。)

iptables -A FORWARD -j REJECT

4、屏蔽IP

#如果只是想屏蔽IP的话“3、开放指定的端口”可以直接跳过。

#屏蔽单个IP的命令是

iptables -I INPUT -s 123.45.6.7 -j DROP

#封整个段即从123.0.0.1到123.255.255.254的命令

iptables -I INPUT -s 123.0.0.0/8 -j DROP

#封IP段即从123.45.0.1到123.45.255.254的命令

iptables -I INPUT -s 124.45.0.0/16 -j DROP

#封IP段即从123.45.6.1到123.45.6.254的命令是

iptables -I INPUT -s 123.45.6.0/24 -j DROP

5、查看已添加的iptables规则

iptables -L -n

v:显示详细信息,包括每条规则的匹配包数量和匹配字节数

x:在 v 的基础上,禁止自动单位换算(K、M) vps侦探

n:只显示IP地址和端口号,不将ip解析为域名

6、删除已添加的iptables规则

将所有iptables以序号标记显示,执行:

iptables -L -n --line-numbers

比如要删除INPUT里序号为8的规则,执行:

iptables -D INPUT 8

7、iptables的开机启动及规则保存

CentOS上可能会存在安装好iptables后,iptables并不开机自启动,可以执行一下:

chkconfig --level 345 iptables on

开启自动启动:chkconfig iptables on

开启不自动启动:chkconfig iptables off

将其加入开机启动。

CentOS上可以执行:

service iptables save

/etc/rc.d/init.d/iptables save

/etc/rc.d/init.d/iptables restart

保存规则。

另外更需要注意的是Debian/Ubuntu上iptables是不会保存规则的。

需要按如下步骤进行,让网卡关闭是保存iptables规则,启动时加载iptables规则:

创建/etc/network/if-post-down.d/iptables 文件,添加如下内容:

#!/bin/bash

iptables-save /etc/iptables.rules

执行:chmod +x /etc/network/if-post-down.d/iptables 添加执行权限。

创建/etc/network/if-pre-up.d/iptables 文件,添加如下内容:

#!/bin/bash

iptables-restore /etc/iptables.rules

执行:chmod +x /etc/network/if-pre-up.d/iptables 添加执行权限。

关于更多的iptables的使用方法可以执行:iptables --help或网上搜索一下iptables参数的说明。

注:每次服务在停止之前会自动将现有的规则保存

在 /etc/sysconfig/iptables 这个文件中去.


网站名称:屏蔽了linux命令行 哪些命令能关闭Linux
本文网址:http://cdxtjz.cn/article/hhddgh.html

其他资讯