NOVOTS KMS 词汇表 Glossary    联系我们 Contact Us
查询 Search  
   
按类别浏览 Browse by Category
NOVOTS KMS .: 工具软件 .: Docker

Docker

安装docker配置yum源 在/etc/yum.repo.d/编辑docker.repo 添加: [dockerrepo] name=Docker Repository baseurl=https://yum.dockerproject.org/repo/main/centos/7/ enabled=1 gpgcheck=1 gpgkey=https://yum.dockerproject.org/gpg yum -y install docker-engine //安装docker docker --version查看版本 curl -sSL https://get.daocloud.io/daotools/set_mirror.sh | sh -s http://eadf3769.m.daocloud.io vim /etc/hostname //Centos7改主机名路径 /etc/systemd/system查看启动级别 rm -rf /etc/systemd/system/defatul.target ln -s /lib/systemd/system/multi-user.target /etc/systemd/system/default.target //启动3级别,像启动那个级别就把那个级别软链到这个目录下 systemd好处 1.并行化功能 提高启动速度 2.按需启动守护进程 而不需要单独的服务 3.自动服务依赖管理系统 可以防止时间超时 例如:网络不可用的的时候 不能启动网络服务 systemd管理的内容叫对象 (也叫做单元) systemctl -t help //查看能管理单元的命令 systemctl -type=service //查看与服务相关的单元内容 systemctl list-unit-files //简要查看对象内容 systemctl is-active+服务 //查看服务是否开启 例子:systemctl is-active elinks id 查看用户ID信息 如:id zhang vim /etc/login.defs //权限目录 UMASK 反向掩码 目录 权限代表node 节点是否执行 nice // 调整服务优先级 nice -n 5 httpd //调整服务器优先级 -20~19之间 默认是20 修改httpd为5优先级 越小优先级越高 普通用户的所有程序都在0~19之间 root用户-20~19之间 防火墙 windows防火墙叫区域型划分 不同区域不同的划分 win划分8个区域centos7划分18个区域 防火墙的两者转化模式 snt外部转内网,dnt内转外 防火墙级别 dmz 服务器 block块 drop丢弃 work工作 internel 公网 home家庭 trusted信任 extenal外部网络 zone概念 不信任到信任的顺序 丢弃drop:任何流入方向都被丢弃,且不作出任何反馈 只允许流出方向 阻塞block:任何流入方向都拒绝 但是返回icmp-host-prohibited错误 公开public:允许部分服务 和选中的服务流入 默认只允许DHCP和SSH 外部external:用于路由器的伪装网络(snat俗称)默认值允许ssh 隔离区dmz:限制被外界网络访问需要手动开转发默认 入站只允许ssh 工作work:只允许被选中的连接 默认DHCP DNS IPP samba ssh 家庭home:只允许被选中的连接 默认DHCP DNS IPP Samba ssh 内部internel:和home一样 信任trusted:完全允许所有,进出都一样 [root@localhost ~]# systemctl status firewalld [root@localhost ~]# systemctl status firewalld.service [root@localhost ~]# systemctl status firewalld [root@localhost ~]# systemctl status firewalld.service [root@localhost ~]# firewall-cmd --get-default-zone [root@localhost ~]# firewall-cmd --get-active-zones [root@localhost ~]# firewall-cmd --state [root@localhost ~]# firewall-cmd --get-services [root@localhost ~]# firewall-cmd --get-zone-of-interface=ens33 [root@localhost ~]# firewall-cmd --list-services [root@localhost ~]# firewall-cmd --list-ports firewall-cmd --zone=public --list-all //把数据放入默认区域 firewalls-cmd --get-default-zone firewall-cmd -- state //查看激活区域 firewall-cmd --get-services //查看防火墙支持某个区域 irewall-cmd --get-zone-of-interface=ens33//查看服务放在什么位置 firewall-cmd --list-service //查看区域内所有服务 firewall-cmd --list-ports //查看区域内的端口 firewall-cmd --list-all-zone //查看zone区域 firewall-cmd --set-default-zone=internal //修改默认访问网络为internal firewall-cmd --zone=work --add-interface=ens33 //把某个服务放入此区域 firewall-cmd-zone=public --list-all //把数据放入默认区域 firewall-cmd --get-default-zone firewall-cmd -- state //查看激活区域 firewall-cmd --get-services //查看防火墙支持某个区域 firewall-cmd --get-zone-of-interface=ens33//查看服务放在什么位置 firewall-cmd --list-service //查看区域内所有服务 firewall-cmd --list-ports //查看区域内的端口 firewall-cmd --list-all-zone //查看zone区域 firewall-cmd --set-default-zone=internal //修改默认访问网络为internal firewall-cmd --zone=work --add-interface=ens33 //把某个服务放入此区域 firewall-cmd --zone=work --change-interface=ens33 //change把内容放在里面 firewall-cmd --zone=work --remove-interface=ens33 //从某个区域删除此服务 firewall-cmd --zone=work -query-interface=ens33 //查看该区域的指定服务 firewall-cmd --zone=work --remove-service=http //禁用某个区域的服务 恐慌模式 Firewall-cmd --query-panic //查看恐慌模式是否开启 Firewall-cmd --panic //开启恐慌模式 -off关闭恐慌模式 启动组合模式 Firewall-cmd --zone=work --add-port=80/tcp //查看80端口可否访问此区域 Firewall-cmd --zone=work --add-masquerade //某个区域可以上网 --remove-masquerade是禁止上网 --query-masquerade允许上网 Firewall-cmd --zone=work --add-icmp-block=echo-reply //阻塞icmp应答包 Firewall-cmd --zone=work --add-icmp-block=echo-request //阻塞icmp请求包 数据包转发语法: firewall-cmd [--zone=] --add-forward-port=port=[-]:proto= {:toport=[-] | toaddr=
|:toport=} 例子: 启动work区域客户端传入80/tcp 数据包 转发到192.168.1.1的8080/tcp firewall-cmd --zone=work --add-forward-port=port=80:proto=tcp:toport=8080:toaddr=192.168.1.1 富策略语法: rule family= source address= invert=true destination address= invert=true server namr= port= portocol= drop/reject/accept/log/adit 富策略实验 firewall-cmd --permanent --zone=dmz --add-service=http //把http服务放在区域 firewall-cmd --permanent --zone=dmz --add-rich-rule 'rule family=ipv4 source address=192.168.1.1 service name=http reject' //拒绝192.168.1.1的外部链接 创键一个富策略对192.168.1.1ip的产生的日志做限流 firewall-cmd --permanent --zone=dmz --add-rich-rule‘rule family=ipv4 source address=192.168.1.1 service name=http log limit value=2/m’ firewall-cmd --reload //永久生效变为立即生效 firewall-cmd --add-rich-rule’rule service name=ssh accept limit value=3/m’ //对ssh服务设置接收限制时间3/m 1.开放端口或者权限,需要先看默认的zone是哪个 然后再对应的zone里面添加port和source,这样才会有作用 比如:默认的端口是public,我们需要开放80对方访问 firewall-cmd --permanent --zone=public --add-port=80/tcp firewall-cmd --reload //然后立即生效执行 2.永久生效尽量使用

这篇文章对你多有用?

相关文章

article linux docker
linux docker (一键安装、部署、使用) ...

(No rating)  4-24-2020    Views: 101   
article docker容器基本使用
 

(No rating)  5-25-2020    Views: 168   

用户评语

添加评语
当前还没有评语.


.: .: .: .: .:
[ 登陆 ]
北京护航科技有限公司 2006

Novots Technologies Limited