python3 的安装与 virtualenv 建立虚拟环境

就目前来说,所有 Linux 发行版自带的python都是python2,由于python3与2不兼容,所以python3的推进一直不顺利。然而我也不想直接踢掉系统的python2环境,哪天需要的时候不还得搞一遍回来么?好在python官方提供了virtualenv环境,可以无缝使用不同版本间的Python。

最近开始部署 python 应用了。于是记录一下配置 python3 环境的步骤。

编译安装Python3.6

直接选择了最新的python版本: 官网下载

cd /tmp
wget https://www.python.org/ftp/python/3.6.1/Python-3.6.1.tgz
tar -xzvf Python-3.6.1.tgz
cd Python-3.6.1
mkdir /usr/local/python3.6
./configure --prefix=/usr/local/python3.6
make
make install

然后 python3 就安装好了。这次安装会将pip也一并安装了。

安装 Python2 的 pip

两种方式,一种是源码安装:

cd /tmp
wget https://bootstrap.pypa.io/get-pip.py
python get-pip.py

另一种是 apt 安装(Debian系)。

安装virtualenv

pip install virtualenv

使用virtualenv

创建虚拟环境

cd /var/local
virtualenv -p /usr/local/python3.6/bin/python3.6 xx

指定使用python3.6创建一个项目虚拟环境.

激活虚拟环境

cd xx                    # 切换至项目目录
source ./bin/activate

退出虚拟环境

deactivate      # 退出项目的 virtualenv 虚拟环境.

问题定位

参考资料


PostgreSQL入门

新建了一个节点服务器,打算将主业务迁移到这边。涉及到一些 Shell 命令行的数据库操作。在这里做一个简单的记录。

简介

PostgreSQL是完全由社区驱动的开源项目,由全世界超过1000名贡献者所维护。它提供了单个完整功能的版本,而不像MySQL那样提供了多个不同的社区版、商业版与企业版。PostgreSQL基于自由的BSD/MIT许可,组织可以使用、复制、修改和重新分发代码,只需要提供一个版权声明即可。

以下 PostgreSQL 简称为 pg 。

与 Mysql 的区别

MySQL与pg都是免费、开源、强大、且功能丰富的数据库。他们二者都在某些任务上具有很快的速度。

MySQL通常被认为是针对网站与应用的快速数据库后端,能够进行快速的读取和大量的查询操作,不过在复杂特性与数据完整性检查方面不太尽如人意。MySQL不同存储引擎的行为有较大差别。

pg是针对事务型企业应用的严肃、功能完善的数据库,只有单一存储引擎的完全集成的数据库。你可以通过调整postgresql.conf文件的参数来改进性能,也可以调整查询与事务。

安装

参照我在开源项目 KeluLinuxKit 上的 pg 安装过程。目前为止 Debian 自带的 pg 版本还比较老。在这里我添加了 pg 官方维护的源进行安装。

sh -c 'echo "deb http://apt.postgresql.org/pub/repos/apt/ $(lsb_release -cs)-pgdg main" > /etc/apt/sources.list.d/pgdg.list'
apt-get -y install wget ca-certificates
wget --quiet -O - https://www.postgresql.org/media/keys/ACCC4CF8.asc | sudo apt-key add -
apt-get update
apt-get -y upgrade
apt-get -y install postgresql-9.4 pgadmin3

安装完成后系统会生成 postgres 用户。默认密码也是 postgres。

添加用户和数据库

登录PostgreSQL控制台:

sudo su - postgres
psql

一些操作:

# 为postgres用户设置一个密码。
\password postgres 

# 创建用户
CREATE USER dbuser WITH PASSWORD 'password';

创建数据库
CREATE DATABASE exampledb OWNER dbuser;

赋予权限
GRANT ALL PRIVILEGES ON DATABASE exampledb to dbuser;

退出控制台
\q

控制台命令

- \h:查看SQL命令的解释,比如\h select。
- \?:查看psql命令列表。
- \l:列出所有数据库。
- \c [database_name]:连接其他数据库。
- \d:列出当前数据库的所有表格。
- \d [table_name]:列出某一张表格的结构。
- \du:列出所有用户。
- \e:打开文本编辑器。
- \conninfo:列出当前数据库和连接的信息

数据库操作

基本的数据库操作,就是使用一般的SQL语言。

# 创建新表 
CREATE TABLE user_tbl(name VARCHAR(20), signup_date DATE);
# 插入数据 
INSERT INTO user_tbl(name, signup_date) VALUES('张三', '2013-12-22');
# 选择记录 
SELECT * FROM user_tbl;
# 更新数据 
UPDATE user_tbl set name = '李四' WHERE name = '张三';
# 删除记录 
DELETE FROM user_tbl WHERE name = '李四' ;
# 添加栏位 
ALTER TABLE user_tbl ADD email VARCHAR(40);
# 更新结构 
ALTER TABLE user_tbl ALTER COLUMN signup_date SET NOT NULL;
# 更名栏位 
ALTER TABLE user_tbl RENAME COLUMN signup_date TO signup;
# 删除栏位 
ALTER TABLE user_tbl DROP COLUMN email;
# 表格更名 
ALTER TABLE user_tbl RENAME TO backup_tbl;
# 删除表格 
DROP TABLE IF EXISTS backup_tbl;

数据库备份还原 pg_dump

备份是维护不可或缺的一部分。 pg_dump 是一个用于备份 PostgreSQL 数据库的工具。它甚至可以在数据库正在并发使用的时候进行完整一致的备份。 pg_dump 不阻塞其它用户对数据库的访问(读或者写)。

可以查看官方文档:http://www.postgresql.org/docs/9.4/static/app-pgdump.html

命令示例:

dt=$(date +%Y%m%d%H%M)
pg_dump -s -F c -Z 9 -d db1 > /var/local/pg_dump/db1.$dt.dump // 导出结构
pg_dump -a -F c -Z 9 -d db1 > /var/local/pg_dump/db1.$dt.dump // 只备份数据
pg_dump -F c -Z 9 -d db2 > /var/local/pg_dump/db2.all.dump // 全部备份

pg_restore 是用于恢复由 pg_dump 创建的任何非纯文本输出格式中的 PostgreSQL 数据库的工具。 它将发出必要的命令来重新构造数据库,以便于把它恢复成保存它的时候的样子。 归档(备份)文件还允许pg_restore 有选择地进行恢复, 甚至在恢复前重新排列条目的顺序。归档的文件设计成可以在不同的硬件体系之间移植。 pg_restore 可以以两种模式操作。如果声明了数据库名字, 那么归档是直接恢复到数据库里。 否则,先创建一个包含重建数据库所必须的 SQL 命令的脚本,并且写入到一个文件或者标准输出。 等效于 pg_dump 输出纯文本格式的时候创建的那种脚本。

命令示例:

pg_restore -d db_dst db_src.dump

用法: pg_dump [选项]… [数据库名字] 用法: pg_dump [选项]… [数据库名字]

一般选项:
  -f, --file=FILENAME         output file or directory name
  -F, --format=c|d|t|p        output file format (custom, directory, tar, plain text)
  -v, --verbose            详细模式
  -Z, --compress=0-9       被压缩格式的压缩级别
--lock-wait-timeout=TIMEOUT 在等待表锁超时后操作失败
  --help                       显示此帮助信息, 然后退出
  --versoin                    输出版本信息, 然后退出
  
控制输出内容选项:
  -a, --data-only          只转储数据,不包括模式
  -b, --blobs              在转储中包括大对象
  -c, --clean              在重新创建之前,先清除(删除)数据库对象
  -C, --create             在转储中包括命令,以便创建数据库
  -E, --encoding=ENCODING     转储以ENCODING形式编码的数据
  -n, --schema=SCHEMA      只转储指定名称的模式
 -N, --exclude-schema=SCHEMA     不转储已命名的模式
  -o, --oids               在转储中包括 OID
  -O, --no-owner           在明文格式中, 忽略恢复对象所属者
  -s, --schema-only        只转储模式, 不包括数据
  -S, --superuser=NAME     在转储中, 指定的超级用户名
  -t, --table=TABLE        只转储指定名称的表
  -T, --exclude-table=TABLE       只转储指定名称的表
  -x, --no-privileges      不要转储权限 (grant/revoke)
  --binary-upgrade         只能由升级工具使用
  --column-inserts          以带有列名的INSERT命令形式转储数据
  --disable-dollar-quoting     取消美元 (符号) 引号, 使用 SQL 标准引号
  --disable-triggers         在只恢复数据的过程中禁用触发器
  --inserts                 以INSERT命令,而不是COPY命令的形式转储数据
  --no-security-labels        do not dump security label assignments
  --no-tablespaces           不转储表空间分配信息
  --no-unlogged-table-data    do not dump unlogged table data
  --quote-all-identifiers     quote all identifiers, even if not key words
  --serializable-deferrable   wait until the dump can run without anomalies
 --use-set-session-authorization
   使用 SESSION AUTHORIZATION 命令代替ALTER OWNER 命令来设置所有权

pg_restore [option…]

参数:
filename
    声明要恢复的备份文件的位置。如果没有声明,则使用标准输入。 
-a
--data-only
    只恢复数据,而不恢复表模式(数据定义)。 
-c
--clean
    创建数据库对象前先清理(删除)它们。 
-C
--create
    在恢复数据库之前先创建它。(如果出现了这个选项,和 -d 在一起的数据库名只是用于发出最初的CREATE DATABASE命令。 所有数据都恢复到名字出现在归档中的数据库中去。)
-d dbname
--dbname=dbname
    与数据库 dbname 联接并且直接恢复到该数据库中。 
-e
--exit-on-error
    如果在向数据库发送 SQL 命令的时候碰到错误,则退出。 缺省是继续执行并且在恢复结束时显示一个错误计数。 
    
-f filename
--file=filename
    声明生成的脚本的输出文件,或者出现-l 选项时用于列表的文件,缺省是标准输出。 
    
-F format
--format=format
    声明备份文件的格式。因为pg_restore 会自动判断格式,所以如果声明了,它可以是下面之一:
    t 备份是一个 tar 归档。 使用这个格式允许在恢复数据库的时候重新排序和/或把表模式元素排除出去。 同时还可能在恢复的时候限制装载的数据。 
    c 备份的格式是来自pg_dump的客户化格式。 这是最灵活的格式,因为它允许重新对数据排序,也允许重载表模式元素。 缺省时这个格式是压缩的。 

-i
--ignore-version
    忽略数据库版本检查。 
    
-I index
--index=index
    只恢复命名的索引。 
    
-l
--list
    列出备份的内容。这个操作的输出可以用 -L 选项限制和重排所恢复的项目。 
    
-L list-file
--use-list=list-file
    只恢复在 list-file 里面的元素,以它们在文件中出现的顺序。 你可以移动各个行并且也可以通过在行开头放 ';' 的方式注释。(见下文获取例子。) 
    
-n namespace
--schema=schema
    只恢复指定名字的模式里面的定义和/或数据。不要和 -s 选项混淆。 这个选项可以和 -t 选项一起使用。 
    
-O
--no-owner
    不要输出设置对象的权限,以便与最初的数据库匹配的命令。 缺省时,pg_restore 发出 ALTER OWNER 或 SET SESSION AUTHORIZATION 语句设置创建出来的模式元素的所有者权限。 
    如果最初的数据库连接不是由超级用户(或者是拥有所有创建出来的对象的同一个用户)发起的,那么这些语句将失败。 使用 -O,那么任何用户都可以用于初始的连接,并且这个用户将拥有所有创建出来的对象。 
    
-P function-name(argtype [, ...])
--function=function-name(argtype [, ...])
    只恢复指定的命名函数。请注意仔细拼写函数名及其参数,应该和转储的内容列表中的完全一样。 
    
-R
--no-reconnect
    这个选项已经废弃了,但是为了保持向下兼容仍然接受。 
    
-s
--schema-only
    只恢复表结构(数据定义)。不恢复数据,序列值将重置。 
    
-S username
--superuser=username
    设置关闭触发器时声明超级用户的用户名。 只有在设置了 --disable-triggers 的时候才有用。 
    
-t table
--table=table
    只恢复表指定的表的定义和/或数据。 
    
-T trigger
--trigger=trigger
    只恢复指定的触发器。 
    
-v
--verbose
    声明冗余模式。 
    
-x
--no-privileges
--no-acl
    避免 ACL 的恢复(grant/revoke 命令)。 
    
-X use-set-session-authorization
--use-set-session-authorization
    输出 SQL 标准的 SET SESSION AUTHORIZATION 命令,而不是 OWNER TO 命令。 这样令转储与标准兼容的更好,但是根据转储中对象的历史,这个转储可能不能恰当地恢复。 
    
-X disable-triggers
--disable-triggers
    这个选项只有在执行仅恢复数据的时候才相关。它告诉 pg_restore 在装载数据的时候执行一些命令临时关闭在目标表上的触发器。 如果你在表上有完整性检查或者其它触发器, 而你又不希望在装载数据的时候激活它们,那么可以使用这个选项。
    目前,为 --disable-triggers 发出的命令必须以超级用户发出。 因此,你应该也要用 -S 声明一个超级用户名,或者更好是设置 --use-set-session-authorization 并且以 PostgreSQL 超级用户身份运行 pg_restore。 

查看版本

  1. 查看客户端版本

    psql --version
    
  2. 查看服务器版本

    select version();
    SELECT current_setting('server_version_num');
    

以下内容转自:https://karloespiritu.github.io/cheatsheets/postgresql/

Basic Commands

Login to postgresql

psql -U postgrespsql -d mydb -U myuser -Wpsql -h myhost -d mydb -U myuser -Wpsql -U myuser -h myhost "dbname=mydb sslmode=require" # ssl connection

Default Admin Login

sudo -u postgres psql -U postgressudo -u postgres psql

List databases on postgresql server

psql -l [-U myuser] [-W]

Turn off line pager pagination in psql:

\pset pager

Determine system tables

select * from pg_tables where tableowner = 'postgres';

List databases from within a pg shell

\l

List databases from UNIX command prompt

psql -U postgres -l

Describe a table

\d tablename

Quit psql

\q

Switch postgres database within admin login shell

\connect databasename

Reset a user password as admin

alter user usertochange with password 'new_passwd';

Show all tables

\dt

List all Schemas

\dn

List all users

\du

Load data into postgresql

psql -W -U username -H hostname < file.sql

Dump (Backup) Data into file

pg_dump -W -U username -h hostname database_name > file.sql

Increment a sequence

SELECT nextval('my_id_seq');

Create new user

CREATE USER lemmy WITH PASSWORD 'myPassword';# or
sudo -u postgres createuser lemmy -W

Change user password

ALTER USER Postgres WITH PASSWORD 'mypass';

Grant user createdb privilege

ALTER USER myuser WITH createdb;

Create a superuser user

create user mysuper with password '1234' SUPERUSER# or even bettercreate user mysuper with password '1234' SUPERUSER CREATEDB CREATEROLE INHERIT LOGIN REPLICATION;# orsudo -u postgres createuser lemmy -W -s

Upgrade an existing user to superuser

alter user mysuper with superuser;# or even betteralter user mysuper with SUPERUSER CREATEDB CREATEROLE INHERIT LOGIN REPLICATION

Show Database Version

SELECT version();

Change Database Owner

alter database database_name owner to new_owner;

Copy a database

CREATE DATABASE newdb WITH TEMPLATE originaldb;

View Database Connections

SELECT * FROM pg_stat_activity;

View show data directory (works on 9.1+)

show data_directory;

Show run-time parameters

show all;select * from pg_settings;

Show the block size setting

# show block_size; block_size------------ 8192(1 row)

Show stored procedure source

SELECT prosrc FROM pg_proc WHERE proname = 'procname'

Grant examples

# readonly to all tables for myusergrant select on all tables in schema public to myuser;# all privileges on table1 and table2 to myusergrant all privileges on table1, table2, table3 to myuser;

Restore Postgres .dump file

pg_restore --verbose --clean --no-acl --no-owner -h localhost -U myuser -d mydb latest.dump

source

Find all active sessions and kill them (i.e. for when needing to drop or rename db)

Source: http://stackoverflow.com/questions/5408156/how-to-drop-a-postgresql-database-if-there-are-active-connections-to-it

# Postgres 9.6 and aboveSELECT pg_terminate_backend(pg_stat_activity.pid)FROM pg_stat_activityWHERE pg_stat_activity.datname = 'TARGET_DB' AND pid <> pg_backend_pid();
# Postgres 9.6 and belowSELECT pg_terminate_backend(pg_stat_activity.procpid)FROM pg_stat_activityWHERE pg_stat_activity.datname = 'TARGET_DB'AND procpid <> pg_backend_pid();

Handy Queries

-- List procedure/functionSELECT * FROM pg_proc WHERE proname='__procedurename__';
-- List view (including the definition)SELECT * FROM pg_views WHERE viewname='__viewname__';
-- Show DB table space in useSELECT pg_size_pretty(pg_total_relation_size('__table_name__'));:
-- Show DB space in useSELECT pg_size_pretty(pg_database_size('__database_name__'));
-- Show current user's statement timeoutshow statement_timeout;
-- Show table indexesSELECT * FROM pg_indexes WHERE tablename='__table_name__' AND schemaname='__schema_name__';
-- Get all indexes from all tables of a schema:SELECT   t.relname AS table_name,   i.relname AS index_name,   a.attname AS column_nameFROM   pg_class t,   pg_class i,   pg_index ix,   pg_attribute a,   pg_namespace nWHERE   t.oid = ix.indrelid   AND i.oid = ix.indexrelid   AND a.attrelid = t.oid   AND a.attnum = ANY(ix.indkey)   AND t.relnamespace = n.oid   AND n.nspname = 'kartones'ORDER BY   t.relname,   i.relname
-- Queries being executed at a certain DBSELECT datname, application_name, pid, backend_start, query_start, state_change, state, query  FROM pg_stat_activity  WHERE datname='__database_name__';
-- Get all queries from all dbs waiting for data (might be hung)SELECT * FROM pg_stat_activity WHERE waiting='t';

Query analysis

-- See the query plan for the given queryEXPLAIN __query__
-- See and execute the query plan for the given queryEXPLAIN ANALYZE __query__
-- Collect statisticsANALYZE [__table__]

Querying Data

From a Single Table

-- Query data in columns c1, c2 from a tableSELECT c1, c2 FROM t;
-- Query distinct rows from a tableSELECT DISTINCT c1FROM tWHERE condition;
-- Sort the result set in ascending or descending orderSELECT c1, c2FROM tORDER BY c1 ASC [DESC];
-- Skip offset of rows and return the next n rowsSELECT c1, c2FROM tORDER BY c1LIMIT nOFFSET offset;
-- Group rows using an aggregate functionSELECT c1, aggregate(c2)FROM tGROUP BY c1;
-- Filter groups using HAVING clauseSELECT c1, aggregate(c2) FROM tGROUP BY c1HAVING condition;

From Multiple Tables

-- Inner join t1 and t2SELECT c1, c2FROM t1INNER JOIN t2ON condition;
-- Left join t1 and t1SELECT c1, c2FROM t1LEFT JOIN t2ON condition;
-- Right join t1 and t2SELECT c1, c2FROM t1RIGHT JOIN t2ON condition;
-- Perform full outer joinSELECT c1, c2FROM t1FULL OUTER JOIN t2ON condition;
-- Produce a Cartesian product of rows in tablesSELECT c1, c2FROM t1CROSS JOIN t2;
-- Another way to perform cross joinSELECT c1, c2FROM t1, t2;
-- Join t1 to itself using INNER JOIN clauseSELECT c1, c2FROM t1 AINNER JOIN t2 B ON condition

Using SQL Operators

-- Combine rows from two queriesSELECT c1, c2 FROM t1UNION [ALL]SELECT c1, c2 FROM t2;
-- Return the intersection of two queriesSELECT c1, c2 FROM t1INTERSECTSELECT c1, c2 FROM t2;
-- Subtract a result set from another result setSELECT c1, c2 FROM t1EXCEPTSELECT c1, c2 FROM t2;
-- Query rows using pattern matching %, _SELECT c1, c2 FROM t1WHERE c1 [NOT] LIKE pattern;
-- Query rows in a listSELECT c1, c2FROM tWHERE c1[NOT] IN value_list;
-- Query rows between two valuesSELECT c1, c2FROM tWHERE c1BETWEEN low AND high;
-- Check if values in a table is NULL or notSELECT c1, c2 FROM tWHERE c1 IS [NOT] NULL;

参考资料


转载 | Linux管理员应该了解的20条IPTables防火墙规则用法

iptable是所有网站运维管理员都需要了解的一门技术。本文转载自sysgeek.cn

管理网络流量是系统管理员必需处理的最棘手工作之一,我们必需规定连接系统的用户满足防火墙的传入和传出要求,以最大限度保证系统免受攻击。

很多用户把 Linux 中的 IPTables 当成一个防火墙,从严格意见上来说 IPTables 只是能够帮助管理员定义各种规则并与 Linux Kernel 进行沟通的一个命令行工具。它只是帮助管理员配置网络流量的传入、传出规则列表,具体的实现其实是在 Linux 内核当中。

IPTables 包括一组内置和由用户定义规则的「链」,管理员可以在「链」上附加各种数据包处理规则。

FILTER 默认过滤表,用来对数据包进行过滤,具体的规则要求决定如何处理一个数据包。内建的链有:

  • INPUT:处理流入本地的数据包
  • FORWARD:处理通过系统路由的数据包
  • OUTPUT:处理本地流出的数据包

NAT 实现网络地址转换的表(IP、端口),nat 全称:network address translation 网络地址转换。内建的链有:

  • PREROUTING:处理即将接收的数据包
  • OUTPUT:处理本地产生的数据包
  • POSTROUTING:处理即将传出的数据包

MANGLE 主要用来修改数据包的服务类型,生存周期TTL,为数据包设置标记,实现流量整形、策略路由等实现QOS,共 5 条链:

  • PREROUTING:处理传入连接
  • OUTPUT:处理本地生成的数据包
  • INPUT:处理报文
  • POSTROUTING:处理即将传出数据包
  • FORWARD:处理通过本机转发的数据包

RAW表决定数据包是否被状态跟踪机制处理:

  • PREROUTING:处理传入连接
  • OUTPUT:处理本地生成的数据包

接下来我们将由简入难介绍 25 条 Linux 管理员最常会用到的 IPTables 规则。

1、启动、停止和重启IPTables

虽然 IPTables 并不是一项服务,但在 Linux 中还是可以像服务一样对其状态进行管理。

基于SystemD的系统

systemctl start iptables
systemctl stop iptables
systemctl restart iptables

基于SysVinit的系统

/etc/init.d/iptables start
/etc/init.d/iptables stop
/etc/init.d/iptables restart

2、查看IPtables防火墙策略

你可以使用如下命令来查看 IPtables 防火墙策略:

iptables -L -n -v 以上命令应该返回数据下图的输出:

IPtables

以上命令是查看默认的 FILTER 表,如果你只希望查看特定的表,可以在 -t 参数后跟上要单独查看的表名。例如只查看 NAT 表中的规则,可以使用如下命令:

iptables -t nat -L -v –n    

3、屏蔽某个IP地址

如果你发布有某个 IP 向服务器导入攻击或非正常流量,可以使用如下规则屏蔽其 IP 地址:

iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP 注意需要将上述的 XXX 改成要屏蔽的实际 IP 地址,其中的 -A 参数表示在 INPUT 链的最后追加本条规则。(IPTables 中的规则是从上到下匹配的,一旦匹配成功就不再继续往下匹配)

如果你只想屏蔽 TCP 流量,可以使用 -p 参数的指定协议,例如:

iptables -A INPUT -p tcp -s xxx.xxx.xxx.xxx -j DROP

4、解封某个IP地址

要解封对 IP 地址的屏蔽,可以使用如下命令进行删除:

iptables -D INPUT -s xxx.xxx.xxx.xxx -j DROP 其中 -D 参数表示从链中删除一条或多条规则。

5、使用IPtables关闭特定端口

很多时候,我们需要阻止某个特定端口的网络连接,可以使用 IPtables 关闭特定端口。

阻止特定的传出连接:

iptables -A OUTPUT -p tcp --dport xxx -j DROP 阻止特定的传入连接:

iptables -A INPUT -p tcp --dport xxx -j ACCEPT

6、使用Multiport控制多端口

使用 multiport 我们可以一次性在单条规则中写入多个端口,例如:

iptables -A INPUT  -p tcp -m multiport --dports 22,80,443 -j ACCEPT
iptables -A OUTPUT -p tcp -m multiport --sports 22,80,443 -j ACCEPT

7、在规则中使用 IP 地址范围

在 IPtables 中 IP 地址范围是可以直接使用 CIDR 进行表示的,例如:

iptables -A OUTPUT -p tcp -d 192.168.100.0/24 --dport 22 -j ACCEPT

8、配置端口转发

有时我们需要将 Linux 服务器的某个服务流量转发到另一端口,此时可以使用如下命令:

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 25 -j REDIRECT --to-port 2525

上述命令会将所有到达 eth0 网卡 25 端口的流量重定向转发到 2525 端口。

9、屏蔽HTTP服务Flood攻击

有时会有用户在某个服务,例如 HTTP 80 上发起大量连接请求,此时我们可以启用如下规则:

iptables -A INPUT -p tcp --dport 80 -m limit --limit 100/minute --limit-burst 200 -j ACCEPT

上述命令会将连接限制到每分钟 100 个,上限设定为 200。

10、禁止PING

对 Linux 禁 PING 可以使用如下规则屏蔽 ICMP 传入连接:

iptables -A INPUT -p icmp -i eth0 -j DROP

11、允许访问回环网卡

环回访问(127.0.0.1)是比较重要的,建议大家都开放:

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

12、屏蔽指定MAC地址

使用如下规则可以屏蔽指定的 MAC 地址:

iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j DROP

13、限制并发连接数

如果你不希望来自特定端口的过多并发连接,可以使用如下规则:

iptables -A INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 3 -j REJECT 以上规则限制每客户端不超过 3 个连接。

14、清空IPtables规则

要清空 IPtables 链可以使用如下命令:

iptables -F 要清空特定的表可以使用 -t 参数进行指定,例如:

iptables -t nat –F

15、保存IPtables规则

默认情况下,管理员对 IPtables 规则的操作会立即生效。但由于规则都是保存在内存当中的,所以重启系统会造成配置丢失,要永久保存 IPtables 规则可以使用 iptables-save 命令:

iptables-save > ~/iptables.rules 保存的名称大家可以自己改。

16、还原IPtables规则

有保存自然就对应有还原,大家可以使用 iptables-restore 命令还原已保存的规则:

iptables-restore < ~/iptables.rules

17、允许建立相关连接

随着网络流量的进出分离,要允许建立传入相关连接,可以使用如下规则:

iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT 允许建立传出相关连接的规则:

iptables -A OUTPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT

18、丢弃无效数据包

很多网络攻击都会尝试用黑客自定义的非法数据包进行尝试,我们可以使用如下命令来丢弃无效数据包:

iptables -A INPUT -m conntrack --ctstate INVALID -j DROP

19、IPtables屏蔽邮件发送规则

如果你的系统不会用于邮件发送,我们可以在规则中屏蔽 SMTP 传出端口:

iptables -A OUTPUT -p tcp --dports 25,465,587 -j REJECT

20、阻止连接到某块网卡

如果你的系统有多块网卡,我们可以限制 IP 范围访问某块网卡:

iptables -A INPUT -i eth0 -s xxx.xxx.xxx.xxx -j DROP

源地址可以是 IP 或 CIDR。


php 邮件验证

起因是昨天看到有人twitter上吐槽网站遇到注册机:

一般拿来说,对于初级的注册机,可以在页面上添加一些字段作为session验证。也可以做一个IP统计窗口,同一个IP注册时限不得低于10s,IP连续注册超过N个识别为恶意IP然后封禁。

还有一个简单的办法,就是做邮箱有效性判断。当然也可以将这几个办法结合起来。这里我贴一个github上的邮箱有效性判断的代码。来源已经不记得在哪了Orz

function emailValidate($email)
{
    $isValid = true;
    $atIndex = strrpos($email, "@");
    if (is_bool($atIndex) && !$atIndex) {
        $isValid = false;
    } else {
        $domain = substr($email, $atIndex + 1);
        $local = substr($email, 0, $atIndex);
        $localLen = strlen($local);
        $domainLen = strlen($domain);
        if ($localLen < 1 || $localLen > 64) {
            // local part length exceeded
            info('local part length exceeded:' . $localLen);
            $isValid = false;
        } else if ($domainLen < 1 || $domainLen > 255) {
            // domain part length exceeded
            info('domain part length exceeded:' . $domainLen);
            $isValid = false;
        } else if ($local[0] == '.' || $local[$localLen - 1] == '.') {
            // local part starts or ends with '.'
            info('local part starts or ends with .:' . $localLen);
            $isValid = false;
        } else if (preg_match('/\\.\\./', $local)) {
            // local part has two consecutive dots
            info('local part has two consecutive dots:' . $local);
            $isValid = false;
        } else if (!preg_match('/^[A-Za-z0-9\\-\\.]+$/', $domain)) {
            // character not valid in domain part
            info('character not valid in domain part:' . $domain);
            $isValid = false;
        } else if (preg_match('/\\.\\./', $domain)) {
            // domain part has two consecutive dots
            info('domain part has two consecutive dots:' . $domain);
            $isValid = false;
        } else if (!preg_match('/^(\\\\.|[A-Za-z0-9!#%&`_=\\/$\'*+?^{}|~.-])+$/', str_replace("\\\\", "", $local))) {
            // character not valid in local part unless
            // local part is quoted
            if (!preg_match('/^"(\\\\"|[^"])+"$/', str_replace("\\\\", "", $local))) {
                info('character not valid in local part: ' . $local);
                $isValid = false;
            }
        }
        if ($isValid && !(checkdnsrr($domain, "MX") || checkdnsrr($domain, "A"))) {
            // domain not found in DNS
            $isValid = false;
        }
    }
    return $isValid;
}