SCP 的使用html
來源於: https://blog.csdn.net/qq_30968657/article/details/72912070mysql
scp [參數] <源地址(用戶名@IP地址或主機名)>:<文件路徑> <目的地址(用戶名 @IP 地址或主機名)>:<文件路徑>nginx
舉例:redis
scp /home/work/source.txt work@192.168.0.10:/home/work/ #把本地的source.txt文件拷貝到192.168.0.10機器上的/home/work目錄下sql
scp work@192.168.0.10:/home/work/source.txt /home/work/ #把192.168.0.10機器上的source.txt文件拷貝到本地的/home/work目錄下centos
scp work@192.168.0.10:/home/work/source.txt work@192.168.0.11:/home/work/ #把192.168.0.10機器上的source.txt文件拷貝到192.168.0.11機器的/home/work目錄下app
scp -r /home/work/sourcedir work@192.168.0.10:/home/work/ #拷貝文件夾,加-r參數ssh
scp -r /home/work/sourcedir work@www.myhost.com:/home/work/ #使用主機名tcp
scp -r -v /home/work/sourcedir work@www.myhost.com:/home/work/ #顯示詳情,加-v參數ide
壓縮 與 解壓縮
tar命令
解包:tar zxvf FileName.tar
打包:tar czvf FileName.tar DirName
gz命令
解壓1:gunzip FileName.gz
解壓2:gzip -d FileName.gz
壓縮:gzip FileName
.tar.gz 和 .tgz
解壓:tar zxvf FileName.tar.gz
壓縮:tar zcvf FileName.tar.gz DirName
壓縮多個文件:tar zcvf FileName.tar.gz DirName1 DirName2 DirName3 ...
bz2命令
解壓1:bzip2 -d FileName.bz2
解壓2:bunzip2 FileName.bz2
壓縮: bzip2 -z FileName
.tar.bz2
解壓:tar jxvf FileName.tar.bz2
壓縮:tar jcvf FileName.tar.bz2 DirName
bz命令
解壓1:bzip2 -d FileName.bz
解壓2:bunzip2 FileName.bz
壓縮:未知
.tar.bz
解壓:tar jxvf FileName.tar.bz
Z命令
解壓:uncompress FileName.Z
壓縮:compress FileName
.tar.Z
解壓:tar Zxvf FileName.tar.Z
壓縮:tar Zcvf FileName.tar.Z DirName
zip命令
解壓:unzip FileName.zip
壓縮:zip FileName.zip DirName
文件 移動 複製 刪除
https://www.cnblogs.com/liaojie970/p/6746230.html
centos6使用 iptables
查看端口號:
https://www.cnblogs.com/intval/p/5764593.html
Centos查看端口占用狀況命令,好比查看80端口占用狀況使用以下命令:
lsof -i tcp:80
列出全部端口
netstat -ntlp
一、開啓端口(以80端口爲例)
方法一:
/sbin/iptables -I INPUT -p tcp –dport 80 -j ACCEPT 寫入修改
/etc/init.d/iptables save 保存修改
service iptables restart 重啓防火牆,修改生效
方法二:
vi /etc/sysconfig/iptables 打開配置文件加入以下語句:
-A INPUT -p tcp -m state –state NEW -m tcp –dport 80 -j ACCEPT 重啓防火牆,修改完成
二、關閉端口
方法一:
/sbin/iptables -I INPUT -p tcp –dport 80 -j DROP 寫入修改
/etc/init.d/iptables save 保存修改
service iptables restart 重啓防火牆,修改生效
方法二:
vi /etc/sysconfig/iptables 打開配置文件加入以下語句:
-A INPUT -p tcp -m state –state NEW -m tcp –dport 80 -j DROP 重啓防火牆,修改完成
三、查看端口狀態
/etc/init.d/iptables status
啓動一個服務:systemctl start firewalld.service
關閉一個服務:systemctl stop firewalld.service
重啓一個服務:systemctl restart firewalld.service
顯示一個服務的狀態:systemctl status firewalld.service
在開機時啓用一個服務:systemctl enable firewalld.service
在開機時禁用一個服務:systemctl disable firewalld.service
查看服務是否開機啓動:systemctl is-enabled firewalld.service
查看已啓動的服務列表:systemctl list-unit-files|grep enabled
查看啓動失敗的服務列表:systemctl --failed
3.配置firewalld-cmd
centos7 使用 參考: centos7下Firewall使用詳解 # systemctl start firewalld # 啓動, # systemctl enable firewalld # 開機啓動 # systemctl stop firewalld # 關閉 # systemctl disable firewalld # 取消開機啓動 1. 查看規則 查看運行狀態 $ firewall-cmd --state 查看已被激活的 Zone 信息 $ firewall-cmd --get-active-zones public interfaces: eth0 eth1 查看指定接口的 Zone 信息 $ firewall-cmd --get-zone-of-interface=eth0 public 查看指定級別的接口 $ firewall-cmd --zone=public --list-interfaces eth0 查看指定級別的全部信息,譬如 public $ firewall-cmd --zone=public --list-all public (default, active) interfaces: eth0 sources: services: dhcpv6-client http ssh ports: masquerade: no forward-ports: icmp-blocks: rich rules: 查看全部級別被容許的信息 $ firewall-cmd --get-service 查看重啓後全部 Zones 級別中被容許的服務,即永久放行的服務 $ firewall-cmd --get-service --permanent 2. 管理規則 # firewall-cmd --panic-on # 丟棄 # firewall-cmd --panic-off # 取消丟棄 $ firewall-cmd --query-panic # 查看丟棄狀態 # firewall-cmd --reload # 更新規則,不重啓服務 # firewall-cmd --complete-reload # 更新規則,重啓服務 添加某接口至某信任等級,譬如添加 eth0 至 public,再永久生效 # firewall-cmd --zone=public --add-interface=eth0 --permanent 設置 public 爲默認的信任級別 # firewall-cmd --set-default-zone=public a. 管理端口 列出 dmz 級別的被容許的進入端口 # firewall-cmd --zome=dmz --list-ports 容許 tcp 端口 8080 至 dmz 級別 # firewall-cmd --zone=dmz --add-port=8080/tcp 容許某範圍的 udp 端口至 public 級別,並永久生效 # firewall-cmd --zome=public --add-port=5060-5059/udp --permanent b. 管理服務 添加 smtp 服務至 work zone # firewall-cmd --zone=work --add-service=smtp 移除 work zone 中的 smtp 服務 # firewall-cmd --zone=work --remove-service=smtp c. 配置 ip 地址假裝 查看 # firewall-cmd --zone=external --query-masquerade 打開假裝 # firewall-cmd --zone=external --add-masquerade 關閉假裝 # firewall-cmd --zone=external --remove-masquerade d. 端口轉發 要打開端口轉發,則須要先 # firewall-cmd --zone=external --add-masquerade 而後轉發 tcp 22 端口至 3753 # firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=3753 轉發 22 端口數據至另外一個 ip 的相同端口上 # firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toaddr=192.168.1.100 轉發 22 端口數據至另外一 ip 的 2055 端口上 # firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=2055:toaddr=192.168.1.100 以上都是一些經常使用方法,更多高級方法,請參考: https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/sec-Using_Firewalls.html https://fedoraproject.org/wiki/FirewallD
安裝redis
安裝
https://www.cnblogs.com/renzhicai/p/7773080.html
配置
http://www.cnblogs.com/jinjiyese153/p/8600855.html
http://www.cnblogs.com/jinjiyese153/p/8600703.html
安裝 Mysql
https://www.cnblogs.com/silentdoer/articles/7258232.html
mysql 遠程訪問:
1. iptables放開3306端口
/sbin/iptables -I INPUT -p tcp --dport 3306 -j ACCEPT
service iptables save
配置iptables開機自啓
systemctl enable iptables.service
從新加載規則
service iptables restart
安裝 nginx
https://www.cnblogs.com/jerrypro/p/7062101.html
最後啓動nginx:
./nginx
添加到開機啓動
https://www.cnblogs.com/hanyinglong/p/5102141.html
腳本啓動
https://www.cnblogs.com/hanyinglong/p/5102141.html
/etc/init.d/nginx restart
/etc/init.d/nginx reload
/etc/init.d/nginx stop
nginx 配置示例:
#user nobody; worker_processes 1; #error_log logs/error.log; #error_log logs/error.log notice; #error_log logs/error.log info; #pid logs/nginx.pid; events { worker_connections 1024; } http { include mime.types; default_type application/octet-stream; sendfile on; upstream kooteam.travelor.cn { server 127.0.0.1:7053; } server { listen 80; server_name kooteam.travelor.cn; location / { proxy_pass http://127.0.0.1:7503; proxy_set_header X-Real-IP $remote_addr; } } }