千赢娱乐手机登录_ qy8com千赢手机版_千赢网页手机版
做最好的网站

千赢娱乐手机登录

当前位置:千赢娱乐手机登录 > 千赢娱乐手机登录 > find结合rename实现批量修改后缀,配置详解

find结合rename实现批量修改后缀,配置详解

来源:http://www.modeLspro.net 作者:千赢娱乐手机登录 时间:2019-07-12 17:02

  如果网络大了,在网中偶尔出现个ARP欺骗病毒的话那就麻烦了。所以,如果你的网络中交换机允许的话尽可能的划分Vlan而且越细越好。因为,你划分的越小网络的广播范围刚更小,受ARP干拢的网络范围也就越小。

一、配置一个filter表的防火墙  

记得曾经去腾讯面试运维的职位时,笔试中就有这么道题:要求查找/tmp下以.sh为后缀的文件并将所有这些文件修改为.bash后缀。其实很简单,一个命令可以实现:

  那么,如果在你的网络已经出现了ARP病毒如何去查呢。首先,我们要知道中了ARP病毒后严重的时候所有的该网内的计算机将不能与本子网以外的所有的网络通信。偶尔有上网不畅就要考虑是否有该病毒的存在。

  1. 查看本机关于 iptables 的设置情况
     # iptables -L -n
     
        Chain INPUT (policy ACCEPT)
        target prot opt source destination
        Chain FORWARD (policy ACCEPT)
        target prot opt source destination
        Chain OUTPUT (policy ACCEPT)
        target prot opt source destination
        Chain RH-Firewall-1-INPUT (0 references)
        target prot opt source destination
        ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
        ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255
        ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0
        ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0
        ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353
        ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631
        ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
        ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
        ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80
        ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:25
        REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
     
    可以看出我在安装linux时,选择了有防火墙,并且开放了22,80,25端口.
     如果你在安装linux时没有选择启动防火墙,是这样的
     
    # iptables -L -n
     
        Chain INPUT (policy ACCEPT)
        target prot opt source destination
        Chain FORWARD (policy ACCEPT)
        target prot opt source destination
        Chain OUTPUT (policy ACCEPT)
        target prot opt source destination
     
    什么规则都没有.
     
    2.清除原有规则.
     不管你在安装linux时是否启动了防火墙,如果你想配置属于自己的防火墙,那就清除现在filter的所有规则.
     # iptables -F 清除预设表filter中的所有规则链的规则
     # iptables -X 清除预设表filter中使用者自定链中的规则
     我们在来看一下
     # iptables -L -n
     
        Chain INPUT (policy ACCEPT)
        target prot opt source destination
        Chain FORWARD (policy ACCEPT)
        target prot opt source destination
        Chain OUTPUT (policy ACCEPT)
        target prot opt source destination
     
    什么都没有了吧,和我们在安装linux时没有启动防火墙是一样的.(提前说一句,这些配置就像用命令配置IP一样,重起就会失去作用),怎么保存.
     # /etc/rc.d/init.d/iptables save
     这样就可以写到 /etc/sysconfig/iptables 文件里了.写入后记得把防火墙重起一下,才能起作用.
     # service iptables restart
     现在IPTABLES配置表里什么配置都没有了,那我们开始我们的配置吧
     
    3.设定预设规则
     # iptables -p INPUT DROP
     # iptables -p OUTPUT ACCEPT
     # iptables -p FORWARD DROP
     上面的意思是,当超出了IPTABLES里filter表里的两个链规则(INPUT,FORWARD)时,不在这两个规则里的数据包怎么处理呢,那就是DROP(放弃).应该说这样配置是很安全的.我们要控制流入数据包
     
    而对于OUTPUT链,也就是流出的包我们不用做太多限制,而是采取ACCEPT,也就是说,不在着个规则里的包怎么办呢,那就是通过.
     
    可以看出INPUT,FORWARD两个链采用的是允许什么包通过,而OUTPUT链采用的是不允许什么包通过.
     
    这样设置还是挺合理的,当然你也可以三个链都DROP,但这样做我认为是没有必要的,而且要写的规则就会增加.但如果你只想要有限的几个规则是,如只做WEB服务器.还是推荐三个链都是DROP.
     注:如果你是远程SSH登陆的话,当你输入第一个命令回车的时候就应该掉了.因为你没有设置任何规则.
     怎么办,去本机操作呗![](https://www.linuxidc.com/linuxfile/logo.gif)

# rename .sh .bash *.sh

  查看是否中了该病毒的有交办法有,一通过ARP防火墙一般会有ArP阻拦信息;二是通过连接该计算机的最近一层交换机。进入该交换机用show logging命令查看交换机日志,如果有ARP病毒的话交换机会出现类似以下的日志信息

上面这个命令是将当前目录下的所有.sh文件修改为.bash做后缀。

  00:37:11: %IP-4-DUPADDR: Duplicate address 172.16.60.254 on Vlan60, sourced by 0

首先要确保这个命令所在的软件包安装了,

  004.61aa.962a

[jeff@rhel55 mydir]$ rpm -qif `which rename`
Name        : util-linux                  Relocations: (not relocatable)
Version    : 2.13                              Vendor: Red Hat, Inc.
Release    : 0.52.el5_4.1                  Build Date: Thu 07 Jan 2010 06:25:25 PM CST
Install Date: Thu 02 Feb 2012 06:49:04 PM CST      Build Host: x86-007.build.bos.RedHat.com
Group      : System Environment/Base      Source RPM: util-linux-2.13-0.52.el5_4.1.src.rpm
Size        : 4706614                          License: distributable
Signature  : DSA/SHA1, Wed 13 Jan 2010 05:19:06 PM CST, Key ID 5326810137017186
Packager    : Red Hat, Inc. <;
Summary    : A collection of basic system utilities.
Description :
The util-linux package contains a large variety of low-level system
utilities that are necessary for a Linux system to function. Among
others, Util-linux contains the fdisk configuration tool and the login
program.

本文由千赢娱乐手机登录发布于千赢娱乐手机登录,转载请注明出处:find结合rename实现批量修改后缀,配置详解

关键词: www.qy8.vip

上一篇:6时gem安装问题,源码编译安装

下一篇:没有了