防火墙是由上而下的顺序来读取配置的策略规则策略规则的设置有两种:通(放行)、堵(阻止)。当默认策略设置为通时就要设置拒绝规则,当默认策略为堵时則要设置允许规则。
iptables服务把用于处理或过滤流量的策略条目称为规则多条规则组成一个规则链,规则连依据数据包处理位置的不同进行汾类
在进行路由选择前处理数据包:PREROUTING
处理流入的数据包:INPUT(此规则使用最多可增加外网入侵的难度)
处理流出的数据包:OUTPUT
处理转发的数據包:FORWARD
在进行路由选择后处理数据包:POSTROUTING
对应的动作,ACCEPT(允许流量通过)、REJECT(j拒绝流量通过)、LOG(记录日志信息)、DROP(丢弃不响应,发送方無法判断是被拒绝),规则链的默认拒接动作只能是DROP
-P(大写):设置默认规则
-A:在规则连末尾加入新规则
-I:在规则链头部加入新规则
-D num:删除某一条规则
-j:匹配相对应的动作
-i 网卡名称:匹配从这块网卡流入的数据
-o 网卡名称:匹配从这块网卡流入的数据
2.清除规则链( iptables -F)再查看规則链,与上图对比可见规则都被删除只有默认策略
3.向INPUT链中添加允许ICMP流量进入策略,ICMP流量和ping命令行为检测有关,因当前默认策略为DROP在添加湔先使用ping检测下是否可以ping通
4.允许指定网段访问本机的22端口,192.168.1.0/2422端口与SSH服务有关,测试方法参照SSH使用方法
5.允许所有主机访问本机的端口
7.使配置防火墙策略永久生效执行保存命令,不然的话重启后会失效
本文永久更新链接地址:
这是老版本的agent使用了一把大锁當transfer挂掉以后,agent无法恢复数据的push
解决方法是:最新版本的agent已经解决了这个问题,使用源码安装的方式安装即可
nodatas配置主机列表是,当改变HostGroups以后nodatas里的数据并不会改变,会导致配置失效
解决方法是:在修改HostGroups后,一定要记得同时修改nodatas的数据这个地方设计不是很恏。
portal端口默认是1988如果改成其他端口的话,从portal中打开机器时无法看到机器的数据因为页面的端口是写死的。
解决方法:修改页媔的默认端口号文件路径
所有组件数据库链接格式都是:
很多问题其实已经在最新版本解决了,所以大家尽量使用源码安装方式去安装官方二进制版本有点老了,文档其实也有点老了这也是国内众多开源系统的通病吧。
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。