October 29, 2010
FreeBSD 单网卡绑定多个IP
"\u003cp\u003e假设网卡lnc0原IP地址为192.168.0.2,现在为它绑定另一个IP:\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e# ifconfig lnc0 192.168.0.3 netmask 255.255.255.255 alias\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e\u003cstrong\u003e解释:\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e如果别名IP地址和网卡原IP地址在同一个子网上,就需要设置掩码为255.255.255.255\u003c/p\u003e\n\u003cp\u003e如果位于不同的子网,就直接使用相应子网的正常网络掩码\u003c/p\u003e\n\u003cp\u003e从TCP/IP的角度来看,这样做意味着什么呢?\u003c/p\u003e\n\u003cp\u003e网络掩码的所有位都设置成1,就会保证ICP/IP栈这样来看待包:\u003c/p\u003e\n\u003cp\u003e只要包的目标地址匹配所有位,就把该包看成本地子网上的包;它创建了只有一个地址的“子网”。\u003c/p\u003e\n\u003cp\u003e所有发送给该地址的包以及该地址接受的包都会发送给路由器,而不会发送到LAN上。\u003c/p\u003e\n\u003cp\u003e如果多个别名使用了同一个网络掩码,这些别名的广播地址也应该相同,而这样却导致了TCP/IP栈的混乱。\u003c/p\u003e\n\u003cp\u003e使用全1的网络掩码,才能骗过ifconfig,让该命令允许单个接口卡上有多个IP地址。\u003c/p\u003e\n\u003cp\u003e要在/etc/rc.conf中设置别名,应该使用 ifconfig_xxx#_alias# 关键字,该关键字的使用形式类似于 ifconfig_xxx#: …\u003c/p\u003e"
October 28, 2010
centos下快速同步时间
"\u003cp\u003e安装ntpdate\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eyum -y install ntp\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e\u003cstrong\u003evi /etc/crontab\u003c/strong\u003e 添加下面这行\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e30 21 * * * root /usr/sbin/ntpdate cn.pool.ntp.org \u0026amp;\u0026amp; /sbin/hwclock -w\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e:wq (保存退出)\n手动更新时间方法:ntpdate cn.pool.ntp.org\nhwclock -w 这里是更新ROM的时间\u003c/p\u003e\n\u003cp\u003e文件格式为:分钟(0-59) 小时(0-23) 日期(1-31) 月份(1-12) 周(0-7) user command\n意思是:root用户 在每天21:30 分执行ntpdate comamnd 同步到 cn.pool.ntp.org 这个时间池,并且将更新的时间写入到 ROM里保存。\u003c/p\u003e\n\u003cp\u003e备注:不要忘记开启服务啊!\nchkconfig ntpd –list (查看0~6个runlevel 是否按照阁下意愿开启或关闭 ntpd服务)\nchkconfig ntpd –level 35 on (开启runlevel 3和5的ntpd服务)\nchkconfig …\u003c/p\u003e"
October 28, 2010
ipvsadm+keepalived 实现高可用负载均衡
"\u003ch4 id=\"一使用系统red-hat-enterprise-linux-server-release-54\"\u003e一.使用系统Red Hat Enterprise Linux Server release 5.4\u003c/h4\u003e\n\u003ch4 id=\"二安装环境\"\u003e二.安装环境\u003c/h4\u003e\n\u003ch4 id=\"1说明\"\u003e1.说明\u003c/h4\u003e\n\u003cp\u003erealserver:192.168.1.11\u003c/p\u003e\n\u003cp\u003erealserver:192.168.1.12\u003c/p\u003e\n\u003cp\u003elvs控制机 MASTER:192.168.1.100\u003c/p\u003e\n\u003cp\u003eBACKUP:192.168.1.101\u003c/p\u003e\n\u003cp\u003e虚拟VIP:192.168.1.200\u003c/p\u003e\n\u003cp\u003e其中:realserver上只需要简单的安装apache即可\u003c/p\u003e\n\u003cp\u003elvs控制机需要安装:ipvsadm,keepalived\u003c/p\u003e\n\u003ch4 id=\"2lvs控制机安装主备机分别安装ipvsadm\"\u003e2.lvs控制机安装,主备机分别安装ipvsadm\u003c/h4\u003e\n\u003cp\u003e实现LVS/DR最重要的两个东西是ipvs内核模块和ipvsadm工具包,现在的系统已经包含ip_vs模块\u003c/p\u003e\n\u003ch4 id=\"1检查内核模块看一下ip_vs是否被加载\"\u003e1)检查内核模块,看一下ip_vs 是否被加载\u003c/h4\u003e\n\u003cblockquote\u003e\n\u003ch1 id=\"lsmod-grep-ip_vs\"\u003elsmod |grep ip_vs\u003c/h1\u003e\u003c/blockquote\u003e\n\u003cblockquote\u003e\n\u003cp\u003eip_vs 35009 0\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e如果没有显示,则说明没有加载,执行命令 modprobe ip_vs 就可以把ip_vs模块加载到内核\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e#modprobe ip_vs\u003c/p\u003e\u003c/blockquote\u003e\n\u003ch4 id=\"2安装ipvsadm\"\u003e2)安装ipvsadm\u003c/h4\u003e\n\u003cp\u003e先把目 …\u003c/p\u003e"
October 27, 2010
c语言中的scanf语法
"\u003cp\u003escanf函数,与 \u003ca href=\"http://baike.baidu.com/view/410546.htm\"\u003eprintf\u003c/a\u003e 函数一样,都被定义在 \u003ca href=\"http://baike.baidu.com/view/538727.htm\"\u003estdio.h\u003c/a\u003e 里,因此在使用scanf函数时要加上#include。它是格式输入函数,即按用户指定的格式从键盘上把数据输入到指定的变量之中,其关键字最末一个字母f即为“格式”(format)之意。\u003c/p\u003e\n\u003ch2 id=\"scanf函数的一般形式\"\u003escanf函数的一般形式\u003c/h2\u003e\n\u003cp\u003escanf(格式控制,地址表列)\u003c/p\u003e\n\u003cp\u003eint scanf(char *format[,argument,…]);\u003c/p\u003e\n\u003cp\u003e“格式控制”的含义同printf函数;“地址表列”是由若干个地址组成的表列,可以是变量的地址,或字符串的首地址。\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003escanf()函数返回成功赋值的数据项数,读到文件末尾出错时则返回EOF。\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e例:使用scanf函数输入数据。\u003c/p\u003e\n\u003cp\u003e在visual c++ 6.0上的编写方式。\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e#include\u003c/p\u003e\n\u003cp\u003evoid main()\u003c/p\u003e\n\u003cp\u003e{\u003c/p\u003e\n\u003cp\u003eint a,b,c;\u003c/p\u003e\n\u003cp\u003eprintf(“please input a,b,c”);\u003c/p\u003e\n\u003cp\u003escanf(“%d,%d,%d”,\u0026amp;a,\u0026amp;b,\u0026amp;c);\u003c/p\u003e\n\u003cp\u003eprintf(“a=%d,b=%d,c=%d”,a,b,c);\u003c/p\u003e\n\u003cp\u003e}\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e在Dev-C++上运行程序为:\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e#include\u003c/p\u003e\n\u003cp\u003eint …\u003c/p\u003e\u003c/blockquote\u003e"
October 26, 2010
Centos5下配置 lvs DR
"\u003cp\u003e系统环境如下:\u003c/p\u003e\n\u003cp\u003eserver1:192.168.1.206 vip server centos5\nserver2:192.168.1.210 apache centos5\nserver3:192.168.1.211 apache centos5\u003c/p\u003e\n\u003cp\u003evip:192.168.1.208\nport:80\u003c/p\u003e\n\u003cp\u003e============================================\u003c/p\u003e\n\u003cp\u003e下面的安装是在vip server上进行的\u003c/p\u003e\n\u003cp\u003e1、查看自己的操作系统的内核 #uname -a\u003c/p\u003e\n\u003cp\u003e2、这个内核已经包括了ipvs的补丁,进行如下的操作就可以\u003c/p\u003e\n\u003cp\u003e3、下面建立一个指向,为了保证ipvsadm安装\u003c/p\u003e\n\u003col\u003e\n\u003cli\u003e\n\u003cp\u003emodprobe ip_vs\u003c/p\u003e\n\u003c/li\u003e\n\u003cli\u003e\n\u003cp\u003ecat /proc/net/ip_vs\u003c/p\u003e\n\u003c/li\u003e\n\u003c/ol\u003e\n\u003cp\u003e出现如下的提示\u003c/p\u003e\n\u003cp\u003eIP Virtual Server version 1.2.1 (size=4096)Prot LocalAddress:Port Scheduler Flags\u003c/p\u003e\n\u003cp\u003e– \u0026gt; RemoteAddress:Port Forward Weight ActiveConn InActConn\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e4、安装ipvsadm …\u003c/strong\u003e\u003c/p\u003e"
October 26, 2010
linux route 命令
"\u003cp\u003e懂得网络配置命令是一般技术人员必备的技术,经过一段时间的研究和学习,总结了一些常用的命令和示例以便日后查阅.\n传统的在1–3点,ip高级路由命令在4–12点,两者部分可以通用,并达到同样的目的,但ip的功能更强大,可以实现更多的配置目的.\n首先,先了解传统的网络配置命令:\n**1. 使用ifconfig命令配置并查看网络接口情况\n** 示例1: 配置eth0的IP,同时激活设备:\n# ifconfig eth0 192.168.4.1 netmask 255.255.255.0 up\n示例2: 配置eth0别名设备 eth0:1 的IP,并添加路由\u003c/p\u003e\n\u003cp\u003e# ifconfig eth0:1 192.168.4.2\n# route add –host 192.168.4.2 dev eth0:1\n示例3:激活(禁用)设备\n# ifconfig eth0:1 up(down)\n示例4:查看所有(指定)网络接口配置\n# ifconfig (eth0)\n\u003cstrong\u003e2. 使用route 命令配置路由表\u003c/strong\u003e\n示例1:添加到主机路由\n# route add –host 192.168.4.2 dev eth0:1\n# …\u003c/p\u003e"
October 26, 2010
CentOS升级内核及KVM安装
"\u003cp\u003e由于CentOS 默认内核为2.6.18,故需要升级内核\u003c/p\u003e\n\u003cp\u003e升级内核到2.6.27,很容易,但升级到2.6.28后的版本折腾了我很久\u003c/p\u003e\n\u003cp\u003e升级到2.6.27\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003ewget\ntar zxvf linux-2.6.27.tar.gz -C /usr/src\ncd /usr/src/linux-2.6.27\nmake menuconfig\nmake\nmake modules_install\ncp arch/i386/boot/bzImage /boot/vmlinuz-2.6.27-root (注意:目录i386是根据你的系统类型, 如果是64位系统, 那就很可能是x86_64)\ncp System.map /boot/System.map-2.6.27-root\nmkinitrd /boot/initrd-2.6.27-root.img 2.6.27\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003evi /etc/grub.conf\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003etitle CentOS (2.6.27)\nroot (hd0,6)\nkernel /vmlinuz-2.6.27-root ro root=/dev/VolGroup00/LogVol00 rhgb quiet …\u003c/p\u003e\u003c/blockquote\u003e"
October 25, 2010
Windows 下为PHP添加扩展模块初探
"\u003cp\u003e说明:\u003c/p\u003e\n\u003cp\u003e本人新手,虽然用过很长时间的php,也写过一些简单php程序,但是一直没有对php的扩展模块有过研究。最近因为开发需要,要给一些php应用扩展功能,虽然手边有以前开发好的C程序,用popen等运行之也可以使用,但是从效率、调用便捷性、代码完整性等方面考虑总是觉得popen方式有些不妥,因此萌生了写个扩展模块的念头。于是乎上网找资料,并且初步完成了一个最基本的php扩展模块的框架。在此特别感谢花总的友情支持。\u003c/p\u003e\n\u003cp\u003ebtw: 本文所说的相关技术已经很陈旧了,实在不适合用“初探”这个词,但是于我个人而言,却又的确是初探,现总结出来,分享之。\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e0、环境说明\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e框架生成环境:\u003c/p\u003e\n\u003cp\u003eFreeBSD 6.0-STABLE ( 用各版本 Linux 或者 cygwin 也可以,不过我手边只有 bsd,就用它了 )\u003c/p\u003e\n\u003cp\u003ePHP-4.4.4 源码包 (php-4.4.4.tar.bz2 或 php-4.4.4.tar.gz)\u003c/p\u003e\n\u003cp\u003e开发工具:\u003c/p\u003e\n\u003cp\u003eVC++ 6.0 ( 我没有用 VS .Net,因为 VC++6.0 启动比较快些,而且只是写个DLL而已 )\u003c/p\u003e\n\u003cp\u003e运行环境:\u003c/p\u003e\n\u003cp\u003eWindows 2003\u003c/p\u003e\n\u003cp\u003ePHP-4.4.4 …\u003c/p\u003e"
October 25, 2010
[教程]Linux下C语言对PHP扩展
"\u003cp\u003e\u003cstrong\u003e一,搭建php环境\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e下载php 5.2.6 源码 并解压编译安装,搭建php环境\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e二,创建扩展项目\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e进入源码目录\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003ecd php5.2.6/ext/\u003c/p\u003e\n\u003cp\u003e./ext_skel –extname=my_ext\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e创建名字为my_ext的项目,最终会生成 my_ext.so\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e三,更改配置和程序\u003c/strong\u003e\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e$ vi ext/my_ext/config.m4\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e根据你自己的选择将\u003c/p\u003e\n\u003cp\u003ednl PHP_ARG_WITH(my_ext, for my_ext support,\u003c/p\u003e\n\u003cp\u003ednl Make sure that the comment is aligned:\u003c/p\u003e\n\u003cp\u003ednl [ –with-my_ext Include my_ext support])\u003c/p\u003e\n\u003cp\u003e修改成\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003ePHP_ARG_WITH(my_ext, for my_ext support,\u003c/p\u003e\n\u003cp\u003eMake sure that the comment is aligned:\u003c/p\u003e\n\u003cp\u003e[ –with-my_ext Include my_ext support])\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e或者将\u003c/p\u003e\n\u003cp\u003ednl PHP_ARG_ENABLE(my_ext, whether to enable my_ext …\u003c/p\u003e"
October 25, 2010
在Windows下写PHP的C扩展
"\u003cp\u003e安装好如下软件:\u003c/p\u003e\n\u003col\u003e\n\u003cli\u003e\n\u003cp\u003eVC++ 6\u003c/p\u003e\n\u003c/li\u003e\n\u003cli\u003e\n\u003cp\u003ephp二进制环境\u003c/p\u003e\n\u003c/li\u003e\n\u003cli\u003e\n\u003cp\u003eCygwin.\u003c/p\u003e\n\u003c/li\u003e\n\u003c/ol\u003e\n\u003cp\u003e\u003cstrong\u003eI. 下载php的源码包\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e下载后php源码包解压后有个ext目录,这个目录就是负责开发扩展的目录,目录中有默认你扩展的所有源码。还有两个重要的文件:ext_skel , ext_skel_win32.php.\u003c/p\u003e\n\u003cp\u003eext_skel是创建扩展的shell,在windows上无法运行,所以就必须要有Cygwin。\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eII. 建立php扩展骨架目录文件\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e如果你的cygwin没有安装在c:\\cygwin,进入php源码包\\ext目录下,修改ext_skel_win32.php :\u003c/p\u003e\n\u003cp\u003e$cygwin_path = ‘c:\\cygwin\\bin’;\u003c/p\u003e\n\u003cp\u003e修改为你的cygwin目录\u003c/p\u003e\n\u003cp\u003e$cygwin_path = ‘d:\\cygwin\\bin’;\u003c/p\u003e\n\u003cp\u003e命令行方式进入ext目录然后运行:\u003c/p\u003e\n\u003cp\u003ephp ext_skel_win32.php –extname=myhello\u003c/p\u003e\n\u003cp\u003e(当然,为了保证上面的命令行能正常运行,首先你得确保你的php目录在系统的环境变量里)\u003c/p\u003e\n\u003cp\u003e运行该命令后,有人发现下面的错误\u003c/p\u003e\n\u003cp\u003eWarning: …\u003c/p\u003e"
October 25, 2010
指针 数字数组和字符数组首地址的输出
"\u003cblockquote\u003e\n\u003cp\u003e#include\n#include\u003c/p\u003e\n\u003cp\u003eint main()\n{\u003c/p\u003e\n\u003cp\u003echar *p;int *p1;\u003c/p\u003e\n\u003cp\u003eint a[10]={1,2,3,4,5,6,7,8,9,0};\nchar str[]=”haohtmlcom”;\np=str;\np1=a;\u003c/p\u003e\n\u003cp\u003eprintf( “%x” , p); /*输出的是地址*/\nprintf(“%s”,p); /*输出的是字符串haohtmlcom*/\u003c/p\u003e\n\u003cp\u003eprintf(“%x”,p1); /*输出的是地址*/\u003c/p\u003e\n\u003cp\u003eprintf(“%s”,p1); /*输出的是字符串,乱码*/\u003c/p\u003e\n\u003cp\u003esystem(“pause”);\u003c/p\u003e\n\u003cp\u003e}\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003ep,p1中存放的应为字符串,但在输出时还要兼顾前面的输出格式符的控制,如果是%s,则会将p的地址内的数据输出,而不再输出p本身的内容地址.\u003c/p\u003e\n\u003cp\u003eprintf(“%c”, *p);//会输出字符串的第一个字母h\u003c/p\u003e\n\u003cp\u003eprintf(“%d”, *p1);//会输出数组的第一个数字.\u003c/p\u003e\n\u003cp\u003e所以 p,p1存放的都是地址,在用%c,%d时都能作为首地址输出第一个字母或数组元素,但是如果换用,%s,输出字符串,在一个地址空间内是不能存在字符串的,所以编译器会认为是连续空间 …\u003c/p\u003e"
October 22, 2010
nginx与lvs做负载均衡的比较
"\u003cp\u003elvs和nginx都可以用作多机负载的方案,它们各有优缺,在生产环境中需要好好分析实际情况并加以利用。\u003c/p\u003e\n\u003cp\u003e首先提醒,做技术切不可人云亦云,我云即你云;同时也不可太趋向保守,过于相信旧有方式而等别人来帮你做垫被测试。把所有即时听说到的好东西加以钻研,从而提高自己对技术的认知和水平,乃是一个好习惯。\u003c/p\u003e\n\u003cp\u003e下面来分析一下两者:\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e一、lvs的优势:\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e1、抗负载能力强,因为lvs工作方式的逻辑是非常之简单,而且工作在网络4层仅做请求分发之用,没有流量,所以在效率上基本不需要太过考虑。在我手里的lvs,仅仅出过一次问题:在并发最高的一小段时间内均衡器出现丢包现象,据分析为网络问题,即网卡或linux2.4内核的承载能力已到上限,内存和cpu方面基本无消耗。\u003c/p\u003e\n\u003cp\u003e2、配置性低,这通常是一大劣势,但同时也是一大优势,因为没有太多可配置的选项,所以除了增减服务器,并不需要经常去触碰它,大大减少了人为出错的几率。\u003c/p\u003e\n\u003cp\u003e3、工作稳定,因为其本身抗负载能力很强,所以稳定性高也是顺理成章,另外各种lvs都有完整的双机热备方案,所以一点不用担心均衡器本身会出什么问题,节点出现故障的话,lvs会自动判别,所以系统整体是非常稳定 …\u003c/p\u003e"
October 20, 2010
linux 下的软件开发之GCC,GDB用法篇
"\u003cp\u003e在为Linux开发应用程序时,绝大多数情况下使用的都是C语言,因此几乎每一位Linux程序员面临的首要问题都是如何灵活运用C编译器。目前Linux下最常用的C语言编译器是GCC(GNU Compiler Collection),它是GNU项目中符合ANSI C标准的编译系统,能够编译用C、C++和Object C等语言编写的程序。GCC不仅功能非常强大,结构也异常灵活。最值得称道的一点就是它可以通过不同的前端模块来支持各种语言,如Java、 Fortran、Pascal、Modula-3和Ada等。\u003c/p\u003e\n\u003cp\u003e开放、自由和灵活是Linux的魅力所在,而这一点在GCC上的体现就是程序员通过它能够更好地控制整个编译过程。在使用GCC编译程序时,编译过程可以被细分为四个阶段:\u003c/p\u003e\n\u003cp\u003e========================================\u003c/p\u003e\n\u003cp\u003e◆ 预处理(Pre-Processing)\u003c/p\u003e\n\u003cp\u003e◆ 编译(Compiling)\u003c/p\u003e\n\u003cp\u003e◆ 汇编(Assembling)\u003c/p\u003e\n\u003cp\u003e◆ 链接(Linking)\u003c/p\u003e\n\u003cp\u003e========================================\u003c/p\u003e\n\u003cp\u003eLinux程序员可以根据自己 …\u003c/p\u003e"
October 19, 2010
iptables命令
"\u003cp\u003e详细教程参考: \u003ca href=\"https://blog.haohtml.com/archives/13649\"\u003ehttps://blog.haohtml.com/archives/13649\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e语法\u003c/strong\u003e\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eiptables [-t 要操作的表]\u003c/p\u003e\n\u003cp\u003e\u0026lt;操作命令\u0026gt;\u003c/p\u003e\n\u003cp\u003e[要操作的链]\u003c/p\u003e\n\u003cp\u003e[规则号码]\u003c/p\u003e\n\u003cp\u003e[匹配条件]\u003c/p\u003e\n\u003cp\u003e[-j 匹配到以后的动作]\u003c/p\u003e\u003c/blockquote\u003e\n\u003cblockquote\u003e\n\u003cp\u003e操作命令(-A、-I、-D、-R、-P、-F)\u003c/p\u003e\n\u003cp\u003e查看命令(-[vnx]L)\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e如以下命令,其中-t filter为可选项,一般情况下省略不写:\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e\u003cstrong\u003eiptables\u003c/strong\u003e-t filter-AINPUT-j DROP\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003e\u003cstrong\u003eiptables命令参数\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e-A 添加规则到规则链表 iptables -A INPUT\u003c/p\u003e\n\u003cp\u003e-D 从规则链表中删除规则,可是完整规则,也可以是规则编号\u003c/p\u003e\n\u003cp\u003e-R 取代现行规则,不改变在链中的顺序如:iptables -R INPUT 1 -s 193.168.0.1 -j DROP\u003c/p\u003e\n\u003cp\u003e-I 插入一条规则 如:iptables -I INPUT 1 –dport 80 -j DROP\u003c/p\u003e\n\u003cp\u003e-L 列出某规则链中所有规则\u003c/p\u003e\n\u003cp\u003e-F 删除某规则链中所有规则\u003c/p\u003e\n\u003cp\u003e-Z 将封包计数器清零\u003c/p\u003e\n\u003cp\u003e-N 定义新的规则链\u003c/p\u003e\n\u003cp\u003e-X 删除某个规则链\u003c/p\u003e\n\u003cp\u003e-P 定义过滤政策\u003c/p\u003e\n\u003cp\u003e-E 修改自定义规则链名 …\u003c/p\u003e"
October 19, 2010
LINUX下iptables的命令应用
"\u003cp\u003e手册:\u003c/p\u003e\n\u003cp\u003eiptables命令\n\u003cstrong\u003e维护规则表的命令:\u003c/strong\u003e\u003c/p\u003e\n\u003col\u003e\n\u003cli\u003e\n\u003cp\u003e(-N)创建一个新规则表\u003c/p\u003e\n\u003c/li\u003e\n\u003cli\u003e\n\u003cp\u003e(-X)删除一个空规则表\u003c/p\u003e\n\u003c/li\u003e\n\u003cli\u003e\n\u003cp\u003e(-P)改变内建规则表的默认策略\u003c/p\u003e\n\u003c/li\u003e\n\u003cli\u003e\n\u003cp\u003e(-L)列出规则表中的规则\u003c/p\u003e\n\u003c/li\u003e\n\u003cli\u003e\n\u003cp\u003e(-F)清空规则表中的规则\u003c/p\u003e\n\u003c/li\u003e\n\u003cli\u003e\n\u003cp\u003e(-Z)将规则表计数器清零\u003c/p\u003e\n\u003c/li\u003e\n\u003c/ol\u003e\n\u003cp\u003e\u003cstrong\u003e管理规则表中的规则:\u003c/strong\u003e\u003c/p\u003e\n\u003col\u003e\n\u003cli\u003e\n\u003cp\u003e(-A)添加新规则到规则表\u003c/p\u003e\n\u003c/li\u003e\n\u003cli\u003e\n\u003cp\u003e(-I)插入新规则到规则表的某个位置\u003c/p\u003e\n\u003c/li\u003e\n\u003cli\u003e\n\u003cp\u003e(-R)替换规则表中的规则\u003c/p\u003e\n\u003c/li\u003e\n\u003cli\u003e\n\u003cp\u003e(-D)删除规则表中的某条规则\u003c/p\u003e\n\u003c/li\u003e\n\u003c/ol\u003e\n\u003cp\u003e在调试iptables规则时,你也许需要反复修改你的脚本来实现某些特定的功能,这时建议在你的脚本里添加这样几行,以防止重复设置规则:\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e# 清除所有规则\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eiptables -F -t filter\u003c/p\u003e\n\u003cp\u003eiptables -X -t filter\u003c/p\u003e\n\u003cp\u003eiptables -Z -t filter\u003c/p\u003e\n\u003cp\u003eiptables -F -t nat\u003c/p\u003e\n\u003cp\u003eiptables -X -t nat\u003c/p\u003e\n\u003cp\u003eiptables -Z -t nat\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e# 设置内建规则表的默认策略\u003c/strong\u003e\niptables -P INPUT ACCEPT\u003c/p\u003e\n\u003cp\u003eiptables -P OUTPUT ACCEPT\u003c/p\u003e\n\u003cp\u003eiptables -P FORWARD ACCEPT …\u003c/p\u003e"