FirewallD

初探ovirt之engine管理端安装

China☆狼群 提交于 2020-08-12 00:15:41
ovirt是RHEV的社区版,是一个免费开源的虚拟化软件。它包括管理端和node节点,类似于vsphere和esxi大关系一样。Ovirt中集成了glusterfs分布式存储的管理功能,在图形化界面下友好的管理了glusterfs。下面大概看看它的组成部分: 一个 Ovirt环境包括: 1、主机(host):基于 KVM 的、用来运行虚拟机的主机。在本文档中有时也被称为虚拟主机。 代理和工具程序:运行在主机上的代理和工具程序(包括 VDSM、QEMU 和 libvirt)。这些工具程序提供了对虚拟机、网络和存储进行本地管理的功能。 2、ovirt manager:一个对 CecOSvt 环境进行中央管理的图形界面平台。用户可以使用它查看、增添和管理资源。 3、存储域:用来存储虚拟资源(如虚拟机、模版和 ISO 文件)。 4、数据库:用来跟踪记录整个环境的变化和状态。/5、目录服务器:用来提供用户账户以及相关的用户验证功能的外部目录服务器。 5、网络:用来把整个环境联系在一起。它包括物理网络连接和逻辑网络。 搭建Ovirt 管理的ovirt-engine 本次系统环境为centos6.5,由于本次只是搭建管理端,并没有采用"all in one"的部署方式,所以我们本次的环境就仅仅有一台服务器。 将所有主机配置好DNS服务器或者将所有主机的主机名写入/etc/hosts中

5招详解linux之openEuler /centos7防火墙基本使用指南

孤街浪徒 提交于 2020-08-11 11:23:18
防火墙是一种防火墙管理解决方案,可用于许多 Linux 发行版,它充当 Linux 内核提供的 iptables 数据包筛选系统的前端。在本指南中,将介绍如何为服务器设置防火墙,并向你展示使用管理工具管理防火墙的基础知识 注: 你可能正在使用比本指南发布时可用的较新版本的防火墙,或者你的服务器设置与本指南中使用的示例服务器略有不同。因此,本指南中解释的一些命令的行为可能因你的特定配置而异。 防火墙中的基本概念 在我们开始介绍如何实际使用实用程序来管理防火墙配置之前,我们应该熟悉该工具介绍的一些基本概念。firewall-cmd 区域 守护进程使用称为"区域"的实体管理规则组。区域基本上是一组规则,根据计算机连接到的网络的信任级别,规定应允许哪些流量。网络接口被分配一个区域,以指示防火墙应允许的行为。 无论你所处的网络环境有多动态,熟悉每个预定义区域仍然很有用。从最 不信任 到 最受信任的顺序 ,中的预定义区域是 drop(丢弃) :最低信任级别。所有传入连接在没有回复的情况下丢弃,并且只能进行传出连接。 block(限制) :与上述类似,但传入请求不是简单地丢弃连接,而是使用 或 消息被拒绝。icmp-host-prohibited icmp6-adm-prohibited public(公共) :表示公共、不受信任的网络。您不信任其他计算机,但可能会根据情况允许选定的传入连接。

CentOS使用Samba共享文件

别等时光非礼了梦想. 提交于 2020-08-11 06:44:12
在服务器日常维护过程中经常需要传输文件,一般可以用fileZilla工具。但如果文件比较大,例如GB级别的,传输效率就比较慢,此时可以创建共享文件夹。 安装环境:centos7 首先检查是否已安装samba,如果有安装或有samba组件,最好先卸载再安装: rpm -qa | grep samba 确认没有安装,安装samba: yum -y install samba 然后创建共享文件夹目录,并更改权限,此次直接创建/home/share: mkdir /home/ share chmod 777 /home/share 配置smb.coonf,一般目录为/etc/samba/smb.conf 直接插入以下片段: [share] comment = Share Directories path =/home/ share public = yes browseable = yes writable = yes create mask = 0777 directory mask = 0777 简单配置共享,无需添加共享账户和鉴权。 使用命令testparm检查smb.conf是否有语法问题。 启动samba服务: service smb restart 此时需要关闭防火墙才能访问 systemctl stop firewalld.service 禁止防火墙开机启动:

docker搭建redis集群(适用于5.0+)

眉间皱痕 提交于 2020-08-11 04:24:41
前言 Redis集群至少需要3个节点,因为投票容错机制要求超过半数节点认为某个节点挂了该节点才是挂了,所以2个节点无法构成集群。 Redis要求 一主一从的搭配至少要 六个节点,形成三对主从。在项目的实际部署中应用了2台物理机,每台分别部署了3个节点,本篇使用两台虚拟机进行Redis集群部署 部署 一、docker拉取redis # docker 拉取redis镜像 docker pull redis # redis 镜像详情(保证redis版本大于5.0.0) docker inspect redis 二、创建存储目录 # 创建文件夹 mkdir -p /opt/docker/redis-cluster/redis-{6379,6380,6381} # 在每个文件夹中创建data目录和redis.conf配置文件,取名为:redis-6379.conf、redis-6380.conf、redis-6381.conf redis.conf地址 三、修改配置文件的内容 port 7000 ##节点端口 cluster-enabled yes ##cluster集群模式 cluster-config-file nodes.conf ##集群配置名 cluster-node-timeout 5000 ##超时时间 appendonly yes ##持久化模式 protected-mode

ZStack平台连接iSCSI存储构建云计算服务

99封情书 提交于 2020-08-10 15:48:11
OpenStack是云计算服务解决方案中发展较早的一个体系性产品,但它的组件多而复杂,个组件间的关系藕断丝连,整个平台的搭建部署、使用维护均存在较高的技术门槛,不是一般的非技术性组织能够驾驭的了的。榆次相似的产品还有Ctrix贡献给Apache的CloudStack。二者都能够提供较好的云计算管理服务,甚至在某些方面可以和亚马逊公司的商业产品AWS一较高下,但较高水准的技术门槛使得绝大部分非专业人士望而却步。此外,由于OpenStack并非一个完整的软件产品,这导致它在产品产品稳定性方面较差,且不能实现新旧版本间的平滑升级,并不具备产品级的软件使用价值。 目前中国大陆的云计算服务解决方案供应商的软件产品或方案几乎都是在开源产品OpenStack做的换皮式包装,这就继承了OpenStack的天生缺陷,但供应商的做法是进行软件和硬件的绑定,进行定制化维保,这虽然一定解决了“要不要随着新版本升级”的问题,但并没有从根本上解决OpenStack的产品稳定性与安全性问题。这类典型供应商有华为、中兴、深信服等,他们的商业营销噱头是“提供超融合服务”或者“提供超融合解决方案”。 另一类云计算服务供应商侧重于提供基于OpenStack的本土化服务,绝大部分最终沦为了人力资源外包服务项目,对承接的维保项目进行驻点维护。目前在这方面做得比较受认可、且被央企收购的产品是易捷行云的EasyStack

Linux 防火墙开放端口(有时不生效可能是没有保存、重启导致)

拥有回忆 提交于 2020-08-10 07:25:00
Centos7——防火墙(Firewall)开启常见端口命令 午夜阳光psb 2018-05-22 20:19:51 14397 收藏 16 最后发布:2018-05-22 20:19:51 首发:2018-05-22 20:19:51 分类专栏: Linux 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/u013514928/article/details/80411110 展开 Centos7 默认安装了 firewalld ,如果没有安装的话,则需要YUM命令安装;firewalld真的用不习惯,与之前的iptable防火墙区别太大。 安装Firewall命令: yum install firewalld firewalld-config Firewall 开启常见端口命令: firewall-cmd --zone=public--add-port=80/tcp --permanent firewall-cmd --zone=public--add-port=443/tcp --permanent firewall-cmd --zone=public --add-port=22/tcp--permanent firewall-cmd --zone=public-

使用kubeadm安装k8s系统

一个人想着一个人 提交于 2020-08-07 19:03:32
各节点必须能上网,cpu个数要大于等于2 master 192.168.1.63 node1 192.168.1.62 node2 192.168.1.64 配置master 配置主机名互相解析 [root@master ~]#vim /etc/hosts 192.168.1.63 master.example.com master 192.168.1.62 node1.example.com node1 192.168.1.64 node2.example.com node2 关闭selinux [root@master ~]#vim /etc/selinux/config SELINUX=disabled [root@master ~]#setenforce 0 关闭防火墙 [root@master ~]#systemctl stop firewalld [root@master ~]#systemctl disable firewalld 准备yum源 [root@master ~]#cd /etc/yum.repos.d/ [root@master yum.repos.d]#wget http://mirrors.aliyun.com/repo/Centos-7.repo [root@master yum.repos.d]#wget https://mirrors

如何使用 Squid 配置 SSH 代理服务器

霸气de小男生 提交于 2020-08-06 21:13:19
有时你无法从本地连接到 SSH 服务器。还有时,你可能想为 SSH 连接添加额外的安全层。在这些情况下,通过代理服务器连接到 SSH 服务器是一种解决方式。 Squid 是提供缓存和代理服务的全功能代理服务器应用。它通常用于在浏览过程中重用和缓存以前请求的网页来帮助缩短响应时间并减少网络带宽。 但是在本篇中,你将配置 Squid 作为 SSH 代理服务器,因为它是强大的受信任代理服务器,易于配置。 安装和配置 使用 sudo 安装 squid 软件包: $ sudo dnf install squid -y squid 配置文件非常庞大,但是我们只需要配置其中一些。Squid 使用访问控制列表来管理连接。 编辑 /etc/squid/squid.conf 文件,确保你有下面解释的两行。 首先,指定你的本地 IP 网络。默认配置文件已经列出了最常用的,但是如果没有,你需要添加你的配置。例如,如果你的本地 IP 网络范围是 192.168.1.X,那么这行会是这样: acl localnet src 192.168.1.0/24 接下来,添加以下行,将 SSH 端口添加为安全端口: acl Safe_ports port 22 保存该文件。现在启用并重启 squid 代理服务: $ sudo systemctl enable squid $ sudo systemctl restart

Centos7开放及查看端口

岁酱吖の 提交于 2020-08-04 22:01:58
1、开放端口 firewall-cmd --zone=public --add-port=5672/tcp --permanent # 开放5672端口 firewall-cmd --zone=public --remove-port=5672/tcp --permanent #关闭5672端口 firewall-cmd --reload # 配置立即生效 2、查看防火墙所有开放的端口 firewall-cmd --zone=public --list-ports 3.、关闭防火墙 如果要开放的端口太多,嫌麻烦,可以关闭防火墙,安全性自行评估 systemctl stop firewalld.service 4、查看防火墙状态 firewall-cmd --state 5、查看监听的端口 netstat -lnpt PS:centos7默认没有 netstat 命令,需要安装 net-tools 工具,yum install -y net-tools 6、检查端口被哪个进程占用 netstat -lnpt |grep 5672 7、查看进程的详细信息 ps 6832 8、中止进程 kill -9 6832 来源: oschina 链接: https://my.oschina.net/u/4358445/blog/4302056

centos7.x 端口映射

ぃ、小莉子 提交于 2020-08-04 19:07:21
端口映射是个好东西,最近公司网访问梯子总是行一天掉一天的,但自己有一台华为5M的服务器放着没啥用,拿来做了端口映射,我本机连到华为做了跳转,网速竟比直连还快,且还稳定 记录一下配置过程 // 开启系统路由模式功能 echo net.ipv4.ip_forward= 1 >>/etc/ sysctl.conf // 使内核修改生效 sysctl -p 防火墙配置 // 开启firewalld systemctl start firewalld // 设置IP地址伪装 firewall-cmd --add-masquerade -- permanent // 设置端口映射(port: 本地端口 toaddr: 映射服务器的IP toport: 映射服务器的端口) firewall-cmd --add-forward-port=port= 8888 :proto=tcp:toaddr=xxx.xxx.xxx.xxx:toport= 8080 -- permanent // 本地端口端口监听tcp请求 firewall-cmd --zone=public --add-port= 8888 /tcp -- permanent // 重启firewall firewall-cmd -- reload // 查看所有规则 firewall-cmd --list-all 删除规则和开放的端口 //