首页
留言
友链
关于
Search
1
海康威视错误代码大全【完整版】
765 阅读
2
SerialPortStream 稳定易用的第三方串口通信库
311 阅读
3
大华错误代码大全【完整版】
306 阅读
4
iis搭建typecho个人博客
206 阅读
5
typecho中文搜索404解决办法
200 阅读
C#
随笔
SQL
软件
插件
游戏
登录
Search
标签搜索
c#
impinj
文件夹
防火墙
文件上传
typecho
404
.netcore
com
动态编译
语音合成
tcp
having
数据库查重
groupby
监控文件夹
操作文件夹
rsa
加密解密
加密算法
有码挺好
累计撰写
76
篇文章
累计收到
49
条评论
首页
栏目
C#
随笔
SQL
软件
插件
游戏
页面
留言
友链
关于
搜索到
2
篇与
防火墙
的结果
2022-05-30
centos常用命令整理【持续收录中】
个人工作中遇到的一些centos命令集合,持续收录中;命令行有点多,可以Ctrl+F键查找。命令基于centos7.9版本;服务相关//查看服务状态,以docker.service为例 systemctl status docker.service //停止服务,以docker.service systemctl stop docker.service //服务开机自启,以docker.service为例 systemctl enable docker.service //重启服务,以dockers.service为例 systemctl restart docker.service防火墙注意:不加 --permanent 参数表示重启后会失效。 //拒绝所有包 firewall-cmd --panic-on //取消拒绝状态 firewall-cmd --panic-off //查看是否拒绝 firewall-cmd --query-panic //将接口添加到作用域 firewall-cmd --zone=public --add-interface=eth0 --permanent //设置接口默认作用域 firewall-cmd --set-default-zone=public //放行端口允许端口 firewall-cmd --zone=public --add-port=8888/tcp --permanent //删除指定放行端口 firewall-cmd --zone=public --remove-port=8888/tcp --permanent //查看指定作用域所有打开的端口 firewall-cmd --zone=public --list-ports //重新加载防火墙配置 systemctl reload firewalld查找文件//查找对应的文件名、目录名 find -name "mypath" //根据扩展名查找文件 find -name "*.so" //根据文件类型查找 find . -type f -name "*.txt" find . -type d -name "tt" //根据文件大小查找,查找1M以内的文件 find . -type f -size 1M //根据文件权限查找 find . -type f -perm 1M //查找空文件或空目录 find . -empty //查找包含特定内容的文件 find . -type f -exec grep "有码挺好" '{}' \; -print find . -type f -exec grep -H '有码挺好' {} \; find . -type f -print | xargs grep "有码挺好" find . -type f | xargs grep '有码挺好' //用于在二进制文件、源文件和手册页文件中搜索给定命令。 whereis vi //搜索当前用户的 PATH 环境变量中列出的目录 which vi目录权限//设置gitlab文件夹为777权限 chmod -R 7777 /var/opt/gitlab目录操作//进⼊ ‘/home’ ⽬录 cd /home //返回上一级 cd .. //返回上两级⽬录 cd ../.. //返回上次所在⽬录 cd – //将file1复制为file2,左边源文件右边目标文件 cp file1 file2 //复制⼀个⽬录,左边源目录右边目标目录 cp -a dir1 dir2 //复制⼀个⽬录到当前⼯作⽬录(.代表当前⽬录) cp -a /tmp/dir1 . //查看当前⽬录中的⽂件 ls //查看当前⽬录中的⽂件并显⽰隐藏⽂件 ls -a //查看当前⽬录中的⽂件并显⽰详细信息 ls -l //查看当前⽬录中的⽂件按时间显⽰⽂件(l表⽰详细列表,r表⽰反向排序,t表⽰按时间排序) ls -lrt //显⽰当前⼯作路径 pwd //创建 ‘dir1’ ⽬录 mkdir dir1 //同时创建两个⽬录dir1、dir2 mkdir dir1 dir2 //创建⼀个⽬录树 mkdir -p /tmp/dir1/dir2 //移动、重命名⼀个⽬录,左边源目录右边目标目录、名称 mv dir1 dir2 //删除文件‘file1’ rm -f file1 //删除 ‘dir1’ ⽬录及其⼦⽬录内容 rm -rf dir1 //从第⼀个字节开始正向查看⽂件的内容 cat file1 //查看⼀个⽂件的前两⾏ head -2 file1 //查看⼀个长⽂件的内容 more file1 //从最后⼀⾏开始反向查看⼀个⽂件的内容 tac file1 //查看⼀个⽂件的最后三⾏ tail -3 file1 //打开并浏览⽂件 vi file压缩解压//压缩 file1 bzip2 file1 //解压 file1.bz2 bunzip2 file1.bz2 //压缩 file1 gzip file1 //最⼤程度压缩 file1 gzip -9 file1 //解压 file1.gz gunzip file1.gz //把file1打包成 archive.tar(-c: 建⽴压缩档案;-v: 显⽰所有过程;-f:使⽤档案名字,是必须的,是最后⼀个参数) tar -cvf archive.tar file1 //把 file1,dir1 打包成 archive.tar tar -cvf archive.tar file1 dir1 //显⽰⼀个包中的内容 tar -tf archive.tar //释放一个包 tar -xvf archive.tar //把压缩包释放到 /tmp⽬录下 tar -xvf archive.tar -C /tmp //创建⼀个zip格式的压缩包 zip file1.zip file1 //把⽂件和⽬录压缩成⼀个zip格式的压缩包 zip -r file1.zip file1 dir1 //解压⼀个zip格式的压缩包到当前⽬录 unzip file1.zip //解压⼀个zip格式的压缩包到 /tmp ⽬录 unzip test.zip -d /tmp/yum安装器//下载并安装⼀个rpm包 yum -y install [package] //安装⼀个rpm包,使⽤你⾃⼰的软件仓库解决所有依赖关系 yum localinstall [package.rpm] //更新当前系统中安装的所有rpm包 yum -y update //更新⼀个rpm包 yum update [package] //删除⼀个rpm包 yum remove [package] // /列出当前系统中安装的所有包 yum list //在rpm仓库中搜寻软件包 yum search [package] //清除缓存⽬录(/var/cache/yum)下的软件包 yum clean [package] //删除所有头⽂件 yum clean headers //删除所有缓存的包和头⽂件 yum clean all 查看网络//未安装ifconfig时用系统自带ip addr ip addr //三方组件,需要自己安装 ifconfig
2022年05月30日
9 阅读
0 评论
1 点赞
2021-01-17
C# 防火墙规则设置
对于某些程序,我们只允许它使用某些特定端口、网络类型或者特定IP类型等信息。这时候,需要使用到防火墙里面的“高级设置”,创建某些特定的入站或者出栈规则,以规避其程序使用允许端口等意外的信息。这篇文章主要介绍了C# 设置防火墙的创建规则,帮助大家更好的利用c#操作防火墙,感兴趣的朋友可以了解下;下面以创建入站规则为例,编写一条如站规则,允许自己的程序入站。创建规则时,会使用到接口INetFwRule,其有关介绍参照MSDN文档。使用教程1、添加引用在项目引用里,选择 COM 页, 找到 NetFwTypeLib , 勾选点击确定即可2.详细代码using NetFwTypeLib; using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; namespace blog_firewall { public static class INetFwManger { /// <summary> /// 为应用程序添加防火墙规则 /// </summary> /// <param name="direction">出站、入站方向</param> /// <param name="ruleName">规则名称</param> /// <param name="appPath">程序绝对路径,包含exe可执行文件</param> /// <param name="isAllow">允许、拒绝</param> /// <returns></returns> public static bool CreateAppRule(NET_FW_RULE_DIRECTION_ direction,string ruleName, string appPath, bool isAllow = true) { //创建防火墙策略类的实例 INetFwPolicy2 policy2 = (INetFwPolicy2)Activator.CreateInstance(Type.GetTypeFromProgID("HNetCfg.FwPolicy2")); //检查是否有同名规则 foreach (INetFwRule item in policy2.Rules) { if (item.Name == ruleName) { return true; } } //创建防火墙规则类的实例: 有关该接口的详细介绍:https://docs.microsoft.com/zh-cn/windows/win32/api/netfw/nn-netfw-inetfwrule INetFwRule rule = (INetFwRule)Activator.CreateInstance(Type.GetTypeFromProgID("HNetCfg.FwRule")); //为规则添加名称 rule.Name = ruleName; //为规则添加描述 rule.Description = isAllow ? "允许" : "禁止" + "访问全部端口"; //选择入站规则还是出站规则,IN为入站,OUT为出站 rule.Direction = direction; //为规则添加协议类型 rule.Protocol = (int)NET_FW_IP_PROTOCOL_.NET_FW_IP_PROTOCOL_ANY; //为规则添加应用程序(注意这里是应用程序的绝对路径名) rule.ApplicationName = appPath; //设置规则是阻止还是允许(ALLOW=允许,BLOCK=阻止) rule.Action = isAllow ? NET_FW_ACTION_.NET_FW_ACTION_ALLOW : NET_FW_ACTION_.NET_FW_ACTION_BLOCK; //分组 名 rule.Grouping = "GroupsName"; rule.InterfaceTypes = "All"; //是否启用规则 rule.Enabled = true; try { //添加规则到防火墙策略 policy2.Rules.Add(rule); } catch (Exception e) { string error = $"防火墙添加规则出错:{ruleName} {e.Message}"; throw new Exception(error); } return true; } /// <summary> /// 为端口添加防火墙规则 /// </summary> /// <param name="type">协议类型</param> /// <param name="direction">出站、入站方向</param> /// <param name="ruleName">规则名称</param> /// <param name="localPorts">端口号,(3389,1-29999, 30003-33332, 33334-55554, 55556-60004, 60008-65535)</param> /// <param name="isAllow">允许、拒绝</param> /// <returns></returns> public static bool CreatePortRule(NET_FW_IP_PROTOCOL_ type, NET_FW_RULE_DIRECTION_ direction, string ruleName, string localPorts, bool isAllow = true) { //创建防火墙策略类的实例 INetFwPolicy2 policy2 = (INetFwPolicy2)Activator.CreateInstance(Type.GetTypeFromProgID("HNetCfg.FwPolicy2")); //检查是否有同名规则 foreach (INetFwRule item in policy2.Rules) { if (item.Name == ruleName) { return true; } } //创建防火墙规则类的实例: 有关该接口的详细介绍:https://docs.microsoft.com/zh-cn/windows/win32/api/netfw/nn-netfw-inetfwrule INetFwRule rule = (INetFwRule)Activator.CreateInstance(Type.GetTypeFromProgID("HNetCfg.FwRule")); //为规则添加名称 rule.Name = ruleName; //为规则添加描述 rule.Description = isAllow ? "允许" : "禁止" + "访问指定端口"; //选择入站规则还是出站规则,IN为入站,OUT为出站 rule.Direction = direction; //为规则添加协议类型 rule.Protocol = (int)type; //为规则添加本地端口 if (!string.IsNullOrEmpty(localPorts)) { //需要移除空白字符(不能包含空白字符,下同) rule.LocalPorts = localPorts.Replace(" ", "");// "1-29999, 30003-33332, 33334-55554, 55556-60004, 60008-65535"; } //设置规则是阻止还是允许(ALLOW=允许,BLOCK=阻止) rule.Action = isAllow ? NET_FW_ACTION_.NET_FW_ACTION_ALLOW : NET_FW_ACTION_.NET_FW_ACTION_BLOCK; //分组 名 rule.Grouping = "GroupsName"; rule.InterfaceTypes = "All"; //是否启用规则 rule.Enabled = true; try { //添加规则到防火墙策略 policy2.Rules.Add(rule); } catch (Exception e) { string error = $"防火墙添加规则出错:{ruleName} {e.Message}"; throw new Exception(error); } return true; } /// <summary> /// 删除防火墙规则 /// </summary> /// <param name="ruleName">规则名称</param> /// <returns></returns> public static bool DeleteRule(string ruleName) { //创建防火墙策略类的实例 INetFwPolicy2 policy2 = (INetFwPolicy2)Activator.CreateInstance(Type.GetTypeFromProgID("HNetCfg.FwPolicy2")); try { //根据规则名称移除规则 policy2.Rules.Remove(ruleName); } catch (Exception e) { string error = $"防火墙删除规则出错:{ruleName} {e.Message}"; throw new Exception(error); } return true; } } } 3、调用示例using NetFwTypeLib; using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; namespace blog_firewall { class Program { static void Main(string[] args) { //添加应用程序规则 INetFwManger.CreateAppRule(NET_FW_RULE_DIRECTION_.NET_FW_RULE_DIR_IN, "testfw123", AppDomain.CurrentDomain.BaseDirectory + "blog_firewall.exe"); //添加端口规则 INetFwManger.CreatePortRule(NET_FW_IP_PROTOCOL_.NET_FW_IP_PROTOCOL_TCP, NET_FW_RULE_DIRECTION_.NET_FW_RULE_DIR_IN, "testport", "80-655"); //按名称删除规则 INetFwManger.DeleteRule("testfw123"); INetFwManger.DeleteRule("testport"); } } }
2021年01月17日
153 阅读
0 评论
1 点赞