ls -l --time-style '+%Y-%m-%d %H:%M:%S'
或者 导出环境变量
export TIME_STYLE='+%Y-%m-%d %H:%M:%S'
命令行:
# 定义时间变量名和显示时间格式date_prefix=$(date +%Y%m%d-%H%M%S)# 创建与时间相对应的文件mkdir $date_prefix
.sh文件
a=`date +%Y%m%d`mkdir output_$a
#!/bin/shssh user@host << remote_bash_flag./.deployexitremote_bash_flag
粉碎文件。多次覆盖文件,使得即使是昂贵的硬件探测仪器也难以将数据复原。
-f, --force 必要时修改权限以使目标可写-n, --iterations=N 覆盖N 次,而非使用默认的3 次--random-source=文件 从指定文件中取出随机字节-s, --size=N 粉碎数据为指定字节的碎片(可使用K、M 和G 作为单位)-u 重写之后截断并删除文件--remove[=HOW] 同 -u 但是通过HOW参数删除(HOW可选参数: unlink-调用标准的取消链接;wipe-也会首先混淆名称中的字节;wipesync-还将每个混淆的字节同步到磁盘。默认wipesync,注意它开销比较大)-v, --verbose 显示处理信息-x, --exact 不要将文件大小四舍五入到下一个完整块; 这是非常规文件的默认设置-z, --zero 最后一次使用0 进行覆盖以隐藏覆盖动作--help 显示此帮助信息并退出--version 显示版本信息并退出重写30次,最后一次使用0覆盖,并删除<file>文件
shred -z -n 30 -v -u <file>
批量粉碎<path>目录下的所有文件
find <path> -type f | xargs shred -z -n 30 -v -u
开放TCP端口
iptables -A INPUT -p tcp --dport 22 -j ACCEPTiptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
端口转发
iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443
配置默认策略禁止INPUT数据
iptables -P INPUT DROP
无法访问外网处理
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
反向代理本机服务无法访问处理
iptables -A INPUT -p tcp --dport <目标服务端口> -d 127.0.0.1 -j ACCEPT
开放端口
firewall-cmd --zone=public --add-port=22/tcp --permanent
端口转发
firewall-cmd --add-forward-port=port=443:proto=tcp:toport=8443 --permanent
开启ip伪装
firewall-cmd --add-masquerade --permanent
查询ip伪装状态
firewall-cmd --query-masquerade
开放端口
nft add rule inet filter input tcp dport 80 accept# 源码table inet filter {chain input {type filter hook input priority 0; policy drop; # 设置默认拒绝策略tcp dport 80 accept # 允许TCP 80端口入站ct state established,related accept # 允许已建立连接}}
端口转发
# 启用内核IP转发echo "net.ipv4.ip_forward=1" >> /etc/sysctl.confsysctl -p# 创建nftables NAT表nft add table ip nat# 转发本机端口nft add rule ip nat prerouting tcp dport 443 redirect to :8443# 转发内网主机# DNAT规则(目标地址转换)# 将eth0接口的80端口流量转发到内网主机nft add rule ip nat prerouting iif eth0 tcp dport 80 dnat to 192.168.1.100:80# 源码table ip nat {chain prerouting {type nat hook prerouting priority dstnat; policy accept;tcp dport 443 redirect to :8443iif eth0 tcp dport 80 dnat to 192.168.1.100:80}}
开启ip伪装
# SNAT/MASQUERADE规则(源地址转换)nft add rule ip nat postrouting oif eth0 masquerade
查询配置信息
# 查看规则集nft list ruleset# 查看规则表nft list table ip nat
dd if=/dev/zero of=1g.zip bs=1M count=1024
dd if=/dev/urandom of=1g.zip bs=1M count=1024
ls -Z
Permission denied
semanage fcontext -a -t httpd_sys_rw_content_t '<path>(/.*)?'restorecon -Rv '<path>'
例如:
semanage fcontext -a -t httpd_sys_rw_content_t '/data/www(/.*)?'restorecon -Rv '/data/www/'
恢复代码:
semanage fcontext -d '<path>(/.*)?'restorecon -Rv '<path>'
BIO_new_file() failed (SSL: error:0200100D:system library:fopen:Permission denied
semanage fcontext -a -t httpd_config_t '<path>(/.*)?'restorecon -Rv '<path>'
例如:
semanage fcontext -a -t httpd_config_t '/data/cert(/.*)?'restorecon -Rv '/data/cert/'
恢复代码:
semanage fcontext -d '<path>(/.*)?'restorecon -Rv '<path>'
setsebool -P httpd_can_network_connect 1
或
setsebool -P httpd_can_network_connect on