четверг, 24 октября 2024 г.

Шпаргалка по systemd

 Основные команды systemctl:


1. Проверка статуса службы:

   


   systemctl status <имя_сервиса>

   


2. Запуск службы:

   


   systemctl start <имя_сервиса>

   


3. Остановка службы:

   


   systemctl stop <имя_сервиса>

   


4. Перезапуск службы:

   


   systemctl restart <имя_сервиса>

   


5. Перезагрузка, только если служба работает:

   


   systemctl reload <имя_сервиса>

   


6. Включить автозапуск службы при загрузке:

   


   systemctl enable <имя_сервиса>

   


7. Отключить автозапуск службы:

   


   systemctl disable <имя_сервиса>

   


8. Показать все запущенные службы:

   


   systemctl list-units --type=service

   


9. Просмотр всех служб (включая остановленные):

   


   systemctl list-units --all --type=service

   


10. Показать все активные сервисы, включая другие юниты (mount, timer и т.д.):

    


    systemctl list-units --state=active

    


11. Маскировка службы (запрет её запуска):

    


    systemctl mask <имя_сервиса>

    


12. Демаскировка службы:

    


    systemctl unmask <имя_сервиса>

    

Шпаргалка по основным командам и настройкам MikroTik (RouterOS)

 1. Основные команды работы с MikroTik:

   

#### Просмотр конфигурации

- /export — экспорт текущей конфигурации.

- /interface print — вывод списка интерфейсов.

- /ip address print — вывод списка IP-адресов.

- /ip route print — вывод таблицы маршрутизации.

- /ip firewall filter print — вывод правил файрвола.


#### Управление интерфейсами

- /interface enable [имя_интерфейса] — включить интерфейс.

- /interface disable [имя_интерфейса] — отключить интерфейс.

- /interface set [имя_интерфейса] mtu=1500 — изменение MTU на интерфейсе.


#### Управление IP-адресами

- /ip address add address=192.168.1.1/24 interface=[имя_интерфейса] — добавить IP-адрес на интерфейс.

- /ip address remove [номер] — удалить IP-адрес по номеру из списка.


#### Настройка маршрутизации

- /ip route add dst-address=0.0.0.0/0 gateway=[ip-шлюза] — добавить маршрут по умолчанию (интернет).

- /ip route remove [номер] — удалить маршрут.


2. Настройка DHCP:


#### Настройка DHCP-сервера

- /ip dhcp-server setup — пошаговая настройка DHCP-сервера.

- /ip dhcp-server print — просмотр текущих DHCP-серверов.

- /ip dhcp-server lease print — просмотр выданных IP-адресов (lease).

- /ip dhcp-server network add address=192.168.1.0/24 gateway=192.168.1.1 — добавить сеть для раздачи IP-адресов.


#### Настройка DHCP-клиента

- /ip dhcp-client add interface=[имя_интерфейса] — добавить DHCP-клиента на интерфейс.

- /ip dhcp-client print — просмотр DHCP-клиентов.


3. Настройка NAT (для интернета):


- /ip firewall nat add chain=srcnat action=masquerade out-interface=[интерфейс_WAN] — добавить правило NAT для выхода в интернет.


4. Настройка VLAN:


- /interface vlan add name=vlan10 vlan-id=10 interface=[имя_интерфейса] — создать VLAN с идентификатором 10 на интерфейсе.

- /interface bridge vlan add bridge=[имя_моста] tagged=[интерфейс] vlan-ids=10 — добавить VLAN в мост.


5. Настройка Firewall (Базовые правила):


- /ip firewall filter add chain=input action=accept connection-state=established,related — разрешить уже установленные соединения.

- /ip firewall filter add chain=input action=drop connection-state=invalid — отбросить невалидные пакеты.

- /ip firewall filter add chain=forward action=drop connection-state=invalid — запретить невалидные соединения в цепочке forward.


6. Настройка PPPoE (подключение к интернету через PPPoE):

   

- /interface pppoe-client add name=pppoe-out1 user=[логин] password=[пароль] interface=[WAN-интерфейс] — создать PPPoE-клиента.

- /ip route add gateway=pppoe-out1 — добавить маршрут через PPPoE.


7. Сохранение и восстановление конфигурации:


#### Сохранение:

- /system backup save name=[имя_файла] — сохранить полную конфигурацию.

- /export file=[имя_файла] — экспорт конфигурации в текстовый файл.


#### Восстановление:

- /system backup load name=[имя_файла] — загрузить сохраненную конфигурацию.

- /import file=[имя_файла] — импортировать текстовую конфигурацию.


8. Диагностика:


- /ping [ip-адрес] — пинг IP-адреса.

- /tool traceroute [ip-адрес] — трассировка до IP-адреса.

- /tool bandwidth-test address=[ip-адрес] direction=both — тест скорости соединения.


9. Работа с пользователями:


- /user add name=[имя_пользователя] group=full password=[пароль] — добавить пользователя с полными правами.

- /user remove [имя_пользователя] — удалить пользователя.

- /user print — показать список пользователей.


0. Операции с логами:


- /log print — просмотр последних логов.

- /log print where topics~"[firewall]" — просмотр логов по определенной теме, например, firewall.

среда, 2 октября 2024 г.

iptables: как управлять правилами фильтрации трафика

 Команда iptables — это основной инструмент для настройки фильтрации сетевого трафика в Linux. 


Она позволяет управлять таблицами правил, которые контролируют входящий, исходящий и пересылаемый трафик, определяя, какие пакеты можно пропускать, а какие блокировать.


Основные параметры iptables


⏺-A (Append) — добавляет правило в конец цепочки.


iptables -A INPUT -s 192.168.1.1 -j DROP


Пример: блокировка трафика от IP-адреса 192.168.1.1 на вход.


⏺-I (Insert) — вставляет правило в определенное место в цепочке.


iptables -I INPUT 1 -s 10.0.0.1 -j ACCEPT


Пример: разрешение трафика от IP-адреса 10.0.0.1, вставив правило на первую позицию в цепочке.


⏺-D (Delete) — удаляет правило.


iptables -D INPUT 2


Пример: удаление второго правила в цепочке INPUT.


⏺-L (List) — выводит список всех правил в таблице.


iptables -L


Пример: отображение всех активных правил.


⏺-F (Flush) — очищает все правила в цепочке.


iptables -F INPUT


Пример: очистка цепочки INPUT.


Цепочки и политики


• INPUT — отвечает за входящий трафик.

• OUTPUT — управляет исходящим трафиком.

• FORWARD — отвечает за пересылаемый трафик.

Пример для политики по умолчанию, которая блокирует весь входящий трафик:


iptables -P INPUT DROP


Действия (targets)


1️⃣ACCEPT — разрешает пакет.


iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT


Пример: разрешение пакетов из подсети 192.168.0.0/24.


2️⃣DROP — блокирует пакет.


iptables -A FORWARD -d 10.0.0.0/8 -j DROP


Пример: блокировка пересылаемого трафика для сети 10.0.0.0/8.


3️⃣REJECT — блокирует пакет с уведомлением отправителю.


iptables -A INPUT -p tcp --dport 22 -j REJECT