TÌM HIỂU VỀ SHELL SCRIPTS

66 294 0
TÌM HIỂU VỀ   SHELL SCRIPTS

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Shell là một cầu nối giao tiếp giữa người dùng và hệ điều hành Linux Shell quét dòng lệnh đưa vào máy tính,cấu hình môi trường thực thi và tạo tiến trình để thực hiện lênh Nói cách khác,Shell như là một thông dịch lệnh :Shell là một cầu nối giao tiếp giữa người dùng và hệ điều hành Linux Shell quét dòng lệnh đưa vào máy tính,cấu hình môi trường thực thi và tạo tiến trình để thực hiện lênh Nói cách khác,Shell như là một thông dịch lệnh :

TÌM HIỂU VỀ SHELL SCRIPTS TÌM HIỂU VỀ SHELL SCRIPT • Nội Dung • • • • 1.Tổng Quan 2.giới thiệu shell script 3.cú pháp shell script 4.các cấu trúc phức tạp TÌM HIỂU VỀ SHELL SCRIPT • Shell ? - Shell cầu nối giao tiếp người dùng hệ điều hành Linux - Shell qt dòng lệnh đưa vào máy tính,cấu hình mơi trường thực thi tạo tiến trình để thực lênh - Nói cách khác,Shell thơng dịch lệnh : TÌM HIỂU VỀ SHELL SCRIPT TÌM HIỂU VỀ SHELL SCRIPT • Mục đích shell: - Tương Tác - Đặt biến môi trường với người sử dụng - Lập trình (shell script) TÌM HIỂU VỀ SHELL SCRIPT • Các Loại Shell : Bourne shell ( /bin/sh): shell chuẩn,cô đọng đơn giản korn shell (/bin/ksh):cao cấp bourne shell cho phép soạn dòng lệnh C shell (/bin/csh) :sử dụng cú pháp ngôn ngữ C có thêm nhiều chức tiện lợi TÌM HIỂU VỀ SHELL SCRIPT • Để xem hệ thống hỗ trợ loại shell dùng lệnh: cat /etc/shells chsh –l TÌM HIỂU VỀ SHELL SCRIPT • Để xem hệ thống chạy shell dùng lệnh: #echo $SHELL TÌM HIỂU VỀ SHELL SCRIPT • Chúng ta thay đổi shell mặc định sang shell khác với trợ giúp lệnh chsh TÌM HIỂU VỀ SHELL SCRIPT • Để soạn thảo shell script dùng trình soạn thảo có sẵn như: • vi ,emacs dùng lệnh cat • Thực thi shell script: • Cách 1: #/bin/sh filename Ví dụ : #/bin/sh hello • Cách 2: Tạo file thi hành :#chmod +x filename Thi hành: /filename Thi hành 2: chmod –x filename • Cách 3: Tạo file thi hành: chmod 755 filename Thi hành : sh filename IPTABLES Target Jumps - Jump chế chuyển packet đến target để xử lý thêm số thao tác khác - Target chế hoạt động iptables, dùng để nhận diện kiểm tra packet Các target xây dựng sẵn iptables như: - ACCEPT: iptables chấp nhận chuyển data đến đích - DROP: iptables khóa packet - LOG: thơng tin packet gởi vào syslog daemon iptables tiếp tục xử lý luật bảng mô tả luật Nếu luật cuối khơng match drop packet Với tùy chọn thông dụng log-prefix=”string”, tức iptables ghi nhận lại message bắt đầu chuỗi “string” IPTABLES Target Jumps(tt) - REJECT: ngăn chặn packet gởi thông báo cho sender Với tùy chọn thông dụng reject-with qualifier , tức qualifier định loại reject message gởi lại cho người gởi Các loại qualifer sau: icmp-port-unreachable (default), icmp-netunreachable, icmp-host-unreachable, icmp-proto-unreachable, … - DNAT: thay đổi địa đích packet Tùy chọn todestination ipaddress - SNAT: thay đổi địa nguồn packet Tùy chọn to-source [-address][:-] - MASQUERADING: sử dụng để thực kỹ thuật NAT (giả mạo địa nguồn với địa interface firewall) Tùy chọn [ to-ports [-]], định dãy port nguồn ánh xạ với dãy port ban đầu IPTABLES Thực Hiện Lệnh Trong Iptables  -t :Chỉ định bảng cho iptables bao gồm: filter, nat, mangle tables  -j :Nhảy đến target chain packet thỏa luật  -A : Thêm luật vào cuối iptables chain  -F : Xóa tất luật bảng lựa chọn  -p : Mô tả giao thức bao gồm: icmp, tcp, udp all  -s : Chỉ định địa nguồn  -i : Chỉ định “input” interface nhận packet  -o :Chỉ định “output” interface chuyển packet IPTABLES Thực Hiện Lệnh Trong Iptables(tt)  Ví dụ:  Iptables cấu hình cho phép “firewall” chấp nhận gói liệu có giao tiếp (protocols) TCP , đến từ giao tiếp card mạng eth0 , có địa IP nguồn đến địa 192.168.1.1, địa IP firewall 0/0 nghĩa địa IP #iptables -A INPUT -s 0/0 -i eth0 -d 192.168.1.1 -p TCP -j ACCEPT IPTABLES Thực Hiện Lệnh Trong Iptables(tt)  Ví dụ: Iptables cấu hình cho phép firewall chấp nhận gói liệu có giao tiếp (protocols) TCP , đến từ card mạng eth0 , có địa IP nguồn , đến địa 192.168.1.58 qua card mạng eth1 Số port nguồn từ 1024 đến 65535 port đích 80 (www/http) #iptables -A FORWARD -s 0/0 -i eth0 -d 192.168.1.58 -o eth1 -p TCP sport 1024:65535 dport 80 -j ACCEPT IPTABLES Thực Hiện Lệnh Trong Iptables(tt)  Ví dụ: Iptables cấu hình cho phép firewall chấp nhận gởi ICMP echorequests(pings) gởi trả ICMP echo-replies #iptables -A OUTPUT -p icmp icmp-type echo-request -j ACCEPT #iptables -A INPUT -p icmp icmp-type echo-reply -j ACCEPT IPTABLES Sử Dụng Chain Tự Định Nghĩa • Thay sử dụng chain xây dựng iptables, ta sử dụng Use Defined chains để định nghĩa chain name mơ tả cho tất protocol-type cho packet Ta dùng User Defined chains thay chain dài dòng cách sử dụng chain đến nhiều chain IPTABLES NAT - Dynamic NAT : Là kỹ thuật chuyển đổi IP NAT (Network Address Translation) Các địa IP nội chuyển sang IP NAT sau: IPTABLES NAT - Dynamic NAT: NAT Router đảm nhận việc chuyển dãy IP nội 192.168.0.x sang dãy IP 210.40.2.71 Khi có gói liệu với IP nguồn 192.168.0.x đến router, router đổi IP nguồn thành 210.40.2.71sau gởi ngồi Q trình gọi SNAT (Source-NAT, NAT nguồn) Router lưu liệu bảng gọi bảng NAT động Ngược lại, có gói từ liệu từ gởi từ ngồi vào với IP đích 210.40.2.71, router vào bảng NAT động để đổi địa đích 210.40.2.71 thành địa đích 192.168.0.x Q trình gọi DNAT (Destination-NAT, NAT đích) Liên lạc 192.168.0.x 210.40.2.71là hoàn toàn suốt (transparent) qua NAT router NAT router tiến hành chuyển tiếp (forward) gói liệu từ 192.168.0.x đến 210.40.2.71và ngược lại IPTABLES NAT • Cho phép forward packet qua máy chủ đặt Iptables: echo > /proc/sys/net/ipv4/ip_forward • SNAT # iptables -t nat -A POSTROUTING -o eth0 -j SNAT to-source 210.40.2.71 IPTABLES NAT • DNAT # iptables -t nat -A PREROUTING -i eth0 -p tcp dport 80 -j DNAT todestination 192.168.1.2# iptables -t nat -A PREROUTING -i eth0 -p tcp dport 25 -j DNAT to-destination 192.168.1.3# iptables -t nat -A PREROUTING -i eth0 -p udp dport 53 -j DNAT to-destination 192.168.1.4 IPTABLES NAT - Masquerade: Là kỹ thuật khác NAT (Network Address Translation) Các địa IP nội chuyển sang IP NAT sau: IPTABLES NAT - Các bước cấu hình Masquerade : Cho phép forward packet qua máy chủ đặt Iptables echo > /proc/sys/net/ipv4/ip_forward B2: Đổi dãy ip nội 192.186.1.0/24 # iptables -A POSTROUTING -t nat -o eth0 -s 192.168.1.0/24 -d 0/0 -j MASQUERADE IPTABLES NAT - Các bước cấu hình Masquerade(tt) : Đổi tất ip nguồn: #iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE IPTABLES ... TÌM HIỂU VỀ SHELL SCRIPT • Để xem hệ thống chạy shell dùng lệnh: #echo $SHELL TÌM HIỂU VỀ SHELL SCRIPT • Chúng ta thay đổi shell mặc định sang shell khác với trợ giúp lệnh chsh TÌM HIỂU VỀ SHELL. ..TÌM HIỂU VỀ SHELL SCRIPT • Nội Dung • • • • 1.Tổng Quan 2.giới thiệu shell script 3.cú pháp shell script 4.các cấu trúc phức tạp TÌM HIỂU VỀ SHELL SCRIPT • Shell ? - Shell cầu nối... nháy kép (“ “) TÌM HIỂU VỀ SHELL SCRIPT • Cú Pháp Ngơn Ngữ Shell • Dấu huyền (`),dấu nháy đơn(‘ ’) nháy kép (“ “) TÌM HIỂU VỀ SHELL SCRIPT • Cú Pháp Ngơn Ngữ Shell • Tính tốn shell: -Lệnh expr

Ngày đăng: 19/03/2018, 09:48

Từ khóa liên quan

Mục lục

  • Slide 1

  • Nội Dung

  • Slide 3

  • Slide 4

  • Slide 5

  • Slide 6

  • Slide 7

  • Slide 8

  • Slide 9

  • Slide 10

  • Slide 11

  • Cú pháp ngôn ngữ shell

  • Cú pháp ngôn ngữ shell

  • Cú Pháp Ngôn Ngữ Shell

  • Cú Pháp Ngôn Ngữ Shell

  • Cú Pháp Ngôn Ngữ Shell

  • Cú Pháp Ngôn Ngữ Shell

  • Cú Pháp Ngôn Ngữ Shell

  • Cú Pháp Ngôn Ngữ Shell

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan