大家好,今天小编来为大家解答以下的问题,关于linux服务器迁移,Linux系统怎么把其他分区的空间转移给这个很多人还不知道,现在让我们一起来看看吧!

一、如何迁移iptables防火墙规则到新服务器

将Linux系统设置成REJECT拒绝动作策略后,对方会看到本机的端口不可达的响应:

[root@linuxprobe~]# ping-c 4 192.168.10.10

PING 192.168.10.10(192.168.10.10) 56(84) bytes of data.

From 192.168.10.10 icmp_seq=1 Destination Port Unreachable

From 192.168.10.10 icmp_seq=2 Destination Port Unreachable

From 192.168.10.10 icmp_seq=3 Destination Port Unreachable

From 192.168.10.10 icmp_seq=4 Destination Port Unreachable

--- 192.168.10.10 ping statistics---

4 packets transmitted, 0 received,+4 errors, 100% packet loss, time 3002ms

将Linux系统设置成DROP拒绝动作策略后,对方会看到本机响应超时的提醒,无法判断流量是被拒绝,还是对方主机当前不在线:

[root@localhost~]# ping-c 4 192.168.10.10

PING 192.168.10.10(192.168.10.10) 56(84) bytes of data.

--- 192.168.10.10 ping statistics---

4 packets transmitted, 0 received, 100% packet loss, time 3000ms

8.2.2基本的命令参数

iptables是一款基于命令行的防火墙策略管理工具,由于该命令是基于终端执行且存在有大量参数的,咱们学习起来难度还是较大的,好在对于日常控制防火墙策略来讲,您无需深入的了解诸如“四表五链”的理论概念,只需要掌握常用的参数并做到灵活搭配即可,以便于能够更顺畅的胜任工作所需。iptables命令可以根据数据流量的源、目的、传输协议、服务类型等等信息项进行匹配,一旦数据包与策略匹配上后,iptables就会根据策略所预设的动作来处理这些数据包流量,另外再来提醒下同学们防火墙策略的匹配顺序规则是从上至下的,因此切记要把较为严格、优先级较高的策略放到靠前位置,否则有可能产生错误。下表中为读者们总结归纳了几乎所有常用的iptables命令参数,刘遄老师遵循《Linux就该这么学》书籍的编写初衷而设计了大量动手实验,让您无需生背硬记这些参数,可以结合下面的实例来逐个参阅即可。

编辑

参数作用

-P设置默认策略:iptables-P INPUT(DROP|ACCEPT)

-F清空规则链

-L查看规则链

-A在规则链的末尾加入新规则

-I num在规则链的头部加入新规则

-D num删除某一条规则

-s匹配来源IP/MASK,加叹号"!"表示除这个IP外。

-d匹配目标

-i网卡名称匹配从这块网卡流入的数据

-o网卡名称匹配从这块网卡流出的数据

-p匹配协议,如tcp,udp,icmp

--dport num匹配目标端口号

--sport num匹配来源端口号

使用iptables命令-L参数查看已有的防火墙策略:

[root@linuxprobe~]# iptables-L

Chain INPUT(policy ACCEPT)

target prot opt source destination

ACCEPT all-- anywhere anywhere ctstate RELATED,ESTABLISHED

ACCEPT all-- anywhere anywhere

INPUT_direct all-- anywhere anywhere

INPUT_ZONES_SOURCE all-- anywhere anywhere

INPUT_ZONES all-- anywhere anywhere

ACCEPT icmp-- anywhere anywhere

linux服务器迁移 Linux系统怎么把其他分区的空间转移给

REJECT all-- anywhere anywhere reject-with icmp-host-prohibited

………………省略部分输出信息………………

使用iptables命令-F参数清空已有的防火墙策略:

[root@linuxprobe~]# iptables-F

[root@linuxprobe~]# iptables-L

Chain INPUT(policy ACCEPT)

target prot opt source destination

………………省略部分输出信息………………

将INPUT链的默认策略设置为拒绝:

如前面所提到的防火墙策略设置无非有两种方式,一种是“通”,一种是“堵”,当我们将INPUT链设置为默认拒绝后,咱们就要往里面写入允许策略了,否则所有流入的数据包都会被默认拒绝掉,同学们需要留意规则链的默认策略拒绝动作只能是DROP,而不能是REJECT。

[root@linuxprobe~]# iptables-P INPUT DROP

[root@linuxprobe~]# iptables-L

Chain INPUT(policy DROP)

target prot opt source destination

…………省略部分输出信息………………

向INPUT链中添加允许icmp数据包流入的允许策略:

在日常运维工作中经常会使用到ping命令来检查对方主机是否在线,而我们向防火墙INPUT链中添加一条允许icmp协议数据包流入的策略就是默认允许了这种ping命令检测行为。

[root@linuxprobe~]# ping-c 4 192.168.10.10

PING 192.168.10.10(192.168.10.10) 56(84) bytes of data.

--- 192.168.10.10 ping statistics---

4 packets transmitted, 0 received, 100% packet loss, time 3000ms

[root@linuxprobe~]# iptables-I INPUT-p icmp-j ACCEPT

[root@linuxprobe~]# ping-c 4 192.168.10.10

PING 192.168.10.10(192.168.10.10) 56(84) bytes of data.

64 bytes from 192.168.10.10: icmp_seq=1 ttl=64 time=0.156 ms

64 bytes from 192.168.10.10: icmp_seq=2 ttl=64 time=0.117 ms

64 bytes from 192.168.10.10: icmp_seq=3 ttl=64 time=0.099 ms

64 bytes from 192.168.10.10: icmp_seq=4 ttl=64 time=0.090 ms

--- 192.168.10.10 ping statistics---

4 packets transmitted, 4 received, 0% packet loss, time 2999ms

rtt min/*g/max/mdev= 0.090/0.115/0.156/0.027 ms

删除INPUT链中的那条策略,并将默认策略还原为允许:

[root@linuxprobe~]# iptables-D INPUT 1

[root@linuxprobe~]# iptables-P INPUT ACCEPT

[root@linuxprobe~]# iptables-L

Chain INPUT(policy ACCEPT)

target prot opt source destination

………………省略部分输出信息………………

设置INPUT链只允许指定网段访问本机的22端口,拒绝其他所有主机的数据请求流量:

防火墙策略是按照从上至下顺序匹配的,因此请同学们一定要记得将允许动作放到拒绝动作上面,否则所有的流量就先被拒绝掉了,任何人都获取不到咱们的业务。文中提到的22端口是下面第九章节讲的ssh服务做占用的资源,这里再挖个小坑~等同学们稍后学完再回来验证这个实验效果吧~

[root@linuxprobe~]# iptables-I INPUT-s 192.168.10.0/24-p tcp--dport 22-j ACCEPT

[root@linuxprobe~]# iptables-A INPUT-p tcp--dport 22-j REJECT

[root@linuxprobe~]# iptables-L

Chain INPUT(policy ACCEPT)

target prot opt source destination

ACCEPT tcp-- 192.168.10.0/24 anywhere tcp dpt:ssh

REJECT tcp-- anywhere anywhere tcp dpt:ssh reject-with icmp-port-unreachable

………………省略部分输出信息………………

使用IP在192.168.10.0/24网段内的主机访问服务器的22端口:

[root@Client A~]# ssh 192.168.10.10

The authenticity of host'192.168.10.10(192.168.10.10)' can't be established.

ECDSA key fingerprint is 70:3b:5d:37:96:7b:2e:a5:28:0d:7e:dc:47:6a:fe:5c.

Are you sure you want to continue connecting(yes/no)? yes

Warning: Permanently added'192.168.10.10'(ECDSA) to the list of known hosts.

's password:

Last login: Sun Feb 12 01:50:25 2017

[root@Client A~]#

使用IP在192.168.20.0/24网段外的主机访问服务器的22端口:

[root@Client B~]# ssh 192.168.10.10

Connecting to 192.168.10.10:22...

Could not connect to'192.168.10.10'(port 22): Connection failed.

向INPUT链中添加拒绝所有人访问本机12345端口的防火墙策略:

[root@linuxprobe~]# iptables-I INPUT-p tcp--dport 12345-j REJECT

[root@linuxprobe~]# iptables-I INPUT-p udp--dport 12345-j REJECT

[root@linuxprobe~]# iptables-L

Chain INPUT(policy ACCEPT)

target prot opt source destination

REJECT udp-- anywhere anywhere udp dpt:italk reject-with icmp-port-unreachable

REJECT tcp-- anywhere anywhere tcp dpt:italk reject-with icmp-port-unreachable

ACCEPT tcp-- 192.168.10.0/24 anywhere tcp dpt:ssh

REJECT tcp-- anywhere anywhere tcp dpt:ssh reject-with icmp-port-unreachable

………………省略部分输出信息………………

向INPUT链中添加拒绝来自于指定192.168.10.5主机访问本机80端口(web服务)的防火墙策略:

[root@linuxprobe~]# iptables-I INPUT-p tcp-s 192.168.10.5--dport 80-j REJECT

[root@linuxprobe~]# iptables-L

Chain INPUT(policy ACCEPT)

target prot opt source destination

REJECT tcp-- 192.168.10.5 anywhere tcp dpt: reject-with icmp-port-unreachable

REJECT udp-- anywhere anywhere udp dpt:italk reject-with icmp-port-unreachable

REJECT tcp-- anywhere anywhere tcp dpt:italk reject-with icmp-port-unreachable

ACCEPT tcp-- 192.168.10.0/24 anywhere tcp dpt:ssh

REJECT tcp-- anywhere anywhere tcp dpt:ssh reject-with icmp-port-unreachable

………………省略部分输出信息………………

向INPUT链中添加拒绝所有主机不能访问本机1000至1024端口的防火墙策略:

[root@linuxprobe~]# iptables-A INPUT-p tcp--dport 1000:1024-j REJECT

[root@linuxprobe~]# iptables-A INPUT-p udp--dport 1000:1024-j REJECT

[root@localhost~]# iptables-L

Chain INPUT(policy ACCEPT)

target prot opt source destination

REJECT tcp-- 192.168.10.5 anywhere tcp dpt: reject-with icmp-port-unreachable

REJECT udp-- anywhere anywhere udp dpt:italk reject-with icmp-port-unreachable

REJECT tcp-- anywhere anywhere tcp dpt:italk reject-with icmp-port-unreachable

ACCEPT tcp-- 192.168.10.0/24 anywhere tcp dpt:ssh

REJECT tcp-- anywhere anywhere tcp dpt:ssh reject-with icmp-port-unreachable

REJECT tcp-- anywhere anywhere tcp dpts:cadlock2:1024 reject-with icmp-port-unreachable

REJECT udp-- anywhere anywhere udp dpts:cadlock2:1024 reject-with icmp-port-unreachable

………………省略部分输出信息………………

是不是还意犹未尽?但是同学们对于iptables防火墙管理命令的学习到此就可以结束了,考虑到以后防火墙的发展趋势,同学们只要能把上面的实例看懂看熟就可以完全搞定日常的iptables防火墙配置工作了。但请特别留意下,iptables命令配置的防火墙规则默认会在下一次重启时失效,所以如果您想让配置的防火墙策略永久的生效下去,还要执行一下保存命令:

[root@linuxprobe~]# service iptables s*e

iptables: S*ing firewall rules to/etc/sysconfig/iptables: [ OK ]

具体iptable还有很多的知识点:

二、Linux系统怎么把其他分区的空间转移给***home分区***

参考步骤:

1、在虚拟机中添加一块SCSI磁盘

2、建立一个20G分区,用于普通用户的宿主文件夹

3、将新分区挂载到/home目录下

4、服务器每次开机自动挂载

详细如下:

1、关机后添加新磁盘,重新开机进入RHEL5系统。

2、分区格式化

1)使用fdisk命令对新硬盘进行分区,建立一个20gb的主分区(/dev/sdb1)。

2)执行partprobe更新分区表信息,使用mkfs命令将该分区格式化为ext3文件系统。

3、迁移/home目录

1)转移原有/home目录中的内容并做好备份

因为home里面没有数据所以会出现这样的错误这边我就自己建立一点文件到里面就可以了

2)修改/etc/fstab文件中的分区挂载设置。

命令:vi/etc/fstab0不用启动

设备名挂载点文件系统类型挂载参数(rwro只读noexec禁用程序)需否备份顺序

添加后保存退出:/dev/sdb1/homeext3defaults00

3)按/etc/fstab文件中设置将新建的分区挂载到/home目录下

命令: mount/dev/sdb1

4)将“1)“中的备份的用户数据复制到新挂载/home文件系统。

命令:mv/home_backup/*/home/

命令:rm-rf/home_backup/

这边最后一个命令删除备份文件就可以了整个/home数据备份迁移就完成了!

三、服务器迁移

客户由于以下原因可能会要进行OA的迁移

1)项目实施阶段,通过某项测试,把通过测试的机器的OA环境搬迁到另一台机上

2) OA应用服务器硬件升级或故障,为了不影响OA正常使用,需要搬迁

3) OA应用做双机互备,双机热备等

此OA应用服务迁移如果涉及OA数据库的变动,请参考『迁移OA数据库』。

1.相同操作系统间迁移,如从一台windows2003系统机器迁移到另一台windows2003系统机器

把$OA_HOME目录拷贝到另一台机器相同路径下(如果拷贝到另一台机器的路径不相同,方法请参考跨操作系统迁移,来修改路径参数);

2.跨操作系统迁移(如从windows操作系统迁移到linux)或者在同一台机器下不同路径下迁移

将$OA_HOME目录压缩成.tar格式,然后上传到目录机器上,解压到需要的路径下

请检查以下这些文件,将路径修改成实际的路径:

1.$OA_HOME/TomcatX/conf/server.xml文件Context path="/oa" docBase=" E:/OA/firstframe/web"中docBase的值

或者$OA_HOME/ApusicX/config/server.xml文件lication name="oa" base=" E:/OA/firstframe/web"中base的值

2.$OA_HOME/firstframe/bin/set-server-env.bat(非windows环境:$OA_HOME/firstframe/bin/init.sh)文件中OA_HOME,J*A_HOME,JRE_HOME等参数的路径值

3.$OA_HOME/firstframe/resources/firstframe.properties文件中constant.main_storage_dir的值(OA公文处理表单等文件的存放目录路径)

注意:由windows操作系统迁移至其他操作系统,要将数据库中各模块附件中路径的反斜杠全部改成正斜杠,脚本如下:

--oracle脚本:update archive2_attach set serverfile=replace(serverfile,'

','/');update archives_attach set serverfile=replace(serverfile,'

','/');update books_info set serverfile=replace(serverfile,'

','/');update bulletins_attach set serverfile=replace(serverfile,'

','/');update calendar_attach set serverfile=replace(serverfile,'

','/');update docex_fileattach set serverfile=replace(serverfile,'

','/');update fileman set serverfile=replace(serverfile,'

','/');update forum_attachment set serverfile=replace(serverfile,'

','/');update knowledge_attach set serverfile=replace(serverfile,'

','/');update meeting_attach set serverfile=replace(serverfile,'

','/');update messages_attach set serverfile=replace(serverfile,'

','/');update news_attach set serverfile=replace(serverfile,'

','/');update workflow_fileattach set serverfile=replace(serverfile,'

','/');update workflow_signature set serverfile=replace(serverfile,'

','/');update workflow_wordtemplate set serverfile=replace(serverfile,'

','/');update workflow_websign set serverfile=replace(serverfile,'

','/');mit;

--mssql脚本:update archive2_attach set serverfile=replace(serverfile,'

','/')update archives_attach set serverfile=replace(serverfile,'

','/')update books_info set serverfile=replace(serverfile,'

','/')update bulletins_attach set serverfile=replace(serverfile,'

','/')update calendar_attach set serverfile=replace(serverfile,'

','/')update docex_fileattach set serverfile=replace(serverfile,'

','/')update fileman set serverfile=replace(serverfile,'

','/')update forum_attachment set serverfile=replace(serverfile,'

','/')update knowledge_attach set serverfile=replace(serverfile,'

','/')update meeting_attach set serverfile=replace(serverfile,'

','/')update messages_attach set serverfile=replace(serverfile,'

','/')update news_attach set serverfile=replace(serverfile,'

','/')update workflow_fileattach set serverfile=replace(serverfile,'

','/')update workflow_signature set serverfile=replace(serverfile,'

','/')update workflow_wordtemplate set serverfile=replace(serverfile,'

','/')update workflow_websign set serverfile=replace(serverfile,'

','/')go

因为中间件缓存中保存了原来路径参数,影响OA使用,所以在启动OA服务之前请清删除OA缓存文件,$OA_HOME/ApusicX/deploy或$OA_HOME/TomcatX/work/Catalina/localhost目录下的所有文件夹,启动OA服务后重新申请license,如中间件是apusic,还需要重新申请apusic的license,请联系实施人员申请。

四、如何将一台linux系统的物理服务器迁移到esx server上

对于linux迁移,目前只能通过converter standalone 4.0实现。即VC自带的4.0 converter插件无法实现迁移。你需要找一台Windows的机器,然后安装converter 4.0,通过这台机器进行linux的迁移。过程中需要输入一个代理服务器的ip及相关信息,记住这点很重要,这个ip不能是你安装converter的Windows也不能是你被迁移的linux。只要是这之外的任意一台Windows服务器即可,必须在线。