golang的GMP调度模型
alacritty替代iterm2
linux进程线程原语
5_iptables现代运维
1. Iptables 的前端工具
iptables 直接操作 netfilter,但很多发行版提供了更高层的前端。它们之间不是替代关系,而是不同层级的操作入口,最终都作用于内核的 netfilter。
%%{init: {'theme': 'base', 'themeVariables': { 'primaryColor': '#3B82F6', 'primaryTextColor': '#1E3A5F', 'primaryBorderColor': '#2563EB', 'lineColor': '#60A5FA', 'secondaryColor': '#10B981', 'tertiaryColor': '#F59E0B'}}}%%
flowchart LR
A["用户"] --> B["firewalld"]
A --> C["ufw"]
A --> D["iptables"]
A --> E["nftables"]
B --> F["netfilter(内核)"]
C --> F
D --> F
E --> F
classDef user fill:#F59E0B,stroke:#D97706,color:#fff
classDef frontend fill:#3B82F6,stroke:#2563EB,color:#fff
classDef kernel fill:#10B981,stroke:#059669,color:#fff
class A user
class B,C,D,E frontend
class F kernel4_iptables_NAT与网络防火墙
从 SNAT、DNAT、MASQUERADE 到 FORWARD 链,系统讲解 iptables 地址转换与网络防火墙配置,含企业网关实战脚本。
3_iptables进阶与连接跟踪
2_iptables规则实战
iptables 规则的增删改查、匹配条件组合、黑白名单策略和规则持久化,附 Web 服务器防火墙完整配置脚本。
1_iptables全景认知
如果你的工作涉及 Linux 服务器管理、容器化部署、网络排障中的任何一项,iptables 都是绑定在底层的核心知识。
| 场景 | 举例 | 涉及的核心能力 |
|---|---|---|
| 服务器安全加固 | 只允许 SSH + HTTP 访问,拒绝其他一切流量 | filter 表、INPUT 链 |
| 内网共享上网 | 多台内网机器通过一台有公网 IP 的网关上网 | nat 表、SNAT/MASQUERADE |
| 端口转发 | 外网访问网关 8080 → 内网 Web 服务器 80 | nat 表、DNAT |
| 限流防攻击 | 限制每秒最多 10 个新连接,防止 SYN Flood | limit/connlimit 扩展模块 |
| 容器网络 | Docker -p 8080:80 端口映射,底层就是 DNAT | 理解 Docker 自动生成的规则 |
| K8s Service | kube-proxy iptables 模式下,ClusterIP → Pod 路由全靠 iptables | 理解 K8s 网络链路 |
| 策略路由 | 不同来源的流量走不同出口线路 | mangle 表、MARK |


