Dell服务器硬件,RAID等查询和维护软件OMSA
2011-03-01 10:16
309 查看
之前上学那会老师说网络设备的操作系统是基于linux开发的,当时没有概念但是当学习了linux之后体会越发的明显,特别是linux防火墙与网络设备防火墙、nat之间的关系。
在进入设备时做dnat,再出设备时做snat。以及3个表,3条连。下面是摘自网络的linux防火墙知识。
iptablesptables简介iptables是基于内核的防火墙,功能非常强大,iptables内置了filter,nat和mangle三张表。filter负责过滤数据包,包括的规则链有,input,output和forward;nat则涉及到网络地址转换,包括的规则链有,prerouting,postrouting和output;mangle表则主要应用在修改数据包内容上,用来做流量整形的,默认的规则链有:INPUT,OUTPUT,NAT,POSTROUTING,PREROUTING;input匹配目的IP是本机的数据包,forward匹配流经本机的数据包,prerouting用来修改目的地址用来做DNAT,postrouting用来修改源地址用来做SNAT。iptable基本操作iptables -L 列出iptables规则
iptables -F 清除iptables内置规则
iptables -X 清除iptables自定义规则设定默认规则在iptables规则中没有匹配到规则则使用默认规则进行处理iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP配置SSH规则iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT 如果你把OUTPUT 设置成DROP,就需要加上这个规则,否则SSH还是不能登录,因为SSH服务职能进不能出。只允许192.168.0.3的机器进行SSH连接iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j ACCEPT如果要允许,或限制一段IP地址可用 192.168.0.0/24 表示192.168.0.1-255端的所有IP.允许loopback回环通信IPTABLES -A INPUT -i lo -p all -j ACCEPT
IPTABLES -A OUTPUT -o lo -p all -j ACCEPT目的地址转换,映射内部地址iptables -t nat -A PREROUTING -i ppp0 -p tcp --dprot 81 -j DNAT --to 192.168.0.2:80
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dprot 81 -j DNAT --to 192.168.0.1-192.168.0.10源地址转换,隐藏内部地址iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to 1.1.1.1
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to 1.1.1.1-1.1.1.10地址伪装,动态ip的NATiptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADEmasquerade和snat的主要区别在于,snat是把源地址转换为固定的IP地址或者是地址池,而masquerade在adsl等方式拨号上网时候非常有用,因为是拨号上网所以网卡的外网IP经常变化,这样在进行地址转换的时候就要在每次都要修改转换策略里面的ip,使用masquerade就很好的解决了这个问题,他会自己去探测外网卡获得的ip地址然后自动进行地址转换,这样就算外网获得的ip经常变化也不用人工干预了。开启转发功能iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT 只允许已建连接及相关链接对内转发
ptables -A FORWARD -i eth1 -o eh0 -j ACCEPT 允许对外转发过滤某个MACiptables -A FORWARD -m mac --mac -source MAC地址 -j DROP报文经过路由后,数据包中原有的MAC信息会被替换,所以在路由后的iptables中使用mac匹配没有意义。数据包整流iptables -A FORWARD -d 192.168.0.1 -m limit --limit 50/s -j ACCEPT
iptables -A FORWARD -d 192.168.0.1 -j DROP多端口匹配用以一次匹配多个端口iptables -A INPUT -p tcp -m muliport --dport s 21,22,25,80,110 -j ACCEPT丢弃非法连接iptables -A INPUT -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP
iptables-A FORWARD -m state --state INVALID -j DROP存储于恢复iptables规则iptables-save > somefile
iptables-restore < somefile转载请注明:本文转自:http://www.liusuping.com/ubuntu-linux/iptables-firewall-setting.html
在进入设备时做dnat,再出设备时做snat。以及3个表,3条连。下面是摘自网络的linux防火墙知识。
iptablesptables简介iptables是基于内核的防火墙,功能非常强大,iptables内置了filter,nat和mangle三张表。filter负责过滤数据包,包括的规则链有,input,output和forward;nat则涉及到网络地址转换,包括的规则链有,prerouting,postrouting和output;mangle表则主要应用在修改数据包内容上,用来做流量整形的,默认的规则链有:INPUT,OUTPUT,NAT,POSTROUTING,PREROUTING;input匹配目的IP是本机的数据包,forward匹配流经本机的数据包,prerouting用来修改目的地址用来做DNAT,postrouting用来修改源地址用来做SNAT。iptable基本操作iptables -L 列出iptables规则
iptables -F 清除iptables内置规则
iptables -X 清除iptables自定义规则设定默认规则在iptables规则中没有匹配到规则则使用默认规则进行处理iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP配置SSH规则iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT 如果你把OUTPUT 设置成DROP,就需要加上这个规则,否则SSH还是不能登录,因为SSH服务职能进不能出。只允许192.168.0.3的机器进行SSH连接iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j ACCEPT如果要允许,或限制一段IP地址可用 192.168.0.0/24 表示192.168.0.1-255端的所有IP.允许loopback回环通信IPTABLES -A INPUT -i lo -p all -j ACCEPT
IPTABLES -A OUTPUT -o lo -p all -j ACCEPT目的地址转换,映射内部地址iptables -t nat -A PREROUTING -i ppp0 -p tcp --dprot 81 -j DNAT --to 192.168.0.2:80
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dprot 81 -j DNAT --to 192.168.0.1-192.168.0.10源地址转换,隐藏内部地址iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to 1.1.1.1
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to 1.1.1.1-1.1.1.10地址伪装,动态ip的NATiptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADEmasquerade和snat的主要区别在于,snat是把源地址转换为固定的IP地址或者是地址池,而masquerade在adsl等方式拨号上网时候非常有用,因为是拨号上网所以网卡的外网IP经常变化,这样在进行地址转换的时候就要在每次都要修改转换策略里面的ip,使用masquerade就很好的解决了这个问题,他会自己去探测外网卡获得的ip地址然后自动进行地址转换,这样就算外网获得的ip经常变化也不用人工干预了。开启转发功能iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT 只允许已建连接及相关链接对内转发
ptables -A FORWARD -i eth1 -o eh0 -j ACCEPT 允许对外转发过滤某个MACiptables -A FORWARD -m mac --mac -source MAC地址 -j DROP报文经过路由后,数据包中原有的MAC信息会被替换,所以在路由后的iptables中使用mac匹配没有意义。数据包整流iptables -A FORWARD -d 192.168.0.1 -m limit --limit 50/s -j ACCEPT
iptables -A FORWARD -d 192.168.0.1 -j DROP多端口匹配用以一次匹配多个端口iptables -A INPUT -p tcp -m muliport --dport s 21,22,25,80,110 -j ACCEPT丢弃非法连接iptables -A INPUT -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP
iptables-A FORWARD -m state --state INVALID -j DROP存储于恢复iptables规则iptables-save > somefile
iptables-restore < somefile转载请注明:本文转自:http://www.liusuping.com/ubuntu-linux/iptables-firewall-setting.html
相关文章推荐
- Dell服务器硬件,RAID等查询和维护软件OMSA
- Dell服务器硬件,RAID等查询和维护软件OMSA_推荐
- Dell服务器硬件,RAID等查询和维护软件OMSA
- zabbix使用Omsa来监控Dell服务器的硬件信息
- Zabbix使用Omsa来监控Dell服务器的硬件状态
- Dell OMSA 硬件检测和维护
- 查询软件和硬件列表清单[将文章里代码另存为 list.vbs,双击运行就会出现一个html页面]
- DELL服务器硬件维护资料
- RHEL软件管理RAID和维护
- RHEL软件管理RAID和维护
- dell服务器,远程检查raid1 硬盘健康情况,及其他硬件信息
- 关于软件raid和硬件raid的区别
- dell服务器的omsa硬件管理工具
- linux学习之路之磁盘阵列RAID及硬件RAID和软件RAID的区别
- 基于Wolf32F031 自由评估板的KEY scan(查询方式)实验硬件原理及软件API使用方法(适用于STM32F030/031)
- 硬件raid和软件raid说明、设置及维护
- 用Java开发的MySQL,Oracle,PostgreSQL数据库web维护管理软件
- .net中如何获取机器硬件信息(防软件复制版)
- 服务器硬件维护常识
- Linux系统硬件信息查询