日常运维(四)
2018-03-02 11:05
148 查看
iptables 规则
默认规则保存在配置文件中/etc/sysconfig/iptablesiptables -F 清空规则 service iptables save 保存当前规则到配置文件里 ###默认规则在 filter 表里 +t 更改指定的表 默认就是filter表 iptables -Z 清空计数器 iptables -A 增加到最后 iptables -I install 插入最前 优先级从前往后 默认就是filter表 iptables -D 删除 iptables -nvL --line-number 序号 iptables -D INPUT 7 根据序号7删除规则 iptables -P 默认的规则 iptables -P OUTPUT DPOR iptables -A INPUT -s 192.168.100.1 -p tcp --sport 80 -d 192.168.100.10 --dport 8080 -j DROP
具体参数
·-p:协议(tcp) ·-s:发起源,源IP地址 ·-d:目标地址,目标IP地址 ·- -sport:发起端源端口,指定要匹配的端口 ·- -dport:目标端口,指定匹配目标端口 ·- -dports:端口断 ·-m:原有规则补充(tcp、state、malitiport) iptables -A INPUT -m state - -state RELATED,ESTABLISHED -j ACCEPT
创建一个iptables规则脚本,一次写入
`#!/bin/bash` ipt="/usr/sbin/iptables" #必须全局变量 `$ipt -F #清空原规则 `$ipt -Z #清空计数器 `$ipt -X #删除指定的链 `$ipt -P INPUT DROP #默认策略 `$ipt -P OUTPUT ACCEPT #默认策略 `$ipt -P FORWARD ACCEPT #默认策略 `$ipt -A INPUT -m state - -state RELATED,ESTABLISHED -j ACCEPT #放行相关数据包 `$ipt -A INPUT -s 192.168.100.0/24 -p tcp - -dport 22 -j ACCEPT `$ipt -A INPUT -p tcp - -dprot 80 -j ACCEPT `$ipt -A INPUT -p tcp - -dprot 21 -j ACCEPT `$ipt -A INPUT -p icmp --icmp-type 8 -j DROP#可以PING外网,不能被别人ping自己 service iptables save #保存策略 实地操作时 发现报错 [root@huidou01 sh]$ /bin/bash iptables.sh iptables: Bad built-in chain name. #坏的链
查了脚本发现 OUTPUT 写错了 ,更改后正确执行
nat 表
nat 表应用/proc/sys/net/ipv4/ip_forward 端口转发默认为0
打开端口转发 echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens33 -j MASQUERADE
不用指定SNAT的目标ip了,不管现在eth33的出口获得了怎样的动态ip,MASQUERADE会自动读取eth33现在的ip地址然后做SNAT出去,这样就实现了很好的动态SNAT地址转换。
mii-tool ens37 命令行检查交换机状态
端口转发
A1:192.168.100.100A2:192.168.50.50
B1:192.168.50.100
A机器添加新的硬件网卡,并且选择LAN区段,分配内网区段
B机器添加新的硬件网卡,并且选择和A机器相同的LAN区段
A、B启动
设定A2(ens37)网卡,设定ip 为192.168.50.50
临时命令设置ifconfig ens37 192.168.50.1/24,永久需要写入配置文件
ifdown ens33,设定B1网卡(ens37)ifconfig ens37 192.168.50.100/24
相同网段相互ping 通
A机器上打开路由转发,echo "1" > /porc/sys/net/ipv4/ip_forward 修改内核参数
设置规则
iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens33 -j MASQUERADE
IP欺骗
B设备设置网关,route -n 查看
route add default gw 192.168.50.1
#B机器上的网关要和A机器上的第二块内网网卡设置一样的IP才行,否则最后ping不通A1
B1 ping 通A1 is OK
B1 设置DNS
vi /etc/resolv.conf -> nameserver 119.29.29.29
ping 公网通 is OK
端口映射
打开端口转发A机器上打开路由转发,echo "1" > /porc/sys/net/ipv4/ip_forward 修改内核参数
清空规则重新设定
iptables -F iptables -t nat -A PREROUTING -d 192.168.100.100 -p tcp - -dport 1122 -j DNAT - -to 192.168.50.100:22 #进去的包
#把进来的包 从目标(-d)IP是192.168.100.100(A1),目标端口(指定的)是1122端口 ,做端口转发到192.168.50.100:22(B1的22端口) 端口上去(端口映射)
##数据包从公网进来,到我的可连公网的A1机器上去,设置它是TCP协议的数据包,端口映射到A1机器的1122端口,在从1122端上做DNAT转发到我的目标B1地址端口上去。
iptables -t nat -A POSTROUTING -s 192.168.50.100 -j SNAT - -to 192.168.100.100 #回来的包
#回来的包经过A1机器做一个SNAT,把目标地址改成192.168.100.100(源IP)
##从B1机器源IP(-s) SNAT转发出去到我A1机器IP去。实现通讯,实际上还是使用192.168.100.100分配的IP192.168.100.1IP登录的
3.设置网关 192.168.50.50
sshd 连接成功 is OK!
扩展
iptables应用在一个网段 http://www.aminglinux.com/bbs/thread-177-1-1.html
sant,dnat,masquerade http://www.aminglinux.com/bbs/thread-7255-1-1.html
iptables限制syn速率 http://www.aminglinux.com/bbs/thread-985-1-1.html
相关文章推荐
- Hadoop集群日常运维
- 日常运维(一):w命令 vmstat命令 top命令 sar命令 nload命令
- Linux平台日常运维管理
- Linux日常运维管理技巧-iostat、iotop、free、ps、netstat、tcpdump、tshark命令
- day 36 Linux日常运维
- 第13章 linux系统管理技巧(日常运维管理技巧)
- 运维日常操作--linux命令
- 运维的日常:如果回到18岁,你还会选择运维行业么?
- Linux日常运维--8
- 23. 日常运维 2
- hadoop日常运维与升级总结
- Linux日常运维管理技巧: w命令-查看系统负载、vmstat命令、top命令、sar命令
- Hadoop集群日常运维
- MongoDB日常运维操作命令小结
- linux-日常运维-查看网络状态
- linux日常运维命令
- 服务器状态监控之三管理包的导入及日常运维举例 推荐
- zookeeper的日常运维
- MySQL运维之--日常维护操作
- postgresql日常运维