日常运维
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了日常运维相关的知识,希望对你有一定的参考价值。
iptables 规则默认规则保存在配置文件中/etc/sysconfig/iptables
iptables -F 清空规则
service iptables save 保存当前规则到配置文件里
###默认规则在 filter 表里 +t 更改指定的表 默认就是filter表
iptables -Z 清空计数器
iptables -A 增加到最后
iptables -I install 插入最前 优先级从前往后 默认就是filter表
iptables -D 删除
iptables -nvL --line-number 序号
iptables -D INPUT 7 根据序号7删除规则
iptables -P 默认的规则
iptables -P OUTPUT DPOR
iptables -A INPUT -s 192.168.100.1 -p tcp --sport 80 -d 192.168.100.10 --dport 8080 -j DROP
具体参数
·-p:协议(tcp)
·-s:发起源,源IP地址
·-d:目标地址,目标IP地址
·- -sport:发起端源端口,指定要匹配的端口
·- -dport:目标端口,指定匹配目标端口
·- -dports:端口断
·-m:原有规则补充(tcp、state、malitiport)
iptables -A INPUT -m state - -state RELATED,ESTABLISHED -j ACCEPT
创建一个iptables规则脚本,一次写入
`#!/bin/bash`
ipt="/usr/sbin/iptables" #必须全局变量
`$ipt -F #清空原规则
`$ipt -Z #清空计数器
`$ipt -X #删除指定的链
`$ipt -P INPUT DROP #默认策略
`$ipt -P OUTPUT ACCEPT #默认策略
`$ipt -P FORWARD ACCEPT #默认策略
`$ipt -A INPUT -m state - -state RELATED,ESTABLISHED -j ACCEPT #放行相关数据包
`$ipt -A INPUT -s 192.168.100.0/24 -p tcp - -dport 22 -j ACCEPT
`$ipt -A INPUT -p tcp - -dprot 80 -j ACCEPT
`$ipt -A INPUT -p tcp - -dprot 21 -j ACCEPT
`$ipt -A INPUT -p icmp --icmp-type 8 -j DROP#可以PING外网,不能被别人ping自己
service iptables save #保存策略
实地操作时 发现报错
[[email protected] sh]$ /bin/bash iptables.sh
iptables: Bad built-in chain name. #坏的链
查了脚本发现 OUTPUT 写错了 ,更改后正确执行
nat 表
nat 表应用
/proc/sys/net/ipv4/ip_forward 端口转发默认为0
打开端口转发 echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens33 -j MASQUERADE
不用指定SNAT的目标ip了,不管现在eth33的出口获得了怎样的动态ip,MASQUERADE会自动读取eth33现在的ip地址然后做SNAT出去,这样就实现了很好的动态SNAT地址转换。
mii-tool ens37 命令行检查交换机状态
端口转发
A1:192.168.100.100
A2:192.168.50.50
B1:192.168.50.100
- A机器添加新的硬件网卡,并且选择LAN区段,分配内网区段
- B机器添加新的硬件网卡,并且选择和A机器相同的LAN区段
- A、B启动
- 设定A2(ens37)网卡,设定ip 为192.168.50.50
临时命令设置ifconfig ens37 192.168.50.1/24,永久需要写入配置文件 - ifdown ens33,设定B1网卡(ens37)ifconfig ens37 192.168.50.100/24
- 相同网段相互ping 通
- A机器上打开路由转发,echo "1" > /porc/sys/net/ipv4/ip_forward 修改内核参数
- 设置规则
iptables -t nat -A POSTROUTING -s 192.168.50.0/24 -o ens33 -j MASQUERADE
IP欺骗 - B设备设置网关,route -n 查看
route add default gw 192.168.50.1
#B机器上的网关要和A机器上的第二块内网网卡设置一样的IP才行,否则最后ping不通A1 - B1 ping 通A1 is OK
- B1 设置DNS
vi /etc/resolv.conf -> nameserver 119.29.29.29 - ping 公网通 is OK
端口映射
- 打开端口转发
A机器上打开路由转发,echo "1" > /porc/sys/net/ipv4/ip_forward 修改内核参数 -
清空规则重新设定
iptables -F iptables -t nat -A PREROUTING -d 192.168.100.100 -p tcp - -dport 1122 -j DNAT - -to 192.168.50.100:22 #进去的包
#把进来的包 从目标(-d)IP是192.168.100.100(A1),目标端口(指定的)是1122端口 ,做端口转发到192.168.50.100:22(B1的22端口) 端口上去(端口映射)
##数据包从公网进来,到我的可连公网的A1机器上去,设置它是TCP协议的数据包,端口映射到A1机器的1122端口,在从1122端上做DNAT转发到我的目标B1地址端口上去。
iptables -t nat -A POSTROUTING -s 192.168.50.100 -j SNAT - -to 192.168.100.100
#回来的包
#回来的包经过A1机器做一个SNAT,把目标地址改成192.168.100.100(源IP)
##从B1机器源IP(-s) SNAT转发出去到我A1机器IP去。实现通讯,实际上还是使用192.168.100.100分配的IP192.168.100.1IP登录的
3.设置网关 192.168.50.50
- sshd 连接成功 is OK!
扩展
- iptables应用在一个网段 http://www.aminglinux.com/bbs/thread-177-1-1.html
- sant,dnat,masquerade http://www.aminglinux.com/bbs/thread-7255-1-1.html
- iptables限制syn速率 http://www.aminglinux.com/bbs/thread-985-1-1.html
以上是关于日常运维的主要内容,如果未能解决你的问题,请参考以下文章