??學習目標:
- 實驗
- 實驗需求
- 實驗配置內容和分析 (每一個設備的每一步操作)
- 實驗結果驗證
- 其他
?
學習內容:
- 實驗
- 實驗需求
- 實驗配置內容和分析 (每一個設備的每一步操作)
- 實驗結果驗證
- 其他
1.實驗
2.實驗需求
圖+文字
3.實驗配置內容和分析 (每一個設備的每一步操作)
iptables
dnf install iptables-nft-services.noarch -y
systemctl disable --now firewalld
systemctl mask firewalldsystemctl enable --now iptables.service
vim /etc/sysconfig/iptablesiptables -F
service iptables save
cat /etc/sysconfig/iptables
#iptables -L
?開啟雙網卡主機的內核路由
iptables -t nat -A POSTROUTING -o ens160 -j SNAT --to-source 192.168.23.135
[root@doubleret -]# sysctl -a | grep ip_forward
sudo vim /etc/sysctl.conf
net.ipv4.ip_forward=1
sysctl -p
Iptables -t nat -A PREROUTING -i ethe -j DNAT --to-dest 192.168.231.128iptables -t nat -nL
ip route add default via 192.168.12.20route -nssh-l root 172.25.254.20
ping
?firewall-cmd命令詳解
參數 | 功能說明 | 實驗驗證方法 | 注意事項 |
---|---|---|---|
--get-default-zone | 顯示當前默認防火墻區域(如public/trusted) | 直接執行命令觀察輸出 | 返回結果應與/etc/firewalld/firewalld.conf 配置一致 |
--set-default-zone=<zone> | 修改默認區域并永久生效 | 1. 執行設置命令 2. 重啟服務驗證 | 需root權限,建議先備份配置 |
--get-zones | 列出所有預定義區域 | 對比/usr/lib/firewalld/zones/ 目錄內容 | 自定義區域需單獨創建 |
--get-active-zones | 顯示已激活區域及綁定接口 | 修改網絡接口后觀察變化 | 結果包含接口物理/邏輯名稱 |
--add-source=<IP> | 將指定IP流量定向到區域 | 1. 添加IP 2. 測試連通性 | 需--permanent 永久生效 |
--remove-source=<IP> | 取消IP流量定向 | 移除后測試原規則失效 | 需配合--reload 生效 |
--add-service=<name> | 允許服務通過當前區域 | 添加后測試服務端口連通性 | 服務需在/usr/lib/firewalld/services/ 預定義 |
--add-port=<port/proto> | 開放指定協議端口 | 使用nc或telnet測試端口 | 臨時規則重啟后失效 |
--panic-on/off | 應急模式開關 | 1. 開啟后測試所有連接中斷 2. 關閉后恢復 | 生產環境慎用,會導致業務中斷 |
systemctl disable --now iptables.service
systemctl unmask firewalld
systemctl enable --now firewalldsystemctl start firewalld
systemctl enable firewalld vim /etc/firewalld/firewalld.confFirewallBackend=iptablessystemctl restart firewalldfirewall-cmd --set-default-zone=trusted
firewall-cmd --reload
firewall-cmd --permanent --add-service=dns
success[root@dns1 ~]# firewall-cmd --get-default-zone
public
firewall-cmd --set-default-zone=trusted
firewall-cmd --reload
success
firewall-cmd --get-active-zones
publicinterfaces: ens192
trustedinterfaces: ens160
firewall-cmd --get-services
firewall-cmd --list-services --zone=public
firewall-cmd --permanent --add-service=http --zone=publicfirewall-cmd --permanent --remove-service=httpvim /etc/firewalld/firewalld.confFirewallBackend=iptables
systemctl restart firewalld
firewall-cmd --add-source=192.168.231.128 --zone=trusted
firewall-cmd --reload
firewall-cmd--remove-source=192.168.231.128--zone=trustedfirewall-cmd --reload
firewall-cmd--add-port=80/tcp
firewall-cmd--remove-port=80/tcp
?firewalld的高級規則
firewall-cmd --direct --add-rule ipv4 filter INPUT 1 -p tcp --dport 80 ! -s 192.168.231.128/24 -j ACCEPT
firewall-cmd --direct --get-all-rulesfirewall-cmd --permanent --add-masquerade
firewall-cmd --reload
firewall-cmd --permanent --add-forward-port=port=22:proto=tcp:toport=22:toaddr=192.168.231.128
firewall-cmd --reload
4.實驗結果驗證
iptables -L
參數 | 說明 |
---|---|
?Chain? | 規則鏈名稱,iptables中有INPUT、FORWARD、OUTPUT等鏈,分別處理進入、轉發、發出的數據包 |
?policy? | 鏈的默認策略,可以是ACCEPT(允許)或REJECT(拒絕)等 |
?target? | 規則匹配成功后的操作,如ACCEPT、REJECT等 |
?prot? | 協議類型,如tcp、udp、icmp等 |
?opt? | 協議選項,通常不常用,可忽略 |
?source? | 數據包的來源地址 |
?destination? | 數據包的目標地址 |
?state? | 數據包的狀態,如NEW(新連接)、ESTABLISHED(已建立連接)等 |
?其他? | 如dpt:ssh 表示目標端口為ssh(22端口)等特定條件 |
?雙網卡主機的內核路由
?firewall-cmd命令詳解?
?
?firewalld的高級規則?
5.其他
學習時間:
學習時間為學習時間
學習時間 | 筋肉人 |
為學習時間 | future |
內容為筆記【有時比較抽象,有時比較過于詳細,請寬恕。作者可能寫的是僅個人筆記,筋肉人future】??
學習產出:
綠色框為logo
畫工
。puppy-CSDN博客。puppy擅長計算機網絡,python,軟件,等方面的知識
https://blog.csdn.net/2301_79807099?type=blog
https://blog.csdn.net/2301_79807099/article/details/147963466?fromshare=blogdetail&sharetype=blogdetail&sharerId=147963466&sharerefer=PC&sharesource=2301_79807099&sharefrom=from_link
https://blog.csdn.net/2301_79807099/article/details/147962266?fromshare=blogdetail&sharetype=blogdetail&sharerId=147962266&sharerefer=PC&sharesource=2301_79807099&sharefrom=from_link
https://blog.csdn.net/2301_79807099/article/details/147932097?fromshare=blogdetail&sharetype=blogdetail&sharerId=147932097&sharerefer=PC&sharesource=2301_79807099&sharefrom=from_link
?https://blog.csdn.net/2301_79807099/article/details/147874248?fromshare=blogdetail&sharetype=blogdetail&sharerId=147874248&sharerefer=PC&sharesource=2301_79807099&sharefrom=from_link
?再來1章linux 系列-14 WEB服務器的部署及優化 wed服務nginx,修改默認 端口、文件、目錄 ,控制,一個nginx 多個index,URI,URL和URN,請求報文、響應報文 -CSDN博客
?再來1章linux 系列-12 時間同步服務器 vim /etc/chrony.conf-CSDN博客
?https://blog.csdn.net/2301_79807099/article/details/147529028?fromshare=blogdetail&sharetype=blogdetail&sharerId=147529028&sharerefer=PC&sharesource=2301_79807099&sharefrom=from_link
?再來1章linux 系列-10 磁盤管理 MBR,PV,VG,LV,軟鏈接硬鏈接)分區掛載mount/umount;remount;fuser生成虛擬磁盤文件--ddswapmadafind-CSDN博客
?再來1章linux 系列-9 軟件管理 rpm dnf 庫搭建 epel-CSDN博客
?再來1章linux 系列-8 網絡管理 ip add/del nmcli ping wegt curl-CSDN博客
再來1章linux 系列-7 文件傳輸scp,rync,tar-CSDN博客
??再來1章linux 系列-6 進程管理 的詳細圖文解釋+實驗【chatter,lsatter,ps,pgrep,top,pgrep,pidof,nicerenice,kill,system進線程】-CSDN博客
再來1章linux 系列-5.2 權限管理的實驗詳細1Sticky Bit2 SGID (Set GID)3 SUID (Set UID)4. chmod 5.ACL 6.chown-CSDN博客
再來1章linux5.1[權限rwx,文件和目錄,權限信息,文件類型 ,ugo,ls,chown,chgrp.:-R chmod umask souce etc/profile etc/bashrc等-CSDN博客
再來1章linux 系列-0. C語言過、Java半靜對、Python純動和C++對+C-CSDN博客
再來1章linux 系列-0.Linux的特點-CSDN博客
- 技術筆記 1遍
- 有錯誤請指出,作者會及時改正