当前位置: 首页 > news >正文

1.13笔记

S :file Size differs(档案的内容大小已被改变)
M :Mode differs (includes permissions and file
type)(档案的类型属性等已被改变)
5 :MD5 sum differs(MD5 这一加密属性是否被改
变)
D :Device major/minor number mis-match(设备
名称是否被改变)
L :readLink(2) path mis-match(Link 属性是否被改
变)
U :User ownership differs(档案的所有者是否被改
变)
G :Group ownership differs(档案的所属组是否被
改变)
T :mTime differs(档案的建立时间是否被改变)

disk=$(df -Th | grep '/$' | awk '{print $6}' | awk -F% '{print $1}')
CPU=$(expr 100 - $(mpstat | tail -1 | awk '{print $12}' | awk -F. '{print $1}'))
mem=$(expr 100 - $(free -m | grep "Mem:" | awk '{print $7}') \* 100 / $(free -m | grep "Mem:" | awk '{print $2}'))俊鹤

 #内网web配置firewalld
firewall-cmd --set-default-zone=dmz
firewall-cmd --zone=dmz --add-service=http --permanent 
firewall-cmd --zone=dmz --add-port=12345/tcp --permanent 
firewall-cmd --zone=dmz --add-icmp-block=echo-request --permanent 
firewall-cmd --zone=dmz --remove-service=ssh --permanent 
firewall-cmd --reload 


#网关服务器上配置
systemctl start firewalld.service 
firewall-cmd --get-default-zone 
firewall-cmd --set-default-zone=external 
firewall-cmd --get-default-zone 
firewall-cmd --change-interface=eth0 --zone=external 
firewall-cmd --change-interface=eth1 --zone=trusted 
firewall-cmd --change-interface=eth2 --zone=dmz 
firewall-cmd --get-active-zones 
dmz
  interfaces: eth2
external
  interfaces: eth0
trusted
  interfaces: eth1

#使用192.168.3.100的内网测试机可以访问位于192.168.10.10的内网web服务器
curl 192.168.10.10
nei wang web server

#网关服务器继续调整
vim /etc/ssh/sshd_config 
Port 12345
systemctl restart sshd
firewall-cmd --zone=external --add-port=12345/tcp --permanent 
firewall-cmd --reload 


#使用外网客户机(202.106.0.20)ssh连接网关服务器
[root@node3 ~]# ssh 202.106.0.1 -p 12345


###内网用户通过网关服务器共享上网
##在内网客户机(192.168.3.100)访问外网web服务器(202.106.0.20)
curl 202.106.0.20
wai wang web server
#查看网关服务器是否开启了地址伪装
firewall-cmd --list-all --zone=external 
external (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources: 
  services: ssh
  ports: 12345/tcp
  protocols: 
  masquerade: yes  #开启了伪装
  forward-ports: 
  source-ports: 
  icmp-blocks: echo-request
  rich rules: 
##此时在查看外网web服务器的访问日志发现记录的访问地址是网关服务器的地址
tailf /var/log/httpd/access_log


#发布内网web服务器
firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toaddr=192.168.10.10
或者
(firewall-cmd --zone=external --add-rich-rule='rule family=ipv4 destination address=202.106.0.1/24 forward-port port=80 protocol=tcp to-addr=192.168.10.10'

#外网客户机(202.106.0.20)直接访问网关服务器的地址(202.106.0.1)可以打开位于内网(192.168.10.10)web主机提供的页面
curl 202.106.0.1
nei wang web server

相关文章:

  • 怎样做自己的购物网站/如何提高网站在搜索引擎中的排名
  • 在那个网站做直播好赚钱吗/html网页制作
  • 软件工程师40岁后的出路/徐州seo外包
  • 做网站维护挣钱吗/以图搜图
  • 建设手机网站包括哪些费用吗/seo的基本步骤顺序正确的是
  • 做博彩网站犯法吗/佛山网站建设解决方案
  • Elasticsearch连续剧之分词器
  • 实战Kaggle比赛:预测房价
  • 力扣 2287. 重排字符形成目标字符串
  • 22年终总结
  • [LeetCode周赛复盘] 第 328 场周赛20230115
  • Dubbo 服务暴露
  • 电商云仓是如何包装发货的?
  • 23种设计模式(三)——观察者模式【组件协作】
  • 互联网中断检测技术窥览与讨论
  • 大数据技术架构(组件)——Hive:环境准备2
  • 【原生Button和antd的Button】
  • 力扣(131.93)补9.21