1.13笔记
S :file Size differs(档案的内容大小已被改变)
M :Mode differs (includes permissions and file
type)(档案的类型属性等已被改变)
5 :MD5 sum differs(MD5 这一加密属性是否被改
变)
D :Device major/minor number mis-match(设备
名称是否被改变)
L :readLink(2) path mis-match(Link 属性是否被改
变)
U :User ownership differs(档案的所有者是否被改
变)
G :Group ownership differs(档案的所属组是否被
改变)
T :mTime differs(档案的建立时间是否被改变)
disk=$(df -Th | grep '/$' | awk '{print $6}' | awk -F% '{print $1}')
CPU=$(expr 100 - $(mpstat | tail -1 | awk '{print $12}' | awk -F. '{print $1}'))
mem=$(expr 100 - $(free -m | grep "Mem:" | awk '{print $7}') \* 100 / $(free -m | grep "Mem:" | awk '{print $2}'))俊鹤
#内网web配置firewalld
firewall-cmd --set-default-zone=dmz
firewall-cmd --zone=dmz --add-service=http --permanent
firewall-cmd --zone=dmz --add-port=12345/tcp --permanent
firewall-cmd --zone=dmz --add-icmp-block=echo-request --permanent
firewall-cmd --zone=dmz --remove-service=ssh --permanent
firewall-cmd --reload
#网关服务器上配置
systemctl start firewalld.service
firewall-cmd --get-default-zone
firewall-cmd --set-default-zone=external
firewall-cmd --get-default-zone
firewall-cmd --change-interface=eth0 --zone=external
firewall-cmd --change-interface=eth1 --zone=trusted
firewall-cmd --change-interface=eth2 --zone=dmz
firewall-cmd --get-active-zones
dmz
interfaces: eth2
external
interfaces: eth0
trusted
interfaces: eth1
#使用192.168.3.100的内网测试机可以访问位于192.168.10.10的内网web服务器
curl 192.168.10.10
nei wang web server
#网关服务器继续调整
vim /etc/ssh/sshd_config
Port 12345
systemctl restart sshd
firewall-cmd --zone=external --add-port=12345/tcp --permanent
firewall-cmd --reload
#使用外网客户机(202.106.0.20)ssh连接网关服务器
[root@node3 ~]# ssh 202.106.0.1 -p 12345
###内网用户通过网关服务器共享上网
##在内网客户机(192.168.3.100)访问外网web服务器(202.106.0.20)
curl 202.106.0.20
wai wang web server
#查看网关服务器是否开启了地址伪装
firewall-cmd --list-all --zone=external
external (active)
target: default
icmp-block-inversion: no
interfaces: eth0
sources:
services: ssh
ports: 12345/tcp
protocols:
masquerade: yes #开启了伪装
forward-ports:
source-ports:
icmp-blocks: echo-request
rich rules:
##此时在查看外网web服务器的访问日志发现记录的访问地址是网关服务器的地址
tailf /var/log/httpd/access_log
#发布内网web服务器
firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toaddr=192.168.10.10
或者
(firewall-cmd --zone=external --add-rich-rule='rule family=ipv4 destination address=202.106.0.1/24 forward-port port=80 protocol=tcp to-addr=192.168.10.10'
)
#外网客户机(202.106.0.20)直接访问网关服务器的地址(202.106.0.1)可以打开位于内网(192.168.10.10)web主机提供的页面
curl 202.106.0.1
nei wang web server