【防火墙】iptables防火墙(二)

1.写在命令行的备份和还原

2.把我们的规则配置在服务的文件当中,形成永久生效

iptables-save > /opt/ky30.bak
iptables-restore < /opt/ky30.bak
cat /etc/sysconfig/iptables			永久生效的配置文件

自定义链:

1.创建自定义链:
iptables -N 链名				#创建自定义链名
iptables -E 原链名 新链名		#自定义链名的修改

iptables -I 链名 -
iptables -I INPUT -p icmp -j ky30	#创建在自定义链当中的规则,需要添加到默认链当中,才能够使用
    -j ky30		#-j后面跟的是自定义的链名

删除自定义链:

iptables -D INPUT 1 
如果自定义链的规则被默认链使用,要先在默认链当中删除,再把自定义链当中的规则删除;最后才能把自定义链删除
iptables -X 链名		#删除自定义链

SNAT和DNAT

SNAT:源地址转换
从内网到外网,转换源地址
DNAT:目标地址转换
从外网到内网,转换目标地址

局域网内多个主机共享一个IP地址,主机通过不同的端口号来进行通信

【防火墙】iptables防火墙(二)_第1张图片

 大小、作用、服务相同的几台机器         #集群

test1:192.168.220.10
ens33:192.168.220.254
test2:192.168.220.20
ens36:12.0.0.254
test3:192.168.220.30

/etc/sysctl.conf
修改配置,可以修改内核参数,永久生效

linux系统如何抓包:

面试题:也是必要的技能之一

tcpdump来实现linux抓包

指定抓包的协议tcp

-i ens33     只抓经过ens33的数据包
-t      不显示时间戳
-s0     抓取完整的数据包
and     目的端口是80,and192.168.220.0/24数据包的源地址
-w      把抓包的文件保存 ./file.cap

你可能感兴趣的:(服务器,linux,网络)