1.13笔记

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

S file Size differs档案的内容大小已被改变
M Mode differs (includes permissions and file
type)档案的类型属性等已被改变
5 MD5 sum differsMD5 这一加密属性是否被改

D Device major/minor number mis-match设备
名称是否被改变
L readLink(2) path mis-matchLink 属性是否被改

U User ownership differs档案的所有者是否被改

G Group ownership differs档案的所属组是否被
改变
T mTime differs档案的建立时间是否被改变

disk=$(df -Th | grep '/$' | awk '{print $6}' | awk -F% '{print $1}')
CPU=$(expr 100 - $(mpstat | tail -1 | awk '{print $12}' | awk -F. '{print $1}'))
mem=$(expr 100 - $(free -m | grep "Mem:" | awk '{print $7}') \* 100 / $(free -m | grep "Mem:" | awk '{print $2}'))俊鹤

 #内网web配置firewalld
firewall-cmd --set-default-zone=dmz
firewall-cmd --zone=dmz --add-service=http --permanent 
firewall-cmd --zone=dmz --add-port=12345/tcp --permanent 
firewall-cmd --zone=dmz --add-icmp-block=echo-request --permanent 
firewall-cmd --zone=dmz --remove-service=ssh --permanent 
firewall-cmd --reload 


#网关服务器上配置
systemctl start firewalld.service 
firewall-cmd --get-default-zone 
firewall-cmd --set-default-zone=external 
firewall-cmd --get-default-zone 
firewall-cmd --change-interface=eth0 --zone=external 
firewall-cmd --change-interface=eth1 --zone=trusted 
firewall-cmd --change-interface=eth2 --zone=dmz 
firewall-cmd --get-active-zones 
dmz
  interfaces: eth2
external
  interfaces: eth0
trusted
  interfaces: eth1

#使用192.168.3.100的内网测试机可以访问位于192.168.10.10的内网web服务器
curl 192.168.10.10
nei wang web server

#网关服务器继续调整
vim /etc/ssh/sshd_config 
Port 12345
systemctl restart sshd
firewall-cmd --zone=external --add-port=12345/tcp --permanent 
firewall-cmd --reload 


#使用外网客户机202.106.0.20ssh连接网关服务器
[root@node3 ~]# ssh 202.106.0.1 -p 12345


###内网用户通过网关服务器共享上网
##在内网客户机192.168.3.100访问外网web服务器202.106.0.20
curl 202.106.0.20
wai wang web server
#查看网关服务器是否开启了地址伪装
firewall-cmd --list-all --zone=external 
external (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources: 
  services: ssh
  ports: 12345/tcp
  protocols: 
  masquerade: yes  #开启了伪装
  forward-ports: 
  source-ports: 
  icmp-blocks: echo-request
  rich rules: 
##此时在查看外网web服务器的访问日志发现记录的访问地址是网关服务器的地址
tailf /var/log/httpd/access_log


#发布内网web服务器
firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toaddr=192.168.10.10
或者
firewall-cmd --zone=external --add-rich-rule='rule family=ipv4 destination address=202.106.0.1/24 forward-port port=80 protocol=tcp to-addr=192.168.10.10'

#外网客户机202.106.0.20直接访问网关服务器的地址202.106.0.1可以打开位于内网192.168.10.10web主机提供的页面
curl 202.106.0.1
nei wang web server

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6