1.13笔记
阿里云国内75折 回扣 微信号:monov8 |
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6 |
S file Size differs档案的内容大小已被改变
M Mode differs (includes permissions and file
type)档案的类型属性等已被改变
5 MD5 sum differsMD5 这一加密属性是否被改
变
D Device major/minor number mis-match设备
名称是否被改变
L readLink(2) path mis-matchLink 属性是否被改
变
U User ownership differs档案的所有者是否被改
变
G Group ownership differs档案的所属组是否被
改变
T mTime differs档案的建立时间是否被改变
disk=$(df -Th | grep '/$' | awk '{print $6}' | awk -F% '{print $1}')
CPU=$(expr 100 - $(mpstat | tail -1 | awk '{print $12}' | awk -F. '{print $1}'))
mem=$(expr 100 - $(free -m | grep "Mem:" | awk '{print $7}') \* 100 / $(free -m | grep "Mem:" | awk '{print $2}'))俊鹤
#内网web配置firewalld
firewall-cmd --set-default-zone=dmz
firewall-cmd --zone=dmz --add-service=http --permanent
firewall-cmd --zone=dmz --add-port=12345/tcp --permanent
firewall-cmd --zone=dmz --add-icmp-block=echo-request --permanent
firewall-cmd --zone=dmz --remove-service=ssh --permanent
firewall-cmd --reload
#网关服务器上配置
systemctl start firewalld.service
firewall-cmd --get-default-zone
firewall-cmd --set-default-zone=external
firewall-cmd --get-default-zone
firewall-cmd --change-interface=eth0 --zone=external
firewall-cmd --change-interface=eth1 --zone=trusted
firewall-cmd --change-interface=eth2 --zone=dmz
firewall-cmd --get-active-zones
dmz
interfaces: eth2
external
interfaces: eth0
trusted
interfaces: eth1
#使用192.168.3.100的内网测试机可以访问位于192.168.10.10的内网web服务器
curl 192.168.10.10
nei wang web server
#网关服务器继续调整
vim /etc/ssh/sshd_config
Port 12345
systemctl restart sshd
firewall-cmd --zone=external --add-port=12345/tcp --permanent
firewall-cmd --reload
#使用外网客户机202.106.0.20ssh连接网关服务器
[root@node3 ~]# ssh 202.106.0.1 -p 12345
###内网用户通过网关服务器共享上网
##在内网客户机192.168.3.100访问外网web服务器202.106.0.20
curl 202.106.0.20
wai wang web server
#查看网关服务器是否开启了地址伪装
firewall-cmd --list-all --zone=external
external (active)
target: default
icmp-block-inversion: no
interfaces: eth0
sources:
services: ssh
ports: 12345/tcp
protocols:
masquerade: yes #开启了伪装
forward-ports:
source-ports:
icmp-blocks: echo-request
rich rules:
##此时在查看外网web服务器的访问日志发现记录的访问地址是网关服务器的地址
tailf /var/log/httpd/access_log
#发布内网web服务器
firewall-cmd --zone=external --add-forward-port=port=80:proto=tcp:toaddr=192.168.10.10
或者
firewall-cmd --zone=external --add-rich-rule='rule family=ipv4 destination address=202.106.0.1/24 forward-port port=80 protocol=tcp to-addr=192.168.10.10'
#外网客户机202.106.0.20直接访问网关服务器的地址202.106.0.1可以打开位于内网192.168.10.10web主机提供的页面
curl 202.106.0.1
nei wang web server