2018.12.17-2018.12.23

1、详述iptables五链

链(内置)

PREROUTING

INPUT

FORWARD

OUTPUT

POSTROUTING


功能

filter

过滤防火墙

nat

network address translation;用于修改源IP和目标IP,也可以改端口

mangle

拆解报文,做出修改,并重新封装

raw

关闭nat表;启用连接追踪机制


功能<--

raw

PREROUTING,OUTPUT

mangle

PREROUTING,INPUT,FORWARD,OUTPUT,POSTROUTING

nat

PREROUTING,INPUT,OUTPUT,POSTROUTING

filter

INPUT,FORWARD,OUTPUT


2、举例实现iptables多端口匹配、连接追踪、字符串匹配、时间匹配、并发连接限制、速率匹配、报文状态匹配等应用

QQ截图20181224113848.jpg

QQ截图20181224113907.jpg

QQ截图20181224113933.jpg

QQ截图20181224113944.jpg

QQ截图20181224113955.jpg

QQ截图20181224114009.jpg


3、举例实现iptables之SNAT源地址修改及DNAT目标地址修改和PNAT端口修改等


请求报文:

改源地址:SNAT        POSTROUTING  --to-source

改目标地址:DNAT      PREROUTING   --to-destination

MASQUERADE:SNAT场景中应用于POSTROUTING链上的规则实现源地址转换,但外网地址不固定时,使用target

REDIRECT              --to-ports

~]#iptables -F FORWARD

~]#iptables -vnL

#####SNAT####

~]#iptable -t nat -A POSTROUTING -s 192.168.10.0/24 -j SNAT --to-source 172.16.0.6

#####DNAT####

~]#iptables -t nat -A PREROUTING -d 172.16.0.6 -p tcp --dport 80 -j DNAT --to-destination 192.168.10.2

~]#iptables -t nat -R PREROUTING 1 -d 172.16.0.6 -p tcp --dport 80 -j DNAT --to-destination 172.168.10.2:8080


4、简述sudo安全切换工具,及详细讲解visudoer


sudo:能够让获得授权的用户以另外一个用户的身份运行指定的命令

授权机制:授权文件/etc/sudoers

root ALL=(ALL) ALL

%wheel ALL=(ALL) ALL

编辑此文件的专用命令visudo

授权项:

who where=(whom) commands

users hosts=(runas) commands

 

sudo命令:

sudo -k  刷新有效期限

sudo -l  显示授权列表

~]#useradd fedora

~]#echo mageedu | passwd --stdin fedora

~]#visudo

%wheel   ALL=(ALL)    ALL,!/bin/su,!/usr/bin/passwd root

fedora    ALL=(ALL)     /usr/sbin/useradd,/usr/sbin/userdel

~]#sudo useradd user1


别名设置


User_Alias  USERADMIN=fedora,centos

Cmnd_Alias  NETADMINCMD=/sbin/ip,/bin/ifconfig,/sbin/route

Cmnd_Alias  USERADMINCMD=/bin/useradd,/bin/userdel

fedora     ALL=(ALL)     PASSWD:NETADMINCMD,NOPASSWD:USERADMINCMD


猜你喜欢

转载自blog.51cto.com/2468105/2334458