【防火墙】iptables防火墙(二)

本文介绍了如何在Linux系统中使用iptables进行命令行备份和还原网络规则,以及如何创建和删除自定义链。讨论了SNAT和DNAT在地址转换中的作用,并提到了内网主机共享IP地址的场景。此外,还涉及了通过修改/etc/sysctl.conf实现内核参数的永久变更,以及利用tcpdump工具进行网络抓包的方法,特别指定了抓取TCP协议、特定端口和源网络的数据包。
摘要由CSDN通过智能技术生成

1.写在命令行的备份和还原

2.把我们的规则配置在服务的文件当中,形成永久生效

iptables-save > /opt/ky30.bak        导出配置
iptables-restore < /opt/ky30.bak     导入配置
导入配置也是临时设置
cat /etc/sysconfig/iptables			永久生效的配置文件

自定义链:

1.创建自定义链:
iptables -N 链名				#创建自定义链名
iptables -E 原链名 新链名		#自定义链名的修改

iptables -I 链名 -
iptables -I INPUT -p icmp -j ky30	#创建在自定义链当中的规则,需要添加到默认链当中,才能够使用
    -j ky30		#-j后面跟的是自定义的链名

删除自定义链:

iptables -D INPUT 1 
如果自定义链的规则被默认链使用,要先在默认链当中删除,再把自定义链当中的规则删除;最后才能把自定义链删除
iptables -X 链名		#删除自定义链

SNAT和DNAT

SNAT:源地址转换
从内网到外网,转换源地址
DNAT:目标地址转换
从外网到内网,转换目标地址

局域网内多个主机共享一个IP地址,主机通过不同的端口号来进行通信

 大小、作用、服务相同的几台机器         #集群

test1:192.168.220.10
ens33:192.168.220.254
test2:192.168.220.20
ens36:12.0.0.254
test3:192.168.220.30

/etc/sysctl.conf
修改配置,可以修改内核参数,永久生效

linux系统如何抓包:

面试题:也是必要的技能之一

tcpdump来实现linux抓包

指定抓包的协议tcp

tcpdump tcp -i ens33 -t -s0 10 and dst port 80 and src net 192.168.220.0/24 -w /opt/target.cap

    -i ens33     只抓经过ens33的数据包
    -t      不显示时间戳
    -s0     抓取完整的数据包
    and     目的端口是80,and192.168.220.0/24数据包的源地址
    -w      把抓包的文件保存 ./file.cap

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值