2024年Linux最新(二)Linux 防火墙----网络防火墙,NET,firewalld(2),2024年最新BAT常见的20道Linux运维面试题详解

为了做好运维面试路上的助攻手,特整理了上百道 【运维技术栈面试题集锦】 ,让你面试不慌心不跳,高薪offer怀里抱!

这次整理的面试题,小到shell、MySQL,大到K8s等云原生技术栈,不仅适合运维新人入行面试需要,还适用于想提升进阶跳槽加薪的运维朋友。

本份面试集锦涵盖了

  • 174 道运维工程师面试题
  • 128道k8s面试题
  • 108道shell脚本面试题
  • 200道Linux面试题
  • 51道docker面试题
  • 35道Jenkis面试题
  • 78道MongoDB面试题
  • 17道ansible面试题
  • 60道dubbo面试题
  • 53道kafka面试
  • 18道mysql面试题
  • 40道nginx面试题
  • 77道redis面试题
  • 28道zookeeper

总计 1000+ 道面试题, 内容 又全含金量又高

  • 174道运维工程师面试题

1、什么是运维?

2、在工作中,运维人员经常需要跟运营人员打交道,请问运营人员是做什么工作的?

3、现在给你三百台服务器,你怎么对他们进行管理?

4、简述raid0 raid1raid5二种工作模式的工作原理及特点

5、LVS、Nginx、HAproxy有什么区别?工作中你怎么选择?

6、Squid、Varinsh和Nginx有什么区别,工作中你怎么选择?

7、Tomcat和Resin有什么区别,工作中你怎么选择?

8、什么是中间件?什么是jdk?

9、讲述一下Tomcat8005、8009、8080三个端口的含义?

10、什么叫CDN?

11、什么叫网站灰度发布?

12、简述DNS进行域名解析的过程?

13、RabbitMQ是什么东西?

14、讲一下Keepalived的工作原理?

15、讲述一下LVS三种模式的工作过程?

16、mysql的innodb如何定位锁问题,mysql如何减少主从复制延迟?

17、如何重置mysql root密码?

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以点击这里获取!

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

在这里插入图片描述

3. DNAT(重点***)(端口映射,只能一对一)


请求报文:修改目标IP(端口映射,只能一对一)

外网访问内网,当做调度器

在prorouting 链

nat表

运维关注:DNAT,反向代理,等

在这里插入图片描述

DNAT

–to-destination [ipaddr[-ipaddr]][:port[-port]]

iptables -t nat -A PREROUTING -d ExtIP -p tcp|udp --dport PORT -j DNAT --to-destination InterSeverIP[:PORT]

示例

iptables -t nat -A PREROUTING -s 0/0 -d 172.18.100.6 -p tcp --dport 22 -j DNAT --to-destination 10.0.1.22

iptables -t nat -A PREROUTING -s 0/0 -d 172.18.100.6 -p tcp --dport 80 -j DNAT --to-destination 10.0.1.22:8080

例如:外网可以访问内网(局域网),通过DNAT(如SNAT的图)

将访问172.16.0.7,转换成访问192.168.245.129

iptables -t nat -A PROROUTING -d 172.16.0.7 -p tcp --dport 80 -j DNAT --to-destination 192.168.245.129

4. 转发(端口重定向redirect)重点


将用户访问,本地的端口,转发到另一个端口上去

例如将80------转发到 8080上

在本地服务器转发,而不是firewall转发

REDIRECT:

NAT表

可用于:PREROUTING OUTPUT 自定义链

通过改变目标IP和端口,将接受的包转发至不同端口

–to-ports port[-port]

示例:

将80 端口转发给8080

iptables -t nat -A PREROUTING -d 172.16.100.10 -p tcp --dport 80 -j REDIRECT --to-ports 8080

八. firewalld服务(centos 7)

===========================================================================================

firewalld是CentOS 7.0新推出的管理netfilter的工具

firewalld是配置和监控防火墙规则的系统守护进程。可以实现

iptables,ip6tables,ebtables的功能

firewalld服务由firewalld包提供

firewalld支持划分区域zone,每个zone可以设置独立的防火墙规则

归入zone顺序

先根据数据包中源地址,将其纳为某个zone

纳为网络接口所属zone

纳入默认zone默认为public zone,管理员可以改为其它zone

网卡默认属于public zone,lo网络接口属于trusted zone(信任)

在这里插入图片描述

自己添加协议,端口等

在这里插入图片描述

firewalld zone分类


在这里插入图片描述

dmz两道防火墙,中间夹层(写入局域网可以被访问的主机)

在这里插入图片描述

预定义服务


在这里插入图片描述

firewalld配置


注意iptables和firewall会有所冲突,只能启用一个

firewall-cmd --get-services 查看预定义服务列表

预定义服务的配置

三种配置方法

firewall-config (firewall-config包)图形工具(立即生效)

缺点;如果某些服务,用的不是标准端口,那么就不行

可以自己(定义)添加

firewall-cmd (firewalld包)命令行工具

/etc/firewalld/ 配置文件,一般不建议

firewall-cmd 命令选项


–get-zones 列出所有可用区域

–get-default-zone 查询默认区域

–set-default-zone=设置默认区域

–get-active-zones 列出当前正使用的区域

–add-source=[–zone=]添加源地址的流量到指定区域,如果无–zone= 选项,使用默认区域

–remove-source= [–zone=] 从指定区域中删除源地址的流量,如无–zone= 选项,使用默认区域

–add-interface=[–zone=] 添加来自于指定接口的流量到特定区域,如果无–zone= 选项,使用默认区域

–change-interface=[–zone=] 改变指定接口至新的区域,如果无–zone= 选项,使用默认区域

–add-service= [–zone=] 允许服务的流量通过,如果无–zone= 选项,使用默认区域

–add-port=<PORT/PROTOCOL>[–zone=] 允许指定端口和协议的流量,如果无–zone= 选项,使用默认区域

–remove-service= [–zone=] 从区域中删除指定服务,禁止该服务流量,如果无–zone= 选项,使用默认区域

–remove-port=<PORT/PROTOCOL>[–zone=] 从区域中删除指定端口和协议,禁止该端口的流量,如果无–zone= 选项,使用默认区域

–reload 删除当前运行时配置,应用加载永久配置

–list-services 查看开放的服务

–list-ports 查看开放的端口

–list-all [–zone=] 列出指定区域的所有配置信息,包括接口,源地址,端口,服务等,如果无–zone= 选项,使用默认区域

保存

在命令的最后加 --permanent

生效

用firewall-cmd --reload

查看默认zone

firewall-cmd --get-default-zone

默认zone设为dmz

firewall-cmd --set-default-zone=dmz

在internal zone中增加源地址192.168.0.0/24的永久规则

firewall-cmd --permanent --zone=internal --addsource=192.168.0.0/24

在internal zone中增加协议mysql的永久规则

firewall-cmd --permanent –zone=internal --add-service=mysql

加载新规则以生效

firewall-cmd --reload

在这里插入图片描述

实验:配置firewalld

systemctl mask iptables 无法手动启动iptables

systemctl mask ip6tables 取消无法手动启动

systemctl status firewalld

systemctl enable firewalld

systemctl start firewalld

firewall-cmd --get-default-zone

firewall-cmd --set-default-zone=public

firewall-cmd --permanent --zone=public --list-all

firewall-cmd --permanent --zone=public --add-port 8080/tcp

firewall-cmd —reload

九. firewall其它规则

==================================================================================

在centos7中配置完iptables可以看到

而centos8看不到

当基本firewalld语法规则不能满足要求时,可以使用以下更复杂的规则

rich-rules 富规则,功能强,表达性语言

Direct configuration rules 直接规则,灵活性差

帮助:man 5 firewalld.direct

管理rich规则


rich规则比基本的firewalld语法实现更强的功能,不仅实现允许/拒绝,还可以实现日志syslog和auditd,也可以实现端口转发伪装和限制速率(拨号)

rich语法

rule

[source]

[destination]

service|port|protocol|icmp-block|masquerade|forward-port

[log]

[audit]

[accept|reject|drop]

man 5 firewalld.richlanguage

规则

规则实施顺序

该区域的端口转发,伪装规则

该区域的日志规则

该区域的允许规则

该区域的拒绝规则

每个匹配的规则生效,所有规则都不匹配,该区域默认规则生效

rich规则选项

–add-rich-rule=‘’

Add to the specified zone, or the default zone if no zone is specified.

–remove-rich-rule=‘’

Remove to the specified zone, or the default zone if no zone is specified.

–query-rich-rule=‘’

Query if has been added to the specified zone, or the default

zone if no zone is specified. Returns 0 if the rule is present,otherwise 1.

–list-rich-rules

Outputs all rich rules for the specified zone, or the default zone if no zone is specified.

rich规则示例

拒绝从192.168.0.11的所有流量,当address 选项使用source 或 destination时,必须用family= ipv4 |ipv6

firewall-cmd --permanent --zone=public --add-rich-rule=‘rule

family=ipv4 source address=192.168.0.11/32 reject’

限制每分钟只有两个连接到ftp服务

firewall-cmd --add-rich-rule=‘rule service name=ftp limit value=2/m

accept’

抛弃esp( IPsec 体系中的一种主要协议)协议的所有数据包

firewall-cmd --permanent --add-rich-rule=‘rule protocol value=esp drop’

接受所有192.168.1.0/24子网端口5900-5905范围的TCP流量

firewall-cmd --permanent --zone=vnc --add-rich-rule=‘rule family=ipv4

source address=192.168.1.0/24 port port=5900-5905 protocol=tcp accept’

rich日志规


log [prefix=“” [level=] [limit

value=“<RATE/DURATION>”]

可以是emerg,alert, crit, error, warning, notice, info, debug.

s:秒, m:分钟, h:小时, d:天

audit [limit value=“<RATE/DURATION>”]

接受ssh新连接,记录日志到syslog的notice级别,每分钟最多三条信息

firewall-cmd --permanent --zone=work --add-rich-rule='rule service

name=“ssh” log prefix="ssh " level=“notice” limit value=“3/m” accept

从2001:db8::/64子网的DNS连接在5分钟内被拒绝,并记录到日志到audit,每小时最大记录一条信息

firewall-cmd --add-rich-rule='rule family=ipv6 source

address=“2001:db8::/64” service name=“dns” audit limit value=“1/h” reject’ --timeout=300

规则例子

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source

address=172.25.X.10/32 service name=“http” log level=notice

prefix="NEW HTTP " limit value=“3/s” accept’

firewall-cmd --reload

tail -f /var/log/messages

curl http://serverX.example.com

伪装和端口转发


NAT网络地址转换,firewalld支持伪装和端口转发两种NAT方式

伪装NAT

firewall-cmd --permanent --zone= --add-masquerade

firewall-cmd --query-masquerade 检查是否允许伪装

firewall-cmd --add-masquerade 允许防火墙伪装IP

firewall-cmd --remove-masquerade 禁止防火墙伪装IP

示例

firewall-cmd --add-rich-rule='rule family=ipv4 source

address=192.168.0.0/24 masquerade’

端口转发


端口转发:将发往本机的特定端口的流量转发到本机或不同机器的另一个端口。

通常要配合地址伪装才能实现

firewall-cmd --permanent --zone= --add-forwardport=port=:proto=[:toport=<PORTNUM

BER>][:toaddr=]

说明:toport= 和toaddr= 至少要指定一个

示例

转发传入的连接9527/TCP,到防火墙的80/TCP到public zone 的192.168.0.254

firewall-cmd --add-masquerade 启用伪装

firewall-cmd --zone=public --add-forwardport=port=9527:proto=tcp:toport=80:toaddr=192.168.0.254

rich规则语法

forward-port port= protocol=tcp|udp [toport=] [to-addr=

]

示例

转发从192.168.0.0/24来的,发往80/TCP的流量到防火墙的端口8080/TCP

firewall-cmd --zone=work --add-rich-rule=‘rule family=ipv4 source

address=192.168.0.0/24 forward-port port=80 protocol=tcp toport=8080’

例如

firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 source

address=172.25.X.10/32 forward-port port=443 protocol=tcp toport=22’

firewall-cmd --reload

ssh -p 443 serverX.example.com

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前在阿里

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新Linux运维全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上运维知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以点击这里获取!

amily=ipv4 source

address=172.25.X.10/32 forward-port port=443 protocol=tcp toport=22’

firewall-cmd --reload

ssh -p 443 serverX.example.com

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前在阿里

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新Linux运维全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
[外链图片转存中…(img-Jqi6xOGd-1715213124420)]
[外链图片转存中…(img-2VoEFTVT-1715213124421)]
[外链图片转存中…(img-ZHuSdsfY-1715213124421)]
[外链图片转存中…(img-EW1Z8yqq-1715213124421)]
[外链图片转存中…(img-bLyyBbfE-1715213124421)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上运维知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以点击这里获取!

  • 21
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值