1.firewall与iptables服务的切换
下载yum install iptables-services
systemctl stop firewalld 停止firewalld
systemctl disable firewalld 开机不启动
systemctl mask firewalld 锁住
systemctl start iptables.service 打开iptables
systemctl enable iptables 开机自动启动
iptables -nL iptables的查看方式
systemctl stop iptables.service 停止iptables
systemctl disable iptables.service 开启不启动
systemctl mask iptables.service 锁住iptables
systemctl unmask firewalld 解锁firewalld
systemctl start firewalld 开启firewalld
systemctl enable firewalld 开机启动
firewall-cmd --state 查看是否运行火墙,查看状态
firewall-cmd --get-active-zones 正在使用火墙的设备
firewall-cmd --get-default-zone 获取默认信息
firewall-cmd --get-zones 存在的所有域
firewall-cmd --zone=public --list-all 查看火墙状态
firewall-cmd --get-services 允许的服务
firewall-cmd --list-all-zones 列出所有可用域
firewall-cmd --set-default-zone=dmz 修改域
firewall-cmd --add-source=172.25.254.199–zone=trusted 只有ip为199的主机可以被信任
firewall-cmd --add-source=172.25.254.0/24 --zone=trusted 在172.25.254网段的都被信任
firewall-cmd --remove-interface=eth0 --zone=public 让eth0从public域中移除
firewall-cmd --add-interface=eth0 --zone=trusted 让eth0到trusted可信任域中
firewall-cmd --change-interface=eth0 --zone=public 更改eth0的域为public
注意:以上更改为临时的systemctl restart firewalld 重启后消失
cd /usr/lib/firewalld/
ls
cd services/
ls 显示的均为服务的文件
cd /etc/firewalld/
ls
cd zones/
vim public.xml 文件中的内容就是火墙允许的服务
firewall-cmd --permanent --add-service=ftp 添加ftp服务
firewall-cmd --reload
firewall-cmd --permanent --remove-service=ftp 移除ftp服务
firewall-cmd --reload
firewall-cmd --add-port=8080/tcp --permanent 添加8080端口
firewall-cmd --reload
firewall-cmd --direct --add-rule ipv4 filter INPUT 1 -s 172.25.254.199 -p tcp --dport 80 -j ACCEPT 只允许199主机访问,其他都为默认域。
firewall-cmd --direct --get-all-rules 查看限制条件
移除限制条件
2.端口转出
firewall-cmd --add-masquerade 改为yes
firewall-cmd --add-forward-port=proto=tcp:port=22:toport=22:toaddr=172.25.254.199(后面ip表示别人访问你的ip然后你要转到那个ip地址上)
firewall-cmd --remove-forward-port=proto=tcp:port=22:toport=22:toaddr=172.25.254.199 删除这个端口
3,地址伪装
172.25.254.166虚拟机为路由
vim /etc/sysconfig/network-scripts/ifcfg-eth1
systemctl restart network
172.25.254.199做为测试端 改掉网段
vim /etc/sysconfig/network-scripts/ifcfg-eth0
systemctl restart networ
路由机子上:
sysctl -a | grep ip_forward
vim /etc/sysctl.conf
:写入net.ipv4.ip_forward=1
sysctl -p
测试端
大概解释:server网段是1.1.1 desktop作为路由器拥有两个网段172.25.254 1.1.1 就是之前建立的两个网卡 真机网段是172.25.254 用1.1.1 网段 ping 172.25.254 网段 这就是地址伪装