- 博客(5)
- 资源 (1)
- 收藏
- 关注
原创 lvs-nat
# lvs-nat网络配置: ---------> web01(RS01) director(调度器)---| ---------> web02(RS02)director的ip配置: vip(用户请求的ip): 192.168.49.172 dip(后端RS的网关): 10.0.0.1
2016-08-30 10:38:59 442
原创 iptables--DNAT
#!/bin/bash# dnat # # 内网服务: 192.168.49.85:80 # 网关: 192.168.49.65 # 请求主机: 172.16.0.129 # 请求过程: # 172.16.0.129 –> 192.168.49.65 –to-destination 192.168.49.85:8080iptables -t nat -F iptables -Fipta
2016-08-29 19:52:27 484
原创 iptables--SNAT
#!/bin/bash # nat # # # 使用VMware实验,网络规划如下 # 三台虚拟机,一台做路由转发(route),另外两台做测试机(node1, node2) # # ip规划: # route: # 网卡1: 桥接 192.168.49.65 # 网卡2: 仅主机 172.16.0.128 # node1: 桥接 192.168.49.85 网关:
2016-08-29 19:50:16 546
原创 iptables自定义链
# 自定义链iptables -F iptables -X clean_iniptables -N clean_iniptables -A clean_in -p tcp --syn -m state --state NEW -j DROP iptables -A clean_in -p tcp --tcp-flags ALL ALL -j DROP iptables -A clean_in -p
2016-08-29 10:24:27 4092
原创 iptables总结脚本
# 此脚本是本人学习iptables时编写,并不适用其他机器,仅供学习参考编写策略: 默认策略为ACCEPT, 这里我没有更改默认策略,而是先允许指定的规则通过,然后再DROP所有tcp,udp,icmp请求 读者可根据自己的习惯来编写规则,比如默认禁止所有,再允许指定规则iptables -F# 允许所有已建立的连接 iptables -A INPUT -m state –state E
2016-08-29 09:58:44 606
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人