注:如果網卡正在使用中,不要單獨使用ifdown命令?。?!解決辦法: “# ifdown ens33 && ifup ens33”,使兩個命令一起執行!

為虛擬機添加網卡

關閉虛擬機,按如下順序操作:

點擊下一步:
在此可以指定網絡適配器(網卡)類型,也可以在添加完成后進行選擇:

點擊“確定”即添加完成!

注:如果以上操作是在開機狀態下執行,添加完成后需要重啟網絡服務?。?!

為新增網卡添加配置文件

查看新增網卡的配置信息:
在此可以查看其所在網段。

配置新增網卡信息:
開啟虛擬機后進行

查看網絡信息:

網卡配置文件位置(復制原有網卡,進行重命名): /etc/sysconfig/network-scripts/ [root@localhost ~]# cd /etc/sysconfig/network-scripts/ 創建新增網卡配置文件: [root@localhost network-scripts]# cp ifcfg-ens33 ifcfg-ens37 [root@localhost network-scripts]# vim ifcfg-ens37 #更改該配置文件下的網卡名為ens37 #刪除UUID 配置完成后重啟網絡服務: [root@localhost network-scripts]# systemctl restart network 至此,添加完成,之后變可以通過編輯該文件來配置該網卡!??!

注:因本次添加的網卡的網絡連接類型是host-only模式,所以其IP和ens33不在同一網段。

增加虛擬網卡 步驟:

1、切換至網卡配置文件 [root@1 ~]# cd /etc/sysconfig/network-scripts/ 2、復制系統網卡 [root@1 network-scripts]# cp ifcfg-ens33 ifcfg-ens33:0 3、編輯復制的配置文件 [root@1 network-scripts]# vi ifcfg-ens33:0 TYPE=Ethernet BOOTPROTO=static DEFROUTE=yes PEERDNS=yes PEERROUTES=yes IPV4_FAILURE_FATAL=no IPV6INIT=yes IPV6_AUTOCONF=yes IPV6_DEFROUTE=yes IPV6_PEERDNS=yes IPV6_PEERROUTES=yes IPV6_FAILURE_FATAL=no IPV6_ADDR_GEN_MODE=stable-privacy NAME=ens33:0 DEVICE=ens33:0 ONBOOT=yes IPADDR=192.168.8.138 NETMASK=255.255.255.0 GATEWAY=192.168.8.2 DNS1=119.29.29.29 說明:更改NAME、DEVICE、IPADDR,系統已經設定網關可DNS,所以在此可以刪除GATEWAY和DNS,也可以保留,但是,如果要保留該選項則必須保持其與系統網卡配置一致! 4、重啟系統網卡 [root@1 network-scripts]# ifdown ens33 && ifup ens33 成功斷開設備 \\\’ens33\\\’。 成功激活的連接(D-Bus 激活路徑:/org/freedesktop/NetworkManager/ActiveConnection/3) 5、查看網卡信息 [root@1 network-scripts]# ifconfig ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.8.125 netmask 255.255.255.0 broadcast 192.168.8.255 …… ens33:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.8.158 netmask 255.255.255.0 broadcast 192.168.8.255 ether 00:0c:29:61:7d:7a txqueuelen 1000 (Ethernet) lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10<host> loop txqueuelen 1 (Local Loopback) …… 6、檢測虛擬網啊IP是否通暢 在Windows系統cmd下ping該IP即可! 查看網卡是否連接 方法1:mii-tool [網卡名]

[root@1 ~]# mii-tool ens33 ens33: negotiated 1000baseT-FD flow-control, link ok

查看:link ok說明網卡連接OK!

方法2:ethtool [網卡名]

[root@1 ~]# ethtool ens33 Settings for ens33: Supported ports: [ TP ] Supported link modes: 10baseT/Half 10baseT/Full …… Current message level: 0x00000007 (7) drv probe link Link detected: yes

查看:Link detected: yes說明網卡連接OK!

主機名 更改主機名&主機名配置文件

更改: [root@1 ~]# hostnamectl set-hostname 3 查看主機名: [root@3 ~]# hostname 3 注:更改后的主機名要在系統重啟之后才會顯示! 主機名的配置文件: [root@3 ~]# cat /etc/hostname 3 DNS配置 DNS配置文件:/etc/resolv.conf

[root@1 ~]# cat /etc/resolv.conf # Generated by NetworkManager nameserver 119.29.29.29

注:更改網卡配置即可更改DNS配置文件,更改后需要重啟網卡(ifdown/ifup)后生效,也可編輯‘/etc/resolv.conf’臨時更改DNS配置,該辦法在重啟網卡后會被網卡配置文件中的DNS覆蓋!

本地域名配置文件文件:/etc/hosts

[root@1 ~]# cat /etc/hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6

說明:使用vi命令可在該配置文件下可以自定義IP所對應的域名(一個IP對應多個域名或一個域名對應多個IP,用空格隔開,當一個域名對應多個IP時,以配置文件中靠后面的配置為準),但是該域名配置只在本機生效!

10.12 firewalld和netfilter SELinux防火墻 臨時關閉SELinux防火墻:

[root@1 ~]# setenforce 0 永久關閉SELinux防火墻:

編輯配置文件‘/etc/selinux/config’

[root@1 ~]# vim /etc/selinux/config …… # disabled – No SELinux policy is loaded. SELINUX=disabled # SELINUXTYPE= can take one of three two values: …… # mls – Multi Level Security protection. SELINUXTYPE=targeted

將SELINUX=enforcing改為disabled保存,重啟系統即可!

查看SELinux防火墻狀態

[root@1 ~]# getenforce Disabled netfilter(Firewalld)

Centos7中默認將原來(centos5/6)的防火墻netfileter升級為了firewalld。iptables是它們實現防火墻功能的工具。

為了方便學習,暫時停用firewalld,開啟centos6/5的防火墻機制netfilter。

停用firewalld

1、關閉firewalld(禁止開機啟動) [root@1 ~]# systemctl disable firewalld Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service. Removed symlink /etc/systemd/system/basic.target.wants/firewalld.service. 2、停止firewalld服務 [root@1 ~]# systemctl stop firewalld 開啟netfilter

開啟前先安裝iptables工具包: [root@1 ~]# yum install -y iptables-services 開啟iptables服務: [root@1 ~]# systemctl enable iptables Created symlink from /etc/systemd/system/basic.target.wants/iptables.service to /usr/lib/systemd/system/iptables.service. [root@1 ~]# systemctl start iptables

說明:安裝完成后默認開啟iptables服務。

查看iptables規則:iptables -nvL

[root@1 ~]# iptables -nvL Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 7 536 ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all — lo * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT tcp — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 0 0 REJECT all — * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 REJECT all — * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT 5 packets, 684 bytes) pkts bytes target prot opt in out source destination 10.13 netfilter 5表及鏈的介紹 表名 filter:包過濾,用于防火墻規則。 nat:地址轉換,用于網關路由器。 mangle:用于給數據包打標記,然后根據標記去操作那些表。(不常用) 還有兩個不常用的表:raw和security,在此不多講述。 規則鏈名

filter的三種鏈:

INPUT鏈:作用于輸入本機的數據包。 OUTPUT鏈:作用于本機輸出的數據包。 FORWARD鏈:作用于與本機無關的包。

nat的三種鏈:

PREROUTING鏈:作用是在包剛剛到達防火墻時改變它的目的地址,如果需要的話。 OUTPUT鏈:改變本地產生的包的目的地址。 POSTROUTING鏈:在包離開防火墻之前改變其源地址。 nat表應用(了解內容)

環境:
假設有三臺機器(A,B,C),A機器上有一塊網卡連接公網IP1;B機器上有兩塊網卡b1、b2,b1、b2分別連接公網和私網IP2,、IP3;C機器上有一塊網卡連接私網IP4。很明顯此時A&B,B&C之間都分別能互通,但是A和C之間是不能直接連通的,只能借助B做媒介才能連通。那么如何設置才能使得A和C之間互通呢?

方法:

先打開路由轉發功能: [root@1 ~]# echo "1" > /proc/sys/net/ipv4_forward 然后對nat表做IP轉發配置: [root@1 ~]# iptables -t nat -A POSTROUTING -s IP2(此處IP在同一個網段即可) -o ensA(A機器的網卡名稱) -j MASQUERADE

說明:-o 選項后面跟設備名稱,表示出口網卡,MASQUERADE是偽裝、冒充的意思。

10.14 iptables語法

iptables命令是Linux上常用的防火墻軟件,是netfilter項目的一部分??梢灾苯优渲?,也可以通過許多前端和圖形界面配置。

語法:iptables [options] [參數]
Options:
-n:不針對IP反解析主機名
-v:顯示更詳細的信息
-t:指定表(iptables命令默認作用于filter表)
-L:顯示信息
-F:清空所有規則
-A/D:=add/delete,添加/刪除一條規則
-I:插入一條規則
-p:指定協議,可以是tcp,udp或icmp
–sport:跟-p一起使用,指定源端口
–dport:跟-p一起使用,指定目標端口
-s:指定源IP(可以是一個IP段)
-d:指定目的IP(可以是一個IP段)
-j:后面跟動作(ACCEPT表示允許包;DROP表示丟掉包;REJECT表示拒絕包)
-i:指定網卡
-Z:把包以及流量計數器清零
-P:=pre,預設策略

iptables命令選項輸入順序:

iptables -t 表名 <-A/I/D/R> 規則鏈名 [規則號] <-i/o 網卡名> -p 協議名 <-s 源IP/源子網> –sport 源端口 <-d 目標IP/目標子網> –dport 目標端口 -j 動作 查看規則

[root@1 ~]# iptables -nvL

iptables規則配置文件:/etc/sysconfig/iptables

清空規則

[root@1 ~]# iptables -F

注:該命令不會清除配置文件內的規則!當更改規則后需要執行命令‘service iptables save’將其保存到配置文件。

增加一條規則(-A/I)

[root@1 ~]# iptables -A INPUT -s 192.168.188.1 -p tcp –sport 1234 -d 192.168.188.128 –dport 80 -j DROP

說明:增加一條規則,當IP~192.168.188.1、協議為tcp、端口為‘1234’的向IP~192.168.188.128、端口為80的機器發送包時執行操作:drop(丟掉包)。
注:該命令也可以把-A換成-I,兩者的區別類似于排隊和插隊,兩種方法插入的規則優先級不同。

刪除一條規則(-D)
方法1:知道規則的內容

[root@1 ~]# iptables -D INPUT -s 192.168.188.1 -p tcp –sport 1234 -d 192.168.188.128 –dport 80 -j DROP

注:要刪除一條規則時,必須和插入的規則一致,也就是說,兩條iptables命令除了-A/I和-D不一樣外,其他地方都一樣。

方法2:忘記規則內容
首先所以用以下命令查看規則序號:

[root@1 ~]# iptables -nvL –line-number

然后再執行刪除命令:

[root@1 ~]# iptables -D INPUT [序號] 更改預設策略(-P)

執行命令:

# iptables -P OUTPUT DROP

結果:

注意:盡量不要隨意更改該配置,尤其是在進行遠程登錄時,一旦執行該命令后將會斷開連接。這個策略設定后只能用命令:‘iptables -P OUTPUT ACCEPT’來恢復成原始狀態,不能使用-F參數。

更多關于云服務器,域名注冊,虛擬主機的問題,請訪問三五互聯官網:m.shinetop.cn

贊(0)
聲明:本網站發布的內容(圖片、視頻和文字)以原創、轉載和分享網絡內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。郵箱:3140448839@qq.com。本站原創內容未經允許不得轉載,或轉載時需注明出處:三五互聯知識庫 » Linux防火墻-SELinux、netfilter、iptables、ifconfig

登錄

找回密碼

注冊

主站蜘蛛池模板: 国产精品无码av不卡| 国产稚嫩高中生呻吟激情在线视频| 国产色无码专区在线观看| 久久99日韩国产精品久久99| 国产成人高清亚洲综合| 偷拍激情视频一区二区三区 | 日韩精品中文字幕人妻| 久久综合九色综合97伊人| 亚洲欧洲一区二区精品| 亚洲AV日韩AV综合在线观看| 亚洲国产韩国欧美在线| 在线播放深夜精品三级| AV人摸人人人澡人人超碰| 制服 丝袜 亚洲 中文 综合| 4hu四虎永久免费地址ww416| 看亚洲黄色不在线网占| 真实国产老熟女无套中出| 亚洲伊人五月丁香激情| 久久婷婷综合色丁香五月| 国产一区国产二区在线视频 | 国产精品亚洲а∨天堂2021| 国产成人精品视频国产| 国产精品一区二区在线欢| 亚洲午夜福利精品无码不卡| 国产99视频精品免费视频76| 国产精品精品一区二区三| 亚洲精品一区二区三区蜜臀| www射我里面在线观看| 熟妇无码熟妇毛片| 国产一区二区av天堂热| 不卡在线一区二区三区视频| 子洲县| 久久亚洲国产五月综合网| 亚洲男人第一无码av网站| 正安县| 国产欧美日韩免费看AⅤ视频| 中文字幕人妻不卡精品| 亚洲欧美v国产蜜芽tv| 国产gaysexchina男外卖| 中文字幕人妻无码一夲道| 亚洲人成人网站色www|