為虛擬機添加網卡
關閉虛擬機,按如下順序操作:
點擊下一步:
在此可以指定網絡適配器(網卡)類型,也可以在添加完成后進行選擇:
點擊“確定”即添加完成!
注:如果以上操作是在開機狀態下執行,添加完成后需要重啟網絡服務?。?!
為新增網卡添加配置文件
查看新增網卡的配置信息:
在此可以查看其所在網段。
配置新增網卡信息:
開啟虛擬機后進行
查看網絡信息:
網卡配置文件位置(復制原有網卡,進行重命名): /etc/sysconfig/network-scripts/ [root@localhost ~]# cd /etc/sysconfig/network-scripts/ 創建新增網卡配置文件: [root@localhost network-scripts]# cp ifcfg-ens33 ifcfg-ens37 [root@localhost network-scripts]# vim ifcfg-ens37 #更改該配置文件下的網卡名為ens37 #刪除UUID 配置完成后重啟網絡服務: [root@localhost network-scripts]# systemctl restart network 至此,添加完成,之后變可以通過編輯該文件來配置該網卡!??!
注:因本次添加的網卡的網絡連接類型是host-only模式,所以其IP和ens33不在同一網段。
增加虛擬網卡 步驟:
1、切換至網卡配置文件 [root@1 ~]# cd /etc/sysconfig/network-scripts/ 2、復制系統網卡 [root@1 network-scripts]# cp ifcfg-ens33 ifcfg-ens33:0 3、編輯復制的配置文件 [root@1 network-scripts]# vi ifcfg-ens33:0 TYPE=Ethernet BOOTPROTO=static DEFROUTE=yes PEERDNS=yes PEERROUTES=yes IPV4_FAILURE_FATAL=no IPV6INIT=yes IPV6_AUTOCONF=yes IPV6_DEFROUTE=yes IPV6_PEERDNS=yes IPV6_PEERROUTES=yes IPV6_FAILURE_FATAL=no IPV6_ADDR_GEN_MODE=stable-privacy NAME=ens33:0 DEVICE=ens33:0 ONBOOT=yes IPADDR=192.168.8.138 NETMASK=255.255.255.0 GATEWAY=192.168.8.2 DNS1=119.29.29.29 說明:更改NAME、DEVICE、IPADDR,系統已經設定網關可DNS,所以在此可以刪除GATEWAY和DNS,也可以保留,但是,如果要保留該選項則必須保持其與系統網卡配置一致! 4、重啟系統網卡 [root@1 network-scripts]# ifdown ens33 && ifup ens33 成功斷開設備 \\\’ens33\\\’。 成功激活的連接(D-Bus 激活路徑:/org/freedesktop/NetworkManager/ActiveConnection/3) 5、查看網卡信息 [root@1 network-scripts]# ifconfig ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.8.125 netmask 255.255.255.0 broadcast 192.168.8.255 …… ens33:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.8.158 netmask 255.255.255.0 broadcast 192.168.8.255 ether 00:0c:29:61:7d:7a txqueuelen 1000 (Ethernet) lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10<host> loop txqueuelen 1 (Local Loopback) …… 6、檢測虛擬網啊IP是否通暢 在Windows系統cmd下ping該IP即可! 查看網卡是否連接 方法1:mii-tool [網卡名]
[root@1 ~]# mii-tool ens33 ens33: negotiated 1000baseT-FD flow-control, link ok
查看:link ok說明網卡連接OK!
方法2:ethtool [網卡名]
[root@1 ~]# ethtool ens33 Settings for ens33: Supported ports: [ TP ] Supported link modes: 10baseT/Half 10baseT/Full …… Current message level: 0x00000007 (7) drv probe link Link detected: yes
查看:Link detected: yes說明網卡連接OK!
主機名 更改主機名&主機名配置文件
更改: [root@1 ~]# hostnamectl set-hostname 3 查看主機名: [root@3 ~]# hostname 3 注:更改后的主機名要在系統重啟之后才會顯示! 主機名的配置文件: [root@3 ~]# cat /etc/hostname 3 DNS配置 DNS配置文件:/etc/resolv.conf
[root@1 ~]# cat /etc/resolv.conf # Generated by NetworkManager nameserver 119.29.29.29
注:更改網卡配置即可更改DNS配置文件,更改后需要重啟網卡(ifdown/ifup)后生效,也可編輯‘/etc/resolv.conf’臨時更改DNS配置,該辦法在重啟網卡后會被網卡配置文件中的DNS覆蓋!
本地域名配置文件文件:/etc/hosts
[root@1 ~]# cat /etc/hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
說明:使用vi命令可在該配置文件下可以自定義IP所對應的域名(一個IP對應多個域名或一個域名對應多個IP,用空格隔開,當一個域名對應多個IP時,以配置文件中靠后面的配置為準),但是該域名配置只在本機生效!
10.12 firewalld和netfilter SELinux防火墻 臨時關閉SELinux防火墻:
[root@1 ~]# setenforce 0 永久關閉SELinux防火墻:
編輯配置文件‘/etc/selinux/config’
[root@1 ~]# vim /etc/selinux/config …… # disabled – No SELinux policy is loaded. SELINUX=disabled # SELINUXTYPE= can take one of three two values: …… # mls – Multi Level Security protection. SELINUXTYPE=targeted
將SELINUX=enforcing改為disabled保存,重啟系統即可!
查看SELinux防火墻狀態
[root@1 ~]# getenforce Disabled netfilter(Firewalld)
Centos7中默認將原來(centos5/6)的防火墻netfileter升級為了firewalld。iptables是它們實現防火墻功能的工具。
為了方便學習,暫時停用firewalld,開啟centos6/5的防火墻機制netfilter。
停用firewalld
1、關閉firewalld(禁止開機啟動) [root@1 ~]# systemctl disable firewalld Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service. Removed symlink /etc/systemd/system/basic.target.wants/firewalld.service. 2、停止firewalld服務 [root@1 ~]# systemctl stop firewalld 開啟netfilter
開啟前先安裝iptables工具包: [root@1 ~]# yum install -y iptables-services 開啟iptables服務: [root@1 ~]# systemctl enable iptables Created symlink from /etc/systemd/system/basic.target.wants/iptables.service to /usr/lib/systemd/system/iptables.service. [root@1 ~]# systemctl start iptables
說明:安裝完成后默認開啟iptables服務。
查看iptables規則:iptables -nvL
[root@1 ~]# iptables -nvL Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 7 536 ACCEPT all — * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT icmp — * * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all — lo * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT tcp — * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 0 0 REJECT all — * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 REJECT all — * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT 5 packets, 684 bytes) pkts bytes target prot opt in out source destination 10.13 netfilter 5表及鏈的介紹 表名 filter:包過濾,用于防火墻規則。 nat:地址轉換,用于網關路由器。 mangle:用于給數據包打標記,然后根據標記去操作那些表。(不常用) 還有兩個不常用的表:raw和security,在此不多講述。 規則鏈名
filter的三種鏈:
INPUT鏈:作用于輸入本機的數據包。 OUTPUT鏈:作用于本機輸出的數據包。 FORWARD鏈:作用于與本機無關的包。
nat的三種鏈:
PREROUTING鏈:作用是在包剛剛到達防火墻時改變它的目的地址,如果需要的話。 OUTPUT鏈:改變本地產生的包的目的地址。 POSTROUTING鏈:在包離開防火墻之前改變其源地址。 nat表應用(了解內容)
環境:
假設有三臺機器(A,B,C),A機器上有一塊網卡連接公網IP1;B機器上有兩塊網卡b1、b2,b1、b2分別連接公網和私網IP2,、IP3;C機器上有一塊網卡連接私網IP4。很明顯此時A&B,B&C之間都分別能互通,但是A和C之間是不能直接連通的,只能借助B做媒介才能連通。那么如何設置才能使得A和C之間互通呢?
方法:
先打開路由轉發功能: [root@1 ~]# echo "1" > /proc/sys/net/ipv4_forward 然后對nat表做IP轉發配置: [root@1 ~]# iptables -t nat -A POSTROUTING -s IP2(此處IP在同一個網段即可) -o ensA(A機器的網卡名稱) -j MASQUERADE
說明:-o 選項后面跟設備名稱,表示出口網卡,MASQUERADE是偽裝、冒充的意思。
10.14 iptables語法
iptables命令是Linux上常用的防火墻軟件,是netfilter項目的一部分??梢灾苯优渲?,也可以通過許多前端和圖形界面配置。
語法:iptables [options] [參數]
Options:
-n:不針對IP反解析主機名
-v:顯示更詳細的信息
-t:指定表(iptables命令默認作用于filter表)
-L:顯示信息
-F:清空所有規則
-A/D:=add/delete,添加/刪除一條規則
-I:插入一條規則
-p:指定協議,可以是tcp,udp或icmp
–sport:跟-p一起使用,指定源端口
–dport:跟-p一起使用,指定目標端口
-s:指定源IP(可以是一個IP段)
-d:指定目的IP(可以是一個IP段)
-j:后面跟動作(ACCEPT表示允許包;DROP表示丟掉包;REJECT表示拒絕包)
-i:指定網卡
-Z:把包以及流量計數器清零
-P:=pre,預設策略
iptables命令選項輸入順序:
iptables -t 表名 <-A/I/D/R> 規則鏈名 [規則號] <-i/o 網卡名> -p 協議名 <-s 源IP/源子網> –sport 源端口 <-d 目標IP/目標子網> –dport 目標端口 -j 動作 查看規則
[root@1 ~]# iptables -nvL
iptables規則配置文件:/etc/sysconfig/iptables
清空規則
[root@1 ~]# iptables -F
注:該命令不會清除配置文件內的規則!當更改規則后需要執行命令‘service iptables save’將其保存到配置文件。
增加一條規則(-A/I)
[root@1 ~]# iptables -A INPUT -s 192.168.188.1 -p tcp –sport 1234 -d 192.168.188.128 –dport 80 -j DROP
說明:增加一條規則,當IP~192.168.188.1、協議為tcp、端口為‘1234’的向IP~192.168.188.128、端口為80的機器發送包時執行操作:drop(丟掉包)。
注:該命令也可以把-A換成-I,兩者的區別類似于排隊和插隊,兩種方法插入的規則優先級不同。
刪除一條規則(-D)
方法1:知道規則的內容
[root@1 ~]# iptables -D INPUT -s 192.168.188.1 -p tcp –sport 1234 -d 192.168.188.128 –dport 80 -j DROP
注:要刪除一條規則時,必須和插入的規則一致,也就是說,兩條iptables命令除了-A/I和-D不一樣外,其他地方都一樣。
方法2:忘記規則內容
首先所以用以下命令查看規則序號:
[root@1 ~]# iptables -nvL –line-number
然后再執行刪除命令:
[root@1 ~]# iptables -D INPUT [序號] 更改預設策略(-P)
執行命令:
# iptables -P OUTPUT DROP
結果:
注意:盡量不要隨意更改該配置,尤其是在進行遠程登錄時,一旦執行該命令后將會斷開連接。這個策略設定后只能用命令:‘iptables -P OUTPUT ACCEPT’來恢復成原始狀態,不能使用-F參數。
更多關于云服務器,域名注冊,虛擬主機的問題,請訪問三五互聯官網:m.shinetop.cn