成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

網(wǎng)絡(luò)相關(guān)以及防火墻

Linux網(wǎng)絡(luò)相關(guān)

ifconfig查看網(wǎng)卡ip(yum install net-tools)

墊江網(wǎng)站制作公司哪家好,找創(chuàng)新互聯(lián)建站!從網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、響應(yīng)式網(wǎng)站設(shè)計等網(wǎng)站項目制作,到程序開發(fā),運營維護。創(chuàng)新互聯(lián)建站2013年開創(chuàng)至今到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗和運維經(jīng)驗,來保證我們的工作的順利進行。專注于網(wǎng)站建設(shè)就選創(chuàng)新互聯(lián)建站。

關(guān)閉啟動網(wǎng)卡: ifup ens33/ifdown ens33

設(shè)定虛擬網(wǎng)卡eth0:0

[root@mingming ~]# cd /etc/sysconfig/network-scripts/[root@mingming network-scripts]# lsifcfg-eth0   ifdown-post    ifup-eth    ifup-routes
ifcfg-lo     ifdown-ppp     ifup-ippp   ifup-sit
ifdown       ifdown-routes  ifup-ipv6   ifup-tunnel
ifdown-bnep  ifdown-sit     ifup-isdn   ifup-wireless
ifdown-eth   ifdown-tunnel  ifup-plip   init.ipv6-global
ifdown-ippp  ifup           ifup-plusb  net.hotplug
ifdown-ipv6  ifup-aliases   ifup-post   network-functions
ifdown-isdn  ifup-bnep      ifup-ppp    network-functions-ipv6
[root@mingming network-scripts]# cp ifcfg-eth0 ifcfg-eth0\:0[root@mingming network-scripts]# vim ifcfg-eth0:0DEVICE=eth0:0HWADDR=00:0C:29:0F:AD:09TYPE=Ethernet
UUID=aa6b2038-bad7-4480-87ee-e462f8c6db6b
ONBOOT=yes
NM_CONTROLLED=yes
BOOTPROTO=staticIPADDR=192.168.23.133NETMASK=255.255.255.0GATEWAY=192.168.23.2

DEVICE=eth0:0
IPADDR=192.168.23.133 將這兩行修改再 關(guān)閉啟動網(wǎng)卡: ifup eth0 && ifdown eth0

mii-tool ens33 查看網(wǎng)卡是否連接

ethtool ens33 也可以查看網(wǎng)卡是否連接

更改主機名 hostnamectl set-hostname aminglinux

DNS配置文件/etc/resolv.conf

/etc/hosts文件

firewalld和netfilter

Linux防火墻-netfilter

  • selinux臨時關(guān)閉 setenforce 0

  • selinux永久關(guān)閉 vi /etc/selinux/config

  • centos7之前使用netfilter防火墻

  • centos7開始使用firewalld防火墻

  • 關(guān)閉firewalld開啟netfilter方法

  • systemctl stop firewalld

  • systemctl disable firewalled

  • yum install -y iptables-services

  • systemctl enable iptables

  • systemctl start iptables

Linux防火墻-netfilter

netfilter的5個表

  • filter表用于過濾包,最常用的表,有INPUT、FORWARD、OUTPUT三個鏈

INPUT :數(shù)據(jù)包進來經(jīng)過的鏈

FORWARD:到了機器但是不進去內(nèi)核,轉(zhuǎn)發(fā)出去

OUTPUT:本機包出去經(jīng)過的鏈

  • nat表用于網(wǎng)絡(luò)地址轉(zhuǎn)換,有PREROUTING、OUTPUT、POSTROUTING三個鏈

PREROUTING:進來的時候更改數(shù)據(jù)包

POSTROUTING:出去的時候更改數(shù)據(jù)包

數(shù)據(jù)包流向與netfilter的5個鏈 PREROUTING:數(shù)據(jù)包進入路由表之前

INPUT:通過路由表后目的地為本機

FORWARD:通過路由表后,目的地不為本機

OUTPUT:由本機產(chǎn)生,向外發(fā)出

POSTROUTING:發(fā)送到網(wǎng)卡接口之前

  • managle表用于給數(shù)據(jù)包做標記,幾乎用不到

  • raw表可以實現(xiàn)不追蹤某些數(shù)據(jù)包,阿銘從來不用

  • security表在centos6中并沒有,用于強制訪問控制(MAC)的網(wǎng)絡(luò)規(guī)則,阿銘沒用過

  • 參考文章 http://www.cnblogs.com/metoy/p/4320813.html

Linux防火墻-netfilter

默認規(guī)則在/etc/sysconfig/iptables

  • 查看iptables規(guī)則:iptables -nvL

  • iptables -F 清空規(guī)則

  • service iptables save 保存規(guī)則

  • iptables -t nat //-t指定表

  • iptables -Z 可以把計數(shù)器清零

  • iptables -A INPUT -s 192.168.188.1 -p tcp - --sport 1234 -d 192.168.188.128 --dport 80 -j DROP

-A 增加規(guī)則

INPUT :INPUT鏈

-s 來源ip

-p :指定協(xié)議

--sport :指定來源端口

-d 指定目標ip

--dport 目標端口

-j 處理方式 DROP:扔掉 REJECT:拒絕 ACCEPT:接受

  • iptables -I/-A/-D INPUT -s 1.1.1.1 -j DROP

-I 插入規(guī)則

-D 刪除規(guī)則

  • iptables -I INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT

-i 指定網(wǎng)卡

  • iptables -nvL --line-numbers

打印規(guī)則的序列號

  • iptables -D INPUT 1

刪除序列1的規(guī)則

  • iptables -P INPUT DROP

-P 改變默認沒有匹配規(guī)則的

Linux防火墻-netfilter

iptables小案例

vi /usr/local/sbin/iptables.sh //加入如下內(nèi)容

#! /bin/bash

ipt="/usr/sbin/iptables"

$ipt -F

$ipt -P INPUT DROP

$ipt -P OUTPUT ACCEPT

$ipt -P FORWARD ACCEPT

$ipt -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT    

$ipt -A INPUT -s 192.168.133.0/24 -p tcp --dport 22 -j ACCEPT

$ipt -A INPUT -p tcp --dport 80 -j ACCEPT

$ipt -A INPUT -p tcp --dport 21 -j ACCEPT  

icmp示例

iptables -I INPUT -p icmp --icmp-type 8 -j DROP

Linux防火墻-netfilter

nat表應(yīng)用

A機器兩塊網(wǎng)卡eth0(192.168.23.135)、eth2(192.168.100.1),eth0可以上外網(wǎng),eth2僅僅是內(nèi)部網(wǎng)絡(luò),B機器只有eth2(192.168.100.100),和A機器eth2可以通信互聯(lián)。

增加內(nèi)網(wǎng) 1 增加網(wǎng)卡

         2 設(shè)置ip : ifconfig eth2 192.168.100.1

需求1:可以讓B機器連接外網(wǎng)

A機器上打開路由轉(zhuǎn)發(fā) echo "1">/proc/sys/net/ipv4/ip_forward

A上執(zhí)行 iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o eth0 -j MASQUERADE 

B上設(shè)置網(wǎng)關(guān)為192.168.100.1

route add default gw 192.168.100.1

route -n 查看

需求2:C機器只能和A通信,讓C機器可以直接連通B機器的22端口

上打開路由轉(zhuǎn)發(fā)echo "1">/ proc/sys/net/ipv4/ip_forward

A上執(zhí)行iptables -t nat -A PREROUTING -d 192.168.23.135 -p tcp --dport 1122 -j DNAT --to 192.168.100.100:22

A上執(zhí)行iptables -t nat -A POSTROUTING -s 192.168.100.100 -j SNAT --to 192.168.23.135

B上設(shè)置網(wǎng)關(guān)為192.168.100.1

保存和備份iptables規(guī)則

service iptables save //會把規(guī)則保存到/etc/sysconfig/iptables

把iptables規(guī)則備份到my.ipt文件中

iptables-save > my.ipt

恢復(fù)剛才備份的規(guī)則

iptables-restore < my.ipt

Linux防火墻-firewalled

firewalld的9個zone

打開firewalld

systemctl disable iptables

systemctl stop iptables

systemctl enable firewalld

systemctl start firewalld

firewalld默認有9個zone

drop(丟棄):任何接收的網(wǎng)絡(luò)數(shù)據(jù)包都被丟棄,沒有任何回復(fù),僅能有發(fā)送出去的網(wǎng)絡(luò)

連接。

block(限制):任何接收的網(wǎng)絡(luò)連接都被IPv4的icmp-host-prohibited信息和IPv6的

icmp6-adm-prohibited信息所拒絕。

public(公共):在公共區(qū)域內(nèi)使用,不能相信網(wǎng)絡(luò)內(nèi)其他計算機不會對您的計算機造成

危害,只能接收經(jīng)過選擇的連接。

external(外部):特別是為路由器啟用了偽裝功能的外部網(wǎng),您不能信任來自網(wǎng)絡(luò)的其

他計算機,不能想他他們不會對你的計算機造成危害,只能接收經(jīng)過選擇的連接。

dmz(非軍事區(qū)):用于您的非軍事區(qū)內(nèi)的電腦,此區(qū)域內(nèi)可公開訪問,可以有限的進入

你的內(nèi)部網(wǎng)絡(luò),僅僅接收經(jīng)過選擇的連接。

work(工作):用于工作區(qū),你可以基本相信網(wǎng)絡(luò)內(nèi)的其他電腦不會危害你的電腦,僅僅

接收經(jīng)過選擇的連接。

home(家庭):用于家庭網(wǎng)絡(luò),你可以基本相信網(wǎng)絡(luò)內(nèi)的其他計算機不會危害你的計算機

,僅僅接收經(jīng)過選擇的連接。

internal(內(nèi)部):用于內(nèi)部網(wǎng)絡(luò),你可以基本相信網(wǎng)絡(luò)內(nèi)的其他計算機不會危害你的計

算機,僅僅接收經(jīng)過選擇的連接。

trusted(信任):可接受所有的網(wǎng)絡(luò)連接。

默認zone為public

firewall-cmd --get-zones //查看所有zone

firewall-cmd --get-default-zone//查看默認zone

firewalld關(guān)于zone的操作

firewall-cmd --set-default-zone=work //設(shè)定默認zone

firewall-cmd --get-zone-of-interface=ens33 //查指定網(wǎng)卡

firewall-cmd --zone=public --add-interface=lo //給指定網(wǎng)卡設(shè)置zone 

firewall-cmd --zone=dmz --change-interface=lo //針對網(wǎng)卡更改zone

firewall-cmd --zone=dmz  --remove-interface=lo  //針對網(wǎng)卡刪除zone 

firewall-cmd --get-active-zones  //查看系統(tǒng)所有網(wǎng)卡所在的zone

firewalld關(guān)于service的操作

firewall-cmd --get-services  查看所有的servies

firewall-cmd --list-services  //查看當前zone下有哪些service

firewall-cmd --zone=public --add-service=http //把http增加到public zone下面

firewall-cmd --zone=public --remove-service=http

ls /usr/lib/firewalld/zones/ //zone的配置文件模板

firewall-cmd --zone=public --add-service=http --permanent //更改配置文件,之后會在/etc/firewalld/zones目錄下面生成配置文件

需求:ftp服務(wù)自定義端口1121,需要在work zone下面放行ftp

cp /usr/lib/firewalld/services/ftp.xml /etc/firewalld/services

vi /etc/firewalld/services/ftp.xml //把21改為1121

cp /usr/lib/firewalld/zones/work.xml /etc/firewalld/zones/

vi /etc/firewalld/zones/work.xml //增加一行

firewall-cmd --reload //重新加載

firewall-cmd --zone=work --list-services

網(wǎng)頁題目:網(wǎng)絡(luò)相關(guān)以及防火墻
文章路徑:http://jinyejixie.com/article22/jjiccc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供、網(wǎng)站建設(shè)、品牌網(wǎng)站建設(shè)建站公司、用戶體驗、電子商務(wù)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

搜索引擎優(yōu)化
阿图什市| 神农架林区| 凌云县| 福泉市| 黔东| 涞源县| 大化| 乌什县| 龙江县| 洞头县| 惠东县| 剑阁县| 延津县| 休宁县| 怀安县| 班戈县| 濮阳县| 正镶白旗| 灌南县| 铜陵市| 明星| 遵义市| 阳原县| 常宁市| 清河县| 南江县| 灵丘县| 霍邱县| 临泽县| 高雄市| 安远县| 平度市| 兴安县| 府谷县| 突泉县| 阿瓦提县| 武城县| 子长县| 恭城| 措美县| 甘肃省|