新聞中心
做實驗的時候,首先要關(guān)閉防火墻和selinux,然后配置好網(wǎng)卡信息。
防火墻臨時關(guān)閉:iptables –F
查看防火墻狀態(tài):iptables -L
防火墻永久關(guān)閉:/etc/init.d/iptables stop
service iptables stop
selinux臨時關(guān)閉:setenforce 0
selinux永久關(guān)閉:sed –i“7s/enforcing/disabled/g”/etc/selinux/config
一、名詞解釋:
CDN 內(nèi)容分發(fā)網(wǎng)絡(luò)
DDOS 拒絕服務(wù)攻擊
1、地址的分類
1)網(wǎng)絡(luò)地址:互聯(lián)網(wǎng)協(xié)議地址(IP地址),IP地址工作在網(wǎng)絡(luò)層
IP地址的分類:IPV4 IPv6
2)物理地址:物理地址(MAC地址)是每一個設(shè)備的固定地址,MAC地址工作在鏈路層。
2、協(xié)議分類:
1、網(wǎng)絡(luò)層協(xié)議:IP協(xié)議、ICMP協(xié)議、ARP協(xié)議等
2、傳輸層協(xié)議:TCP、UDP等
3、應(yīng)用層協(xié)議:DHCP、DNS、FTP、SSH等
3、常見端口:
20 21 ftp服務(wù) 文件共享
22 ssh 服務(wù) 安全遠程網(wǎng)絡(luò)管理
23 telnet服務(wù)
25 smtp 簡單郵件傳輸協(xié)議 發(fā)信
110 pop3 郵局協(xié)議 收信
80 www 網(wǎng)頁服務(wù)
3306 mysql 端口
53 DNS 端口
二、網(wǎng)關(guān)和路由配置
ifconfig eth0 要設(shè)置的IP地址 設(shè)置IP地址和子網(wǎng)掩碼(臨時生效)
例1:ifconfig eth0 192.168.115.102/24
例2:ifconfig eth0 192.168.115.102 netmask 255.255.255.0
例3(給網(wǎng)卡設(shè)置子網(wǎng)卡):ifconfig eth0:0 192.168.115.102
注意:子網(wǎng)卡IP不能和其他IP重復(fù)
網(wǎng)卡配置:
永久生效(修改配置文件):/etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0 網(wǎng)卡名稱
HWADDR=00:0c:29:65:da:3e 網(wǎng)卡的Mac地址(可刪)
TYPE=Ethernet 網(wǎng)絡(luò)類型(可刪)
UUID=836c05a4-e78a-424e-8b3b-05cb6c126438 網(wǎng)卡UUID(可刪)
ONBOOT=yes 開機是否自啟動
NM_CONTROLLED=yes 可忽略
BOOTPROTO=static 網(wǎng)卡獲取IP地址的方式
IPADDR=192.168.115.105 IP地址
NETMASK=255.255.255.0 子網(wǎng)掩碼
DNS2=8.8.8.8 DNS2
GATEWAY=192.168.115.2 網(wǎng)關(guān)
DNS1=114.114.114.114 DNS1
IPV6INIT=no
USERCTL=no
配置文件修改完成后需要重啟網(wǎng)絡(luò)服務(wù):
service network restart 重啟所有網(wǎng)絡(luò)服務(wù)
ifup 網(wǎng)卡名 啟動指定某個網(wǎng)卡
ifdown 網(wǎng)卡名 關(guān)閉指定某個網(wǎng)卡
2、主機名配置
臨時修改主機名:hostname 主機名
永久修改主機名:/etc/sysconfig/network
HOSTNAME=主機名(修改這里)
注意:區(qū)別 /etc/rc.d/rc.sysint 和 /etc/sysconfig/network
3、網(wǎng)關(guān)配置
route -n 查看系統(tǒng)中路由表信息
臨時修改:
添加默認網(wǎng)關(guān):route add default gw 網(wǎng)關(guān)ip地址
刪除默認網(wǎng)關(guān):route del default gw 網(wǎng)關(guān)ip地址
指定添加路由:route add -net 連接的目標(biāo)網(wǎng)段 gw 網(wǎng)關(guān)的IP地址
指定刪除路由:route del -net 網(wǎng)段
永久生效:
修改網(wǎng)關(guān)配置文件:/etc/sysconfig/network-scripts/ifcfg-eth0
路由配置文件:/etc/rc.local
/etc/resolv.conf 保存本機需要使用的DNS服務(wù)器的IP地址
開啟路由轉(zhuǎn)發(fā)配置文件:/etc/sysctl.conf 進入其中將net.ipv4.ip_forward = 0修改為1之后用sysctl -p刷新一下配置文件即可
總結(jié):
網(wǎng)關(guān):沒有具體目標(biāo)
路由:有具體目標(biāo),以及到達線路
上圖a、c、d為不同網(wǎng)段的電腦,現(xiàn)在需要通過b電腦的配置建立連接,那么:
a和b連接的網(wǎng)卡在同一個網(wǎng)段。
b和c 連接的網(wǎng)卡在同一個網(wǎng)段
b和d 連接的網(wǎng)卡在同一個網(wǎng)段
實驗步驟:
(1):創(chuàng)建4個虛擬機,讓它們分別在不同網(wǎng)段,都設(shè)置成橋接模式
(2):指定其中一個虛擬機為路由器,并為這個虛擬機創(chuàng)建三個網(wǎng)卡
(3):把配置文件/etc/sysconfig/network-scripts/ifcfg-eth0復(fù)制三份,分別為ifcfg-eth1 ifcfg-eth2 ifcfg-eth3
(4):分別進入ifcfg-eth1 ifcfg-eth2 ifcfg-eth3三個配置文件里面修改網(wǎng)卡名、刪除Mac地址UUID、把三個網(wǎng)卡的IP地址修改成分別對應(yīng)其他三臺虛擬機的網(wǎng)段
(5):把其他三臺虛擬機的網(wǎng)關(guān)分別修改成ifcfg-eth1 ifcfg-eth2 ifcfg-eth3的IP地址
(6):然后所有的虛擬機都用service network restart重啟網(wǎng)卡,接著進入開啟路由轉(zhuǎn)發(fā)配置文件:/etc/sysctl.conf 將里面的net.ipv4.ip_forward = 0修改為1之后用sysctl -p刷新一下配置文件
(7):使用虛擬機ping ip地址 互相實驗看能不能通
4、DNS配置
域名解析測試命令 nslookup
測試DNS域名解析
格式:nslookup 目標(biāo)主機地址 DNS服務(wù)器地址
DNS服務(wù)器設(shè)置
/etc/sysconfig/network-scripts/ifcfg-eth0
/etc/resolv.conf 保存本機需要使用的DNS服務(wù)器的IP地址
nameserver DNS地址
主機映射文件:/etc/hosts
用于保存主機名和ip地址的映射記錄
主機映射文件和DNS服務(wù)器的比較:
默認情況下,系統(tǒng)首先從hosts文件查找解析記錄
hosts文件只對當(dāng)前的主機有效
hosts文件可減少DNS查詢過程,可加快訪問速度
三、網(wǎng)絡(luò)測試命令
(1)netstat -tlun 查看TCP和UDP監(jiān)聽的端口
-antp查看所有TCP的連接并顯示PID號
-a:顯示所有活動連接
-n:以數(shù)字形式顯示
-p:顯示進程信息
-t:查看TCP協(xié)議相關(guān)信息
-u:查看UDP協(xié)議相關(guān)信息
(2)traceroute 測試從當(dāng)前主機到目的主機之間經(jīng)過的網(wǎng)絡(luò)節(jié)點,用于追蹤數(shù)據(jù)包在網(wǎng)絡(luò)上的傳輸時的全部路徑,默認發(fā)送數(shù)據(jù)包大小為40字節(jié),默認使用UDP協(xié)議進行傳輸,返回值為ICMP
-l 使用ICMP協(xié)議進行測試,Linux中默認UDP
-p 3 指定測試時發(fā)送的數(shù)據(jù)包個數(shù)(即測試次數(shù))
-n 以IP的方式進行連接測試,避開DNS的解析,減少延遲
特殊情況:
當(dāng)返回值中間出現(xiàn)******時,一般情況是中間節(jié)點防火墻封掉了ICMP的返回值。
當(dāng)返回值從中間到結(jié)束都是*******時,一般情況為目標(biāo)服務(wù)器拒絕接收UDP數(shù)據(jù)包或禁止了ICMP的返回包
(3)ping 測試網(wǎng)絡(luò)連通性
-i 指定間隔時間
-c 指定ping的次數(shù)
-s 指定數(shù)據(jù)包的大小
(4)arp 地址解析協(xié)議,將IP解析成Mac
-a 查看所有
-d ip地址 刪除某條ARP記錄
-s ip地址 MAC地址 綁定ip地址
(5)nmap 網(wǎng)絡(luò)探測命令
-sP 探測某網(wǎng)段內(nèi)有哪些主機是存活的
-sT 探測某主機上開啟了哪些TCP端口
-sS 同上,但是是安全掃描,被掃描主機將記錄很少的日志
-O 掃描對方操作系統(tǒng)類型
四、遠程管理:
1、 Windows用VNC連接Linux
yum -y install tigervnc tigervnc-server
先安裝著兩個軟件
vncpasswd 設(shè)置密碼
vncserver 啟動服務(wù)
2、Linux用rdesktop連接Windows
Linux必須安裝桌面
yum -y install rdesktop
rdesktop -f -a 16 -u windows用戶名 -p windows密碼 Windows IP地址
-f 是顯示全屏 -a Linux色位16或32
-u 用戶名 -p 登錄密碼
3、Linux用SSH連接Linux
SSH協(xié)議
為客戶機提供安全的Shell環(huán)境,用于遠程管理
默認端口:TCP 22
OpenSSH
服務(wù)名稱:sshd
服務(wù)端主程序:/usr/sbin/sshd
客戶端主程序:/usr/bin/ssh
服務(wù)端配置文件:/etc/ssh/sshd_config
客戶端配置文件:/etc/ssh/ssh_config
ssh連接需要用到兩個配置文件
(1)/etc/ssh/ssh_config 客戶端 (2)/etc/ssh/sshd _config 服務(wù)端
SSH 遠程登錄命令
ssh IP地址 登錄Linux系統(tǒng)
ssh 用戶名@IP地址 登錄Linux系統(tǒng)
指定端口:-p(小)
4、秘鑰對驗證
加密認證:RSA DSA兩個都可使用
(1)在客戶機上執(zhí)行ssh-keygen -t rsa 生成非對稱加密秘鑰對
Enter file in which to save the key
(/home/test/.ssh/id_rsa)詢問是否需要密碼驗證,不需要就直接回車
(2)在客戶機家目錄的.ssh/目錄下,將id_rsa.pub公鑰文件上傳給服務(wù)機
(3)上傳完成后,要在服務(wù)機端的家目錄下創(chuàng)建一個 .ssh/ 的目錄,把id_rsa.pub改名為authorized_keys并剪切到家目錄下的.ssh/目錄里面。
(4)編輯服務(wù)機端的/etc/ssh/sshd_config文件,取消注釋
(5)、遠程傳輸工具
(1) scp 進行文件的上傳和下載
上傳格式:scp 本機文件 用戶名@IP地址:目錄
下載格式:scp 用戶名@IP地址:文件名 本地保存位置
指定端口:-P(大)
(2)sftp 安全的ftp傳輸協(xié)議
登錄方法:sftp 用戶名@IP地址
指定端口:-oPort=端口
用sftp登錄到服務(wù)端以后,操作服務(wù)端的命令和操作本機相同,如果想在登錄???務(wù)端的同時操作本機,需要在命令前面加上l,例
如果想讓W(xué)indows也可以免密碼連接到Linux,需要用x-shell工具-新建用戶秘鑰生成向?qū)梢粋€秘鑰,然后將秘鑰復(fù)制到Linux服務(wù)端的authorized_keys 文件里面即可
直接下一步、下一步即可生成秘鑰,然后根據(jù)步驟操作
選擇屬性
復(fù)制里面的秘鑰到Linux的authorized_keys 文件里面即可
(6)僅允許秘鑰對登錄,禁止密碼登錄
*確保啟用ssh公鑰認證功能,查看/etc/ssh/sshd_config文件,確保以下兩條yes :
*禁止密碼安全驗證,編輯/etc/ssh/sshd_config文件,確保以下文件出現(xiàn)在文件中:
編輯這個文件完成之后,需要重啟sshd服務(wù):service sshd restart即可禁止密碼登錄,只能用秘鑰對登錄。
想讓其他用戶通過秘鑰登錄,可以直接把可以登錄的私鑰文件傳給某個用戶即可。
注意:一定要保護好私鑰的安全性。
上面是秘鑰的詳細生成過程,下面介紹秘鑰對的快速生成:
(1)在客戶機上輸入命令:ssh-keygen -t rsa
(2)上傳公鑰到服務(wù)端:ssh-copy-id 服務(wù)端用戶名@IP地址
這樣即可快速生成并上傳,而且不用改名和提前創(chuàng)建.ssh目錄
TCP Wrappers(簡易防火墻)概述:
如果某個命令調(diào)用庫文件libwarp.so ,那么這個命令就可以被TCP Wrappers管理。
which 查詢某服務(wù)命令所在位置
ldd 查詢某命令調(diào)用的庫文件
通過tcpd主程序?qū)ζ渌?wù)程序進行包裝
訪問控制策略的配置文件
白名單(允許訪問):/etc/hosts.allow
黑名單(拒絕訪問):/etc/hosts.deny
白名單比黑名單優(yōu)先級高
設(shè)置訪問控制策略
策略格式:服務(wù)列表:客戶機地址列表
服務(wù)列表
多個服務(wù)以逗號分隔,ALL 表示所有服務(wù)
客戶機地址列表
多個地址以逗號分隔,ALL表示所有地址
允許使用通配符 ? 和 *
網(wǎng)段地址,如 192.168.4. 或者 192.168.4.0/255.255.255.0
策略的應(yīng)用順序:
先檢查hosts.allow,匹配即停止(即允許)
否則再檢查hosts.deny,匹配即停止(即拒絕)
若兩個文件中均無匹配策略,則默認允許訪問

創(chuàng)新互聯(lián)公司主要從事網(wǎng)站設(shè)計、成都網(wǎng)站設(shè)計、網(wǎng)頁設(shè)計、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務(wù)。立足成都服務(wù)吉安,10余年網(wǎng)站建設(shè)經(jīng)驗,價格優(yōu)惠、服務(wù)專業(yè),歡迎來電咨詢建站服務(wù):028-86922220
分享名稱:CentOS6.x網(wǎng)絡(luò)基礎(chǔ)及常用配置
文章URL:http://www.dlmjj.cn/article/cddespo.html


咨詢
建站咨詢
