linux网络配置工具的使用

来源:脚本之家  责任编辑:小易  

通过配置文件配置LINUX的IP命令:vim /etc/sysconfig/network-scri

本文介绍了RHEL8网络服务和网络配置工具,以及网络防火墙和规则管理工具。

1、首先我们打开XShell工具,点击顶部的打开选项,2、接下来会弹出一个会话界面,我们点击新建

NetworkManager网络管理工具

什么是Linux? 简单地说, Linux是一套免费使用和自由传播的类 Unix操作系统,它主要

NetworkManager提供了RHEL8的网络服务,每一个网络设备都关联一个NetworkManager device,对网络设备的配置保存在NetworkManager connection中。

这个有些麻烦 Linux网络配置命令 来源: ChinaUnix博客 日期: 2006.03.

NetworkManager提供了D-Bus API接口来配置管理网络,提供了GUI/TUI/CLI 工具来配置网络。

linux 6.5可通过以下方式进行配置无线网卡:一、所需材料准备如下:准备一台电脑、一张无线网卡、

安装NetworkManager

朋友,一元钱叫一块钱,这是一个老习惯,以前的钱纸币非常少,大部分都是用银和铜制造成圆形的钱币,上面的图案有人像和文字,这种钱当时称呼就是块。后来这种银和铜的钱币没有了,可是人们以经习惯了叫块,所以到现在大部分人还是叫块不叫元。

$ yum install NetworkManager

的确是一个问题,接吻到底能够有什么好处呢?很多人,都是因为看到别人接吻后,然后觉得,这是一件很不可思议的一件事情,尤其是在看电影,或者是看电视剧的时候,偶尔会有那么一两个镜头,是出现接吻的情况。但是电影中拍的,那种感觉特别惟妙惟肖,所以说现实中很多人都会有这样的问题,尤其是单身的,单身狗,从来没有接触过。所以呀,接吻对我们来说到底有什么好处呢?接吻是一种古老而又风行的示爱方式,也是一种甜蜜的享受,世界上不同的民族都乐于接受它。接吻能给人一种爱情的美感,情人之间只有开始接吻,才能真正的体会到爱情的甜蜜滋味。现代心理学家告诉人们,93%的女子都盼望情人吻她,而男性也喜欢去吻自己所钟爱的女子,因而接

开启NetworkManager

日前,德国12个洲加上英国、法国、瑞典、瑞士、韩国共16个欧洲国家因为鸡蛋里面的杀虫剂“氟虫腈”被检测出含量超标,这种杀虫剂残留如果长期被人体吸收,不良反应表现为容易情绪激动、肌肉震颤,严重者可能会出现抽搐与惊厥症状。紧接着,不省事儿的韩国也发现了“毒鸡蛋”一时间人心惶惶,网友们纷纷跳出来指责食品当局欺骗民众不说还一直打着健康绿色的旗号招摇撞骗那么久。消息一出,欧洲政府立即对各个地区的1000万枚问题鸡蛋进行盘查回收,韩国当局也做出了回应。本以为这些对人体有害的鸡蛋之后事情会告一段落,结果一波未平一波又起:就像新闻里面说的一样,“毒鸡蛋”在香港也被查出踪迹,这消息一放出来,国人好不容易稍稍放下

$ systemctl enable NetworkManager

看袁隆平怎么说的:作为举足轻重的农业专家,袁隆平自称是“中间派”。“转基因有两派,一个是反对派,一个是赞成派,我是中间派,因为反对派和赞成派都很有道理。”他分析说,“反对派的道理在于转基因抗病抗虫的功能来自于毒蛋白基因,虫吃了是要死的,人吃了怎么办?会不会威胁健康?”赞成派也有站得住的理由,“他们解释说,昆虫的死亡是因为气孔闭塞了,但这跟人的消化道完全是两码事。”虽然袁隆平自称是“中间派”,但他仍认为,在没有实验结果作为根据的前提下,将转基因用于主粮生产是“要慎重的”。“他们赞成转基因的,是用小白鼠做的实验,可是小白鼠和人能一样吗?他们有人类食用转基因的实验结果吗?”袁隆平坦言,“人民不是小白

启动NetworkManager

$ systemctl start NetworkManager

查看NetworkManager状态

$ systemctl status NetworkManager

网络配置工具

RHEL8提供了三种网络配置工具,分别是 nmcli 命令行界面 nmtui 简单TUI界面 nm-connection-editor 图形界面

network dispatcher特性支持根据网络状态来运行相关脚本,脚本存放在目录/etc/NetworkManager/dispatcher.d/中

网络配置文件存放在/etc/sysconfig/network-scripts/目录中,默认不提供default脚本,在RHEL8中使用ifup/ifdown来开启和关闭指定网络。在修改网络配置后不会立即生效,需要重启网路或reload

$ nmcli connection reload

列出网路设备

$ nmcli device

列出网络连接

$ nmcli connection

显示整体状态

$ nmcli general status

设置DNS

$ nmcli con mod conn-name ipv4.dns "8.8.8.8 8.8.4.4" $ nmcli -p con show conn-name

启动交互式界面

$ nmcli con edit

防火墙管理模块nftables

Media Access Control Security(MACsec)是一种网络传输加密认证技术。

IPsec工作在网络层(2)

SSL工作在应用层(7)

MACsec工作在数据链路层(2)

RHEL8中使用nftables作为firewall后端取代了原来的iptables,nftables提供了包过滤分类功能并集成了多种工具,并进行了许多改进,比如同时支持IPv4/IPv6,自动处理规则,支持debug等等。

与iptables类似,nftables使用表来保存网络链。网络链(chains)包含对每个行为的规则。nft工具取代了之前网络包过滤框架中的所有组件。libnftnl库可以用来与nftables API通过libnml在低层网络层交互。

在RHEL8中,nftables作为firewall默认后端。尽管nftables后端与之前防火墙配置iptables后端后向兼容,你仍然可以切换防火墙后端到iptables。需要将配置文件/etc/firewalld/firewalld.conf中FirewallBackend选项配置成iptables。

nftables规则模块的影响可以通过nft命令列出规则列表。由于nftables规则设置中增加了表,链和规则的划分,在操作时需要注意影响。

扩展阅读,根据您访问的内容系统为您准备了以下内容,希望对您有帮助。

Linux 应用 网络配置

网络信息查看

  设置网络地址:

 cat /etc/sysconfig/network-scripts/ifcfg-eth0

  你将会看到:

DEVICE=eth0

BOOTPROTO=statics

HWADDR=00:0C:29:13:D1:6F

ONBOOT=yes

TYPE=Ethernet

IPADDR=192.168.0.212

NETMASK=255.255.255.0

BOOTPROTO=statics :表示使用静太IP地址。

ONBOOT=yes:表示开机时,启动这个网卡。

取动态IP地址地址

  DEVICE=eth0

  ONBOOT=yes

  BOOTPROTO=dhcp

设置好IP地址,现在还不能生效哦,要重新启动网卡才可以。

Ifconfig <网络接口名称> network <子网掩码>

  例:# ifconfig eth0 192.168.1.222 netmask 255.255.255.0

  注:手工配置linux网络只限于临时使用,配置不保存。

  扩展:# ifconfig eth0:1 10.0.0.1 netmask 255.0.0.0 一块网卡配置多个子ip地址。

  # ifconfig eth0 hw ether MAC地址 修改网卡的mac地址,

# /etc/rc.d/init.d/network start 启动network

# /etc/rc.d/init.d/network stop 停止network

# /etc/rc.d/init.d/network restart 重启network

主机名称配置文件,修改主机名

/etc/sysconfig/network

  例:# vi /etc/sysconfig/network 使用vi编辑器打开主机名配置文件。

# vi /etc/sysconfig/network

  NETWORKING=yes 网络是否可用。

  HOSTNAME=xxxx xxxx为新设置的主机名。

  本地主机名称解析文件

  /etc/hosts

  Hosts 和 DNS具有类似的主机名称解析功能

  域名服务器配置文件

  /etc/resolv.conf

  最多可以设置3行,前面的生效

查看网路接口信息

  1.了解linux中的网络接口设备

  $/sbin/ifconfig 查看所有活动网络接口信息,其中包括一个lo环回端口。

  2.查看指定网络接口的信息

  $/sbin/ifconfig <网络接口名称> 查看指定接口信息。

  3.查看系统中所有网络接口的信息

  $/sbin/ifconfig –a 查看所有接口信息,包括非活动状态接口。

  注:普通用户查看网络接口信息时,需要在命令前加“/sbin”,而管理员却不用。这是由于命令搜索路径的原因,可以通过“$echo $PATH”查看。

  查看网关地址和路由信息

  1、查看主机路由信息

  #/route

  显示当前linux主机中的路由表信息。

  #/route |grep default

  在route命令的显示结果中以“default”开始的行显示了,主机的默认网关地址,将route命令和grep命令组合,使用过滤route命令的显示结果只显示默认网关地址。

  2.测试与其它主机的网络链接

  $ping 目的主机地址

  使用ping命令测试与其它主机的网络链接。ctrl+C终止。

  $ping –c <测试数据包数量> <目的主机地址>

  使用ping命令发送指定数量的数据包进行网络链接测试。

  $使用ping命令进行网络链接测试的技巧。

  注:当ping命令测试不成功时并不能判断当前主机到目标主机的连接是断开的,因为有很多因素,(如网络防火墙等)可以导致网络连接正常时主机之间无法ping通。

  3、测试与其它主机的网络链接路径

  $traceroute <目的主机地址>

  traceroute命令显示当前主机与目的主机之间经过的所,有网络节点的地址,以及当前主机到每个中间结点的连接状态。

  查看主机名称信息

  1、查看当前主机名称

  $Hostname 查看当前的主机名。

  2、使用dns服务器查询域名

  $Nslookup

  交互模式:通常用于对DNS服务器进行测试

  直接模式:用于查询某个域名对应的ip地址

  使用网络命令进行网络设置

  网络设置的方法

  1、DHCP网络配置

  $Dhclient 使用dhclient命令可以从DHCP服务器中申请新的网络配置应用到当前主机。

  注:DHCP服务器通常提供给DHCP客户端最基本的网络配置信息,包括:接口ip地址,默认网关,DNS

  服务器地址。

  2、手工网络配置

  网络接口ip地址和子网掩码

  默认网关地址

  当前主机名称

  DNS服务器地址

  Ip地址配置命令

  Ifconfig <网络接口名称> network <子网掩码>

  例:# ifconfig eth0 192.168.1.222 netmask 255.255.255.0

  注:手工配置linux网络只限于临时使用,配置不保存。

  扩展:# ifconfig eth0:1 10.0.0.1 netmask 255.0.0.0 一块网卡配置多个子ip地址。

  # ifconfig eth0 hw ether MAC地址 修改网卡的mac地址,

路由配置命令

  1、删除默认网关路由

  $Route del default gw <默认网关地址>

  2、添加默认网关路由

  $Route add default gw <默认网关地址>

  例:#route add default gw 192.168.1.1

  主机名称配置命令

  # hostname 123

  将主机暂时名称改为123。

  DNS域名解析

  Nslookup

  >server

  显示linux系统中使用的DNS服务器地址,也可临时设置生效。

  修改配置文件进行网络设置

  使用工具进行网络设置

  # Netconfig 图形界面设置网络,重启network后生效。

  界面中需要填写的内容:

  主机网络接口的ip地址。

  网络接口的子网掩码。

  默认网关地址。

  主DNS服务器的ip地址。

  网络服务启动脚本

  /etc/init.d/network 从新启动才能生效

  扩展:# /etc/rc.d/init.d/network start 启动network

  # /etc/rc.d/init.d/network stop 停止network

  # /etc/rc.d/init.d/network restart 重启network

  网络接口配置文件

  /etc/sysconfig/network-scripts/ifconfg-*

  DEVICE=eth0 网卡编号

  ONBOOT=yes 开机时是否启动网卡。

  BOOTPROTO=static 静态ip或者DHCP动态获取。

  IPADDR=192.168.1.163 ip

  NETMASK=255.255.255.0 掩码

  GATEWAY=192.168.1.1 网关

  以下为动态获取方式:

  DEVICE=eth0

  ONBOOT=yes

  BOOTPROTO=dhcp

  停止和启动指定的网络接口

  单个网络接口的配置进行修改后

  Ifdown 网络接口名称 停止某个网络接口。

  Ifup 网络接口名称 开启某个网络接口。

  注:单个网络接口的配置文件进行修改后,不必每次都从新启动network服务使配置文件生效,可用以上命令。

  扩展:对网络接口操作:

  # ifconfig eth0 down 停止eth0接口

  # ifconfig eth0 up 开启eth0接口

  可以连续使用

  Ifdown eth0 ; ifup eth0

  主机名称配置文件

  /etc/sysconfig/network

  例:# vi /etc/sysconfig/network 使用vi编辑器打开主机名配置文件。

  NETWORKING=yes 网络是否可用。

  HOSTNAME=xxxx xxxx为新设置的主机名。

  本地主机名称解析文件

  /etc/hosts

  Hosts 和 DNS具有类似的主机名称解析功能

  域名服务器配置文件

  /etc/resolv.conf

  最多可以设置3行,前面的生效。追问这是什么

linux 如何启动图形界面的网络配置工具

redhat:

system-config-network命令

不同发行版本通常不一样。菜单里也可以选择。

在linux下如何通过命令查网卡配置

在linux下通过命令查网卡配置的方法如下:

1、首先在电脑上打开Linux系统,然后进入Linux系统的终端窗口。

2、然后使用nmcli命令显示所有连接,命令为nmcli con show。

3、然后显示活动的所有配置设置,命令为nmcli con show “System eth0”。

4、然后用nmcli dev status显示设备状态,命令为nmcli dev status。

5、然后再显示eth0设备的设置,命令为nmcli dev show eth0。

6、然后查看活动连接,命令为nmcli con show --active,这样问题就解决了。

Linux中的网络配置怎么设置?

一.安装和配置网络设备

在安装linux时,如果你有网卡,安装程序将会提示你给出tcp/ip网络的配置参数,如本机的 ip地址,缺省网关的ip地址,DNS的ip地址等等.根据这些配置参数,安装程序将会自动把网卡(linux系统首先要支持)驱动程序编译到内核中去.但是我们一定要了解加载网卡驱动程序的过程,那么在以后改变网卡,使用多个网卡的时候我们就会很容易的操作.网卡的驱动程序是作为模块加载到内核中去的,所有linux支持的网卡驱动程序都是存放在目录/lib/modules/(linux版本号)/net/ ,例如inter的82559系列10/100M自适应的引导网卡的驱动程序是eepro100.o,3COM的3C509 ISA网卡的驱动程序是3C509.o,DLINK的pci 10网卡的驱动程序是via-rhine.o,NE2000兼容性网卡的驱动程序是ne2k-pci.o和ne.o.在了解了这些基本的驱动程序之后,我们就可以通过修改模块配置文件来更换网卡或者增加网卡.

1. 修改/etc/conf.modules 文件

这个配置文件是加载模块的重要参数文件,大家先看一个范例文件

#/etc/conf.modules

alias eth0 eepro100

alias eth1 eepro100

这个文件是一个装有两块inter 82559系列网卡的linux系统中的conf.modules中的内容.alias命令表明以太口(如eth0)所具有的驱动程序的名称,alias eth0 eepro100说明在零号以太网口所要加载的驱动程序是eepro100.o.那么在使用命令 modprobe eth0的时候,系统将自动将eepro100.o加载到内核中.对于pci的网卡来说,由于系统会自动找到网卡的io地址和中断号,所以没有必要在conf.modules中使用选项options来指定网卡的io地址和中断号.但是对应于ISA网卡,则必须要在conf.modules中指定硬件的io地址或中断号, 如下所示,表明了一块NE的ISA网卡的conf.modules文件.

alias eth0 ne

options ne io=0x300 irq=5

在修改完conf.modules文件之后,就可以使用命令来加载模块,例如要插入inter的第二块网卡:

#insmod /lib/modules/2.2.14/net/eepro100.o

这样就可以在以太口加载模块eepro100.o.同时,还可以使用命令来查看当前加载的模块信息:

[root@ice /etc]# lsmod

Module Size Used by

eepro100 15652 2 (autoclean)

返回结果的含义是当前加载的模块是eepro100,大小是15652个字节,使用者两个,方式是自动清除.

2. 修改/etc/lilo.conf文件

在一些比较新的linux版本中,由于操作系统自动检测所有相关的硬件,所以此时不必修改/etc/lilo.conf文件.但是对于ISA网卡和老的版本,为了在系统初始化中对新加的网卡进行初始化,可以修改lilo.conf文件.在/etc/lilo.conf文件中增加如下命令:

append="ether=5,0x240,eth0 ether=7,0x300,eth1"

这条命令的含义是eth0的io地址是0x240,中断是5,eth1的io地址是0x300,中断是7.

实际上,这条语句来自在系统引导影像文件时传递的参数,

LILO: linux ether=5,0x240,eth0 ether=7,0x300,eth1

这种方法也同样能够使linux系统配置好两个网卡.类似的,在使用三个以上网卡的时候,也可以依照同样的方法.

在配置好网卡之后,就应该配置TCP/IP的参数,在一般情况下,在安装linux系统的同时就会提示你配置网络参数.但是之后如果我们想要修改网络设置,可以使用如下的命令:

#ifconfig eth0 A.B.C.D netmask E.F.G.H

A.B.C.D 是eth0的IP地址,E.F.G.H是网络掩码.

其实,在linux系统中我们可以给一块网卡设置多个ip地址,例如下面的命令:

#ifconfig eth0:1 202.112.11.218 netmask 255.255.255.192

然后,使用命令#ifconfig -a 就可以看到所有的网络接口的界面:

eth0 Link encap:Ethernet HWaddr 00:90:27:58:AF:1A

inet addr:202.112.13.204 Bcast:202.112.13.255 Mask:255.255.255.192

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:435510 errors:0 dropped:0 overruns:0 frame:2

TX packets:538988 errors:0 dropped:0 overruns:0 carrier:0

collisions:318683 txqueuelen:100

Interrupt:10 Base address:0xc000

eth0:1 Link encap:Ethernet HWaddr 00:90:27:58:AF:1A

inet addr:202.112.11.218 Bcast:202.112.11.255 Mask:255.255.255.192

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

Interrupt:10 Base address:0xc000

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

UP LOOPBACK RUNNING MTU:3924 Metric:1

RX packets:2055 errors:0 dropped:0 overruns:0 frame:0

TX packets:2055 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

我们看到网络接口有三个,eth0 , eth0:1,lo,eth0是真实的以太网络接口,eth0:1和eth0是同一块网卡,只不过绑定了另外的一个地址,lo是会送地址。eth0和eth0:1可以使用不同网段的ip地址,这在同一个物理网段却使用不同的网络地址的时候十分有用。

另外,网卡有一种模式是混杂模式(prosimc),在这个模式下,网卡将会接收网络中所有的数据包,一些linux下的网络监听工具例如tcpdump,snort等等都是把网卡设置为混杂模式.

ifconfig命令可以在本次运行的时间内改变网卡的ip地址,但是如果系统重新启动,linux仍然按照原来的默认的设置启动网络接口。这时候,可以使用netconfig或netconf命令来重新设置默认网络参数。netconfig 命令是重新配置基本的tcp/ip参数,参数包括是否配置为动态获得ip地址(dhcpd和bootp),网卡的ip地址,网络掩码,缺省网关和首选的域名服务器地址。netconf命令可以详细的配置所有网络的参数,分为客户端任务,服务器端任务和其他的配置三个部分,在客户端的配置中,主要包括基本主机的配置(主机名,有效域名,网络别名,对应相应网卡的ip地址,网络掩码,网络设备名,网络设备的内核驱动程序),DNS地址配置,缺省网关的地址配置,NIS地址配置,ipx接口配置,ppp/slip的配置等等。在服务器端配置中,主要包括NFS的配置,DNS的配置,ApacheWebServer配置,Samba的配置和Wu-ftpd的配置。在其他的配置选项中,一个是关于/etc/hosts文件中的主机配置,一个是关于/etc/networks文件中的网络配置信息,最后是关于使用linuxconf配置的信息。

在linuxconf命令下,同样也可以配置网络信息,但是大家可以发现,linuxconf程序是调用netconf来进行网络配置的。

另外,在/etc/sysconfig/network-scripts目录下存放着系统关于网络的配置文件,范例如下:

:<br><br>

ifcfg-eth0* ifdown-post* ifup-aliases* ifup-ppp*

ifcfg-eth1* ifdown-ppp* ifup-ipx* ifup-routes*

ifcfg-lo* ifdown-sl* ifup-plip* ifup-sl*

ifdown@ ifup@ ifup-post* network-functions

ifcfg-eth0是以太口eth0的配置信息,它的内容如下:

DEVICE="eth0" /*指明网络设备名称*/

IPADDR="202.112.13.204" /*指明网络设备的ip地址*/

NETMASK="255.255.255.192" /*指明网络掩码*/

NETWORK=202.112.13.192 /*指明网络地址*/

BROADCAST=202.112.13.255 /*指明广播地址*/

ONBOOT="yes" /*指明在系统启动时是否激活网卡*/

BOOTPROTO="none" /*指明是否使用bootp协议*/

所以,我们也可以修改这个文件来进行linux下网络参数的改变。[/SIZE]

--------------------------------------------------------------------------------

二 网络服务的配置

在这一部分,我们并不是详细的介绍具体的网络服务器(DNS,FTP,WWW,SENDMAIL)的配置(那将是巨大的篇幅),而是介绍一下与linux网络服务的配置相关的文件.

1. LILO的配置文件

在linux系统中,有一个系统引导程序,那就是lilo(linux loadin),利用lilo可以实现多操作系统的选择启动.它的配置文件是/etc/lilo.conf.在这个配置文件中,lilo的配置参数主要分为两个部分,一个是全局配置参数,包括设置启动设备等等.另一个是局部配置参数,包括每个引导影像文件的配置参数.在这里我就不详细介绍每个参数,特别的仅仅说明两个重要的参数:password和restricted选项,password选项为每个引导的影像文件加入口令保护.

我们都知道,在linux系统中有一个运行模式是单用户模式,在这个模式下,用户是以超级用户的身份登录到linux系统中.人们可以通过在lilo引导的时候加入参数(linux single 或linux init 0)就可以不需要口令直接进入单用户模式的超级用户环境中,这将是十分危险的.所以在lilo.conf中增加了password的配置选项来为每个影像文件增加口令保护.

你可以在全局模式中使用password选项(对所有影像文件都加入相同的口令),或者为每个单独的影像文件加入口令.这样一来,在每次系统启动时,都会要求用户输入口令.也许你觉得每次都要输入口令很麻烦,可以使用restricted选项,它可以使lilo仅仅在linux启动时输入了参数(例如 linux single)的时候才会检验密码.这两个选项可以极大的增加系统的安全性,建议在lilo.conf文件中设置它们.

由于password在/etc/lilo.conf文件是以明文存放的,所以必须要将/etc/lilo.conf文件的属性改为仅仅root可读(0400).

另外,在lilo的早期版本中,存在着引导扇区必须存放到前1024柱面的*,在lilo的2.51版本中已经突破了这个*,同时引导界面也变成了图形界面更加直观.将最新版本下载解压后,使用命令make" 后,使用命令make install即可完成安装.注意: 物理安全才是最基本的安全,即使在lilo.conf中增加了口令保护,如果没有物理安全,恶意闯入者可以使用启动软盘启动linux系统.

2. 域名服务的配置文件

(1)/etc/HOSTNAME 在这个文件中保存着linux系统的主机名和域名.范例文件

ice.xanet.edu.cn

这个文件表明了主机名ice,域名是xanet.edu.cn

(2)/etc/hosts和/etc/networks文件 在域名服务系统中,有着主机表机制,/etc/hosts和/etc/networks就是主机表发展而来在/etc/hosts中存放着你不需要DNS系统查询而得的主机ip地址和主机名的对应,下面是一个范例文件:

# ip 地址 主机名 别名

127.0.0.1 localhosts loopback

202.117.1.13 www.xjtu.edu.cn www

202.117.1.24 ftp.xjtu.edu.cn ftp

在/etc/networks 中,存放着网络ip地址和网络名称的一一对应.它的文件格式和/etc/hosts是类似的

(3)/etc/resolv.conf 这个文件是DNS域名解析器的主要配置文件,它的格式十分简单,每一行由一个主关键字组成./etc/resolv.conf的关键字主要有:

domain 指明缺省的本地域名,

search 指明了一系列查找主机名的时候搜索的域名列表,

nameserver 指明了在进行域名解析时域名服务器的ip地址.下面给出一个范例文件:

#/etc/resolv.conf

domain xjtu.edu.cn

search xjtu.edu.cn edu.cn

nameserver 202.117.0.20

nameserver 202.117.1.9

(4)/etc/host.conf 在系统中同时存在着DNS域名解析和/etc/hosts的主机表机制时,由文件/etc/host.conf来说明了解析器的查询顺序.范例文件如下:

#/etc/host.conf

order hosts,bind #解析器查询顺序是文件/etc/hosts,然后是DNS

multi on #允许主机拥有多个ip地址

nospoof on #禁止ip地址欺骗

3. DHCP的配置文件

/etc/dhcpd.conf是DHCPD的配置文件,我们可以通过在/etc/dhcpd.conf文件中的配置来实现在局域网中动态分配ip地址,一台linux主机设置为dhcpd服务器,通过鉴别网卡的MAC地址来动态的分配ip地址.范例文件如下:

option domain-name "chinapub.com";

use-host-decl-names off;

subnet 210.27.48.0 netmask 255.255.255.192

{

filename "/tmp/image";

host dial_server

{

hardware ethernet 00:02:b3:11:f2:30;

fixed-address 210.27.48.8;

filename "/tmp/image";

}

}

在这个文件中,最主要的是通过设置的硬件地址来鉴别局域网中的主机,并分配给它指定的ip地址,hardware ethernet 00:02:b3:11:f2:30指定要动态分配ip的主机得网卡的MAC地址,fixed-address 210.27.48.8指定分配其ip地址。filename "/tmp/image"是通过tftp服务,主机所要得到的影像文件,可以通过得到的影像文件来引导主机启动。

4. 超级守候进程inetd的配置

在linux系统中有一个超级守候进程inetd,inetd监听由文件/etc/services指定的服务的端口,inetd根据网络连接请求,调用相应的服务进程来相应请求.在这里有两个文件十分重要,/etc/inetd.conf和/etc/services,文件/etc/services定义linu系统中所有服务的名称,协议类型,服务的端口等等信息,/etc/inetd.conf是inetd的配置文件,由它来指定那些服务可以由inetd来监听,以及相应的服务进程的调用命令.首先介绍一下/etc/services文件,/etc/services文件是一个服务名和服务端口对应的数据库文件,如下面所示:/etc/services文件

(实际上,以上仅仅是/etc/services的一部分,限于篇幅没有全部写出)

在这个文件中,为了安全考虑,我们可以修改一些常用服务的端口地址,例如我们可以把telnet服务的端口地址改为52323,www的端口改为8080,ftp端口地址改为2121等等,这样仅仅需要在应用程序中修改相应的端口即可.这样可以提高系统的安全性.

/etc/inetd.conf文件是inetd的配置文件, 首先要了解一下linux服务器到底要提供哪些服务。一个很好的原则是" 禁止所有不需要的服务",这样黑客就少了一些攻击系统的机会./etc/inetd.conf范例文件

大家看到的这个文件已经修改过的文件,除了telnet 和ftp服务,其他所有的服务都被禁止了.在修改了/etc/inetd.conf之后,使用命令kill -HUP (inetd的进程号),使inetd重新读取配置文件并重新启动即可.

5. ip route的配置

利用linux,一台普通的微机也可以实现高性价比的路由器.首先让我们了解一下linux的查看路由信息的命令:

[root@ice /etc]# route -n

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

202.112.13.204 0.0.0.0 255.255.255.255 UH 0 0 0 eth0

202.117.48.43 0.0.0.0 255.255.255.255 UH 0 0 0 eth1

202.112.13.192 202.112.13.204 255.255.255.192 UG 0 0 0 eth0

202.112.13.192 0.0.0.0 255.255.255.192 U 0 0 0 eth0

202.117.48.0 202.117.48.43 255.255.255.0 UG 0 0 0 eth1

202.117.48.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1

127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo

0.0.0.0 202.117.48.1 0.0.0.0 UG 0 0 0 eth1

命令netstat -r n 得到输出结果和route -n是一样的.它们操作的都是linux 内核的路由表.

命令cat /proc/net/route的输出结果是以十六进制表示的路由表.

[root@ice /etc]# cat /proc/net/route

Iface Destination Gateway Flags RefCnt Use Metric Mask

eth0 CC0D70CA 00000000 0005 0 0 0 FFFFFFF

eth1 2B3075CA 00000000 0005 0 0 0 FFFFFFF

eth0 C00D70CA CC0D70CA 0003 0 0 0 C0FFFFF

eth0 C00D70CA 00000000 0001 0 0 0 C0FFFFF

eth1 003075CA 2B3075CA 0003 0 0 0 00FFFFF

eth1 003075CA 00000000 0001 0 0 0 00FFFFF

lo 0000007F 00000000 0001 0 0 0 000000F

eth1 00000000 013075CA 0003 0 0 0 0000000

通过计算可以知道,下面的这个路由表(十六进制)和前面的路由表(十进制)是一致的.

我们还可以通过命令route add (del )来操作路由表,增加和删除路由信息.

除了上面的静态路由,linux还可以通过routed来实现rip协议的动态路由.我们只需要打开linux的路由转发功能,在/proc/sys/net/ipv4/ip_forward文件中增加一个字符1.

三.网络的安全设置

在这一部分,再次强调一定要修改/etc/inetd.conf,安全的策略是禁止所有不需要的服务.除此之外,还有以下几个文件和网络安全相关.

(1)./etc/ftpusers ftp服务是一个不太安全的服务,所以/etc/ftpusers限定了不允许通过ftp访问linux主机的用户列表.当一个ftp请求传送到ftpd,ftpd首先检查用户名,如果用户名在/etc/ftpusers中,则ftpd将不会允许该用户继续连接.范例文件如下:

# /etc/ftpusers - users not allowed to login via ftp

root

bin

daemon

adm

lp

sync

shutdown

halt

mail

news

uucp

operator

games

nobody

nadmin

(2)/etc/securetty 在linux系统中,总共有六个终端控制台,我们可以在/etc/securetty中设置哪个终端允许root登录,所有其他没有写入文件中的终端都不允许root登录.范例文件如下:

# /etc/securetty - tty's on which root is allowed to login

tty1

tty2

tty3

tty4

(3)tcpd的控制登录文件/etc/hosts.allow和/etc/hosts.deny

在tcpd服务进程中,通过在/etc/hosts.allow和/etc/hosts.deny中的访问控制规则来控制外部对linux主机的访问.它们的格式都是

service-list : hosts-list [ : command]

服务进程的名称 : 主机列表 可选,当规则满足时的操作

在主机表中可以使用域名或ip地址,ALL表示匹配所有项,EXCEPT表示除了某些项, PARANOID表示当ip地址和域名不匹配时(域名伪装)匹配该项.

范例文件如下:

#

# hosts.allow This file describes the names of the hosts which are

# allowed to use the local INET services, as decided

# by the '/usr/sbin/tcpd' server.

#

ALL : 202.112.13.0/255.255.255.0

ftpd: 202.117.13.196

in.telnetd: 202.117.48.33

ALL : 127.0.0.1

在这个文件中,网段202.112.13.0/24可以访问linux系统中所有的网络服务,主机202.117.13.196只能访问ftpd服务,主机202.117.48.33只能访问telnetd服务.本机自身可以访问所有网络服务.

在/etc/hosts.deny文件中禁止所有其他情况:

#/etc/hosts.deny

ALL : DENY : spawn (/usr/bin/finger -lp @%h | /bin/mail -s "Port Denial noted in %d-%h" root)

在/etc/hosts.allow中,定义了在所有其他情况下,linux所应该执行的操作.spawn选项允许linux系统在匹配规则中执行指定的shell命令,在我们的例子中,linux系统在发现无授权的访问时,将会发送给超级用户一封主题是"Port Denial noted in %d-%h"的邮件,在这里,我们先要介绍一下allow和deny文件中的变量扩展.

(4)/etc/issue和/etc/issue.net

在我们登录linux系统中的时候,我们常常可以看到我们linux系统的版本号等敏感信息.在如今的网络攻击行为中,许多黑客首先要收集目标系统的信息,版本号等就是十分重要的信息,所以在linux系统中一般要把这些信息隐藏起来./etc/issue和/etc/issue.net就是存放这些信息的文件.我们可以修改这些文件来隐藏版本信息.

另外,在每次linux重新启动的时候,都会在脚本/etc/rc.d/rc.local中再次覆盖上面那两个文件./etc/rc.d/rc.local文件的范例如下:

# This script will be executed *after* all the other init scripts.

# You can put your own initialization stuff in here if you don't

# want to do the full Sys V style init stuff.

if [ -f /etc/redhat-release ]; then

R=$(cat /etc/redhat-release)

arch=$(uname -m)

a="a"

case "_$arch" in

_a*) a="an";;

_i*) a="an";;

esac

NUMPROC=`egrep -c "^cpu[0-9]+" /proc/stat`

if [ "$NUMPROC" -gt "1" ]; then

SMP="$NUMPROC-processor "

if [ "$NUMPROC" = "8" -o "$NUMPROC" = "11" ]; then

a="an"

else

a="a"

fi

fi

# This will overwrite /etc/issue at every boot. So, make any changes you

# want to make to /etc/issue here or you will lose them when you reboot.

#echo "" > /etc/issue

#echo "$R" >> /etc/issue

# echo "Kernel $(uname -r) on $a $SMP$(uname -m)" >> /etc/issue

cp -f /etc/issue /etc/issue.net

echo >> /etc/issue

在文件中黑体的部分就是得到系统版本信息的地方.一定要将他们注释掉.

(5)其他配置

在普通微机中,都可以通过ctl+alt+del三键的组合来重新启动linux.这样是十分不安全的,所以要在/etc/inittab文件中注释该功能:

# Trap CTRL-ALT-DELETE

#ca::ctrlaltdel:/sbin/shutdown -t3 -r now

参考资料:http://bbs.lupa.gov.cn/htm_data/89/0510/5071.html

linux 查看当前的网络配置

linux 查看当前的网络配置命令格式如下:

ifconfig 【interface】 【options】address。

ifconfig命令的结果:

th0      Link encap:Ethernet  HWaddr 00:0C:29:11:30:39  

inet addr:192.168.134.129  Bcast:192.168.134.255  Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fe11:3039/64 Scope:Link

UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

RX packets:19731 errors:0 dropped:0 overruns:0 frame:0

TX packets:502 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000 

RX bytes:1248492 (1.1 MiB)  TX bytes:58905 (57.5 KiB)

lo        Link encap:Local Loopback  

inet addr:127.0.0.1  Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING  MTU:16436  Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0 

RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

扩展资料:

ifconfig命令用于设置或查看网络配置,包括IP地址、网络掩码、广播地址等,它是linux系统中,使用频率最高的关于网络方面的命令。

主要参数:

interface网络接口名;up打开网络接口;down关闭网络接口;broadcast设置网络接口的广播地址;netmask设置网络接口的子网掩码;address设置网络接口的IPv4地址;add给指定网络接口配置IPv6地址;del删除指定网络接口的IPv6地址。


  • 本文相关:
  • linux基本网络配置方法介绍
  • 详细介绍linux动态网络和静态网络和克隆后的网络配置
  • centos6 网络配置的实例详解
  • linux对文件解压或打包压缩的方法
  • centos 6.5 环境实现本地局域网搭建yum的方法【基于ftp】
  • kali linux 系统版本的查看方法
  • 用dnspod和squid打造自己的cdn全程分享
  • win10 安装linux ubuntu-18.04双系统(安装指南)
  • linux proftpd安装与卸载详细介绍
  • linux systemctl命令详解
  • 详解如何在linux(centos 7)命令行模式安装vmware tools
  • centos6.5服务器环境安装vpn的方法
  • Linux 应用 网络配置
  • linux 如何启动图形界面的网络配置工具
  • 在linux下如何通过命令查网卡配置
  • Linux中的网络配置怎么设置?
  • linux 查看当前的网络配置
  • 配置LINUX的IP命令
  • linux怎么配置网络连接
  • linux操作系统的应用与网络配置
  • linux 中设置IP,子网掩码,网关,DNS的命令是什么?
  • linux 6.5怎么配置无线网卡
  • 免责声明 - 关于我们 - 联系我们 - 广告联系 - 友情链接 - 帮助中心 - 频道导航
    Copyright © 2017 www.zgxue.com All Rights Reserved