11月30日 四种网卡配置,三种防火墙配置

  1. 四种方式配置网卡

1.1 [[email protected] ~]# vim /etc/sysconfig/network-scripts/ifcfg-eno16777736   查找网卡配置文件

HWADDR=00:0C:29:44:05:A7   网卡物理地址(mac地址)

TYPE=Ethernet   网卡类型:以太网

BOOTPROTO=dhcp   网卡地址获取方式三种:静态,动态,默认。现在是动态获取,改为none。

DEFROUTE=yes

PEERDNS=yes

PEERROUTES=yes

IPV4_FAILURE_FATAL=no

IPV6INIT=yes

IPV6_AUTOCONF=yes

IPV6_DEFROUTE=yes

IPV6_PEERDNS=yes

IPV6_PEERROUTES=yes

IPV6_FAILURE_FATAL=no

NAME=eno16777736   网卡名称

UUID=a0978876-86fb-4c8e-be6b-4b74bb2d10b7   网卡唯一标识符

ONBOOT=no  网卡开机时是否启用,目前是关闭,打开为yes

IPADDR0=192.168.10.10  IP地址设为192.168.10.10

PREFIX0=24         子网掩码:24或写成NETMASK=255.255.255.0

[[email protected] ~]# systemctl restart network  重启网卡服务

来自 192.168.10.10 的回复: 字节=32 时间<1ms TTL=64

来自 192.168.10.10 的回复: 字节=32 时间=1ms TTL=64

来自 192.168.10.10 的回复: 字节=32 时间<1ms TTL=64

来自 192.168.10.10 的回复: 字节=32 时间=1ms TTL=64

来自 192.168.10.10 的回复: 字节=32 时间<1ms TTL=64

来自 192.168.10.10 的回复: 字节=32 时间<1ms TTL=64

1.2  Nmtui

[[email protected] ~]# nmtui

[[email protected] ~]# systemctl restart network

C:\Users\xcj84>ping 192.168.10.10 -t

正在 Ping 192.168.10.10 具有 32 字节的数据:

请求超时。

请求超时。

1.3 nm-connection-editor

[[email protected] ~]# nm-connection-editor

[[email protected] ~]# systemctl restart network

来自 192.168.10.20 的回复: 字节=32 时间<1ms TTL=64

来自 192.168.10.20 的回复: 字节=32 时间=1ms TTL=64

请求超时。

请求超时。

请求超时。

请求超时。

请求超时。

来自 192.168.10.1 的回复: 无法访问目标主机。

请求超时。

正在 Ping 192.168.10.30 具有 32 字节的数据:

来自 192.168.10.30 的回复: 字节=32 时间<1ms TTL=64

来自 192.168.10.30 的回复: 字节=32 时间<1ms TTL=64

来自 192.168.10.30 的回复: 字节=32 时间<1ms TTL=64

来自 192.168.10.30 的回复: 字节=32 时间<1ms TTL=64

  1. 四种防火墙设置(iptables,firewalld-cmd,firewalled-config)

2.1 iptables

[[email protected] ~]# iptables –L   iptables 查看防火墙下面的所有服务

Chain OUTPUT (policy ACCEPT)

target     prot opt source               destination

OUTPUT_direct  all  --  anywhere             anywhere

Chain FORWARD_IN_ZONES (1 references)

target     prot opt source               destination

FWDI_public  all  --  anywhere             anywhere            [goto]

FWDI_public  all  --  anywhere             anywhere            [goto]

hain FORWARD_IN_ZONES_SOURCE (1 references)

target     prot opt source               destination

Chain FORWARD_OUT_ZONES (1 references)

target     prot opt source               destination

FWDO_public  all  --  anywhere             anywhere            [goto]

FWDO_public  all  --  anywhere             anywhere            [goto]

Chain FORWARD_OUT_ZONES_SOURCE (1 references)

target     prot opt source               destination

Chain FORWARD_direct (1 references)

target     prot opt source               destination

Chain FWDI_public (2 references)

target     prot opt source               destination

FWDI_public_log  all  --  anywhere             anywhere

FWDI_public_deny  all  --  anywhere             anywhere

FWDI_public_allow  all  --  anywhere             anywhere

Chain FWDI_public_allow (1 references)

target     prot opt source               destination

Chain FWDI_public_deny (1 references)

target     prot opt source               destination

Chain FWDI_public_log (1 references)

target     prot opt source               destination

Chain FWDO_public (2 references)

target     prot opt source               destination

FWDO_public_log  all  --  anywhere             anywhere

FWDO_public_deny  all  --  anywhere             anywhere

FWDO_public_allow  all  --  anywhere             anywhere

Chain FWDO_public_allow (1 references)

target     prot opt source               destination

Chain FWDO_public_deny (1 references)

target     prot opt source               destination

Chain FWDO_public_log (1 references)

target     prot opt source               destination

Chain INPUT_ZONES (1 references)

target     prot opt source               destination

IN_public  all  --  anywhere             anywhere            [goto]

IN_public  all  --  anywhere             anywhere            [goto]

[[email protected] ~]# iptables –F   清空所有iptables防火墙下的策略

[[email protected] ~]# iptables -P INPUT DROP  设置默认策略 设置只能在后面跟DROP

[[email protected] ~]# iptables –I (插入防火墙规则链最前端,优先级) INPUT(外网到内网的流量) –p(协议)icmp  (对应ping命令协议 )-j (动作)ACCEPT允许

[[email protected] ~]# iptables -I (插入防火墙规则优先级)INPUT(外网向内网的流量) -s(来源于) 192.168.10.0/24 –p(协议) tcp –dport(来源端口) 22(ssh远程访问服务端口号) -j(动作) ACCEPT(允许)

[[email protected] ~]# iptables -I INPUT -s 192.168.10.0/24 -p udp --dport 22 -j ACCEPT   tcp通过了,udp也设置通过 。

[[email protected] ~]# iptables -I INPUT -s 192.168.10.0/24 -p udp --dport 22 -j ACCEPT

[[email protected] ~]# iptables -I INPUT -s 192.168.10.0/24 -p udp --dport 22 -j ACCEPT

重复的敲了三条策略在iptables里就会有三条重复的策略

[[email protected] ~]# iptables –L

Chain INPUT (policy DROP)

target     prot opt source               destination

ACCEPT     udp  --  192.168.10.0/24      anywhere             udp dpt:ssh

ACCEPT     udp  --  192.168.10.0/24      anywhere             udp dpt:ssh

ACCEPT     udp  --  192.168.10.0/24      anywhere             udp dpt:ssh

ACCEPT     tcp  --  192.168.10.0/24      anywhere             tcp dpt:ssh

ACCEPT     icmp --  anywhere             anywhere

[[email protected] ~]# iptables -D INPUT 1删除第一条重复的策略

[[email protected] ~]# iptables -D INPUT 1删除第一条重复的策略

[[email protected] ~]# iptables -L

Chain INPUT (policy DROP)

target     prot opt source               destination

ACCEPT     udp  --  192.168.10.0/24      anywhere             udp dpt:ssh   现在只有一条命令了

ACCEPT     tcp  --  192.168.10.0/24      anywhere             tcp dpt:ssh

ACCEPT     icmp --  anywhere             anywhere

[[email protected] ~]# service iptables save   保存现有防火墙配置

2.2  firewalld-cmd

zone限制区域 public work

[[email protected] ~]# firewall-cmd --get-default-zone   查看策略组所在区域

Public 在公共区域

[[email protected] ~]# firewall-cmd --panic-on  切断所有网络连接相当于紧急模式

[[email protected] ~]# firewall-cmd --panic-off   紧急模式关闭

Success

[[email protected] ~]# firewall-cmd --zone=public –query(查询)-service=http

No  防火墙公共策略组是否允许网站服务 不允许

[[email protected] ~]# firewall-cmd --zone=public –query(查询)-service=ssh

Yes  防火墙公共策略组是否允许ssh远程链接服务 允许

[[email protected] ~]# firewall-cmd --zone=public –add(添加)-service=http

Success   当前生效,重启就不生效了。

[[email protected] ~]# firewall-cmd --permanent  --zone=public --add-service=http   当前不生效,打完firewall-cmd –reload,重启服务后就会生效。

success

[[email protected] ~]# firewall-cmd –reload   重启防火墙服务

[[email protected] ~]# firewall-cmd --permanent  --zone=public --query-service=http

Yes  当前也生效,重启后依然生效。

[[email protected] ~]# firewall-cmd --permanent  --zone=public –remove(删除)-service=http  删除http网站服务策略

Success  成功删除

[[email protected] ~]# firewall-cmd --permanent  --zone=public --query-service=http

No    重启后才会生效

[[email protected] ~]# firewall-cmd  --zone=public --query-service=http

Yes   当前已生效

[[email protected] ~]# firewall-cmd --permanent --zone=public --add-port=8080/tcp  添加8080端口号

success

[[email protected] ~]# firewall-cmd --permanent --zone=public --list-port

查看端口号列表

8080/tcp

[[email protected] ~]# firewall-cmd --permanent --zone=public --add-port=8080-9000/tcp   添加8000-9000的端口号

success

[[email protected] ~]# firewall-cmd --permanent --zone=public --list-port

查看端口号列表

8080/tcp 8080-9000/tcp

[[email protected] ~]# firewall-cmd --reload   重启服务,以便永久生效

success

原文地址:https://www.cnblogs.com/xcj2018/p/10055956.html

时间: 2024-10-10 03:01:43

11月30日 四种网卡配置,三种防火墙配置的相关文章

11月30日站立会议

小组名称:飞天小女警 项目名称:礼物挑选小工具 小组成员:沈柏杉(组长).程媛媛.杨钰宁.谭力铭 代码地址:HTTPS:https://git.coding.net/shenbaishan/gift-selection.git SSH:[email protected]:shenbaishan/gift-selection.git 会议时间:2016-11-29 13:00-----13:30 会议地点:本部研究生教学楼一楼大厅 会议内容: 一.已完成项: ①bug统计报告--沈柏杉 ②录制fi

2017年11月30日 C#TreeNode递归&amp;邮箱验证&amp;新用户窗体

TreeNode递归 递归:自己调用自己一层一层的把数据找出来 TreeNode:可以创建多个节点 private void button1_Click(object sender, EventArgs e) { dataBind("0001", treeView1.Nodes); } public void dataBind(string code, TreeNodeCollection tnc) { foreach (ChinaStates cs in list) { if (cs

2015年11月26日 Java基础系列(三)ThreadLocal类初级学习

序,ThreadLocal类是为了解决多线程的安全问题.线程安全的意思也就是说每个线程操作自己的变量,不要对其他线程的值造成影响. 在很多情况下,ThreadLocal比直接使用synchronized同步机制解决线程安全问题更简单,更方便,且结果程序拥有更高的并发性. 1 ThreadLocal解决多线程安全问题的思路是通过ThreadLocalMap进行管控,就像一个Map中存在多个键值对,ThreadLocalMap可以对比Map进行理解. 2 一般通过覆盖ThreadLocal的init

高俊峰——运维工程师如何逆袭,11月30号QQ群575837909视频直播

时间:11月30号晚8点-9点30. 地点:QQ群直播 575837909  分享老师:高俊峰 IT系统架构专家,上海好耶集团运维总监,畅销书<循序渐进Linux>.<高性能Linux服务器构建实战>作者,51CTO专家博主. 分享内容:运维工程师如何逆袭 分享大纲: 2016年11月30号晚上8点准时开始 课前活动:到场学员晚7:58开始签到,前10名签到学员奖励100学分. 晚8:00-8:15,高俊峰老师的个人运维成长经验(15分钟) 晚8:15-9:10,运维工程师逆袭需要

?十四周五次课(3月30日)

十四周五次课(3月30日) 16.4 配置Tomcat监听80端口 Tomcat默认是监听8080端口,本节学习如何配置让它监听80端口. 编辑Tomcat配置文件:vim /usr/local/tomcat/conf/server.xml 将Connector port="8080" protocol="HTTP/1.1"修改为Connector port="80" protocol="HTTP/1.1" 重启Tomcat:

2016年3月30日作业

软考中高项学员:2016年3月30日作业 一.采购管理1.采购管理包括哪些过程?(记)答:1.编制采购计划.2.编制询价计划.3.询价.招投标.4.供方选择.5.合同管理.6.合同收尾.2.编制采购计划过程的成果是什么?答:1.采购管理计划.2.采购工作说明书.3.判断:每个采购工作说明书都来自于项目范围基准.答:对.4.结合P388页表14-1,工作说明书应该清楚地描述哪些内容?答:1.采购目标的详细描述.2.采购工作范围.3.工作地点.4.产品及服务的供货周期.5.适用标准.6.验收标准.7

软考中高项学员:2016年3月30日作业

软考中高项学员:2016年3月30日作业 一.采购管理1.采购管理包括哪些过程?(记)2.编制采购计划过程的成果是什么?3.判断:每个采购工作说明书都来自于项目范围基准.4.结合P388页表14-1,工作说明书应该清楚地描述哪些内容?5.编制采购计划过程的技术.方法有哪些?6.工作说明书与范围说明书的区别?(记)7.常见的询价文件有哪些?8.询价的方法和技术有哪些?9.请描述我讲的招标文件.资格预审文件出售日期及常用的一些日期.(根据录屏总结)10.政府采购法规定了哪六种采购方式?每种的前提条件

3月30日作业:采购管理、信息管理和配置管理

3月30日作业:采购管理.信息管理和配置管理 一.采购管理 1.采购管理包括哪些过程?(记) 编制采购计划.编制询价计划.请求卖方回应.卖方选择.合同签订.合同收尾 2.编制采购计划过程的成果是什么? 采购管理计划.采购工作说明书 3.判断:每个采购工作说明书都来自于项目范围基准. 每个采购工作说明书都来自于项目范围基准 4.结合P388页表14-1,工作说明书应该清楚地描述哪些内容? 1.采购目标的详细描述 2.采购工作范围 3.工作地点 4.产品及服务的供货周期 5.适用标准 6.验收标准

中高项3月30日作业

软考中高项学员:2016年3月30日作业 第十四章采购管理 1.采购管理包括哪些过程?(记) 采购管理包括:编制采购计划:编制询价计划:询价.招投标:供方选择:合同管理和收尾. 2.编制采购计划过程的成果是什么? 编制采购计划过程的主要成果是采购管理计划.采购工作说明书 3.判断:每个采购工作说明书都来自于项目范围基准. 对 4.结合P388页表14-1,工作说明书应该清楚地描述哪些内容? 工作说明书应该清楚地描述:工作的具体地点.完成的预定期.具体的可交付成果.付款方式和期限.相关质量技术指标