[CentOS 7系列]网络与安全

1、网卡IP

使用ifconfig和ip add命令查看网卡IP。

[[email protected] ~]# ifconfig  ##查看网卡IP,如果不支持,需要安装net-tools
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.137.100  netmask 255.255.255.0  broadcast 192.168.137.255
        inet6 fe80::c1d7:5856:9856:2bb8  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:0c:4d:a8  txqueuelen 1000  (Ethernet)
        RX packets 34093  bytes 19129820 (18.2 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 2629771  bytes 3934887034 (3.6 GiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1  (Local Loopback)
        RX packets 76  bytes 6204 (6.0 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 76  bytes 6204 (6.0 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

[[email protected] ~]# ifconfig -a  ##查看所有网卡IP
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.137.100  netmask 255.255.255.0  broadcast 192.168.137.255
        inet6 fe80::c1d7:5856:9856:2bb8  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:0c:4d:a8  txqueuelen 1000  (Ethernet)
        RX packets 34104  bytes 19130770 (18.2 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 2629778  bytes 3934888746 (3.6 GiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1  (Local Loopback)
        RX packets 76  bytes 6204 (6.0 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 76  bytes 6204 (6.0 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

[[email protected] ~]# ip add
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:0c:4d:a8 brd ff:ff:ff:ff:ff:ff
    inet 192.168.137.100/24 brd 192.168.137.255 scope global ens33
       valid_lft forever preferred_lft forever
    inet6 fe80::c1d7:5856:9856:2bb8/64 scope link
       valid_lft forever preferred_lft forever

如果要附加一个地址,可以设定虚拟网卡ens33:1。然后使用ifdown ens33/ifup ens33命令重新启动网卡,使配置生效。

[[email protected] ~]# mii-tool ens33  ##查看网卡连接状态
ens33: negotiated 1000baseT-FD flow-control, link ok
[[email protected] ~]# ethtool ens33   ##查看网卡连接状态
Settings for ens33:
        Supported ports: [ TP ]
        Supported link modes:   10baseT/Half 10baseT/Full
                                100baseT/Half 100baseT/Full
                                1000baseT/Full
        Supported pause frame use: No
        Supports auto-negotiation: Yes
        Advertised link modes:  10baseT/Half 10baseT/Full
                                100baseT/Half 100baseT/Full
                                1000baseT/Full
        Advertised pause frame use: No
        Advertised auto-negotiation: Yes
        Speed: 1000Mb/s
        Duplex: Full
        Port: Twisted Pair
        PHYAD: 0
        Transceiver: internal
        Auto-negotiation: on
        MDI-X: off (auto)
        Supports Wake-on: d
        Wake-on: d
        Current message level: 0x00000007 (7)
                               drv probe link
        Link detected: yes                         ##该行“yes”表示网卡连接正常

2、DNS

[[email protected] ~]# hostnamectl  set-hostname juispan  ##更改主机名
[[email protected] ~]# bash
[[email protected] ~]#
[[email protected] ~]# cat /etc/resolv.conf  ##DNS的配置文件
# Generated by NetworkManager
nameserver 114.114.114.114           ##使用nameserver定义DNS,可以写多个DNS
[[email protected] ~]#
[[email protected] ~]# cat /etc/hosts    ##本地hosts文件,IP和域名映射  
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
##一个IP能对应多个域名,一个域名对应一个IP;
##域名对应IP,以最后的映射为准。

3、防火墙

[[email protected] ~]# setenforce 0  ##临时关闭selinux
[[email protected] ~]# getenforce    ##查看selinux状态
Permissive
[[email protected] ~]# cat /etc/selinux/config  ##selinux配置文件

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#     enforcing - SELinux security policy is enforced.
#     permissive - SELinux prints warnings instead of enforcing.
#     disabled - No SELinux policy is loaded.
SELINUX=enforcing              ##改成disabled可以永久关闭
# SELINUXTYPE= can take one of three two values:
#     targeted - Targeted processes are protected,
#     minimum - Modification of targeted policy. Only selected processes are protected.
#     mls - Multi Level Security protection.
SELINUXTYPE=targeted

在CentOS 7之前使用netfilter防火墙;CentOS 7开始使用firewalld防火墙。CentOS 7默认采用的是firewalld管理netfilter子系统,底层调用的仍然是iptables命令。不同的防火墙软件相互间存在冲突,使用某个时应禁用其他的。

▎关闭firewalld开启netfilter:

[[email protected] ~]# systemctl stop firewalld
[[email protected] ~]# systemctl disable firewalld
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
Removed symlink /etc/systemd/system/basic.target.wants/firewalld.service.
[[email protected] ~]# yum install -y iptables-services
......
已安装:
  iptables-services.x86_64 0:1.4.21-17.el7
  
完毕!
[[email protected] ~]# systemctl enable iptables
Created symlink from /etc/systemd/system/basic.target.wants/iptables.service to /usr/lib/systemd/system/iptables.service.
[[email protected] ~]# systemctl start iptables

4、Netfilter

▎Netfilter有5张表:

filter:
   This is the default table(if no -t option is passed).It contains the built-in chains INPUT(for packets destined to local sockets),FORWARD(for packets being routed through the box),and OUTPUT(for locally-generated packets).
##filter表用于过滤包,是最常用的表,有INPUT、FORWARD、OUTPUT三个链。
nat:
   This table is consulted when a packet that creates a new connection is encountered.It consists of three  built-ins:PREROUTING(for altering packets as soon as they come in),OUTPUT(for altering locally-generated packets before routing),and POSTROUTING(for altering packets as they are about to go out).IPv6 NAT support is available since kernel 3.7.
##nat表用于网络地址转换,有PREROUTING、OUTPUT、POSTROUTING三个链。
mangle:
   This table is used for specialized packet alteration.Until kernel 2.4.17 it had two built-in chains:PREROUTING(for altering incoming packets before routing) and OUTPUT(for altering locally-generated packets before routing).Since kernel 2.4.18, three other built-in chains are also supported:INPUT(for packets coming into the box itself),FORWARD(for altering packets being routed through the box),and POSTROUTING (for altering packets as they are about to go out).
##managle表用于给数据包做标记,几乎用不到。
raw:
   This table is used mainly for configuring exemptions from connection tracking in combination with the NOTRACK target.It registers at the net‐filter hooks with higher priority and is thus called before ip_conntrack,or any other IP tables.It provides the following  built-in chains:PREROUTING (for packets arriving via any network interface) OUTPUT (for packets generated by local processes)
##raw表可以实现不追踪某些数据包,几乎用不到。
security:
   This table is used for Mandatory Access Control (MAC) networking rules, such as those enabled by the SECMARK and CONNSECMARK targets.Mandatory Access Control is implemented by Linux Security Modules such as SELinux.The security table is called after the filter table,allowing any Dis‐cretionary Access Control(DAC) rules in the filter table to take effect before MAC rules.This table provides the following built-in chains:INPUT (for packets coming into the box itself), OUTPUT (for altering locally-generated packets before routing), and FORWARD (for altering packets being routed through the box).
##security表在CentOS 6中并没有,用于强制访问控制(MAC)的网络规则,几乎用不到。
时间: 2024-10-12 16:22:17

[CentOS 7系列]网络与安全的相关文章

iOS开发系列--网络开发

iOS开发系列--网络开发 2014-10-22 08:34 by KenshinCui, 50097 阅读, 53 评论, 收藏,  编辑 概览 大部分应用程序都或多或少会牵扯到网络开发,例如说新浪微博.微信等,这些应用本身可能采用iOS开发,但是所有的数据支撑都是基于后台网络服务器的.如今,网络编程越来越普遍,孤立的应用通常是没有生命力的.今天就会给大家介绍这部分内容: Web请求和响应 使用代理方法 简化请求方法 图片缓存 扩展--文件分段下载 扩展--文件上传 NSURLSession

快速Android开发系列网络篇之Android-Async-Http

快速Android开发系列网络篇之Android-Async-Http 转:http://www.cnblogs.com/angeldevil/p/3729808.html 先来看一下最基本的用法 AsyncHttpClient client = new AsyncHttpClient(); client.get("http://www.google.com", new AsyncHttpResponseHandler() { @Override public void onSucce

快速Android开发系列网络篇之Retrofit

Retrofit是一个不错的网络请求库,用官方自己的介绍就是: A type-safe REST client for Android and Java 看官网的介绍用起来很省事,不过如果不了解它是怎么实现的也不太敢用,不然出问题了就不知道怎么办了.这几天比较闲就下下来看了一下,了解一下大概实现方法,细节就不追究了.先来看一个官网的例子,详细说明去网官看 简单示例 首先定义请求接口,即程序中都需要什么请求操作 public interface GitHubService { @GET("/use

CentOS中与网络相关的常用

CentOS中与网络相关的常用配置文件 1. 常见的网络配置文件 /etc/hosts           本地域名解析表,用于解析主机名.对应于win系统中的C:\Windows\System32\drivers\etc\hosts的文件    如果你有后端开发经验,相信你对此目录很熟悉 /etc/resolv.conf       域名服务器ip地址配置文件,通过NetworkManager可以自动生成该文件 /etc/sysconfig/network 配置所有网卡路由和主机信息 /etc

快速Android开发系列网络篇之Volley

Volley是Google推出的一个网络请求库,已经被放到了Android源码中,地址在这里,先看使用方法 RequestQueue mRequestQueue = Volley.newRequestQueue(context); JsonObjectRequest req = new JsonObjectRequest(URL, null, new Response.Listener<JSONObject>() { @Override public void onResponse(JSONO

移动开发在路上-- IOS移动开发系列 网络交互四(3)

接着上次的讲,这次我们讲 网络请求的封装  打开创建的项目,让我们一起来继续完成他, 上次我们说到GET请求地址的拼接: 我们接着昨天的继续完善: 下边我们要定义的是 block //定义block __block ASIFormDataRequest *request=[ASIFormDataRequest requestWithURL:url]; 请求超出时间 //设置请求超出时间 [request setTimeOutSeconds:60]; POST请求参数的处理 //处理POST请求方

移动开发在路上-- IOS移动开发系列 网络交互四(2)

接着上次的讲,这次我们讲 网络请求的封装  打开创建的项目,让我们一起来继续完成他, 首先我们来创建一个NSobject 的文件 圈住出来的轻一点要注意.千万不要搞错了 创建好之后,开始编写代码, 我们第一不要要先把工程文件引用进来 看图 让后我们定义一下接口  和 一个block //block定义 typedef void(^RequestFinishBlock)(id result); 1 @interface ZWJDataService : NSObject 2 3 //定义接口 4

centos下的网络bonding1

我很好奇的就是为什么NetworkManager服务将会影响到bonding的操作?这到底是一个忽悠人的服务,为什么我们需要关闭这个服务,难道意味着我们需要接管的原因? 答案是如何解读天书:比如,很有可能在0.8.2或者以后版本中出现的功能有 网络接口bonding 和为一个以太网接口 同时分配一个PPPoE地址和本地地址. RHEL6 要彻底关闭NetworlManger 服务,否则会和bond网卡冲突 #more /etc/modprobe.d/bonding.confalias bond0

使用vmware配置centos 6.0+网络出现的各种问题解决方案

转载请注明出处:http://blog.csdn.net/l1028386804/article/details/46515975 使用vmware配置centos 6.0+网络出现的各种问题解决方案 首先介绍下VM常用的两种网络连接方式和区别 一.桥接网络: 在这种模式下,VMWare虚拟出来的操作系统就像是局域网中的一台独立的主机,它可以访问网内任何一台机器.在桥接模式下,你需要手工为虚拟系统配置IP地址.子网掩码,而且还要和宿主机器处于同一网段,这样虚拟系统才能和宿主机器进行通信.同时,配