11月30日 四种网卡配置,三种防火墙配置
Posted xcj2018
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了11月30日 四种网卡配置,三种防火墙配置相关的知识,希望对你有一定的参考价值。
- 四种方式配置网卡
1.1 [[email protected] ~]# vim /etc/sysconfig/network-scripts/ifcfg-eno16777736 查找网卡配置文件
HWADDR=00:0C:29:44:05:A7 网卡物理地址(mac地址)
TYPE=Ethernet 网卡类型:以太网
BOOTPROTO=dhcp 网卡地址获取方式三种:静态,动态,默认。现在是动态获取,改为none。
DEFROUTE=yes
PEERDNS=yes
PEERROUTES=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_PEERDNS=yes
IPV6_PEERROUTES=yes
IPV6_FAILURE_FATAL=no
NAME=eno16777736 网卡名称
UUID=a0978876-86fb-4c8e-be6b-4b74bb2d10b7 网卡唯一标识符
ONBOOT=no 网卡开机时是否启用,目前是关闭,打开为yes
IPADDR0=192.168.10.10 IP地址设为192.168.10.10
PREFIX0=24 子网掩码:24或写成NETMASK=255.255.255.0
[[email protected] ~]# systemctl restart network 重启网卡服务
来自 192.168.10.10 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.10.10 的回复: 字节=32 时间=1ms TTL=64
来自 192.168.10.10 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.10.10 的回复: 字节=32 时间=1ms TTL=64
来自 192.168.10.10 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.10.10 的回复: 字节=32 时间<1ms TTL=64
1.2 Nmtui
[[email protected] ~]# nmtui
[[email protected] ~]# systemctl restart network
C:Usersxcj84>ping 192.168.10.10 -t
正在 Ping 192.168.10.10 具有 32 字节的数据:
请求超时。
请求超时。
1.3 nm-connection-editor
[[email protected] ~]# nm-connection-editor
[[email protected] ~]# systemctl restart network
来自 192.168.10.20 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.10.20 的回复: 字节=32 时间=1ms TTL=64
请求超时。
请求超时。
请求超时。
请求超时。
请求超时。
来自 192.168.10.1 的回复: 无法访问目标主机。
请求超时。
正在 Ping 192.168.10.30 具有 32 字节的数据:
来自 192.168.10.30 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.10.30 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.10.30 的回复: 字节=32 时间<1ms TTL=64
来自 192.168.10.30 的回复: 字节=32 时间<1ms TTL=64
- 四种防火墙设置(iptables,firewalld-cmd,firewalled-config)
2.1 iptables
[[email protected] ~]# iptables –L iptables 查看防火墙下面的所有服务
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
OUTPUT_direct all -- anywhere anywhere
Chain FORWARD_IN_ZONES (1 references)
target prot opt source destination
FWDI_public all -- anywhere anywhere [goto]
FWDI_public all -- anywhere anywhere [goto]
hain FORWARD_IN_ZONES_SOURCE (1 references)
target prot opt source destination
Chain FORWARD_OUT_ZONES (1 references)
target prot opt source destination
FWDO_public all -- anywhere anywhere [goto]
FWDO_public all -- anywhere anywhere [goto]
Chain FORWARD_OUT_ZONES_SOURCE (1 references)
target prot opt source destination
Chain FORWARD_direct (1 references)
target prot opt source destination
Chain FWDI_public (2 references)
target prot opt source destination
FWDI_public_log all -- anywhere anywhere
FWDI_public_deny all -- anywhere anywhere
FWDI_public_allow all -- anywhere anywhere
Chain FWDI_public_allow (1 references)
target prot opt source destination
Chain FWDI_public_deny (1 references)
target prot opt source destination
Chain FWDI_public_log (1 references)
target prot opt source destination
Chain FWDO_public (2 references)
target prot opt source destination
FWDO_public_log all -- anywhere anywhere
FWDO_public_deny all -- anywhere anywhere
FWDO_public_allow all -- anywhere anywhere
Chain FWDO_public_allow (1 references)
target prot opt source destination
Chain FWDO_public_deny (1 references)
target prot opt source destination
Chain FWDO_public_log (1 references)
target prot opt source destination
Chain INPUT_ZONES (1 references)
target prot opt source destination
IN_public all -- anywhere anywhere [goto]
IN_public all -- anywhere anywhere [goto]
[[email protected] ~]# iptables –F 清空所有iptables防火墙下的策略
[[email protected] ~]# iptables -P INPUT DROP 设置默认策略 设置只能在后面跟DROP
[[email protected] ~]# iptables –I (插入防火墙规则链最前端,优先级) INPUT(外网到内网的流量) –p(协议)icmp (对应ping命令协议 )-j (动作)ACCEPT允许
[[email protected] ~]# iptables -I (插入防火墙规则优先级)INPUT(外网向内网的流量) -s(来源于) 192.168.10.0/24 –p(协议) tcp –dport(来源端口) 22(ssh远程访问服务端口号) -j(动作) ACCEPT(允许)
[[email protected] ~]# iptables -I INPUT -s 192.168.10.0/24 -p udp --dport 22 -j ACCEPT tcp通过了,udp也设置通过 。
[[email protected] ~]# iptables -I INPUT -s 192.168.10.0/24 -p udp --dport 22 -j ACCEPT
[[email protected] ~]# iptables -I INPUT -s 192.168.10.0/24 -p udp --dport 22 -j ACCEPT
重复的敲了三条策略在iptables里就会有三条重复的策略
[[email protected] ~]# iptables –L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT udp -- 192.168.10.0/24 anywhere udp dpt:ssh
ACCEPT udp -- 192.168.10.0/24 anywhere udp dpt:ssh
ACCEPT udp -- 192.168.10.0/24 anywhere udp dpt:ssh
ACCEPT tcp -- 192.168.10.0/24 anywhere tcp dpt:ssh
ACCEPT icmp -- anywhere anywhere
[[email protected] ~]# iptables -D INPUT 1删除第一条重复的策略
[[email protected] ~]# iptables -D INPUT 1删除第一条重复的策略
[[email protected] ~]# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT udp -- 192.168.10.0/24 anywhere udp dpt:ssh 现在只有一条命令了
ACCEPT tcp -- 192.168.10.0/24 anywhere tcp dpt:ssh
ACCEPT icmp -- anywhere anywhere
[[email protected] ~]# service iptables save 保存现有防火墙配置
2.2 firewalld-cmd
zone限制区域 public work
[[email protected] ~]# firewall-cmd --get-default-zone 查看策略组所在区域
Public 在公共区域
[[email protected] ~]# firewall-cmd --panic-on 切断所有网络连接相当于紧急模式
[[email protected] ~]# firewall-cmd --panic-off 紧急模式关闭
Success
[[email protected] ~]# firewall-cmd --zone=public –query(查询)-service=http
No 防火墙公共策略组是否允许网站服务 不允许
[[email protected] ~]# firewall-cmd --zone=public –query(查询)-service=ssh
Yes 防火墙公共策略组是否允许ssh远程链接服务 允许
[[email protected] ~]# firewall-cmd --zone=public –add(添加)-service=http
Success 当前生效,重启就不生效了。
[[email protected] ~]# firewall-cmd --permanent --zone=public --add-service=http 当前不生效,打完firewall-cmd –reload,重启服务后就会生效。
success
[[email protected] ~]# firewall-cmd –reload 重启防火墙服务
[[email protected] ~]# firewall-cmd --permanent --zone=public --query-service=http
Yes 当前也生效,重启后依然生效。
[[email protected] ~]# firewall-cmd --permanent --zone=public –remove(删除)-service=http 删除http网站服务策略
Success 成功删除
[[email protected] ~]# firewall-cmd --permanent --zone=public --query-service=http
No 重启后才会生效
[[email protected] ~]# firewall-cmd --zone=public --query-service=http
Yes 当前已生效
[ro[email protected] ~]# firewall-cmd --permanent --zone=public --add-port=8080/tcp 添加8080端口号
success
[[email protected] ~]# firewall-cmd --permanent --zone=public --list-port
查看端口号列表
8080/tcp
[[email protected] ~]# firewall-cmd --permanent --zone=public --add-port=8080-9000/tcp 添加8000-9000的端口号
success
[[email protected] ~]# firewall-cmd --permanent --zone=public --list-port
查看端口号列表
8080/tcp 8080-9000/tcp
[[email protected] ~]# firewall-cmd --reload 重启服务,以便永久生效
success
以上是关于11月30日 四种网卡配置,三种防火墙配置的主要内容,如果未能解决你的问题,请参考以下文章
linux学习8章-iptables与firewalld防火墙