这里写自定义目录标题

  • 1. Linux 配置网络案例
    • 1.1. 重启网络
    • 1.2. 设置 HOSTS
    • 1.3. 获取公网 IP
    • 1.4. 修改 DNS 服务器
    • 1.5. Lock DNS file if needed
    • 1.6. 开启全局代理
      • 1.6.1. Go 使用代理方法
        • 1.6.1.1. 链接远程服务器, 设置 SSH 端口转发
        • 1.6.1.2. 将 SOCK5 代理转发为 HTTP 代理(Go 不支持 SOCKS5 代理)
        • 1.6.1.3. 设置 http 代理(Go 不支持 SOCKS5 代理)
  • 2. 使用 firewalld 构建 Linux 动态防火墙
    • 2.1. 前言
    • 2.2. firewalld 简介
    • 2.3. firewalld 主要功能
    • 2.4. firewalld 的基本命令行操作
    • 2.5. 区域管理
    • 2.6. 服务管理
    • 2.7. 端口管理
    • 2.8. 给复杂防火墙规则配置富规则(Rich Language)
    • 2.9. 在防火墙配置文件中创建自己的服务
    • 2.10. 关闭 firewalld 服务
    • 2.11. 使用图形化工具配置动态防火墙
    • 2.12. firewall-config 简介
    • 2.13. firewall-config 主菜单
    • 2.14. 配置选项卡
    • 2.15. 区域选项卡
    • 2.16. 端口子选项卡
    • 2.17. 伪装子选项卡
    • 2.18. 端口转发子选项卡
    • 2.19. ICMP 过滤器子选项卡
    • 2.20. 直接配置选项卡
    • 2.21. 改变防火墙设置
    • 2.22. 修改默认分区
    • 2.23. 总结
    • 2.24. 相关主题

1. Linux 配置网络案例

1.1. 重启网络

$ sudo service network restart
$ sudo rcnetwork restart
$ sudo /etc/rc.d/network restart$ sudo ifconfig eth0 down
$ sudo ifconfig eth0 up$ sudo ifdown eth0
$ sudo ifup eth0

1.2. 设置 HOSTS

vi /etc/hosts

可以一行设置多个域名:

1.1.1.1    hostname.com    www.hostname.com
  • Hosts 文件里面 ## 号表示注释

1.3. 获取公网 IP

国外的:

curl ifconfig.me
curl icanhazip.com
curl ident.me
curl whatismyip.akamai.com
curl tnx.nl/ip
curl myip.dnsomatic.com

国内的 (适合国内业务):

curl http://ip.chinaz.com/getip.aspx
curl ip.cn
curl ipinfo.io
curl cip.cc
curl myip.ipip.net
curl http://members.3322.org/dyndns/getip

1.4. 修改 DNS 服务器

经测试,下面这个方法在 Ubuntu Server 上没有效果:

$ sudo nano /etc/resolv.conf## Comment useless DNS server
nameserver 8.8.8.8
nameserver 8.8.4.4$ sudo service network restart

在 Ubuntu Server 上有效果的解决方案:

sudo nano /etc/network/interfaces
## dns-nameservers 加上 8.8.8.8  1.1.1.1## 重启 network
sudo service networking restart

1.5. Lock DNS file if needed

If you don’t want other program change DNS file, you can lock it.

Make file read-only:

$ sudo chattr +i /etc/resolv.conf

Cancel file read-only:

$ sudo chattr -i /etc/resolv.conf

1.6. 开启全局代理

  1. 编辑 profile
## vi /etc/profile
  1. 在文件最后加入:
http_proxy=http://ip:port
export http_proxy
  1. 保存、退出。应用设置如下:
## source /etc/profile

在有的时候你可能还需要:

## source ~/.bashrc

1.6.1. Go 使用代理方法

1.6.1.1. 链接远程服务器, 设置 SSH 端口转发

sudo apt-get install plink
#!/bin/bash
plink -N -v -P 22 user@[ipv6address] -D 127.0.0.1:7070 -pw XXXX

1.6.1.2. 将 SOCK5 代理转发为 HTTP 代理(Go 不支持 SOCKS5 代理)

## 安装 privoxy
sudo apt-get install privoxy## 设置 privoxy 配置文件 /etc/privoxy/config
forward-socks5 / 127.0.0.1:7070 . #SOCKS5代理地址
listen-address 127.0.0.1:8118 #HTTP代理地址
forward 192.168.*.*/ . #本地地址不走代理通道
forward 10.*.*.*/ .
forward 127.*.*.*/ .## 启动 privoxy
/etc/init.d/privoxy start

1.6.1.3. 设置 http 代理(Go 不支持 SOCKS5 代理)

export http_proxy=http://127.0.0.1:8118
export https_proxy=http://127.0.0.1:8118

2. 使用 firewalld 构建 Linux 动态防火墙

CentOS 7 默认的防火墙不是 iptables,而是 firewalld。

From: https://www.ibm.com/developerworks/cn/linux/1507_caojh/index.html
另有一篇非常好的,这里没有收录:CentOS 上的 FirewallD 简明指南

2.1. 前言

防火墙是 Linux 系统的主要的安全工具,可以提供基本的安全防护,在 Linux 历史上已经使用过的防火墙工具包括:ipfwadm、ipchains、iptables。在 Firewalld 中新引入了区域(Zones)这个概念。本文介绍一下使用最新版本的 firewalld 构建动态防火墙的方法和使用技巧,本文使用的 Linux 发行版本是 RHEL 7.0。

2.2. firewalld 简介

firewalld 提供了支持网络 / 防火墙区域 (zone) 定义网络链接以及接口安全等级的动态防火墙管理工具。它支持 IPv4, IPv6 防火墙设置以及以太网桥接,并且拥有运行时配置和永久配置选项。它也支持允许服务或者应用程序直接添加防火墙规则的接口。以前的 iptables 防火墙是静态的,每次修改都要求防火墙完全重启。这个过程包括内核 netfilter 防火墙模块的卸载和新配置所需模块的装载等。而模块的卸载将会破坏状态防火墙和确立的连接。现在 firewalld 可以动态管理防火墙,firewalld 把 Netfilter 的过滤功能于一身见图 1。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JqBh6tQv-1670576148432)(http://p66wpe5qr.bkt.clouddn.com/Linux-firewalld-1.jpg)]

2.3. firewalld 主要功能

实现动态管理,对于规则的更改不再需要重新创建整个防火墙。

一个简单的系统托盘区图标来显示防火墙状态,方便开启和关闭防火墙。

提供 firewall-cmd 命令行界面进行管理及配置工作。

为 libvirt 提供接口及界面,会在必须的 PolicyKit 相关权限完成的情况下实现。

实现 firewall-config 图形化配置工具。

实现系统全局及用户进程的防火墙规则配置管理。

区域支持。

firewalld 防火墙堆栈示意图见图 2,iptables 服务在 /etc/sysconfig/iptables 中储存配置,而 firewalld 将配置储存在 /usr/lib/firewalld//etc/firewalld/ 中的各种 XML 文件里,使用 iptables 的时候每一个单独更改意味着清除所有旧有的规则和从 /etc/sysconfig/iptables 里读取所有新的规则,使用 firewalld 却不会再创建任何新的规则;仅仅运行规则中的不同。因此 firewalld 可以在运行时改变设置而不丢失现行配置。图 5 是 firewalld 防火墙堆栈示意图。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YOikaUai-1670576148432)(http://p66wpe5qr.bkt.clouddn.com/Linux-firewalld-2.jpg)]

2.4. firewalld 的基本命令行操作

安装软件包

# yum install firewalld firewall-config

启动服务

# systemctl enable firewalld.service
# systemctl start  firewalld.service

查看防火墙状态

# systemctl status firewalld

2.5. 区域管理

网络区域简介

通过将网络划分成不同的区域(通常情况下称为 zones),制定出不同区域之间的访问控制策略来控制不同任程度区域间传送的数据流。例如互联网是不可信任的区域,而内部网络是高度信任的区域。以避免安全策略中禁止的一些通信。它有控制信息基本的任务在不同信任的区域。典型信任的区域包括互联网 ( 一个没有信任的区域 ) 和一个内部网络 ( 一个高信任的区域 )。最终目标是提供受控连通性在不同水平的信任区域通过安全政策的运行和连通性模型之间根据最少特权原则。例如:公共 WIFI 网络连接应该不信任,而家庭有线网络连接就应该完全信任。网络安全模型可以在安装、初次启动和首次建立网络连接时选择初始化。该模型描述了主机所联的整个网络环境的可信级别,并定义了新连接的处理方式。在 /etc/firewalld/ 的区域设定是一系列可以被快速执行到网络接口的预设定。有几种不同的初始化区域:

drop(丢弃)

任何接收的网络数据包都被丢弃,没有任何回复。仅能有发送出去的网络连接。

block(限制)

任何接收的网络连接都被 IPv4 的 icmp-host-prohibited 信息和 IPv6 的 icmp6-adm-prohibited 信息所拒绝。

public(公共)

在公共区域内使用,不能相信网络内的其他计算机不会对您的计算机造成危害,只能接收经过选取的连接。

external(外部)

特别是为路由器启用了伪装功能的外部网。您不能信任来自网络的其他计算,不能相信它们不会对您的计算机造成危害,只能接收经过选择的连接。

dmz(非军事区)

用于您的非军事区内的电脑,此区域内可公开访问,可以有限地进入您的内部网络,仅仅接收经过选择的连接。

work(工作)

用于工作区。您可以基本相信网络内的其他电脑不会危害您的电脑。仅仅接收经过选择的连接。

home(家庭)

用于家庭网络。您可以基本信任网络内的其他计算机不会危害您的计算机。仅仅接收经过选择的连接。

internal(内部)

用于内部网络。您可以基本上信任网络内的其他计算机不会威胁您的计算机。仅仅接受经过选择的连接。

trusted(信任)

可接受所有的网络连接。

说明:firewalld 的缺省区域是 public。

显示支持的区域列表

# firewall-cmd --get-zones block drop work internal external home dmz public trusted

设置为家庭区域

# firewall-cmd --set-default-zone=home

查看当前的区域

#firewall-cmd --get-active-zones

设置当前的区域的接口

#firewall-cmd --get-zone-of-interface=enp03s

显示所有公共区域(public)

# firewall-cmd --zone=public --list-all

临时修改网络接口 enp0s3 为 内部区域(internal)

# firewall-cmd --zone=internal --change-interface=enp03s

永久修改网络接口 enp0s3 为 内部区域(internal)

# firewall-cmd --permanent --zone=internal --change-interface=enp03s

2.6. 服务管理

显示服务列表

amandaftpsambatftp 等最重要的服务已被 Firewalld 提供相应的服务,可以使用命令查看:

# firewall-cmd --get-services cluster-suite pop3s bacula-client smtp ipp radius bacula ftp mdns samba dhcpv6-client https openvpn imaps samba-client http dns telnet libvirt ssh ipsec ipp-client amanda-client tftp-client nfs tftp libvirt-tls

允许 ssh 服务通过

# firewall-cmd --enable service=ssh

禁止 ssh 服务通过

# firewall-cmd --disable service=ssh

临时允许 samba 服务通过 600 秒

# firewall-cmd --enable service=samba --timeout=600

显示当前服务

# firewall-cmd --list-services
dhcpv6-client ssh

添加 http 服务到内部区域(internal)

# firewall-cmd --permanent --zone=internal --add-service=http
# firewall-cmd – reload

将一个服务加入到分区

要把一个服务加入到分区,例如允许 SMTP 接入工作区:

# firewall-cmd --zone=work --add-service=smtp # firewall-cmd --reload
从一个分区移除服务

要从分区移除服务,比如从工作区移除 SMTP:

# firewall-cmd --zone=work --remove-service=smtp # firewall-cmd --reload

2.7. 端口管理

打开端口

打开 443/tcp 端口在内部区域(internal):

# firewall-cmd --zone=internal --add-port=443/tcp # firewall-cmd – reload

端口转发

# firewall-cmd --zone=external --add-masquerade # firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=3777

上面的两个命令的意思是,首先启用伪装(masquerade),然后把外部区域(external)的 22 端口转发到 3777。

直接接口设置 firewalld 有一个被称为“direct interface”(直接接口),它可以直接通过 iptables、ip6tables 和 ebtables 的规则。它适用于应用程序,而不是用户。firewalld 保持对所增加项目的追踪,所以它还能质询 firewalld 和发现由使用直接端口模式的程序造成的更改。直接端口由增加 --direct 选项到 firewall-cmd 命令来使用。直接端口模式适用于服务或者程序,以便在运行时间内增加特定的防火墙规则。这些规则不是永久性的,它们需要在每次通过 D-BU S 从 firewalld 接到启动、重新启动和重新加载信息后运用。例如添加端口 tcp 9999 端口。

# firewall-cmd --direct --add-rule ipv4 filter INPUT 0 -p tcp --dport 9000 -j ACCEPT
# firewall-cmd – reload

2.8. 给复杂防火墙规则配置富规则(Rich Language)

通过“rich language”语法,可以用比直接接口方式更易理解的方法建立复杂防火墙规则。此外还能永久保留设置。这种语言可以用来配置分区,也仍然支持现行的配置方式。所有命令都必须以 root 用户身份运行。增加一项规则的命令格式如下:

#firewall-cmd [--zone=zone] --add-rich-rule='rule' [--timeout 9=seconds]
移除一项规则: firewall-cmd [--zone=zone] --remove-rich-rule='rule'
检查一项规则是否存在: firewall-cmd [--zone=zone] --query-rich-rule='rule'

一个具体例子,假设在一个 IP 地址(192.168.0.0)的服务器配置防火墙允许如下服务 http, https, vnc-server, PostgreSQL。

# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="http" accept' # firewall-cmd --add-rich-rule 'rule family="ipv4" sourceaddress="192.168.0.0/24" service name="http" accept' --permanent # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="https"accept'# firewall-cmd --add-rich-rule 'rule family="ipv4"source address="192.168.0.0/24" service name="https" accept' --permanent # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="vnc-server"accept'# firewall-cmd --add-rich-rule 'rule family="ipv4"source address="192.168.0.0/24" service name="vnc-server"accept' --permanent # firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="postgresql" accept'# firewall-cmd --add-rich-rule 'rule family="ipv4" source address="192.168.0.0/24" service name="postgresql"accept' --permanent # firewall-cmd --reload

2.9. 在防火墙配置文件中创建自己的服务

首先假设这里笔者需要建立的服务是 RTMP(RTMP 是 Real Time Messaging Protocol(实时消息传输协议)的首字母缩写。该协议基于 TCP)端口号 1935。在 /etc/firewalld/services/ 目录中,利用现有的配置文件如 nfs.xml 作为模板。

# cd /etc/firewalld/services/

说明:该目录中存放的是定义好的网络服务和端口参数,只用于参考,不能修改。这个目录中只定义了一部分通用网络服务。在该目录中没有定义的网络服务,也不必再增加相关 xml 定义,后续通过管理命令可以直接增加。

# cp /usr/lib/firewalld/services/nfs.xml /etc/firewalld/services/

说明:从上面目录中将需要使用的服务的 xml 文件拷至这个目录中,如果端口有变化则可以修改文件中的数值。

# cd /etc/firewalld/services/ 下面修改 nfs.xml 为 rtmp.xml #mv nfs.xml rtmp.xml
下面使用 vi 编辑器修改 rtmp.xml 文件为如下内容

清单 1. rtmp.xml 文件内容

<?xml version="1.0" encoding="utf-8"?> <service> <short>rtmp services</short> <description>RTMP Stream </description> <port protocol="tcp" port="1935"/> </service>

每一个服务定义都需要一个简短的名字、描述和端口网络用于指定需要使用的协议、端口和模块名。然后把此服务加入防火墙规则中。

# firewall-cmd --add-service=rtmp
# firewall-cmd --add-service=rtmp --permanent
# firewall-cmd – reload

2.10. 关闭 firewalld 服务

您也可以关闭目前还不熟悉的 Firewalld 防火墙,使用老的 iptables,步骤如下:

# systemctl stop firewalld # systemctl disable firewalld # yum install iptables-services # systemctl start iptables # systemctl enable iptables

2.11. 使用图形化工具配置动态防火墙

2.12. firewall-config 简介

firewall-config 支持防火墙的所有特性。管理员可以用它来改变系统或用户策略。通过 firewall-config 用户可以配置防火墙允许通过的服务、端口 、伪装 、端口转发 、和 ICMP 过滤器和调整 zone(区域)设置等功能以使防火墙设置更加的自由、安全和强健。firewall-config 工作界面见图 3。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-aliKnCYS-1670576148433)(http://p66wpe5qr.bkt.clouddn.com/Linux-firewalld-3.jpg)]

firewall-config 工作界面分成三个部分:上面是主菜单,中间是配置选项卡。下面是区域、服务、ICMP 端口、白名单等设置选项卡。最底部是状态栏(状态栏显示四个信息:从左到右以此是连接状态、默认区域、锁定状态、应急模式)。说明:在左下方角落寻找“已连接”字符,这标志着 firewall-config 工具已经连接到用户区后台程序 firewalld。注意,ICMP 类型、直接配置 (Direct Configuration)和锁定白名单 (Lockdown Whitlist)标签只在从 查看下拉菜单中选择之后才能看见。

2.13. firewall-config 主菜单

firewall-config 主菜单包括四个选项:文件,选项,查看,帮助。其中选项子菜单是最主要的,它包括几个部分:

重载防火墙:重载防火墙规则。例如所有现在运行的配置规则如果没有在永久配置中操作,那么系统重载后会丢失。

更改连接区域:更改网络连接的默认区域。

改变默认区域:更改网络连接的所属区域和接口。

应急模式:应急模式意味着丢弃所有的数据包。

锁定:锁定可以对防火墙配置就行加锁,只允许白名单上的应用程序进行改动。锁定特性为 firewalld 增加了锁定本地应用或者服务配置的简单配置方式。它是一种轻量级的应用程序策略。

2.14. 配置选项卡

firewall-config 配置选项卡包括:运行时和永久。

运行时:运行时配置为当前使用的配置规则。运行时配置并非永久有效,在重新加载时可以被恢复,而系统或者服务重启、停止时,这些选项将会丢失。

永久:永久配置规则在系统或者服务重启的时候使用。永久配置存储在配置文件种,每次机器重启或者服务重启、重新加载时将自动恢复。

2.15. 区域选项卡

区域选项卡是一个主要设置界面:

网络或者防火墙区域定义了连接的可信程度。firewalld 提供了几种预定义的区域。区域配置选项和通用配置信息可以在 firewall.zone(5) 的手册里查到。这里的区域是服务、端口、协议、伪装、ICMP 过滤等组合的意思。区域可以绑定到接口和源地址。服务子选项卡定义哪些区域的服务是可信的。可信的服务可以绑定该区的任意连接、接口、和源地址,配置界面见图 4。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rB7B69DJ-1670576148433)(http://p66wpe5qr.bkt.clouddn.com/Linux-firewalld-4.jpg)]

2.16. 端口子选项卡

端口子选项卡用来设置允许主机或者网络访问的端口范围,配置界面见图 5。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-krfeC4XQ-1670576148433)(http://p66wpe5qr.bkt.clouddn.com/Linux-firewalld-5.jpg)]

要允许流量通过防火墙到达某个端口,则启动 firewall-config 并选择您想更改设定的网络区域。选择 端口 图标并点击右边的 添加 按钮,Port and Protocol 就打开了。

输入端口数量或者端口号范围,获得许可。从下拉菜单中选择 tcp 或者 udp。

2.17. 伪装子选项卡

伪装子选项卡用来把私有网络地址可以被映射到公开的 IP 地址。目前只能适用于 Ipv4,配置界面见图 6。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jdEllIaO-1670576148433)(http://p66wpe5qr.bkt.clouddn.com/Linux-firewalld-6.jpg)]

要将 IPv4 地址转换为一个单一的外部地址,则启动 firewall-config工具并选择需要转换地址的网络区域。选择 伪装标签和复选框以便把 IPv4 地址转换成一个单一的地址。

2.18. 端口转发子选项卡

端口转发可以映射到另一个端口以及 / 或者其他主机,配置界面见图 7。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nUkJn50u-1670576148433)(http://p66wpe5qr.bkt.clouddn.com/Linux-firewalld-7.jpg)]

为一个特定端口转发入站网络流量或“packets”到一个内部地址或者替代端口,首先激活伪装 IP 地址,然后选择 端口转发标签。在窗口靠上部分选择入站流量协议和端口或者端口范围。靠下部分是用于设置目的端口细节的。

要转发流量到一个本地端口即同一系统上的端口,需选择本地转发复选框,输入要转发的流量的本地端口或者端口值范围。要转发流量到其他的 IPv4 地址,则选择转发到另一个端口复选框,输入目的地 IP 地址和端口或者端口范围。如果端口位置空缺则默认发送到同一个端口。点击 确定按钮执行更改。

2.19. ICMP 过滤器子选项卡

ICMP 过滤器可以选择 Internet 控制报文协议的报文。这些报文可以是信息请求亦可是对信息请求或错误条件创建的响应,配置界面见图 8。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Z49s2eYj-1670576148433)(http://p66wpe5qr.bkt.clouddn.com/Linux-firewalld-8.jpg)]

要使用或者禁用一个 ICMP 过滤,则启动 firewall-config 工具并选择要过滤其信息的网络区域。选择 ICMP Filter 图标并选择每种您需要过滤的 ICMP 信息类型的复选框。清除复选框以禁用过滤。这种设定是单向的,默认允许全部。

2.20. 直接配置选项卡

直接配置选项卡包括三个子选项卡:链、规则和穿通见图 9。说明一下这个选项卡主要用于服务或者应用程序增加特定的防火墙规则。这些规则并非永久有效,并且在收到 firewalld 通过 D-Bus 传递的启动、重启、重载信号后需要重新应用。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JCSv7WKs-1670576148433)(http://p66wpe5qr.bkt.clouddn.com/Linux-firewalld-9.jpg)]

2.21. 改变防火墙设置

要立刻改变现在的防火墙设置,须确定当前视图设定在 运行时。或者,从下拉菜单中选择永久(Permanent)见图 10,编辑下次启动系统或者防火墙重新加载时执行的设定。

在运行时(Runtime)模式下更改防火墙的设定时,一旦您启动或者清除连接服务器的复选框,选择立即生效。在 Permanent 模式下更改防火墙的设定,仅仅在重新加载防火墙或者系统重启之后生效。可以使用 文件 菜单下的重新加载图标,或者点击 选项 菜单,选择 重新加载防火墙

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ith2ETaC-1670576148434)(http://p66wpe5qr.bkt.clouddn.com/Linux-firewalld-10.jpg)]

2.22. 修改默认分区

要设定一个将要被分配新接口的分区作为默认值,则启动 firewall-config,从菜单栏选择选项卡,由下拉菜单中选择修改默认区域,出现默认区域窗口见图 11。从给出的列表中选择您需要用的分区作为默认分区,点击确定按钮即可。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-i0ZKJvnA-1670576148434)(http://p66wpe5qr.bkt.clouddn.com/Linux-firewalld-11.jpg)]

2.23. 总结

对于 Linux 系统管理员来说 firewalld 是一个非常好用的安全工具,它可以让 Linux 系统安全性更加强大。

2.24. 相关主题

  • 访问 firewalld 官方网址,可以查看更多关于 frewalld 操作的信息。
  • 访问 firewalld 在 Fedora 项目主页,可以查看更多关于 frewalld 操作的信息。
  • 访问 RHEL 7 安全性指南 RHEL 7 安全性指南,其中包括 firewalld 的一些使用范例。
  • 访问 developerWorks Linux 专区,了解关于信息管理的更多信息,获取技术文档、how-to 文章、培训、下载、产品信息以及其他资源。

Linux 配置网络案例相关推荐

  1. Linux配置网络信息(四种方法)

    Linux配置网络信息(四种方法) 临时配置IP地址(2种方式) 1.ifconfig命令 语法: ifconfig <以太网接口> <IP地址> netmask <掩码 ...

  2. linux配置网络详解

    linux配置网络详解 文章目录 linux配置网络详解 前置准备 配置流程 错误排查 前置准备 确定是否有网,比如在家里,确定是否连上网线?确定这个网线的网关是什么?(这个需要和给你办网的人确定), ...

  3. Linux配置网络出现Eroor adding default gateway的解决方案

    最近在学习有关大数据方面的东西,刚开始要搭建模拟的虚拟机集群.用的是Minimal CentOS6.7版本Linux下的系统.因为我要为各个虚拟机设置静态IP,所以就参考网上博客说的进行如下操作: 一 ...

  4. Linux配置网络服务

    1.配置网络服务 Linux主机要与网络中其他主机进行通信,首先要进行正确的网络配置.网络配置通常包括主机名.IP地址.子网掩码.默认网关.DNS服务器等. 1.1检查并设置有线网络处于连接状态 单击 ...

  5. [Linux]配置网络

    2.配置网络  编辑/etc/network/interface  auto eth0  iface inet eth0 static #设置静态IP地址  address 192.168.1.235 ...

  6. Linux配置网络方法

    配置网络 临时生效 # 配置 ip.子网掩码 ifconfig eth0 10.130.6.180 netmask 255.255.0.0 # 配置网关 route add default gw 10 ...

  7. Linux配置网络与主机名

    配置网络主机名和SSH免密登录 设置主机名-->静态(持久的)  hostname 1. 直接修改文件 vim /etc/hostname  > 修改完毕后不会立即生效:reboot.sy ...

  8. Linux 配置网络桥接

    配置网络桥接 用于虚拟化 桥接接口 1.网络配置文件目录:/etc/sysconfig/network-scrpits/ 2.备份网络配置文件: 实验前先将原本的配置文件,进行备份. ifcfg-en ...

  9. Linux配置网络详细笔记

    文章目录 一.Linux处理数据包的过程 二.Centos网络配置 1. 网卡命名配置文件 2.了解命令 2.1 查看网卡相关命令 2.2 网卡驱动相关 2.3 查看双工和速度命令 2.4 服务器如何 ...

最新文章

  1. SAP MM MIGO过账报错 - 用本币计算的余额 - 之对策
  2. 2017-11-15 软件包 java.io学习
  3. 学python需要什么-想要学人工智能需要学些什么python的知识
  4. Python 技术篇-20行代码实现微信机器人斗图功能实例演示!斗图啦官网API调用方法
  5. Ubuntu 18.04上进行HyperLedger Fabric 1.2.0环境及链码安装、部署和测试
  6. 洛谷——P1342 请柬
  7. ssh登录命令(转)
  8. html转换react native,React native HTML entities
  9. freemarker使用说明_SpringBoot+Swagger2集成详细说明
  10. 问题解决:使用angularjs、ionic框架如何实现返回上一页并刷新
  11. 逐鹿工具显示服务器错误连接不上怎么解决,win7系统安装逐鹿工具箱提示“error launching installer”错误的解决方法...
  12. LeetCode_database刷题记录(181. 超过经理收入的员工)
  13. Tensorflow手写数字识别
  14. html好看css标题样式,比较好看的css 自定义样式(标题 h1 h2 h3)
  15. C语言match函数的定义与用法,Match函数的基本用法
  16. Spring boot的定时任务调度
  17. 详解区块链中EOS的作用。
  18. stable diffusion文字转图片(教程)
  19. 多线程生产者消费者模型
  20. Windows API 函数SendMessage与PostMessage使用方法和常见的坑

热门文章

  1. 武林三国辅助工具介绍
  2. 徐亚波博士出席暨南大学企管ME论坛,讲述数说“超级飞轮”的故事
  3. 小程序父传子组件传值
  4. Ural 1671. Anansi's Cobweb(并查集)
  5. 英文面试:自我介绍篇
  6. 12个最佳的免费学习编程的游戏网站
  7. warning: TCG doesn‘t support requested feature: CPUID.01H:ECX.vmx [bit 5]Could not initialize SDL
  8. 人工智能的马克思主义审视
  9. Python工作好找吗?没有工作经验和学历怎么找?【就业必看】
  10. SDNU QLU 2022.10.15 新生赛