红帽RHCE培训-课程3笔记内容1
1 控制服务和守护进程 systemctl
systemctl start **
systemctl restart **
systemctl enable **
systemctl status ** -l
2 管理IPv6网络 (考点)
理论 略
ipv4 点分十进制,32位4组
mac 冒分十六进制,48位6组
ipv6 冒分十六进制,128位8组 (0123456789ABCDEF)
例如:
CDCD:910A:2222:5498:8475:1111:3900:2020
2001:0410:0000:0001:0000:0000:0000:45ff
2001: 410: 0: 1: :45ff
2001:410:0:1::45FF
:: 配置 IPv6 地址
在您的考试系统上配置接口 eth0 使用下列 IPv6 地址:
server0 上的地址应该是 fddb:fe2a:ab1e::c0a8:64/64
desktop0 上的地址应该是 fddb:fe2a:ab1e::c0a8:65/64
两个系统必须能与网络 fddb:fe2a:ab1e::c0a8:fe 内的系统通信。
地址必须在重启后依旧生效。
两个系统必须保持当前的 IPv4 地址并能通信。
[Server]
# ping6 fe80::5054:ff:fe00:b%eth0
# ping6 -I eth0 fe80::5054:ff:fe00:b
# nmcli con mod 'System eth0' ipv6.addresses fddb:fe2a:ab1e::c0a8:64/64 ipv6.method static connection.autoconnect yes
# ifdown eth0 && ifup eth0
# ip add show eth0
[desktop]
# nmcli con mod "System eth0" ipv6.addresses fddb:fe2a:ab1e::c0a8:65/64 ipv6.method manual connection.autoconnect yes 注释:manual 和static均表示静态IP
# systemctl restart network
# ip add show | grep inet6
# ping6 fddb:fe2a:ab1e::c0a8:fe
显示路由表:ipv6: ip -6 route ipv4: ip route
3 配置链路聚合和桥接 (考点)
3.1 配置网络Team
步骤:
1、创建team接口
2、确定team接口特性
3、分配接口(team网卡与物理网卡的映射)
4、启用或禁用接口
使用两个man手册:
man teamd.conf
man nmcli-examples | grep team | grep \\$
[foundation]查看脚本
# vim /content/courses/rh254/rhel7.0/grading-scripts/lab-teambridge
:: 配置链路聚合
在 server0.example.com 和 desktop0.example.com 之间按以下要求配置
此链路使用接口 eno1 和 eno2
此链路在一个接口失效时仍然能工作
此链路在 server0 使用下面的地址 192.168.0.100/255.255.255.0
此链路在 desktop0 使用下面的地址 192.168.0.200/255.255.255.0
此链路在系统重启之后依然保持正常状态
[Server]
# lab teambridge setup
# man teamd.conf | grep activebackup
# man nmcli-examples | grep team | grep \\$
# nmcli con add type team con-name t1 ifname t1 config '{"runner": {"name": "activebackup"}}'
# nmcli con add type team-slave con-name t1s1 ifname eno1 master t1
# nmcli con add type team-slave con-name t1s2 ifname eno2 master t1
# nmcli con mod t1 connection.autoconnect yes ipv4.method static ipv4.addresses 192.168.0.100/24
# systemctl restart NetworkManager
# ip add show
# ping -c4 192.168.0.100
# teamdctl t1 state
[Desktop类同]
3.2 配置网卡Bridge 自整理 未讲
配置software Bridge
– 将物理网卡配置成交换机;– 配置多个虚拟网卡;– 每块虚拟网卡对应不同网络环境;
Example 8. Adding a bridge and two slave profiles
$ nmcli con add type bridge con-name TowerBridge ifname TowerBridge
$ nmcli con add type bridge-slave con-name br-slave-1 ifname ens3 master TowerBridge
$ nmcli con add type bridge-slave con-name br-slave-2 ifname ens4 master TowerBridge
$ nmcli con modify TowerBridge bridge.stp no
brctl show
4 网络端口安全
– 2.4 版及以后的内核中,包过滤机制是netfilter,管理工具是iptables
– Rhel7为了更好的支持ipv6开始使用firewalld
• netfilter
– 位于Linux内核中的包过滤防火墙功能体系
– 称为Linux防火墙的“内核态”
• iptables
– 位于/sbin/iptables,是用来管理防火墙的命令工具
– 为防火墙体系提供过滤规则/策略,决定如何过滤或处理到达防火墙主机的数据包
– 称为Linux防火墙的“用户态”
4.1 iptables
• 规则链
– 规则的作用在于对数据包进行过滤或处理,根据处理时机的不同,各种规则被组织在不同的“链”中
– 规则链是防火墙规则/策略的集合
• 默认的5种规则链
– INPUT:处理入站数据包
– OUTPUT:处理出站数据包
– FORWARD:处理转发数据包
– POSTROUTING链:在进行路由选择后处理数据包
– PREROUTING链:在进行路由选择前处理数据包
iptables命令的语法格式
– iptables [-t 表名] 管理选项[链名] [条件匹配] [-j 目标动作或跳转]
• 几个注意事项
– 不指定表名时,默认表示filter表
– 不指定链名时,默认表示该表内所有链
– 除非设置规则链的缺省策略,否则需要指定匹配条件
iptables命令的管理选项
• 设置规则内容:
-A:在链尾追加一条新的规则
-I:在指定位置(或链首)插入一条新的规则
-R:修改、替换指定位置或内容的规则
-P:设置指定链的默认策略
• 列表查看规则
-L:列表查看各条规则信息
--line-numbers:查看规则信息时显示规则的行号
-n:以数字形式显示IP地址、端口等信息
-v:显示数据包个数、字节数等详细信息
• 清除规则
– -D:删除指定位置或内容的规则
– -F:清空规则链内的所有规则
• 自定义规则链
– -N:创建一条新的规则链
– -X:删除自定义的规则链
• 其他
– -h:查看iptables命令的使用帮助
• 通用条件匹配
– 可直接使用,不依赖于其他的条件或扩展模块
– 包括网络协议、IP地址、网络接口等匹配方式
• 隐含条件匹配
– 一般需要以特定的协议匹配作为前提
– 包括端口、TCP标记、ICMP类型等匹配方式
• 协议匹配
– 使用“-p 协议名”的形式
– 协议名可使用在“/etc/protocols”文件中定义的名称
– 常用的协议包括tcp、udp、icmp等
• 地址匹配
– 使用“-s 源地址”、“-d 目标地址”的形式
– 地址可以是单个IP地址、网络地址(带掩码长度)
• 接口匹配
– 使用“-i 网络接口名”、“-o 网络接口名”的形式,分别对应接收、发送
数据包的网络接口
• 端口匹配
– 使用“--sport 源端口”、“--dport 目标端口”的形式
– 采用“端口1:端口2”的形式可以指定一个范围的端口
• ICMP类型匹配
– 使用“--icmp-type ICMP类型”的形式
– ICMP类型可以使用类型字符串或者对应的数值,例如Echo-
Request、Echo-Reply
• 常见的数据包处理方式
– ACCEPT:放行数据包
– DROP:丢弃数据包
– REJECT:拒绝数据包
– 用户自定义链名:传递给自定义链内的规则进行处理
– SNAT:修改数据包的源地址信息
– DNAT:修改数据包的目标地址信息
• 导出规则
– iptables-save
– 结合重定向输出“>”符号保存规则信息
iptables-save > /root/iptables.160924
另一种方式:
--配置保存 service iptables save 可直接保存至配置文件/etc/sysconfig/iptables
• 导入规则
– iptables-restore
– 结合重定向输入“<”符号恢复规则信息
iptables-restore < /root/iptables.160924
SNAT策略概述
• SNAT策略的典型应用环境
– 局域网主机共享单个公网IP地址接入Internet
• SNAT策略的原理
– 源地址转换,Source Network Address Translation
– 修改数据包的源IP地址
• 推荐实现步骤
– 1. 开启网关主机的路由转发功能
– 2. 添加使用SNAT策略的防火墙规则
– 规则示例:
iptables -t nat -A POSTROUTING -s 192.168.1.0/24
-o eth0 -j SNAT --to-source 218.29.30.31
iptables -t nat -A POSTROUTING -s 192.168.1.0/24
-o eth0 -j MASQUERADE
• MASQUERADE(地址伪装)策略
– 只需将“-j SNAT --to-source 218.29.30.31”的形式改为
“-j MASQUERADE”即可
– 如果是通过ADSL拨号方式连接Internet,则外网接口名称通
常为ppp0、ppp1等
• MASQUERADE策略应用示例
DNAT策略概述
• DNAT策略的典型应用环境
– 在Internet中发布位于企业局域网内的服务器
• DNAT策略的原理
– 目标地址转换,Destination Network Address Translation
– 修改数据包的目标IP地址
• 推荐实现步骤
– 1. 确认已开启网关的路由转发功能
– 2. 添加使用DNAT策略的防火墙规则
– 规则示例:
iptables -t nat -A PREROUTING -i eth0 -d 218.29.30.31 -p tcp -
-dport 80 -j DNAT --to-destination 192.168.1.6
理解iptables条目
iptables –t filter -A INPUT -p tcp --dport 80 -j ACCPET
4.2 iptables课程命令:
table filter(default)
chain INPUT | OUTPUT | FORWARD | PRE | POST
rule
# systemctl status iptables
# iptables -L 列出各链及其规则
# iptables -F 清除规则链内的规则
# iptables -X 删除自定义的规则链
# iptables -A INPUT -s 1.1.1.1 -j DROP 在INPUT链尾增加一条规则,来自1则策略drop
# iptables -R INPUT 3 -s 1.1.1.3 -j ACCEPT 替换指定位置3的规则(位置从上向下数)
# iptables -I INPUT 2 -s 1.1.1.4 -j DROP 在位置2插入一条规则,其他>2规则位置+1
# iptables -nL --line-number 标记各规则的位置
# iptables -I INPUT -s 1.1.1.5 -j DROP 在链首,位置1插入一条规则
# iptables -P FORWARD ACCEPT 修改FORWARD链默认策略
# iptables -N cooper 创建自定义链
# iptables -E cooper sven 修改自定义链名
# iptables -X sven 删除自定义规则链
# service iptables save 保存规则链至下述配置文件
# vim /etc/sysconfig/iptables
# iptables-save > /root/iptables.160924 保存规则至指定文件
# iptables -F; iptables -X 删除全部规则 全部链
# iptables-restore < /root/iptables.160924 恢复
# iptables -nL
# systemctl status iptables
4.3 firewalld (考试:端口转发 rich规则)
红帽RHCE培训-课程3笔记内容1的更多相关文章
- 红帽RHCE培训-课程1笔记内容
ssh -X root@s0 1.环境变量 env 系统变量名都为大写; 引用变量名对应的值时使用$引导: SHELL下,修改变量临时生效. # PS1=' # ' # echo $PS1 永久生效放 ...
- 红帽RHCE培训-课程3笔记内容2
9 NFS 9.1 NFS基础 目标 .使用NFS将文件系统连接到客户端,并使用IP 地址控制访问 .使用NFS将文件系统连接到客户端,并使用kerberos 来控制访问 .配置用户名和密码控制访问的 ...
- 红帽RHCE培训-课程2笔记内容
1 kickstart自动安装 已安装系统中,在root下述目录会自动生成kickstart配置文件 ll ~/anaconda-ks.cfg 关键配置元素注释,详见未精简版 创建Kickstart配 ...
- 红帽RHCE培训-课程3笔记目录
目录: 1 控制服务和守护进程 systemctl systemctl restart enable servicename service servicename restart chkconfig ...
- 红帽RHCE培训-课程2笔记目录
目录 1 kickstart自动安装 DHCP+TFTP(syslinux) +FTP +KICKSTART ~/anaconda-ks.cfg system-config-kickstart 2 g ...
- 红帽RHCE培训-课程1笔记目录
目录 1.环境变量 env 2.man手册mandb;系统日志/var/log/messages 3.重定向和管道> 2> &> | tee 4.mail mail -s 标 ...
- 4.bootstrap练习笔记-内容区块
bootstrap练习笔记-内容区块 1.bootstrap中,采用的全部是div布局,把你的内容首先要包含在一个大的DIV区块当中 2.然后再写一个div.container,这个div里面存放真正 ...
- 01_Hadoop学习笔记内容说明
Hadoop学习笔记内容说明_00 1. 观看云帆大数据梦琪老师的<企业级 Hadoop 1.x 应用开发基础课程>2014年4月左右版本. 2. 博客是在梦琪老师的随堂笔记上改动的, ...
- (转载)林轩田机器学习基石课程学习笔记1 — The Learning Problem
(转载)林轩田机器学习基石课程学习笔记1 - The Learning Problem When Can Machine Learn? Why Can Machine Learn? How Can M ...
随机推荐
- Python爬虫连载8-JS加密(一)
一.JS加密 1.有的反爬虫策略采用js对需要传输的数据进行加密处理. 2.经过加密,传输的就是密文 3.加密函数或者过程一定是在浏览器完成,也就是一定会把代码(js代码)暴露给使用者 4.通多阅读加 ...
- MySQL | linux中数据库导出和导入
一.数据库导出(深坑) 命令:mysqldump -u用户名 -p密码 要导出的数据库 > 导出之后的文件.sql mysqldump -uroot -p database_01 > da ...
- 题解【洛谷P1352】没有上司的舞会
题面 题解 树形\(\text{DP}\)入门题. 我们设\(dp[i][0/1]\)表示第\(i\)个节点选\(/\)不选的最大快乐指数. 状态转移方程: \(dp[i][0]=a[i]+\sum_ ...
- 修改linux的MAC地址
命令修改 步骤如下,但不唯一: 1.临时性的修改: ①依次输入以下命令: /sbin/ifconfig eth0 down /sbin/ifconfig eth0 hw ether 00:0C:29: ...
- python3 yield实现假的多并发
import time def fun1(): while True: print("fun1") time.sleep(0.1) yield def fun2(): while ...
- js解释器
又名js引擎 JavaScript是解释型语言,这就是说它无需编译,直接由JavaScript引擎直接执行. 既然说到了解释型语言,那么我们就来分别以下解释型语言和编译型语言的差别: 编译型语言:程序 ...
- 深浅拷贝_python
一.浅拷贝 拷贝第一层的东西,如其他列表修改他们共同的第二层(或更深),他管不了,只能跟着变. 用处:很少用,用不同账号关联共享: import copyhusband= ['chen','123', ...
- centos useradd 命令详解
useradd 命令 Usage: useradd [options] LOGIN useradd -D useradd -D [options] Options: -b, --base-dir BA ...
- sourcetree(mac)设置代理
Mercurial: edit ~/.hgrcas shown here: http://www.selenic.com/mercurial/hgrc.5.html#http-proxy Git: e ...
- Python六剑客
1.切片 切片:截取可迭代对象的部分内容(list,tuple,dict,set,str) 2.列表解析式 列表解析式可以快速的生成一个列表 不带if条件的: 格式:[expression for i ...