1 控制服务和守护进程 systemctl

systemctl start **

systemctl restart **

systemctl enable **

systemctl status ** -l

2 管理IPv6网络 (考点)

理论 略

ipv4 点分十进制,32位4组

mac 冒分十六进制,48位6组

ipv6 冒分十六进制,128位8组 (0123456789ABCDEF)

例如:

CDCD:910A:2222:5498:8475:1111:3900:2020

2001:0410:0000:0001:0000:0000:0000:45ff

2001: 410: 0: 1: :45ff

2001:410:0:1::45FF

:: 配置 IPv6 地址

在您的考试系统上配置接口 eth0 使用下列 IPv6 地址:

server0 上的地址应该是 fddb:fe2a:ab1e::c0a8:64/64

desktop0 上的地址应该是 fddb:fe2a:ab1e::c0a8:65/64

两个系统必须能与网络 fddb:fe2a:ab1e::c0a8:fe 内的系统通信。

地址必须在重启后依旧生效。

两个系统必须保持当前的 IPv4 地址并能通信。

[Server]

# ping6 fe80::5054:ff:fe00:b%eth0

# ping6 -I eth0 fe80::5054:ff:fe00:b

# nmcli con mod 'System eth0' ipv6.addresses fddb:fe2a:ab1e::c0a8:64/64 ipv6.method static connection.autoconnect yes

# ifdown eth0 && ifup eth0

# ip add show eth0

[desktop]

# nmcli con mod "System eth0" ipv6.addresses fddb:fe2a:ab1e::c0a8:65/64 ipv6.method manual connection.autoconnect yes 注释:manual 和static均表示静态IP

# systemctl restart network

# ip add show | grep inet6

# ping6 fddb:fe2a:ab1e::c0a8:fe

显示路由表:ipv6: ip -6 route ipv4: ip route

3 配置链路聚合和桥接 (考点)

3.1 配置网络Team

步骤:

1、创建team接口

2、确定team接口特性

3、分配接口(team网卡与物理网卡的映射)

4、启用或禁用接口

使用两个man手册:

man teamd.conf

man nmcli-examples | grep team | grep \\$

[foundation]查看脚本

# vim /content/courses/rh254/rhel7.0/grading-scripts/lab-teambridge

:: 配置链路聚合

在 server0.example.com 和 desktop0.example.com 之间按以下要求配置

此链路使用接口 eno1 和 eno2

此链路在一个接口失效时仍然能工作

此链路在 server0 使用下面的地址 192.168.0.100/255.255.255.0

此链路在 desktop0 使用下面的地址 192.168.0.200/255.255.255.0

此链路在系统重启之后依然保持正常状态

[Server]

# lab teambridge setup

# man teamd.conf | grep activebackup

# man nmcli-examples | grep team | grep \\$

# nmcli con add type team con-name t1 ifname t1 config '{"runner": {"name": "activebackup"}}'

# nmcli con add type team-slave con-name t1s1 ifname eno1 master t1

# nmcli con add type team-slave con-name t1s2 ifname eno2 master t1

# nmcli con mod t1 connection.autoconnect yes ipv4.method static ipv4.addresses 192.168.0.100/24

# systemctl restart NetworkManager

# ip add show

# ping -c4 192.168.0.100

# teamdctl t1 state

[Desktop类同]

3.2 配置网卡Bridge 自整理 未讲

配置software Bridge

– 将物理网卡配置成交换机;– 配置多个虚拟网卡;– 每块虚拟网卡对应不同网络环境;

Example 8. Adding a bridge and two slave profiles

$ nmcli con add type bridge con-name TowerBridge ifname TowerBridge

$ nmcli con add type bridge-slave con-name br-slave-1 ifname ens3 master TowerBridge

$ nmcli con add type bridge-slave con-name br-slave-2 ifname ens4 master TowerBridge

$ nmcli con modify TowerBridge bridge.stp no

brctl show

4 网络端口安全

– 2.4 版及以后的内核中,包过滤机制是netfilter,管理工具是iptables

– Rhel7为了更好的支持ipv6开始使用firewalld

• netfilter

– 位于Linux内核中的包过滤防火墙功能体系

– 称为Linux防火墙的“内核态”

• iptables

– 位于/sbin/iptables,是用来管理防火墙的命令工具

– 为防火墙体系提供过滤规则/策略,决定如何过滤或处理到达防火墙主机的数据包

– 称为Linux防火墙的“用户态”

4.1 iptables

• 规则链

– 规则的作用在于对数据包进行过滤或处理,根据处理时机的不同,各种规则被组织在不同的“链”中

– 规则链是防火墙规则/策略的集合

• 默认的5种规则链

– INPUT:处理入站数据包

– OUTPUT:处理出站数据包

– FORWARD:处理转发数据包

– POSTROUTING链:在进行路由选择后处理数据包

– PREROUTING链:在进行路由选择前处理数据包

iptables命令的语法格式

– iptables [-t 表名] 管理选项[链名] [条件匹配] [-j 目标动作或跳转]

• 几个注意事项

– 不指定表名时,默认表示filter表

– 不指定链名时,默认表示该表内所有链

– 除非设置规则链的缺省策略,否则需要指定匹配条件

iptables命令的管理选项

设置规则内容:

-A:在链尾追加一条新的规则

-I:在指定位置(或链首)插入一条新的规则

-R:修改、替换指定位置或内容的规则

-P:设置指定链的默认策略

列表查看规则

-L:列表查看各条规则信息

--line-numbers:查看规则信息时显示规则的行号

-n:以数字形式显示IP地址、端口等信息

-v:显示数据包个数、字节数等详细信息

清除规则

– -D:删除指定位置或内容的规则

– -F:清空规则链内的所有规则

自定义规则链

– -N:创建一条新的规则链

– -X:删除自定义的规则链

其他

– -h:查看iptables命令的使用帮助

通用条件匹配

– 可直接使用,不依赖于其他的条件或扩展模块

– 包括网络协议、IP地址、网络接口等匹配方式

隐含条件匹配

– 一般需要以特定的协议匹配作为前提

– 包括端口、TCP标记、ICMP类型等匹配方式

协议匹配

– 使用“-p 协议名”的形式

– 协议名可使用在“/etc/protocols”文件中定义的名称

– 常用的协议包括tcp、udp、icmp等

地址匹配

– 使用“-s 源地址”、“-d 目标地址”的形式

– 地址可以是单个IP地址、网络地址(带掩码长度)

接口匹配

– 使用“-i 网络接口名”、“-o 网络接口名”的形式,分别对应接收、发送

数据包的网络接口

端口匹配

– 使用“--sport 源端口”、“--dport 目标端口”的形式

– 采用“端口1:端口2”的形式可以指定一个范围的端口

• ICMP类型匹配

– 使用“--icmp-type ICMP类型”的形式

– ICMP类型可以使用类型字符串或者对应的数值,例如Echo-

Request、Echo-Reply

常见的数据包处理方式

– ACCEPT:放行数据包

– DROP:丢弃数据包

– REJECT:拒绝数据包

– 用户自定义链名:传递给自定义链内的规则进行处理

– SNAT:修改数据包的源地址信息

– DNAT:修改数据包的目标地址信息

导出规则

– iptables-save

– 结合重定向输出“>”符号保存规则信息

iptables-save > /root/iptables.160924

另一种方式:

--配置保存 service iptables save 可直接保存至配置文件/etc/sysconfig/iptables

导入规则

– iptables-restore

– 结合重定向输入“<”符号恢复规则信息

iptables-restore < /root/iptables.160924

SNAT策略概述

• SNAT策略的典型应用环境

– 局域网主机共享单个公网IP地址接入Internet

• SNAT策略的原理

– 源地址转换,Source Network Address Translation

– 修改数据包的源IP地址

推荐实现步骤

– 1. 开启网关主机的路由转发功能

– 2. 添加使用SNAT策略的防火墙规则

– 规则示例:

iptables -t nat -A POSTROUTING -s 192.168.1.0/24

-o eth0 -j SNAT --to-source 218.29.30.31

iptables -t nat -A POSTROUTING -s 192.168.1.0/24

-o eth0 -j MASQUERADE

• MASQUERADE(地址伪装)策略

– 只需将“-j SNAT --to-source 218.29.30.31”的形式改为

“-j MASQUERADE”即可

– 如果是通过ADSL拨号方式连接Internet,则外网接口名称通

常为ppp0、ppp1等

• MASQUERADE策略应用示例

DNAT策略概述

• DNAT策略的典型应用环境

– 在Internet中发布位于企业局域网内的服务器

• DNAT策略的原理

– 目标地址转换,Destination Network Address Translation

– 修改数据包的目标IP地址

• 推荐实现步骤

– 1. 确认已开启网关的路由转发功能

– 2. 添加使用DNAT策略的防火墙规则

– 规则示例:

iptables -t nat -A PREROUTING -i eth0 -d 218.29.30.31 -p tcp -

-dport 80 -j DNAT --to-destination 192.168.1.6

理解iptables条目

iptables –t filter -A INPUT -p tcp --dport 80 -j ACCPET

4.2 iptables课程命令:

table filter(default)

chain INPUT | OUTPUT | FORWARD | PRE | POST

rule

# systemctl status iptables

# iptables -L 列出各链及其规则

# iptables -F 清除规则链内的规则

# iptables -X 删除自定义的规则链

# iptables -A INPUT -s 1.1.1.1 -j DROP 在INPUT链尾增加一条规则,来自1则策略drop

# iptables -R INPUT 3 -s 1.1.1.3 -j ACCEPT 替换指定位置3的规则(位置从上向下数)

# iptables -I INPUT 2 -s 1.1.1.4 -j DROP 在位置2插入一条规则,其他>2规则位置+1

# iptables -nL --line-number 标记各规则的位置

# iptables -I INPUT -s 1.1.1.5 -j DROP 在链首,位置1插入一条规则

# iptables -P FORWARD ACCEPT 修改FORWARD链默认策略

# iptables -N cooper 创建自定义链

# iptables -E cooper sven 修改自定义链名

# iptables -X sven 删除自定义规则链

# service iptables save 保存规则链至下述配置文件

# vim /etc/sysconfig/iptables

# iptables-save > /root/iptables.160924 保存规则至指定文件

# iptables -F; iptables -X 删除全部规则 全部链

# iptables-restore < /root/iptables.160924 恢复

# iptables -nL

# systemctl status iptables

4.3 firewalld (考试:端口转发 rich规则)

红帽RHCE培训-课程3笔记内容1的更多相关文章

  1. 红帽RHCE培训-课程1笔记内容

    ssh -X root@s0 1.环境变量 env 系统变量名都为大写; 引用变量名对应的值时使用$引导: SHELL下,修改变量临时生效. # PS1=' # ' # echo $PS1 永久生效放 ...

  2. 红帽RHCE培训-课程3笔记内容2

    9 NFS 9.1 NFS基础 目标 .使用NFS将文件系统连接到客户端,并使用IP 地址控制访问 .使用NFS将文件系统连接到客户端,并使用kerberos 来控制访问 .配置用户名和密码控制访问的 ...

  3. 红帽RHCE培训-课程2笔记内容

    1 kickstart自动安装 已安装系统中,在root下述目录会自动生成kickstart配置文件 ll ~/anaconda-ks.cfg 关键配置元素注释,详见未精简版 创建Kickstart配 ...

  4. 红帽RHCE培训-课程3笔记目录

    目录: 1 控制服务和守护进程 systemctl systemctl restart enable servicename service servicename restart chkconfig ...

  5. 红帽RHCE培训-课程2笔记目录

    目录 1 kickstart自动安装 DHCP+TFTP(syslinux) +FTP +KICKSTART ~/anaconda-ks.cfg system-config-kickstart 2 g ...

  6. 红帽RHCE培训-课程1笔记目录

    目录 1.环境变量 env 2.man手册mandb;系统日志/var/log/messages 3.重定向和管道> 2> &> | tee 4.mail mail -s 标 ...

  7. 4.bootstrap练习笔记-内容区块

    bootstrap练习笔记-内容区块 1.bootstrap中,采用的全部是div布局,把你的内容首先要包含在一个大的DIV区块当中 2.然后再写一个div.container,这个div里面存放真正 ...

  8. 01_Hadoop学习笔记内容说明

    Hadoop学习笔记内容说明_00 1.  观看云帆大数据梦琪老师的<企业级 Hadoop 1.x 应用开发基础课程>2014年4月左右版本. 2.  博客是在梦琪老师的随堂笔记上改动的, ...

  9. (转载)林轩田机器学习基石课程学习笔记1 — The Learning Problem

    (转载)林轩田机器学习基石课程学习笔记1 - The Learning Problem When Can Machine Learn? Why Can Machine Learn? How Can M ...

随机推荐

  1. Python爬虫连载8-JS加密(一)

    一.JS加密 1.有的反爬虫策略采用js对需要传输的数据进行加密处理. 2.经过加密,传输的就是密文 3.加密函数或者过程一定是在浏览器完成,也就是一定会把代码(js代码)暴露给使用者 4.通多阅读加 ...

  2. MySQL | linux中数据库导出和导入

    一.数据库导出(深坑) 命令:mysqldump -u用户名 -p密码 要导出的数据库 > 导出之后的文件.sql mysqldump -uroot -p database_01 > da ...

  3. 题解【洛谷P1352】没有上司的舞会

    题面 题解 树形\(\text{DP}\)入门题. 我们设\(dp[i][0/1]\)表示第\(i\)个节点选\(/\)不选的最大快乐指数. 状态转移方程: \(dp[i][0]=a[i]+\sum_ ...

  4. 修改linux的MAC地址

    命令修改 步骤如下,但不唯一: 1.临时性的修改: ①依次输入以下命令: /sbin/ifconfig eth0 down /sbin/ifconfig eth0 hw ether 00:0C:29: ...

  5. python3 yield实现假的多并发

    import time def fun1(): while True: print("fun1") time.sleep(0.1) yield def fun2(): while ...

  6. js解释器

    又名js引擎 JavaScript是解释型语言,这就是说它无需编译,直接由JavaScript引擎直接执行. 既然说到了解释型语言,那么我们就来分别以下解释型语言和编译型语言的差别: 编译型语言:程序 ...

  7. 深浅拷贝_python

    一.浅拷贝 拷贝第一层的东西,如其他列表修改他们共同的第二层(或更深),他管不了,只能跟着变. 用处:很少用,用不同账号关联共享: import copyhusband= ['chen','123', ...

  8. centos useradd 命令详解

    useradd 命令 Usage: useradd [options] LOGIN useradd -D useradd -D [options] Options: -b, --base-dir BA ...

  9. sourcetree(mac)设置代理

    Mercurial: edit ~/.hgrcas shown here: http://www.selenic.com/mercurial/hgrc.5.html#http-proxy Git: e ...

  10. Python六剑客

    1.切片 切片:截取可迭代对象的部分内容(list,tuple,dict,set,str) 2.列表解析式 列表解析式可以快速的生成一个列表 不带if条件的: 格式:[expression for i ...