Linux-Centos7学习笔记

cd /etc/sysconfig/network-scripts

文件一般为ifcfg-ensxx,你的可能不是33
在这里插入图片描述
修改为协议为static,设置静态ip,网关,dns
在这里插入图片描述
重启网络

/etc/init.d/network restart

测试网络
发现无法ping通宿主机,但是可以访问主机http服务(这里使用的python -m http.server开启的)
在这里插入图片描述
所以,应该是宿主机防火墙的问题
设置防火墙
在这里插入图片描述
启用上图所示的虚拟机监控,启用后前面会有绿色对勾
测试访问主机与外网
在这里插入图片描述
测试主机访问虚拟机
在这里插入图片描述

NAT(地址转换)模式

借助虚拟NAT设备和虚拟的DHCP,虚拟机和物理机共用一个IP。
注意:虚拟机使用NAT模式时,Linux系统要配置成dhcp。
虚拟机网络适配器设置为NAT模式
在这里插入图片描述
修改网络配置

cd /etc/sysconfig/network-scripts

文件一般为ifcfg-ensxx,你的可能不是33
在这里插入图片描述
修改为dhcp,设置个静态ip
在这里插入图片描述
重启网络

/etc/init.d/network restart

测试网络
在这里插入图片描述
测试主机访问虚拟机
在这里插入图片描述

Host-Only模式

将虚拟机与外网隔开,使得虚拟机成为一个独立的系统,只与主机互相通讯。相当于NAT模式去除了虚拟NAT地址转换功能。
这个我不用,就不展示了。

文件与目录

自带目录

在这里插入图片描述

  • bin:二进制文件目录,/usr/bin的软链接
  • boot:系统启动相关的文件
  • dev:Device,设备文件目录,声卡、磁盘等
  • etc:常用系统及二进制安装包配置文件默认路径 例如,/etc/passwd /etc/hosts
  • home:普通用户家目录
  • lib:库文件目录,/usr/lib的软链接
  • lib64:库文件目录,/usr/lib64的软链接
  • media、mnt:临时挂载存储设备的目录
  • opt:有些软件会安装在这里
  • proc:操作系统运行时,进程信息及内核信息存放在这里,例如,/proc/cpuinfo
  • root:root用户家目录
  • run:运行目录,存放系统运行时数据
  • sbin:大部分系统管理命令存放目录,root可执行命令存放目录,/usr/sbin的软链接
  • srv:服务目录,存放本地服务相关文件
  • sys:系统目录,存放硬件信息
  • tmp:临时文件目录
  • usr:存放应用程序和文件 /usr/bin(普通用户的应用程序)、/usr/lib (库文件)
  • var:系统和软件运行时产生的日志信息,例如,/var/log

进阶前的命令就不展示了,可以看参考的Linux基础

目录

  • cd:change dirctory
  • pwd:print working directory
  • ls:list
  • mkdir:make directory
  • rm:remove
  • rmdir:remove directory,不推荐,可使用rm代替

文件

  • touch
  • echo
  • mv
  • cp
  • head
  • tail
  • cat
  • more
  • less
  • ln
  • grep
  • find
  • locate
>:用前面的内容覆盖掉后面文件的内容
>>:用前面的内容追加到后面的文件尾部
|:管道,前面的做后面的输入

压缩与备份

  • zip
  • unzip
  • tar

用户与权限管理

用户

  • whoami
  • id
  • useradd
  • passwd
  • userdel
  • usermod
  • su

用户组

  • groupadd
  • groupdel

权限

  • chown
  • chgrp

系统管理

系统查看

系统版本
lsb_release -a

cat /etc/issue

内核版本
uname -a

-r参数获取部分

cpu信息
cat /proc/cpuinfo

cpu和内存使用
top

时间日期

  • date:日期
  • cal:日历

任务调度

  • crontab

进程管理

  • ps:进程查看
  • kill:杀死进程

其他

  • history:历史命令
  • runlevel:运行级别
  • init
  • help
  • man
  • shutdown:关机
  • poweroff:关机
  • halt:关机
  • reboot:重启

进阶

服务管理

service(不推荐)
service 服务名 [start | stop | restart | reload | status]

  • start:启动
  • stop:停止
  • restart:重启
  • reload:重新载入
  • status:状态

查询sshd服务状态

service sshd status

在这里插入图片描述

systemctl

在这里插入图片描述

systemctl [Options...] {COMMANDS...}

start:启动
stop:停止
status:状态
reload:重新载入
restart:重启
enable:开机启动
disable:取消开机启动
开机启动sshd服务

systemctl enable sshd

在这里插入图片描述

文件

sed

这个命令最厉害的地方在于在文件中间进行插入,替换,删除
在这里插入图片描述

sed [-hnV][-e<script>][-f<script文件>][文本文件]

参数说明

  • -e

动作说明

  • a :新增, a 的后面可以接字串,而这些字串会在新的一行出现(目前的下一行);
  • c :取代, c 的后面可以接字串,这些字串可以取代 n1,n2 之间的行!
  • d :删除,因为是删除啊,所以 d 后面通常不接任何东东;
  • i :插入, i 的后面可以接字串,而这些字串会在新的一行出现(目前的上一行);
  • p :打印,将某个选择的数据印出。通常 p 会与参数-n一起运行
  • s :取代,通常这个 s 的动作可以搭配正规!例如 1,20s/old/new/g
    创建文件tested,并写入一些内容,内容如下
    在这里插入图片描述
    在第四行后插入一行内容,内容为:新的第5行
sed -e 4a\新的第5行 testsed

在这里插入图片描述
注意:默认是将结果输出到控制台,而不是文件,可以使用重定向>来放到新的文件,例如

sed -e 4a\新的第5行 testsed > newtestsed

在这里插入图片描述
在第3行前插入内容,内容为:新的第3行

sed '3i 新的第3行' testsed

在这里插入图片描述

删除第4-5行

sed "4,5d" testsed

在这里插入图片描述
取代第3,4行:内容为第3-4行

sed '3,4c 第3-4行' testsed

在这里插入图片描述
搜寻含有4的行,并输出,带有行号

sed -n '4p' testsed

在这里插入图片描述
直接替换是这样的

's/要被取代的字串/新的字串/g'

将第2-4行的这是替换为这个是
在这里插入图片描述
前面都是输出到控制台或重定向到新文件,testsed文件还未改变,接下来说一下直接修改源文件!!!注意测试时不要使用系统配置,或记得备份
把所有数字,改为number

sed -i 's/[0-9]/number/g' testsed

在这里插入图片描述

磁盘

mount

挂载
挂载/dev/vda到/data下

mount /dev/vda /data

df

disk free,磁盘情况统计

df -Th

在这里插入图片描述

fdisk

一个创建和维护分区表的程序
查看分区情况

fdisk -l

在这里插入图片描述
磁盘这里,如果你是云服务商用户,可以尝试买一块数据盘,挂载一下

-------------2022-03-13更新-----------------

安全

selinux

一般都会关闭
1、临时关闭(不用重启机器)

setenforce 0

2、修改配置文件(需要重启机器)
修改/etc/selinux/config 文件
将SELINUX=enforcing改为SELINUX=disabled
重启机器即可

iptables(centos 5、6)

iptables会加大延迟,一般内网关闭,外网看情况
iptables是用于配置 Linux 2.4.x 及更高版本包过滤规则集的用户空间命令行程序。它面向系统管理员。
由于网络地址转换也是从数据包过滤规则集配置的,因此也使用iptables。
iptables 包还包括 ip6tables。 ip6tables用于配置 IPv6 包过滤器。
简单说,iptables是一个规则表链,用于包过滤和NAT

yum install iptables-service

systemctl [stop|start|restart|status] iptables

使用

man iptables

查看选项等信息
在这里插入图片描述

匹配流程

层层匹配
匹配到就不再继续匹配了,不论是丢弃还是接受,直接处理
在这里插入图片描述

5 tables && 5 chains && many policies

表包含链,链包含规则
前面man的手册往下继续翻看,可以找到表
在这里插入图片描述

  • filter:默认表,不用-t参数指定,进行包过滤,有INPUT、FORWARD、OUTPUT三条链
  • nat: 地址转换,用于代理,进行包转发,有创建新连接的包时,考虑此表,类似网络交换机的acl,有PREROUTING、OUTPUT、POSTROUTING三条链
  • mangle: 有PREROUTING、INPUT、FORWARD、OUTPUT、POSTROUTING
  • raw:基本没用过的表,有PREROUTING、OUTPUT两条链
  • security:安全表,新版本才有的,结合SELINUX,在filter表之后使用,有INPUT、FORWARD、OUTPUT三条链

接下来,说说五条链
INPUT:入站,过滤目的地址是本机的数据包
OUTPUT:出站,过滤源地址是本机的数据包
FORWARD:转发,转发流经主机的数据包
PREROUTING:预路由,路由判断之前执行的规则链,改变数据包的目的地址、目的端口等。
POSTROUTING:已路由,路由判断之后执行的规则链,改变数据包的源地址、源端口等。

接下来说说语法、规则
部分语法如下

iptables -t 表名 [命令选项] [匹配条件] [-j 控制类型]

查看规则列表
-L			#列出所有的规则条目
-n			#以数字形式显示地址、端口等信息
-v			#以更详细的方式显示规则信息
--line-numbers		#查看规则时,显示规则的序号(方便通过序号删除规则)

添加新的规则
-I			#在链的开头(或指定序号)插入一条规则
-A			#在链的末尾追加一条规则

删除、清空规则
-D			#删除链内指定序号(或内容)的一条规则
-F			#清空所有的规则
-X			#是清理自定义的链,用的少
-Z			#清理规则序号

设置默认规则
-P     	#为指定的链设置默认规则
-p			#指定协议名称
-s			#指定地址
-i			#指定网段
--dport			#指定端口
-m multiport --sports   #指定多源端口
-m multiport --dports   #指定多目的端口
-m iprange --src-range	#指定IP范围
-m mac --mac-source		#指定mac
-m state --state		#指定状态

整个规则就是条件+处理方式
条件可以是目的ip地址、目的端口、数据包类型等
处理方式常见:
ACCEPT:接受
DROP:丢弃
REJECT:拒绝
JUMP:跳转
MATCH:匹配

实践

查看所有链规则

iptables -L

在这里插入图片描述

firewalld(centos 7)

图片来源
上图为iptables和firewall的关系,在service层面是平级的,然后firewall最终还是调用的iptables的command。去执行内核的netfilter。

对比项firewalldiptables
配置文件/etc/firewalld/etc/sysconfig/iptables
对规则的修改不需要全部刷新策略,不丢失现行连接需要全部刷新策略,丢失现行连接
防火墙类型动态防火墙静态防火墙

firewall使用时隔离iptables,隔离与取消隔离命令如下

systemctl mask iptables
systemctl umask iptables

firewalld使用的越来越多了,下面这些都在使用

  • RHEL 7+
  • CentOS 7+
  • Fedora 18+
  • SUSE 15+
  • OpenSUSE 15+
架构与概念

firewalld的架构如下图所示
在这里插入图片描述
firewalld 有两层设计:核心层和顶层的 D-Bus 层。核心层负责处理配置和后端,如 firewalld.conf、iptables、ip6tables、ebtables、ipset等。
firewalld D-Bus 接口是更改和创建防火墙配置的主要方式。所有 firewalld 提供的在线工具都使用该接口,例如 firewall-cmd、firewall-config 和 firewall-applet。

zone
不同的区域之间的差异是其对待数据包的默认行为不同,根据区域名字我们可以很直观的知道该区域的特征,在CentOS7系统中,默认区域被设置为public。
在这里插入图片描述
通过将网络划分成不同的区域,制定出不同区域之间的访问控制策略来控制不同程序区域间传送的数据流。
开启firewalld后,使用命令

firewalld-cmd --list-all-zone

可以查看所有zone,包含以下几种zone

  • block:任何进入的网络连接都被拒绝,并返回 IPv4 的 icmp-host-prohibited 报文或者 IPv6 的 icmp6-adm-prohibited 报文。只允许由该系统初始化的网络连接。
  • drop:任何流入网络的包都被丢弃,不作出任何响应。只允许流出的网络连接。
  • external:用在路由器等启用伪装的外部网络。你认为网络中其他的计算机不可信并且可能伤害你的计算机。只允许选中的连接接入。
  • internal:用在内部网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
  • home:用在家庭网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
  • public:用以可以公开的部分。你认为网络中其他的计算机不可信并且可能伤害你的计算机。只允许选中的连接接入。
  • trusted:允许所有网络连接。
  • work:用在工作网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。
  • zmd:用以允许隔离区(dmz)中的电脑有限地被外界网络访问。只接受被选中的连接。

zone内规则匹配优先级

  • 关联zone的源网段
  • 关联zone的网卡
  • IP地址、网卡都没有关联zone,进入默认zone
使用

firewall-cmd、firewall-config和firewall-applet,这里仅展示firewall-cmd的部分功能。
部分命令

|
命令

|
解释

|
|
firewall-cmd --zone=public --list-all

|
查看公开区域的信息

|
|
firewall-cmd --list-all-zone

|
查看所有区域的信息

|
|
firewall-cmd --zone=public --list-ports

|
查看指定区域所有开启的端口号

|
|
systemctl start firewalld

|
开启防火墙

|
|
systemctl stop firewalld

|
关闭防火墙

|
|
systemctl enable firewalld

|
设置开机启动

|
|
sytemctl disable firewalld

|
停止并禁用开机启动

|
|
firewall-cmd --reload

|
刷新规则

|
|
/etc/firewalld

|
配置文件的路径

|

**部分参数**

|
参数

|
作用

|
|
–version

|
查看版本

|
|
–permanent

|
永久生效

|
|
–get-active-zones

|
查看区域信息

|
|
–state

|
查看防火墙状态

|
|
–get-default-zone

|
查询默认的区域名称

|
|
–set-default-zone=<区域名称>

|
设置默认的区域,使其永久生效

|
|
–get-zones

|
显示可用的区域

|
|
–get-services

|
显示预先定义的服务

|
|
–get-active-zones

|
显示当前正在使用的区域与网卡名称

|
|
–add-source=

|
将源自此IP或子网的流量导向指定的区域

|
|
–remove-source=

|
不再将源自此IP或子网的流量导向某个指定区域

|
|
–add-interface=<网卡名称>

|
将源自该网卡的所有流量都导向某个指定区域

|
|
–change-interface=<网卡名称>

|
将某个网卡与区域进行关联

|
|
–list-all

|
显示当前区域的网卡配置参数、资源、端口以及服务等信息

|
|
–list-all-zones

|
显示所有区域的网卡配置参数、资源、端口以及服务等信息

|
|
–add-service=<服务名>

|
设置默认区域允许该服务的流量

|
|
–add-port=<端口号/协议>

|
设置默认区域允许该端口的流量

|
|
–remove-service=<服务名>

|
设置默认区域不再允许该服务的流量

|
|
–remove-port=<端口号/协议>

|
设置默认区域不再允许该端口的流量

|
|
–reload

|
让“永久生效”的配置规则立即生效,并覆盖当前的配置规则

|
|
–panic-on

|
开启应急状况模式

|
|
–panic-off

|
关闭应急状况模式

|

禁止访问本主机http服务
开启防火墙前
在这里插入图片描述
http服务是Python3开启的
在这里插入图片描述

开启firewalld

systemctl start firewalld

添加源网段

firewall-cmd --permanent--add-source= --zone=block

注意,此时还没有添加上
在这里插入图片描述
使用

firewall-cmd--reload

重载一下
在这里插入图片描述

firewall-cmd --permanent--add-service=http --zone=block
firewall-cmd --reload

之后再访问
在这里插入图片描述
恢复访问可采用添加到trusted的方式

firewall-cmd --permanent --add-source= --zone=trusted
firewall-cmd --permanent --add-service=http --zone=trusted
firewall-cmd --reload

个人更喜欢这种白名单的方式

参考

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

wall-cmd --reload


之后再访问  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/7c00499d4b704c13a35f716c774d8d9d.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbGFkeV9raWxsZXI5,size_20,color_FFFFFF,t_70,g_se,x_16#pic_center)  
 恢复访问可采用添加到trusted的方式



firewall-cmd --permanent --add-source= --zone=trusted
firewall-cmd --permanent --add-service=http --zone=trusted
firewall-cmd --reload


个人更喜欢这种白名单的方式


## 参考

## 最后

**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**

**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**

[外链图片转存中...(img-9UzCdEaS-1715885158756)]

[外链图片转存中...(img-s8cYKpML-1715885158757)]

[外链图片转存中...(img-RQnrfMK1-1715885158757)]

[外链图片转存中...(img-FkYmZV9d-1715885158758)]

[外链图片转存中...(img-LhIbVBQY-1715885158758)]

 

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)

**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**

  • 26
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值