linux网络相关
默认在CentOS 6下有此组件,在CentOS 7可以安装来使用:yum install -y net-tools
[root@node69 ~]# yum install -y net-tools
[root@node69 ~]# ifdown ens33 && ifup ens33
成功断开设备 'ens33'。
成功激活的连接(D-Bus 激活路径:/org/freedesktop/NetworkManager/ActiveConnection/9)
mii-tool 网卡名: 查看网卡连接状态
[root@node69 ~]# mii-tool ens33
ens33: negotiated 1000baseT-FD flow-control, link ok
更改主机名称
[root@node69 ~]# hostnamectl set-hostname wagskun
[root@node69 ~]# bash
hostname
[root@wagskun ~]# hostname
wagskun
DNS配置文件
[root@wagskun ~]# cat /etc/resolv.conf
# Generated by NetworkManager
nameserver 8.8.8.8
[root@wagskun ~]# cat /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
linux防火墙----netfilter
selinux临时关闭setenforce 0
selinux永久关闭 vi /etc/selinux/config
SELINUX=disabled
停止fireawlld服务
[root@wagskun ~]# systemctl disable firewalld
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
Removed symlink /etc/systemd/system/basic.target.wants/firewalld.service.
[root@wagskun ~]# systemctl stop firewalld
安装iptables服务
[root@wagskun ~]# yum install -y iptables-services
[root@wagskun ~]# systemctl enable iptables
Created symlink from /etc/systemd/system/basic.target.wants/iptables.service to /usr/lib/systemd/system/iptables.service.
[root@wagskun ~]# systemctl start iptables
netfilter的5个表:filter、nat 、mangle、raw、security (filter和nat表最常用)
filter 表用于过滤包,最常用的表,有INPUT,FORWARD,OUTPUT
nat表用于网络地址转换,有PREROUTING,OUTPUT,POSTROUTING
filter ,这是默认的表,包含了内建的链INPUT(处理进入的包)、FOR‐
WORD(处理通 过的包)和OUTPUT(处理本地生成的包)。
nat 这个表被查询时表示遇到了产生新的连接的包,由三个内建的链构成:PRE‐
ROUTING
(修改到来的包)、OUTPUT(修改路由之前本地的包)、POSTROUTING
(修改准备出去的包)。
mangle
这个表用来对指定的包进行修改。它有两个内建规则:PREROUT‐
ING(修改路由之
前进入的包)和OUTPUT(修改路由之前本地的包)。
OPTIONS
这些可被iptables识别的选项可以区分不同的种类。
COMMANDS
这些选项指定执行明确的动作:若指令行下没有其他规定,该行只能指定一个选项.
对于长格式的命令和选项名,所用字母长度只要保证ipta‐
bles能从其他选项中区 分出该指令就行了。
iptables 规则
[root@wagskun ~]# iptables -nvL
清空规则[root@wagskun ~]# iptables -F
把计数器清零[root@wagskun ~]# iptables -Z;
[root@wagskun ~]# iptables -I INPUT -p tcp --dport 80 -j DROP
[root@wagskun ~]# iptables -nvL Chain INPUT (policy ACCEPT 2 packets, 152 bytes) pkts bytes target prot opt in out source destination 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 3 packets, 228 bytes) pkts bytes target prot opt in out source destination
[root@wagskun ~]# iptables -D INPUT -p tcp --dport 80 -j DROP [root@wagskun ~]# iptables -nvL Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 1 packets, 76 bytes) pkts bytes target prot opt in out source destination