关于网卡与ip
为一块网卡配置多个ip
1.正常情况下,一块网卡只有一个ip,这ip由dhcp自动分配,
2.但是,我们可以通过修改网卡配置,实现一块网卡有多个IP,一个是主ip,剩下ip为子ip.这时的ip就需要手动配置了。
3.
(1)修改获得ip方式为static静态获取
BOOTPROTO="static"
(2)给主ip和子ip
IPADDR0=192.168.74.128
NETMASK0=255.255.255.0
IPADDR1=192.168.74.129
NETMASK1=255.255.255.0
GATEWAY0=192.168.74.2
DNS1=114.114.114.114
DNS2=8.8.8.8
(3)通过ifconfig查看主ip
[root@localhost media]# nmcli connection show
NAME UUID TYPE DEVICE
ens33 ae8e1993-77f2-4ff5-a88f-543faefde1a2 ethernet ens33
nmcli工具
是一种比较方便管理网络的工具
用一条命令修改ip
nmctl connection modify 网卡名 ipv4.method manual autoconnect yse ipv4.addresses ip地址 ipv4.dns dns域名
查看网络会话
nmcli connection show 查看所有
nmcli con show 网卡名 查看指定的网卡的详细信息 grep命令搜索
[root@localhost media]# nmcli connection show
NAME UUID TYPE DEVICE
ens33 ae8e1993-77f2-4ff5-a88f-543faefde1a2 ethernet ens33
[root@localhost media]# nmcli con show ens33
双网卡捆绑
把两块网卡捆绑起来,实现网卡的冗余,一块网卡不工作时,网络也能够正常的工作
1.添加两块网络适配器
2.下载网络捆绑工具
[root@localhost ~]# yum install NetworkManager -y
3.创建捆绑后的结果,(创建一个捆绑组)相当于模拟一个虚拟网卡
nmcli con add type team con-name 捆绑组的名字 ifname 模拟的虚拟网卡的名字 config
'{"runner":{"name":"activebackup"}}'
4.把第一块和第二块网卡绑定到结果上
[root@promote ~]# nmcli con add type team-slave con-name 在捆绑组的名字 ifname 网卡号 master 模拟的虚拟网卡的名字
5.为捆绑后的结果添加IP地址
[root@localhost ~]# nmcli connection modify 网卡组的名字 ipv4.method manual ipv4.addresses ip地址/24
6.启动网卡的捆绑效果
[root@localhost ~]# nmcli con up 网卡组中各个网卡的名字
7.查看,可以通过ifdown,ifup来关和开某一个网卡
[root@localhost ~]# ifconfig team0
[root@localhost ~]# echo ‘BONDING_OPTS=“fail_over_mac=1”’ >> /etc/sysconfig/network-scripts/ifcfg-team0
#真实机子不用输这一行,虚拟机需要使用这一行实现模拟真实情况
实例
[root@localhost ~]# yum install NetworkManager -y
[root@localhost ~]# systemctl restart NetworkManager
[root@localhost ~]# nmcli con add type team con-name team0 ifname team0 config
'{"runner":{"name":"activebackup"}}'
连接“team0”(bbb7256f-09e8-4ca1-9738-fc985845c10d) 已成功添加。
[root@localhost ~]# nmcli con add type team-slave con-name team0-slave1 ifname
ens37 master team0
连接“team0-slave1”(7337ea57-8d18-4900-ba09-daec346e2820) 已成功添加。
[root@localhost ~]# nmcli con add type team-slave con-name team0-slave2 ifname
ens38 master team0
连接“team0-slave2”(a018a583-aec6-4f30-ab8e-3f560519075a) 已成功添加。
[root@localhost ~]# nmcli connection modify team0 ipv4.method manual
ipv4.addresses 172.25.0.101/24
[root@localhost ~]# nmcli con up team0-slave1
[root@localhost ~]# nmcli con up team0-slave2
[root@localhost ~]# systemctl restart network
[root@localhost ~]# ifconfig team0
team0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 172.25.0.101 netmask 255.255.255.0 broadcast 172.25.0.255
[root@localhost ~]# echo ‘BONDING_OPTS=“fail_over_mac=1”’ >>
/etc/sysconfig/network-scripts/ifcfg-team0 //虚拟机为了看到效果需要这一行
一块网卡配置多个配置文件
多个文件随时可以切换,从而使得ip地址随时切换
- nmcli connection add con-name eth0 ifname ens33 autoconnect no type ethernet ipv4.addresses ip地址 gw4 网关
[root@localhost ~]# nmcli connection add con-name eth0 ifname ens33 autoconnect no type ethernet ipv4.addresses 192.168.74.129/24 gw4 192.168.74.2
2.nmcli connection up eth0 转变为这个
ssh服务
手动转移公钥文件
平常每次都要输入密码,比较麻烦,而且密码如果被盗了,其他人在其他的电脑上输入ip和密码就相当于能够使用我的服务器了。
因此引入了公钥和私钥的机制,xshell产生了一个私钥,同时产生了一个与这个私钥相对应的公钥。把这个公钥存到服务器上。想要ssh操控服务器,必须拿出相对应的公钥。
因此,只要私钥不泄露,别人就不能登上你的服务器了,每次上服务器都需要提供私钥,保证了服务器的安全。(这时禁止了密码登陆)
https://blog.csdn.net/gui951753/article/details/79252773
以下的操作,就是为了关闭密码登陆,只有私钥登陆
1.生成自己主机的公钥私钥文件
(1)id_rsa,id_rsa_pub就是自己主机的私钥和公钥
(2)自己的主机想要让别人信任自己,就把自己的公钥存储到对方的信任文件内,以后用自己的私钥就可以让别人信任了
[root@localhost ~]# ssh-keygen
#一路回车到头,发现
[root@localhost ~]# ls -a
. .. anaconda-ks.cfg .bash_history .bash_logout .bash_profile .bashrc .cshrc .ssh .tcshrc .viminfo
[root@localhost ~]# cd .ssh
[root@localhost .ssh]# ls
id_rsa id_rsa.pub
2.修改配置文件开启密钥功能,关闭密码登陆
主要注意几行就行
(1)PubkeyAuthentication yes 注释去掉,打开公钥认证
(2)PasswordAuthentication no yes改变成no
3.用xshell生成私钥和公钥,把公钥粘贴到authorized_keys文件中
(注意不要粘贴少东西)
[root@localhost .ssh]# touch authorized_keys
[root@localhost .ssh]# vim authorized_keys
[root@localhost .ssh]# chmod 600 authorized_keys
4.重启ssh服务。只能使用密钥登陆了systemctl restart sshd
自动转移公钥文件
用于两台linux之间可以相互ssh登陆,A想要能够ssh登陆B,只要把A(192.168.225.101)的公钥放到B(192.168.225.102)的authorized_keys文件里就行了
1.在A上生成密钥对,一路回车
[root@localhost ~]# ssh-keygen
2.A把自己的公钥内容推送到B上,一路回车之后,输入B的密码就可以了
ssh-copy-id -i ~/.ssh/id_rsa.pub root@192.168.225.101
3.测试,就可以成功A登陆B了
[root@localhost ~]# ssh root@192.168.225.102
Last login: Sat Mar 23 14:47:44 2019 from 192.168.225.101
[root@localhost ~]#