资源简介 (共41张PPT)项目6 配置网络、防火墙与远程桌面Linux网络操作系统项目式教程(第二版)任务11网络配置配置网络2常用网络命令1网络配置1网络配置-准备工作网络配置设置虚拟机网络连接方式为 NAT设置NAT虚拟网卡网络地址1网络配置-图形界面网络配置1网络配置-网卡配置文件网络配置不同的网卡对应不同的配置文件修改之后重启网络服务[root@centos7 ~]# cd /etc/sysconfig/network-scripts/[root@centos7 network-scripts]# vim ifcfg-ens33BOOTPROTO=noneONBOOT=yesIPADDR=192.168.100.100PREFIX=24GATEWAY=192.168.100.2DNS1=192.168.100.2[root@centos7 network-scripts]# systemctl restart network / /重启网络服务1网络配置-nmtui网络配置终端窗口执行 nmtui 命令1网络配置-nmcli网络配置终端窗口执行 nmcli 命令[root@centos7 ~]# nmcli connection show ens33 // 查看指定网络连接connection.id: ens33ipv4.method: manualipv4.dns: 192.168.100.2ipv4.addresses: 192.168.100.100/24ipv4.gateway: 192.168.100.2[root@centos7 ~]# nmcli connection modify ens33 \ // 换行继续输入> ipv4.addresses 192.168.100.200/24 \> ipv4.dns 192.168.100.254[root@centos7 ~]# nmcli connection up ens332常用网络命令2最常用的测试网络连通性的工具之一向目标主机连续发送ICMP分组,记录目标主机是否正常响应及响应时间常用网络命令-ping常用网络命令[zys@centos7 ~]$ ping www..cnPING www..cn (39.96.127.170) 56(84) bytes of data.64 bytes from 39.96.127.170 (39.96.127.170): icmp_seq=1 ttl=128 time=30.2 ms64 bytes from 39.96.127.170 (39.96.127.170): icmp_seq=2 ttl=128 time=28.0 ms^C <== 按【Ctrl+C】组合键手动终止ping命令[zys@centos7 ~]$ ping -c 3 www.moe. // 只发送3个分组PING hcdnw101.gslb.v6.c.cdnhwc2.com (36.156.217.199) 56(84) bytes of data.64 bytes from 36.156.217.199 (36.156.217.199): icmp_seq=1 ttl=128 time=11.9 ms64 bytes from 36.156.217.199 (36.156.217.199): icmp_seq=2 ttl=128 time=13.5 ms64 bytes from 36.156.217.199 (36.156.217.199): icmp_seq=3 ttl=128 time=12.6 ms2向目标主机发送特殊的分组,并跟踪分组从源主机到目标主机的传输路径Windows操作系统中对应的命令是tracert常用网络命令-traceroute常用网络命令[zys@centos7 ~]$ traceroute www.traceroute to www. (36.152.44.95), 30 hops max, 60 byte packets1 192.168.100.2 (192.168.100.2) 5.376 ms 5.288 ms 5.197 ms2 221.178.235.218 (221.178.235.218) 4.955 ms 5.263 ms 5.632 ms[zys@centos7 ~]$ traceroute www.traceroute to www. (36.152.44.95), 30 hops max, 60 byte packets1 192.168.100.2 (192.168.100.2) 5.376 ms 5.288 ms 5.197 ms2 221.178.235.218 (221.178.235.218) 4.955 ms 5.263 ms 5.632 ms2一个综合的网络状态查询工具,功能较多查看系统开放的端口、服务及路由表常用网络命令-netstat常用网络命令[zys@centos7 ~]$ netstat -antActive Internet connections (servers and established)Proto Recv-Q Send-Q Local Address Foreign Address Statetcp 0 0 0.0.0.0:22345 0.0.0.0:* LISTENtcp 0 0 192.168.122.1:53 0.0.0.0:* LISTEN[zys@centos7 ~]$ netstat -rKernel IP routing tableDestination Gateway Genmask Flags MSS Window irtt Ifacedefault 192.168.100.2 0.0.0.0 UG 0 0 0 ens33192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 ens33192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr02查看或配置Linux中的网络设备常用网络命令-ifconfig常用网络命令[zys@centos7 ~]$ ifconfig ens33 // 查看ens33网络接口的相关信息ens33: flags=4163 mtu 1500inet 192.168.100.100 netmask 255.255.255.0 broadcast 192.168.100.255inet6 fe80::2c73:9d:1146:8f8b prefixlen 64 scopeid 0x20ether 00:0c:29:5d:e9:02 txqueuelen 1000 (Ethernet)2验证DNS服务的正向解析和反向解析常用网络命令-nslookup常用网络命令[zys@centos7 ~]# nslookup www..cnServer: 192.168.100.2 <== DNS服务器Address: 192.168.100.2#53Non-authoritative answer: <== 非权威应答Name: www..cnAddress: 39.96.127.170 <== 域名对应的IP地址2Linux 中最常使用的命令行下载工具支持多种协议,支持单个或批量文件下载支持断点续传功能常用网络命令-wget常用网络命令[zys@centos7 ~]$ wget http://dangshi..cn/GB/437131/index.html[zys@centos7 ~]$ ls -l index.html-rw-rw-r--. 1 zys zys 10755 3月 26 21:03 index.html任务2配置防火墙firewalld基本概念12firewalld安装与启停3firewalld基本配置1firewalld基本概念1firewalld 基本概念支持动态更新防火墙规则不重启即可创建、修改和删除规则使用区域和服务来简化防火墙配置firewalld 概述1firewalld 基本概念一组预定义的规则,防火墙策略集合(或策略模板)把网络分配到不同的区域中,并为网络及其关联的网络接口或流量源指定信任级别在区域上定义规则并应用于进入该区域的网络流量firewalld-区域1firewalld 基本概念服务是端口和协议的组合表示为允许外部流量访问某种服务需要配置的所有规则的集合放行服务即相当于打开与该服务相关的端口和协议、启用数据包转发等功能将多步操作集成到一条规则中,减少配置工作量firewalld-服务2firewalld安装与启停2firewalld 安装与启停功能:查看系统中当前有哪些进程,选项非常多只能显示系统进程的静态信息firewalld 安装与启停[root@centos7 ~]# yum install firewalld -y // 默认已安装[root@centos7 ~]# yum install firewall-config -y // 默认已安装systemctl start | stop | restart | status | enable firewalld3firewalld基本配置3firewalld 基本配置firewall-config 图形化界面firewall-cmd 命令firewall-offline-cmd 命令firewalld 基本配置-三种配置方式3firewalld 基本配置运行时配置:firewalld 处于运行状态时生效的配置永久配置:firewalld 重载或重启时加载的配置使用 --permanent 选项使更改在下次启动时仍然生效使用 --reload 选项重载永久配置并覆盖运行时配置firewalld 基本配置-两种配置模式[root@centos7 ~]# firewall-cmd --add-service=http // 只修改运行时配置[root@centos7 ~]# firewall-cmd --permanent --add-service=http // 修改永久配置[root@centos7 ~]# firewall-cmd --reload // 重载永久配置[root@centos7 ~]# firewall-cmd --add-service=http // 只修改运行时配置[root@centos7 ~]# firewall-cmd --runtime-to-permanent // 提交到永久配置中3firewalld 基本配置firewalld 基本配置-查看信息[root@centos7 ~]# firewall-cmd --state // 查看运行状态running[root@centos7 ~] # firewall-cmd --list-all // 查看默认区域配置public (active) interfaces: ens33 services: ssh dhcpv6-client samba dns http ftp amanda-k5-client[root@centos7 ~]# firewall-cmd --list-all --zone=work // 指定区域名worktarget: defaultservices: ssh dhcpv6-client[root@centos7 ~]# firewall-cmd --list-services // 只查看服务信息ssh dhcpv6-client[root@centos7 ~]# firewall-cmd --list-services --zone=public // 组合使用ssh dhcpv6-client http3firewalld 基本配置firewalld 基本配置-基于服务的流量管理[root@centos7 ~]# firewall-cmd --list-services // 查看当前允许服务列表ssh dhcpv6-client[root@centos7 ~]# firewall-cmd --permanent --add-service=http // 添加预定义服务[root@centos7 ~]# firewall-cmd --reload // 重载防火墙的永久配置[root@centos7 ~]# firewall-cmd --list-servicesssh dhcpv6-client http[root@centos7 ~]# firewall-cmd --add-port=80/tcp // 放行 tcp 80 端口[root@centos7 ~]# firewall-cmd --list-ports80/tcp[root@centos7 ~]# firewall-cmd --remove-port=80/tcp // 移除 tcp 80 端口添加或移除预定义服务添加或移除服务端口3firewalld 基本配置firewalld 基本配置-基于区域的流量管理[root@centos7 ~]# firewall-cmd --get-zonesblock dmz drop external home internal public trusted work[root@centos7 ~]# firewall-cmd --list-all-zonesblocktarget: %%REJECT%%icmp-block-inversion: no[root@centos7 ~]# firewall-cmd --list-all --zone=homehometarget: defaulticmp-block-inversion: no查看当前可用区域查看指定区域的详细信息3firewalld 基本配置firewalld 基本配置-基于区域的流量管理[root@centos7 ~]# firewall-cmd --get-default-zone // 查看当前默认区域public[root@centos7 ~]# firewall-cmd --set-default-zone work // 修改默认区域[root@centos7 ~]# firewall-cmd --get-default-zone // 再次查看当前默认区域work[root@centos7 ~]# firewall-cmd --get-active-zones // 查看活动区域的网络接口publicinterfaces: ens33[root@centos7 ~]# firewall-cmd --zone=work --change-interface=ens33[root@centos7 ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens33ZONE=work修改默认区域关联区域和网络接口3firewalld 基本配置firewalld 基本配置-基于区域的流量管理[root@centos7 zones]# firewall-cmd --permanent --zone=work --set-target=ACCEPT[root@centos7 zones]# firewall-cmd --reload[root@centos7 zones]# firewall-cmd --zone=work --list-allworktarget: ACCEPTicmp-block-inversion: no当数据包与区域的所有规则都不匹配时,可以使用区域的默认规则处理数据包包括接受(ACCEPT)、拒绝(REJECT)和丢弃(DROP)3firewalld 基本配置firewalld 基本配置-基于区域的流量管理[root@centos7 ~]# firewall-cmd --zone=work --add-source=192.168.100.0/24[root@centos7 ~]# firewall-cmd --runtime-to-permanent[root@centos7 ~]# firewall-cmd --zone=work --remove-source=192.168.100.0/24[root@centos7 ~]# firewall-cmd --zone=work --add-source-port=3721/tcp[root@centos7 ~]# firewall-cmd --zone=work --remove-source-port=3721/tcp[root@centos7 ~]# firewall-cmd --zone=internal --add-protocol=icmp[root@centos7 ~]# firewall-cmd --zone=internal --remove-protocol=icmp添加和删除流量源添加和删除源端口和协议任务3配置远程桌面VNC远程桌面12OpenSSH服务1VNC远程桌面1VNC 远程桌面VNC分为两部分:VNC服务器和VNC客户端(1)用户从VNC客户端发起远程连接请求(2)VNC服务器要求VNC客户端提供远程连接密码(3)VNC客户端输入密码,VNC服务器验证密码及VNC客户端的访问权限(4)通过验证后,VNC客户端请求VNC服务器显示远程桌面环境(5)VNC 服务器利用VNC通信协议把桌面环境传送至VNC客户端,并且允许VNC客户端控制VNC服务器的桌面环境及输入设备VNC 工作流程1VNC 远程桌面VNC服务器为每个VNC客户端分配一个桌面号,编号从1开始VNC服务器使用的TCP端口号从5900开始,实际端口为5900+桌面号配置 VNC 远程桌面-服务端[root@centos7 ~]# vncserver :1You will require a password to access your desktops.Password:Verify:Would you like to enter a view-only password (y/n) n <== 输入nA view-only password is not usedNew centos7:1 (zys)' desktop is centos7:1[zys@centos7 ~]$ netstat -an | grep 5901tcp 0 0 0.0.0.0:5901 0.0.0.0:* LISTENtcp6 0 0 :::5901 :::* LISTEN1VNC 远程桌面安装VNC客户端软件,如RealVNC输入VNC服务器IP地址及桌面号、VNC密码配置 VNC 远程桌面-客户端2OpenSSH 服务2OpenSSH 服务SSH(Secure Shell,安全外壳)是为提高网络服务的安全性而设计可以对数据进行加密传输,有效防止远程管理过程中的信息泄露问题使用SSH传输的数据是经过压缩的,可以提高数据的传输速度SSH服务由客户端和服务器两部分组成,使用两种级别的安全验证第1种级别是基于口令的安全验证,SSH客户端只要知道服务器的账号和密码就可以登录到远程服务器第2种级别是基于密钥的安全验证,这要求SSH客户端创建一对密钥,即公钥和私钥OpenSSH服务概述2OpenSSH 服务配置SSH端口是否允许root用户登录配置OpenSSH服务-服务端[root@sshserver~]# vim /etc/ssh/sshd_configPort 22345 <== 修改SSH服务默认的监听端口为22345PermitRootLogin no <== 禁止root用户使用SSH服务[root@sshserver~]# semanage port -a -t ssh_port_t -p tcp 22345[root@sshserver ~]# systemctl restart sshd[root@sshserver ~]# netstat -an | grep :22345tcp 0 0 0.0.0.0:22345 0.0.0.0:* LISTENtcp6 0 0 :::22345 :::* LISTEN2OpenSSH 服务使用 ssh 命令访问SSH服务,使用 -p 选项指定端口配置OpenSSH服务-客户端[zys@sshclient ~]# ssh root@192.168.100.100ssh: connect to host 192.168.100.100 port 22: Connection refused <== 连接22号端口被拒绝[zys@sshclient ~]$ ssh root@192.168.100.100 -p 22345root@192.168.100.100's password: <== 输入密码Permission denied, please try again. <== 访问被拒绝[zys@sshclient ~]$ ssh ss@192.168.100.100 -p 22345ss@192.168.100.100's password: <== 输入密码[ss@sshserver ~]$ exit[zys@sshclient ~]$谢谢 展开更多...... 收起↑ 资源预览