您的位置:首页 > 博客中心 > 网络系统 >

Linux下网络配置

时间:2022-04-03 10:53

一、修改网络参数

 在linux下,修改参数分为临时修改永久修改。临时修改(通过命令修改)的某个参数重启服务或系统之后消失。永久修改(通过修改对应的配置文件)重启之后依然有效。(:通过命令修改的参数,一般不写入相应的配置文件,但是系统和版本不同,情况可能会有不同)

1、修改主机名

    windows: 在同一个网络里,主机名不能重复

netbios(网络基本输入输出系统),将计算机名解析成IP地址

        通过wins服务 windows的网络名称服务

        \\192.168.1.1 (UNC路径)

 linux :hostname 查看

    临时修改主机名:(重新登陆SHELL生效)

        hostname 主机名(要遵循FQDN标准:完全合格域名)

 永久修改主机名:(重启生效)

     修改/etc/sysconfig/network永久更改主机名

 文件内容如下

        NETWORKING=yes 使用ipv4的网络

     HOSTNAME=主机名

2、修改IP地址

    ifconfig 查看

    临时修改:

        ifconfig 接口 ip地址 netmask 子网掩码  临时配置IP

        ifconfig还可以给网卡设置一个虚拟接口(用于测试)

        ifconfig 接口:序号 ip地址 netmask 子网掩码  临时配置虚拟接口  序号 0 代表第1个、1代表第2个,以此类推。

    比如,我搭了一个网站,网站原本的地址是251,现在我想去测试我网站的新功能,那在添加完新功能以后可以给它临时配置一个252的ip地址,然后我自己在我的网络里做下测试,这样既可以完成我的测试,也可以不影响原本251的用户的访问。

永久配置:

    修改/etc/sysconfig/network-scripts/ifcfg-接口 文件

    DEVICE=网卡名

    HWADDR=当前网卡的MAC地址(硬件地址)不要修改,使用系统默认分配的!!

    TYPE=网卡类型  (Ethernet以太网卡)

    UUID=当前网卡的ID号(不要修改,使用系统默认分配的!)

    ONBOOT=网卡是否自启动

    NM_CONTROLLED 网卡是否被NetworkManager服务来控制(是网卡的守护进程)

    BOOTPROTO=IP获取方式 static手动 dhcp自动

    IPADDR=IP地址 

    NETMASK=子网掩码

    修改完之后保存退出,执行ifconfig命令查看,(注:有些版本会自动生效)如果未自动生效,使用services network restart(重启所有的网络参数,把所有的网卡加载一遍,包括所有的网络配置、DNS、网关)或者使用ifdown eth0;ifup eth0 把某个网卡关闭再启动 (注:eth0是你所要重启的网卡)

注:也可以使用setup命令,在图形化界面配置ip,但setup无法设置端口绑定(setup命令只在redhat系列中有)

 

3、修改网关(泛指) 跨网段通信时,用来指定网络出口

   路由(有固定的目标)

    临时生效:

    添加默认网关

    route add default gw 网关IP地址    

   添加路由记录

    route add -net 目标网段 gw 网关IP地址   

    route -n  查看网关和路由信息    

永久生效:

   修改 /etc/sysconfig/network-scripts/ifcfg-接口

   添加:

    GATEWAY=网关IP地址

4、域名

   修改/etc/sysconfig/network-scripts/ifcfg-接口

   DNS1=配置DNS服务器地址

[DNS2=配置DNS服务器地址]

DOMAIN= 目标域所在的域名  一般没什么用 

配置完之后,会自动添加到 /etc/resolv.conf

5、本地解析(比网络解析快)

   修改/etc/hosts文件

用途:保存主机名与IP地址的映射记录

   格式:IP地址  域名(也可添加别名)

6、网络测试

   netstat 查看网络接口、监听状态等的信息

   Recv-Q 接收的数据队列  Send-Q 发送的数据队列   

   应该都为0,如果不为0,说明有些数据已经在排队了,可能出现了问题

   netstat napt 所有跟tcp相关的端口和状态

   traceroute  测试到目标网络经过的网络节点个数

   traceroute ip地址

   只要是正常连接的网络就能看到它的记录,可用来排查网络故障,找出出问题的线路


   ping  测试网络连通性 测试目标主机是否存活

   -c 数字 指定次数

   -i 0.1  指定间隔时间(单位是秒 用于脚本测试)

   -w 数字 指定等待时间(单位也是秒)

   iptables -A INPUT -p icmp -j DROP 不接受ping命令

   traceroute和ping都是ICMP(互联网控制报文协议)的典型应用

7.ARP 地址解析解析,将IP地址转换成MAC地址

   RARP 反向地址解析协议 将MAC地址转换成IP地址

   ARP欺骗:一台机器要上网,要将请求交给网关,网关的地址会填在这台机器网卡的配置里(局域网里跟网关通信用MAC),需要发一个ARP广播,请求网关 的MAC地址。但是如果在这个过程中,如果有网管软件或者黑客攻击的话,网关没有给我回MAC,有一个第三方给我回应了。但对于我来说我不知道有人在骗 我,我收到什么就会将它填到网卡配置里,用这个错误的MAC地址去通信。这个错误的MAC地址就有可能是那台安装了网管软件的机器,它就会把用户所有的上 网请求都不直接发到网关处,而是通过这台机器做了一次转发。那这台机器上就可以做很多限制用户上网的操作。

1)安装软件包

   rpm -ivh 

   dsniff libnet libnids ssldump 

2)arpspoof  -i eth0 -t 源主机 目标主机 

   vim /etc/sysctl.conf 修改内核参数的配置文件

   net.ipv4.ip_forward = 1 表示支持ipv4数据包的转发

   执行

   sysctl -p 刷新刚才的配置

3)iptables -A FORWARD -s 源主机 -j DROP 拒绝为源主机转发数据

   arp -a查看主机上的ARP缓存表

   防范ARP欺骗

   arp -s  ip地址 MAC地址  绑定 

   将主机的IP地址和MAC地址绑定到一起,以后要跟该IP地址通信,直接跟它通信,不会在网络里发广播

   装完机后,ping下网关,将网关的MAC地址记录下来;如果没有记录,以后只能到主机前查看MAC才能能保证得到准确的MAC地址

手动填写的,重启之后失效(将绑定写到用户配置文件里或者启动脚本里)

如果是自动学习得到的,根据老化时间(默认300s)更新

   arp -d 删除

8.nmap  网络端口扫描 

   nmap ip地址 会扫描主机上开放的服务

        nmap 192.168.1.1-10 扫描多个连续的ip地址

        nmap 192.168.1.0/24 或者 具体的ip地址/24  扫描某个网段

        nmap -sL 192.168.1.0/24 查看之前扫描过的主机列表

   nmap 192.168.1.0/24 -exclude 192.168.1.111 不扫描111

   nmap -p 端口1,端口2,... ip地址  扫描某个ip的指定端口

    可以快速定位主机的状态

   nmap -sV 端口1,端口2,... ip地址 扫描目标主机指定端口的版本

 

 


本文出自 “” 博客,请务必保留此出处

热门排行

今日推荐

热门手游