1、配置虛擬機網卡linux
安裝完虛擬機後主機會產生電流表網卡 其中VM1是僅主機模式VM8是nat模式vim
方法1、編輯網卡配置信息ssh
vim /etc/sysconfig/network-scripts/ifcfg-eno******工具
按照上圖配置便可,ip地址根據主機地址設定。編輯完畢wq保存退出ui
執行systemctl restart network 重啓網卡生效rest
方法2、nmtui圖形界面編輯日誌
方法3、nm-connection-editor 圖形界面編輯blog
方法4、虛擬機桌面右上角小電腦圖標修改。ip
2、iptables防火牆input
linux7.2以前版本使用iptables 7.2以後開始使用firewalld防火牆,因此iptables可簡單瞭解,慢慢會被淘汰
防火牆策略能夠基於流量的源目地址、端口號、協議、應用等信息來定製,而後防火牆使用預先定製的策略規則監控出入的流量,若流量與某一條策略規則相匹配,則執行相應的處理,反之則丟棄。這樣一來,就能夠保證僅有合法的流量在企業內網和外部公網之間流動了。
本章介紹
input 流入數據包
output流出數據包
iptables四種策略
1.accept 容許流量經過
2.reject 拒絕流量經過,可是返回信息
3.drop拒絕流量經過,不返回信息,考試時不建議使用
4.log經過日誌記錄信息
iptables存在一種規則鏈,由上至下匹配,若是匹配規則知足則不會繼續向下匹配。
3、firewalld防火牆
firewalld支持動態更新技術並加入了區域(zone)的概念,能夠理解爲模式,
經常使用模式
操做命令,通常由長格式參數提供。能夠按tab鍵補齊
firewalld配置的防火牆策略也分爲兩種模式
一、runtime,當前生效,重啓後失效
二、permanent,當前失效,重啓後生效,爲了讓permanet生效,通常會執行friewall-cmd --reload,使其當即生效
查詢public區域是否容許請求SSH和HTTPS協議的流量:
[root@linuxprobe ~]# firewall-cmd --zone=public --query-service=ssh yes [root@linuxprobe ~]# firewall-cmd --zone=public --query-service=https no
把firewalld服務中請求HTTPS協議的流量設置爲永久容許,並當即生效
firewall-cmd --zone=public --add-service=https
firewall-cmd --parmanent --zone-public --add-service=https
firewall-cmd --reload
等等。
firewall-config 圖形化界面
1:選擇運行時(Runtime)模式或永久(Permanent)模式的配置。 relaod 在options裏面
2:可選的策略集合區域列表。
3:經常使用的系統服務列表。
4:當前正在使用的區域。
5:管理當前被選中區域中的服務。
6:管理當前被選中區域中的端口。
7:開啓或關閉SNAT(源地址轉換協議)技術。
8:設置端口轉發策略。
9:控制請求icmp服務的流量。
10:管理防火牆的富規則。
11:管理網卡設備。
12:被選中區域的服務,若勾選了相應服務前面的複選框,則表示容許與之相關的流量。
13:firewall-config工具的運行狀態。