网卡别名
如果需要添加网卡需要对这个文件进行配置
vi /etc/modprobe.conf
相关的网络设备的配置文件
vi /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0 网卡名称
ONBOOT=yes 启动或禁止
BOOTPROTO=static dhcp 自动获得 static手工设置
HWADDR=00:16:3e:25:01:15 MAC地址,可修改此值,重启网络服务可生效,过去用于软件防盗版
IPADDR=10.115.37.21 IP地址
NETMASK=255.255.255.0 子网掩码,IP为动态时不用,IP 为静态时用
GATEWAY=10.115.37.1 指定网关
IPV6INIT=no
ifconfig
ifocnfig eth0
计算机刚入网络请求IP地址时使用 用于ip和mac的绑定
知道自己的MAC ,不知道自己的 IP ,用户DHCP
查看ARP表信息:arp
-a 查看arp缓存表
-d 删除缓存结果
-s 添加缓存记录(静态)
重新启动网络服务
service network restart
/etc/rc.d/init.d/network 网络启动脚本
可以用setup图形的对网络进行设置
激活网络接口
ifdown eth0 禁用网络接口 ifconfig eth0 down
ifup eth0 启用网络接口 ifconfig eth0 up
如果ip为动态的 要设置dhcp服务器
计算机的主机名配置文件
vi /etc/sysconfig/network
NETWORKING=yes 是否使用网络
NETWORKING_IPV6=no
HOSTNAME=lelen 主机名
[root@localhost ~]# hostname
localhost
[root@localhost ~]# hostname xiaobai 指定主机 重启后失效
[root@localhost ~]# hostname
xiaobai
[root@localhost ~]#
让一个网卡对应多个ip
cd /etc/sysconfig/network-scripts/
cp ifcfg-eth0 ifcfg-eth0:1
vi ifcfg-eth0:1
DEVICE=eth0:1 修改
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:16:3e:25:01:15
IPADDR=10.115.37.21 修改
NETMASK=255.255.255.0
GATEWAY=10.115.37.1
IPV6INIT=no
cat /etc/services | grep ssh 网络配置信息
ssh 22/tcp # The Secure Shell (SSH) Protocol 用户验证用TCP协议
ssh 22/udp # The Secure Shell (SSH) Protocol 传输文件用UDP协议
netstat 监控网络状态
[root@localhost ~]# netstat -an | grep LISTEN
tcp 0 0 0.0.0.0:46561 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 192.168.0.13:25 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
tcp 0 0 :::111 :::* LISTEN
tcp 0 0 :::52401 :::* LISTEN
tcp 0 0 :::22 :::* LISTEN
tcp 0 0 ::1:631 :::* LISTEN
tcp 0 0 ::1:25 :::* LISTEN
[root@localhost ~]# netstat -an | grep :22
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 52 192.168.0.13:22 192.168.0.14:1647 ESTABLISHED(已经建立的)
tcp 0 0 :::22 :::* LISTEN
客户端1024以上的端口是随机分配的端口
nmap 扫描周只端口、知名端口、改变服务器的默认端口可防止攻击
[root@localhost ~]# nmap 192.168.0.14
Starting Nmap 5.21 ( http://nmap.org ) at 2012-02-06 21:52 CST
Nmap scan report for 192.168.0.14
Host is up (0.00073s latency).
Not shown: 994 closed ports
PORT STATE SERVICE
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
912/tcp open unknown
3306/tcp open mysql
MAC Address: 00:E0:4C:36:00:7B (Realtek Semiconductor)
Nmap done: 1 IP address (1 host up) scanned in 1.10 seconds
dns
vi /etc/hosts 文件
dns服务配置文件
vi /etc/resolv.conf
# Generated by NetworkManager
domain router
search router
nameserver 192.168.0.1 可以写多项
dns解析的顺序
more /etc/host.conf
order hosts,bind 先解析hosts文件然后再解析binds
route 操作路由表
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.0.0 * 255.255.255.0 U 1 0 0 eth0
default 192.168.0.1 0.0.0.0 UG 0 0 0 eth0
traceroute指令让你追踪网络数据包的路由途径,
traceroute www.baidu.com
nslookup 查询Internet 域名信息nslookup
[root@localhost ~]# nslookup www.baidu.com
Server: 192.168.0.1
Address: 192.168.0.1#53
Non-authoritative answer:
Name: www.baidu.com
Address: 61.135.169.105
Name: www.baidu.com
Address: 61.135.169.125
远程管理控制ssh
ssh远程登录:ssh用户名@远程主机IP地址
常用选项:-2:强制使用第2代ssh协议
-p: 端口号
ssh -2
[email protected]
配置文件
/etc/ssh/sshd_config
更改端口Port为1002,重启sshd服务,用ssh -2
[email protected]将登录不上
nmap 60.10.58.163
将扫描不到ssh端口,因此可以提高安全性
[xiaobai@xiaobai ~]$ nmap 60.10.58.163
Starting Nmap 5.21 ( http://nmap.org ) at 2012-02-06 23:36 CST
Nmap scan report for 60.10.58.163
Host is up (0.040s latency).
Not shown: 986 closed ports
PORT STATE SERVICE
80/tcp open http
81/tcp open hosts2-ns
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
873/tcp open rsync
1935/tcp open rtmp
3306/tcp open mysql
3690/tcp open svn
4444/tcp filtered krb524
8009/tcp open ajp13
8080/tcp open http-proxy
10000/tcp open snet-sensor-mgmt
Nmap done: 1 IP address (1 host up) scanned in 28.82 seconds
vi /etc/ssh/sshd_config
PermitRootLogin no 拒绝root的用户登录系统
此时用root用户将登录不上,但是用普通用户将会登录上
本机拷贝文件到远程主机
scp 本地文件 用户名@远程主机地址:远程主机目标目录
scp -r 本地目录 用户名@远程主机地址:远程主机目标目录
-P 指定端口号
[root@helen ~]#scp -r /etc
[email protected]:/home/mickey
从远程主机拷贝文件到本地
scp 用户名@远程主机地址:远程文件 本地目录
scp -r 用户名@远程主机地址:远程文件 本地目录
常用选项
-p:保持原有文件属性
-r:复制目录
文件共享
sftp -oPort=62008
[email protected]
-oPort=远程端口号
sftp>ls
sftp>get gift.php
sftp>put gift.php
sftp>exit
远程管理控制SSH
建立信任主机
主机一
ssh-keygen -t rsa
生成私钥 id_rsa
生成公钥 id_rsa.pub
主机二
获得主机一公钥,并生成认证密钥:
cat id_rsa.pub >> .ssh/authorized_keys
此时从主机一访问主机二将不再需要密码
chmod 700 .ssh
chomod 600 .ssh/authorized_keys
非对称加密
公钥 私钥
用户用一个密钥加密的数据 只能用另一个密钥解密
用公钥加密 私钥解密 一般是用来对数据进行加密时使用
用私钥加密 用公钥解密 数字签名 检查数据的安全性
增量备份
rsync
方便的增量备份实现
可镜像保存整个目录树和文件系统
保持文件的权限、时间、软件链接等
文件传输效率高
可以使用SSH加密通道
vi /etc/xinetd.d/rsync
disable=no 启用服务
重启xinetd进程 service xinetd restart
备份web服务器目录到本机/backup
rsync -arHz --progress -delete
[email protected]:/website/backup
上传/script目录到用户samlee宿主目录下
rsync -arHz --progress -delete /script/
[email protected]:/home
-a 保持文件属性
-r 子目录递归处理
-H 保持文件硬链接
-z 备份文件传输时压缩处理
--progress 在传输时显示传输过程
--delete 删除目标备份没哟的文件
-c ssh 使用ssh加密隧道传输