7.Linux 网络设置
(1)网络基本配置
a) 在linux 中 网 卡 , 被 识 别 成 了 文 件 存 放 在 setup
/etc/sysconfig/network-scripts/ifcfg-eth0,管理过程中eth0 就是
我们的网卡名称,0 表示第一块网卡,以此类推
b) 修改IP
i. Setup 交互式图形化工具
ii. 修改配置文 vim /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
BOOTPROTO=static
HWADDR=00:0c:29:d2:a1:29
ONBOOT=yes
NETMASK=255.255.255.0
IPADDR=192.168.32.87
TYPE=Ethernet linux一切皆为文件和目录
iii. 修改DNS /etc/resolv.conf
iv. 修改主机名/etc/sysconfig/network
v. 网卡控制
1. Ifdown 关闭网卡 ifup 开启网卡
2. Service network stop|start|restart
vi. 管理路由
1. Route
a) -n :不要使用通讯协定或主机名称,直接使用IP 或port number
b) -ee :使用更详细的资讯来显示
c) 增加(add)与删除(del) 路由的相关参数:
-net :表示后面接的路由为一个网域; -host:表示后面接的为连接到单部主机的路由; netmask:与网域有关,可以设定netmask 决定网域的大小; gw:gateway 的简写,后续接的是IP 的数值喔,与dev 不同;
dev:如果只是要指定由那一块网路卡连线出去,则使用这个设定, 后面接eth0 等
vii. 网络诊断工具
1. ping工具软件可确定两台机器间底层IP 的连接性。
2. host 工具软件可执行直接DNS 查询,并通常在DNS 调
试时使用。
3. traceroute 工具软件报告数据包从起点到终点所经过的
中间路由器。
4. tcpdump 工具软件可用来查看实时网络流量,或者为以
后的分析截获网络交换情况。
5. wireshark 图形应用程序和操作tcpdump 命令的效果一
样,但使用方便的图形界面来显示、分析截获的信息。
(2)文件系统
a) 按照文件系统类型分,可分为以下几类:
i. Linux 专用文件系统:ext,ext2,ext3,swapfs,….等
ii. 其他平台文件系统:msdos,vfat,ntfs,udf 等
iii. 系统等运行类文件系统:procfs、devfs、tmpfs
iv. 网络文件系统:NFS,smbfs,AFS,GFS 等
b) mkfs 创建文件系统
i. –t 文件系统类型
1. Mkfs –t ext3 /dev/sdb1
2. Mkfs.ext3 /dev/sdb1
ii. mount 和umonut
1. mount 挂载文件系统
a) 挂载文件系统到目录会遮掩原目录内容
2. umount 卸载文件系统
a) 如果有进程正在读取或写入你所要卸载的文件系统
目录
b) 请使用fuser 工具进行查询
c) 用fuser –k 可以强制结束正在使用当前文件系统目
录的进程或者登录者
8.ssh远程管理
安全Shell (SSH)是最通用的系统管理工具之一。它允许登录远程系统并在其上执行命令。它利用强大的加密技术和主机密钥来防止网络嗅探。他是默认启用的唯一网络服务,并且接受远程访问。
公私钥原理:
客户端生成一个公钥一个私钥,将公钥拷贝到服务器上面后,再次ssh到服务器上时服务器会用公钥和私钥对比,如果加密计算结果一致,则不用输入密码直接进入服务器
实验:
客户机ip192.168.18.9
服务器ip 192.168.18.252
测试:目前ssh到服务器252上面时是需要填写密码的,实验完成后将不需要填写密码
[root@localhost ~]# ssh root@192.168.18.252 root@192.168.18.252's password:
Last login: Sat Nov 19 14:18:52 2016
ssh-keygen -t dsa
ssh-copy-id -i /root/,ssh/id_dsa 192.168.18.252
1、首先分别在客户和服务器上安装软件包
yum -y install openssh*
2、然后在客户端上使用加密算法执行命令:ssh-keygen -t dsa
ssh-keygen 产生公钥与私钥对.
[root@localhost ~]# ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/root/.ssh/id_dsa): 直接回车
Enter passphrase (empty for no passphrase): 直接回车
Enter same passphrase again: 直接回车
Your identification has been saved in /root/.ssh/id_dsa. 生成私钥
Your public key has been saved in /root/.ssh/id_dsa.pub. 生成公钥
The key fingerprint is:
6d:be:8e:46:b4:28:a8:5f:28:f6:98:dd:b1:97:5c:9d root@localhost.localdomain
3、将公钥拷贝给服务器
[root@localhost .ssh]# ssh-copy-id -i id_dsa.pub 192.168.18.252
ssh-copy-id 将本机的公钥复制到远程机器的authorized_keys文件中,ssh-copy-id也能让你有到远程机器的home, ~./ssh , 和~/.ssh/authorized_keys的权利 root@192.168.18.252's password: 输入252的密码
Now try logging into the machine, with "ssh '192.168.18.252'", and check in:
.ssh/authorized_keys 在服务器端的/root/.ssh下生成了authorized_keys 文件
to make sure we haven't added extra keys that you weren't expecting.
4、查看服务器端的/root/.ssh
[root@localhost ~]# cd /root/.ssh
[root@localhost .ssh]# ls
authorized_keys id_dsa id_dsa.pub known_hosts 红色部分是客户端将公钥拷贝过来后生成的文件
[root@localhost .ssh]# cat authorized_keys
5、测试,再次ssh到252上时不需要填写密码直接进入,完成
[root@localhost .ssh]# ssh 192.168.18.252
Last login: Sun Nov 20 20:11:55 2016 from 192.168.18.9
总结:1.ssh 远程管理
默认端口:TCP 22
服务端主程序:/usr/sbin/sshd 配置文件:/etc/ssh/sshd_config
客户端主程序:/usr/bin/ssh 配置文件:/etc/ssh/ssh_config
客户端命令:ssh 远程安全登录
scp 远程安全复制
sftp 安全FTP上下载
Eg1:实验客户机登录到服务器,再次登录不用输入密码
客户机ip192.168.18.4
服务器ip 192.168.18.2
①在客户机和服务器上都安装ssh
②在客户机上生成公私钥对
回车 回车 回车
③将公钥拷贝给服务器
cd /root/.ssh
ssh-copy-id -i id_dsa.pub 192.168.18.2
输入服务器密码:123456
④查看服务器/root/.ssh
ls /root/.ssh
cat authorized_keys
⑤客户机再次登录服务器不用输入密码
ssh 192.168.18.2