2022linux网络技术总结_linux网络编程总结.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022linux网络技术总结_linux网络编程总结.docx》由会员分享,可在线阅读,更多相关《2022linux网络技术总结_linux网络编程总结.docx(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022linux网络技术总结_linux网络编程总结 linux网络技术总结由我整理,希望给你工作、学习、生活带来便利,猜你可能喜爱“linux网络编程总结”。 #Groupadd chen #groupadd g 5000 chen1 存放在/etc/group中 #useradd chen 2#useradd u 600 g chen1 d /home/chen3 yonghu 同时在/etc/pawd/和etc/shadow添加。#userdel r chen1主书目#groupdel chen2.禁止用户登录:#pawd l chen1-u复原登录 d删除用户#usermod u 6
2、01 chen1 xiugai 主书目等 #id chen1 显示用户的UID和 GID信息。 文件属性#chown chen hello.txt变更文件的属主 #chown R chen1 mydir递归变更书目的属主。#chgrpgroup1 hello.txt 变更的是文件的属组。Chmodg-w,o=x或者ugo=r。 压缩与打包 $tar -cvfmyetc.tar/ect将书目/etc打包为一个myetc.tar的文档 $tar z(Z,j)cvfmyetc.tar.gz/ect将书目/etc打包并压缩为一个myetc.tar.gz(.Z ,.bz2)的文档 $tar -zxvfm
3、yetc.tar.gz-C/tmp解压缩还原,假如没有指定路径,则在当前书目下 $gzipmyetc.tar将文件myetc.tar压缩为myetc.tar.gz $gunzipmyetc.tar.gz将文件myetc.tar.gz解压缩为myetc.tar 挂载与卸载 #mount -tiso9660/dev/cdrom/mnt/cdrom挂载光盘:t是类型,设备文件,最终为挂载点 #mount -tvfat/dev/sda1/mnt/myusb将文件系统类型为vfat的优盘挂载到/mnt/myusb #df查看是否挂载 #umount/mnt/cdrom卸载光盘文件系统 网卡配置吩咐: #
4、ifconfig显示网卡参数的配置状况 #ifconfig eth0 10.255.8.6 netmask 255.255.0.0 #ifconfig eth0 down/up 在根本上:/etc/sysconfig/network-scripts/ifcfg-eth0 里面的 ipaddre=;service network restart; Rpm ivh(-force;-nodeps).。rpm Crontab l;crontab e;(进入crontab)编辑环境 #!/bin/shecho”please input ip nums:”read numsecho” Starting p
5、rofile execution, please wait”for(i=1;i #!/bin/shfor (i=1;i 两种启动方式:#service httpd start 其次种:apachectl start.开机自动启动:chkconfig httpd on 检查运行状态:service httpd status VSFTPD特点:平安性高;稳定性好;速度很快;匿名FTP更加简洁的配置;支持基于ip的虚拟FTP服务器;支持虚拟用户,而每个用户可具有独立配置;支持PAM认证方式;支持带宽限制。 Samba服务 是windows和linux系统跨平台的共享文件和打印的软件,包括smbd进程
6、和nmbd Service smb startps-aux|greps(n)mbd配置文件/etc/samba/smb.conf包括全局设置部分共享定义部分 Samba 1、用户主书目共享 homes Comment=Home Directories设置注释 Writeable=yes对能够访问主书目的用户开放写权限 2、全部用户都可以访问的共享 public Path=/home/samba该共享所对应的实际路径Browseable=no每个用户只能访问自己的主书目 Public=yes设置对全部用户开放 Read only=yes默认状况下,对访问该书目的用户设置为只读权限 Write l
7、ist=staff设置只有staff组中的用户对该共享才有写权限,“”表示组 Iptable 是一款linux下闻名的防火墙软件真正的是netfilter,Iptables只能算是防火墙与用户之间的接口,即netfilter运行在内核态,而iptables运行在用户态,用户通过iptables吩咐来调用netfiler来实现防火墙的功能,这就是linux防火墙的 基本架构 Filter过滤表(input链forword链output链)nat网络地址转换表(prerouting链output链postrouting链) mangle拆分表(prerouting链output,input,for
8、word,postrouting) #echo “1” /proc/sys/net/ipv4/ip_forwardip数据包转发功能每次开机都须要的话:修改/etc/sysctl.confnet.ipv4_forward=1#sysctl-p 实时修改内核运行时的参数 1、iptables -AINPUT-jACCEPT 向filter表的INPUT链中追加一条规则,功能是接受源地址为随意、目标地址为防火墙本身的全部数据包。 2、Iptables -DINPUT-ptcp-dport80 -jDROP从filter表的INPUT链中删除这样的一条规则,功能是拒绝协议为tcp、目的端口为80的数
9、据包进入本机 3、Iptables -DINPUT1删除INPUT链中编号为1的规则 4、Iptables -IINPUT-ptcp-dport80 -jaccept从filter表的INPUT链中插入这样的一条规则,功能是接受协议为tcp、目的端口为80的数据包进入本机 5、Iptables-LINPUT用来列出指定链中的规则 6、Iptables-FINPUT用来清空filter表中INPUT链中全部的规则 7、iptables-tnat-F 8、iptables-ZINPUT将指定链的计数器清零 9、iptables NMYCHAIN自定义新链 10、Iptables-XMYCHAIN用
10、来删除指定MYCHAIN的链 11、iptables P INPUT DROP默认被拒绝 12、iptables E 321 new321 将自定义链重命名 Iptables 语法格式中的参数 1、iptables-AINPUT-ptcp-jACCEPT-p是用来匹配协议的本条功能:是接受协议为tcp的数据包进入本机,-p all用来匹配全部类型的协议 2、iptables-AINPUT-pucp -sport 53 -jACCEPT-sport用来指定要匹配的端口 本条功能是:接受协议为ucp,源端口为53的数据包进入本机-sport 20:802080!反匹配 3、iptables-AIN
11、PUT-ptcp -dport 80 -jACCEPT-dport用来指定要匹配的端口 本条功能是:接受协议为tcp,目标端口为80的数据包进入本机 4、iptables-AINPUT-s10.255.8.6-jACCEPT用来指定要匹配的源IP地址数据包进入本机。 5、iptables-AINPUT-d10.255.8.6-jACCEPT-d指定要匹配的目的IP地址。 6、iptables-AINPUT-ieth0-jACCEPT-i用来指定数据包进入的网卡 接受从网卡eth0进入本机的数据包 7、iptables-AFORWARD-oeth0-jACCEPT-o用来指定数据包出去的网卡 8
12、、iptable A INPUT p tcp syn jACCEPT匹配发起建立tcp连接的数据包 9、iptables-AINPUT-ptcp-mmultiport-source-port10,21,53,80 110 -jACCEPT-source-port 用来匹配多个不连续的源端口号接受tcp协议且源端口号为的数据包进入本机 10、iptables-AINPUT-ptcp-mmultiport-destination-port10,21,53,80 -jACCEPT-destination-port 用来匹配多个不连续的目的端口号 11、iptables-AINPUT-ptcp-mmu
13、ltiport-port22,80 -jACCEPT用来匹配源端口号和目的端口号同为22或同为80的数据包进入本机 12、iptables AINPUT-p icmp-icmp-type8-j ACCEPT接受icmp协议且类型编号为8的数据包进入本机 13、iptables-AINPUT-mlimit-limit3/m-limit-burst 5 -jACCEPT在单位时间内通过五个数据包之后,立即触发每分钟允许通过3个数据包的流量限制。 利用iptables充当防火墙,爱护内网主机: #!/bin/sh Modprobe ip_conntrack_ftp把ip_conntrack_ftp模
14、块载入内核,实现对Ftp会话跟踪 Modprobe ip_nat_ftp 把ip_nat_ftp模块载入内核实现nat和ftp功能 Echo 1 /proc/sys/net/ipv4/ip_forward激活路由转发功能 Iptables F Iptables t nat F Iptables tmangle F清空三张表 Iptables P FORWARD DROPFORWARD链默认策略为DROP Iptables A FORWARD i eth3 p tcp dport 80 j ACCEPT Iptables A FORWARD i eth2 p tcp dport 80 j ACC
15、EPT Iptables A FORWARD i eth3 p tcp dport 21 j ACCEPT Iptables A FORWARD-m state RELATED,ESTABLISHED j ACCEPT开放内网ftp服务的数据连接的被动传输模式 Iptables A FORWARDp tcp dport 22 j ACCEPT开放内网服务器的h服务 Route add default gw 192168.2.1或/etc/sysconfig/networkGATEWAY=192.168.2.1#service network restart 利用iptables实现SNAT示例
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 linux 网络技术 总结 _linux 网络 编程
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内