赞
踩
VMWare的NAT上网也是同样的道理,它在主机和虚拟机之间用软件伪造出一块网卡,这块网卡和虚拟机的ip处于一个地址段。同时,在这块网卡和主机的网络接口之间进行NAT。虚拟机发出的每一块数据包都会经过虚拟网卡,然后NAT,然后由主机的接口发出。
Host-Only――私有网络共享主机:默认使用VMnet1
提供的是主机和虚拟机之间的网络互访。只想让虚拟机和主机之间有数据交换,而不想让虚拟机访问Internet,就要采用这个设置了。
Host-only的条件下,VMWare在真正的Windows系统中,建立一块软网卡。这块网卡可以在网络连接中看到,一般是VMNET1,这块网卡的作用就是使Windows看到虚拟机的IP。
修改主机名
vim /etc/sysconfig/network
---------
NETWORKING=yes
HOSTNAME=node01
vim /etc/sysconfig/network-scripts/ifcfg-eth0
-----------
DEVICE=eth0 #设备名字
ONBOOT=yes #是否随系统启动而启动
BOOTPROTO=static (dhcp) # 网络参数配置方式
IPADDR=192.168.0.101 #ip地址
NETMASK=255.255.255.0 # 子网掩码
GATEWAY=192.168.0.1 # 默认网关
DNS1=192.168.0.1 # DNS地址,建议与网关一致
DNS2=8.8.8.8
vim /etc/resolv.conf
----------------------
# Generated by NetworkManager
nameserver 192.168.1.1
nameserver 192.168.4.1
netstat -antput
----------------------------------------------------
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:875 0.0.0.0:* LISTEN 2262/rpc.rquotad
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1963/rpcbind
tcp 0 0 0.0.0.0:33073 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:40337 0.0.0.0:* LISTEN 2266/rpc.mountd
tcp 0 0 0.0.0.0:53586 0.0.0.0:* LISTEN 2010/rpc.statd
# systemctl start firewalld 启动防火墙
# systemctl status firewalld 查看防火墙
1、查看防火墙端口列表 firewall-cmd --list-ports 2、添加指定端口tcp firewall-cmd --zone=public --add-port=8080/tcp --permanent #开放8080/tcp端口 firewall-cmd --zone=public --add-port=10002-10010/tcp --permanent #开放10002-10010/tcp端口范围 添加指定端口udp firewall-cmd --zone=public --add-port=9200/udp --permanent #开放9200/udp端口 firewall-cmd --zone=public --add-port=20015-20020/udp --permanent #开放20015-20020/udp端口范围 3、删除指定端口 firewall-cmd --zone= public --remove-port=19800/tcp --permanent #删除已开放的19880/tcp端口 firewall-cmd --zone= public --remove-port=9200-9300/udp --permanent #删除已开放的9200-9300/udp 端口范围 4、热加载防火墙,使之生效 firewall-cmd --reload 5、指定某IP访问某端口 firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="192.168.0.107" port protocol="tcp" port="3306" accept" 删除策略 firewall-cmd --permanent --zone=public --remove-rich-rule="rule family="ipv4" source address="192.168.0.107" port protocol="tcp" port="3306" accept" 6、指定某个网段访问某个端口范围 firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="11.76.168.0/24" port protocol="udp" port="1-65535" accept" 删除策略 firewall-cmd --permanent --zone=public --remove-rich-rule="rule family="ipv4" source address="11.76.168.0/24" port protocol="tcp" port="1-65535" accept"
firewall-cmd --reload
# 挂载CentOS的ISO文件到指定目录(例如:/mnt)。
mkdir /mnt/cdrom
mount -o loop /home/centos.iso /mnt/cdrom
vi /etc/yum.repos.d/local.repo
[local]
name=local Repo
baseurl=file:///mnt/cdrom
enabled=1
gpgcheck=0
yum clean all
yum makecache
ssh-keygen -t rsa
#后面都按回车跳过即可(三次)
# 运行结束后在 ~/.ssh/下生成两个新文件: id_rsa.pub和id_rsa
设置本机ssh免密
#cat ~/.ssh/id_dsa.pub >> ~/.ssh/authorized_keys
ssh-copy-id username@host
or
ssh-copy-id node01
ssh-copy-id node02
……
# username是用户名 host是主机的地址
#远程主机将用户的公钥保存在 ~/.ssh/authorized_keys文件中
ssh-add ~/.ssh/id_rsa 把私钥加进来即可
[root@node01 /]# ssh node02
[root@node02 ~]#
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。