赞
踩
下载Centos镜像,网站见参考
点击大的版本,例如7,再选择isos进行下载
名称 | 描述 |
---|---|
CentOS-7-x86_64-DVD-1708.iso | 标准安装版,一般下载这个就可以了(推荐) |
CentOS-7-x86_64-NetInstall-1708.iso | 网络安装镜像(从网络安装或者救援系统) |
CentOS-7-x86_64-Everything-1708.iso | 对完整版安装盘的软件进行补充,集成所有软件。(包含centos7的一套完整的软件包,可以用来安装系统或者填充本地镜像) |
CentOS-7-x86_64-LiveGNOME-1708.iso | GNOME桌面版 |
CentOS-7-x86_64-LiveKDE-1708.iso | KDE桌面版 |
CentOS-7-x86_64-Minimal-1708.iso | 精简版,自带的软件最少 |
这里使用的VMware 12 Pro,以Centos7为例,新建新的虚拟机-自定义-下一步
继续选择下一步,然后选择稍后安装-下一步
选择Linux-Red Hat Enterprise Linux 7 64位
填写名字,选好位置
核数和宿主机一致即可
内存,看个人要使用什么了,我一般是选择宿主机的一半,平时开虚拟机的话就不会在宿主机开太多软件了
网络都可以,看个人习惯
下一步直到分配磁盘大小,选择合适磁盘大小,改为单个文件如果你只会在自己的电脑上使用的话
可以删除没有的硬件,例如打印机,选择光驱
选择镜像,就是前面下载的.iso文件
处理器添加虚拟化(之后学习KVM需要)
之后点击完成即可
打开虚拟机,选择语言
软件选择,新手可以选择带GUI的,选择开发工具(带有gcc等),我就选择最小安装了
安装位置选择磁盘即可,我要配置分区
选择标准分区,添加挂载点/boot,选择1024,防止后序yum update空间不足
添加 / 挂载点
添加swap挂载点
完成,接收更改
之后添加网络,这里改为手动,步骤如下。注意网关最后是1还是2
主机名修改一下,这里就使用centos+ip最后一位,这样之后当有其他虚拟机,例如192.168.x.4访问这台主机的时候就不用记ip了,例如访问Web服务,http://centos3:80/index.html
点击开始安装,设置下密码
重启,之后你可以ping一下www.baidu.com,试一下网络
---------2022-04-13更新-------------
主机名是可以修改的
hostnamectl set-hostname centos3
重启一下即可
ip不方便记住,可以使用映射
vim /etc/hosts
127.0.0.1 centos3
---------2022-04-13更新完毕------------
rpm包的获取方式
rpm包安装后一般保存在/var/lib/rpm/目录下
命令
rpm [Option...]
常用参数
参数 | 含义 |
---|---|
-i | install,安装软件包 |
-v | 显示附加信息 |
查询 |
rpm -q [Option...]
参数 | 含义 |
---|---|
-a | 查看所有安装的软件包 |
-f | 系统文件名 |
-i pkgname | 显示已安装的包pkgname的信息 |
-l | 查询软件包中文件安装的位置 |
-p name | 查询未安装软件包name的相关信息 |
-R | 查询软件包的依赖性 |
举个例子: | |
卸载 |
rpm -e pkgname
建议添加–nodeps,不去卸载依赖关系包
自动处理依赖性关系,一次性安装所有依赖的软件包
yum [options] COMMAND
常用命令
搜索:yum search xxx
安装:yum -y install xxx
卸载:yum -y remove xxx
更新:yum -y update xxx
-y省的交互输入y了
网络查看
yum -y install net-tools.x86_64
远程连接,安装服务端与客户端
yum -y install openssh-server openssh-clients
比vi好像用的文本编辑器
yum -y install vim
目录树形结构查看
yum -y install tree
文件下载
yum -y install wget
如果你还是想用图形化界面,可以这样安装
yum groupinstall "GNOME Desktop" "Graphical Administration Tools"
使用
init 5
进入图形界面,使用
init 3
回到命令行界面
到了这里,差不多必备的软件就全了。接下来在练习命令的时候,你可能会创建一些文件、目录、用户等,也可能误操作导致系统损坏,网络不通等问题,因此,强烈建议不再动这个,而是以此为母版,克隆一些。
例如:
Centos7-test:练习Linux命令
Centos7-docker:练习Docker使用
Centos7-web:练习Web开发与部署
之后不需要了可以直接删除。
上了班一般设置自动快照,网络一般不用管,都是云服务器,有外网ip和VPC。这里还是简单配置一下。
我不会动母版,所以都是使用链接克隆,可以节省空间
原来的是NAT的,克隆了一个Bridge的。之后NAT的不再开机,只做母版留着克隆。
类型 | ip | 子网掩码 | 网关 | DNS |
---|---|---|---|---|
物理机/宿主机/主机 | 192.168.31.164 | 255.255.255.0 | 192.168.31.1 | 自动 |
桥接虚拟机 | 192.168.31.3 | 255.255.255.0 | 192.168.31.1 | 192.168.31.1 |
NAT虚拟机 | 192.168.100.3 | 255.255.255.0 | 192.168.100.2 | 8.8.8.8;114.114.114.114 |
桥接设置
选择与物理机一直的网卡即可
NAT设置
设置网关
设置子网ip,子网掩码,dhcp
Host-Only设置
设置子网ip,子网掩码,dhcp
物理机/宿主机/主机设置
网络连接
ip自动
ipconfig查看
接下来设置虚拟机
主机网卡与虚拟机虚拟的网卡,利用网桥进行通信。类似于虚拟一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机中。
注意:虚拟机ip地址需要与主机在同一个网段,如果需要联网,网关与DNS保持一致。
虚拟机网络适配器设置为桥接模式
修改网络配置
cd /etc/sysconfig/network-scripts
文件一般为ifcfg-ensxx,你的可能不是33
修改为协议为static,设置静态ip,网关,dns
重启网络
/etc/init.d/network restart
测试网络
发现无法ping通宿主机,但是可以访问主机http服务(这里使用的python -m http.server开启的)
所以,应该是宿主机防火墙的问题
设置防火墙
启用上图所示的虚拟机监控,启用后前面会有绿色对勾
测试访问主机与外网
测试主机访问虚拟机
借助虚拟NAT设备和虚拟的DHCP,虚拟机和物理机共用一个IP。
注意:虚拟机使用NAT模式时,Linux系统要配置成dhcp。
虚拟机网络适配器设置为NAT模式
修改网络配置
cd /etc/sysconfig/network-scripts
文件一般为ifcfg-ensxx,你的可能不是33
修改为dhcp,设置个静态ip
重启网络
/etc/init.d/network restart
测试网络
测试主机访问虚拟机
将虚拟机与外网隔开,使得虚拟机成为一个独立的系统,只与主机互相通讯。相当于NAT模式去除了虚拟NAT地址转换功能。
这个我不用,就不展示了。
进阶前的命令就不展示了,可以看参考的Linux基础
>:用前面的内容覆盖掉后面文件的内容
>>:用前面的内容追加到后面的文件尾部
|:管道,前面的做后面的输入
lsb_release -a
cat /etc/issue
uname -a
-r参数获取部分
cat /proc/cpuinfo
top
service 服务名 [start | stop | restart | reload | status]
查询sshd服务状态
service sshd status
systemctl [Options...] {COMMANDS...}
start:启动
stop:停止
status:状态
reload:重新载入
restart:重启
enable:开机启动
disable:取消开机启动
开机启动sshd服务
systemctl enable sshd
这个命令最厉害的地方在于在文件中间进行插入,替换,删除
sed [-hnV][-e<script>][-f<script文件>][文本文件]
参数说明
动作说明
sed -e 4a\新的第5行 testsed
注意:默认是将结果输出到控制台,而不是文件,可以使用重定向>来放到新的文件,例如
sed -e 4a\新的第5行 testsed > newtestsed
在第3行前插入内容,内容为:新的第3行
sed '3i 新的第3行' testsed
删除第4-5行
sed "4,5d" testsed
取代第3,4行:内容为第3-4行
sed '3,4c 第3-4行' testsed
搜寻含有4的行,并输出,带有行号
sed -n '4p' testsed
直接替换是这样的
's/要被取代的字串/新的字串/g'
将第2-4行的这是替换为这个是
前面都是输出到控制台或重定向到新文件,testsed文件还未改变,接下来说一下直接修改源文件!!!注意测试时不要使用系统配置,或记得备份
把所有数字,改为number
sed -i 's/[0-9]/number/g' testsed
挂载
挂载/dev/vda到/data下
mount /dev/vda /data
disk free,磁盘情况统计
df -Th
一个创建和维护分区表的程序
查看分区情况
fdisk -l
磁盘这里,如果你是云服务商用户,可以尝试买一块数据盘,挂载一下
-------------2022-03-13更新-----------------
一般都会关闭
1、临时关闭(不用重启机器)
setenforce 0
2、修改配置文件(需要重启机器)
修改/etc/selinux/config 文件
将SELINUX=enforcing改为SELINUX=disabled
重启机器即可
iptables会加大延迟,一般内网关闭,外网看情况
iptables是用于配置 Linux 2.4.x 及更高版本包过滤规则集的用户空间命令行程序。它面向系统管理员。
由于网络地址转换也是从数据包过滤规则集配置的,因此也使用iptables。
iptables 包还包括 ip6tables。 ip6tables用于配置 IPv6 包过滤器。
简单说,iptables是一个规则表链,用于包过滤和NAT
yum install iptables-service
systemctl [stop|start|restart|status] iptables
使用
man iptables
查看选项等信息
层层匹配
匹配到就不再继续匹配了,不论是丢弃还是接受,直接处理
表包含链,链包含规则
前面man的手册往下继续翻看,可以找到表
接下来,说说五条链
INPUT:入站,过滤目的地址是本机的数据包
OUTPUT:出站,过滤源地址是本机的数据包
FORWARD:转发,转发流经主机的数据包
PREROUTING:预路由,路由判断之前执行的规则链,改变数据包的目的地址、目的端口等。
POSTROUTING:已路由,路由判断之后执行的规则链,改变数据包的源地址、源端口等。
接下来说说语法、规则
部分语法如下
iptables -t 表名 [命令选项] [匹配条件] [-j 控制类型] 查看规则列表 -L #列出所有的规则条目 -n #以数字形式显示地址、端口等信息 -v #以更详细的方式显示规则信息 --line-numbers #查看规则时,显示规则的序号(方便通过序号删除规则) 添加新的规则 -I #在链的开头(或指定序号)插入一条规则 -A #在链的末尾追加一条规则 删除、清空规则 -D #删除链内指定序号(或内容)的一条规则 -F #清空所有的规则 -X #是清理自定义的链,用的少 -Z #清理规则序号 设置默认规则 -P #为指定的链设置默认规则 -p #指定协议名称 -s #指定地址 -i #指定网段 --dport #指定端口 -m multiport --sports #指定多源端口 -m multiport --dports #指定多目的端口 -m iprange --src-range #指定IP范围 -m mac --mac-source #指定mac -m state --state #指定状态
整个规则就是条件+处理方式
条件可以是目的ip地址、目的端口、数据包类型等
处理方式常见:
ACCEPT:接受
DROP:丢弃
REJECT:拒绝
JUMP:跳转
MATCH:匹配
查看所有链规则
iptables -L
上图为iptables和firewall的关系,在service层面是平级的,然后firewall最终还是调用的iptables的command。去执行内核的netfilter。
对比项 | firewalld | iptables |
---|---|---|
配置文件 | /etc/firewalld | /etc/sysconfig/iptables |
对规则的修改 | 不需要全部刷新策略,不丢失现行连接 | 需要全部刷新策略,丢失现行连接 |
防火墙类型 | 动态防火墙 | 静态防火墙 |
firewall使用时隔离iptables,隔离与取消隔离命令如下
systemctl mask iptables
systemctl umask iptables
firewalld使用的越来越多了,下面这些都在使用
firewalld的架构如下图所示
firewalld 有两层设计:核心层和顶层的 D-Bus 层。核心层负责处理配置和后端,如 firewalld.conf、iptables、ip6tables、ebtables、ipset等。
firewalld D-Bus 接口是更改和创建防火墙配置的主要方式。所有 firewalld 提供的在线工具都使用该接口,例如 firewall-cmd、firewall-config 和 firewall-applet。
zone
不同的区域之间的差异是其对待数据包的默认行为不同,根据区域名字我们可以很直观的知道该区域的特征,在CentOS7系统中,默认区域被设置为public。
通过将网络划分成不同的区域,制定出不同区域之间的访问控制策略来控制不同程序区域间传送的数据流。
开启firewalld后,使用命令
firewalld-cmd --list-all-zone
可以查看所有zone,包含以下几种zone
zone内规则匹配优先级
firewall-cmd、firewall-config和firewall-applet,这里仅展示firewall-cmd的部分功能。
部分命令
命令
|
解释
|
firewall-cmd --zone=public --list-all
|
查看公开区域的信息
|
firewall-cmd --list-all-zone
|
查看所有区域的信息
|
firewall-cmd --zone=public --list-ports
|
查看指定区域所有开启的端口号
|
systemctl start firewalld
|
开启防火墙
|
systemctl stop firewalld
|
关闭防火墙
|
systemctl enable firewalld
|
设置开机启动
|
sytemctl disable firewalld
|
停止并禁用开机启动
|
firewall-cmd --reload
|
刷新规则
|
/etc/firewalld
|
配置文件的路径
|
参数
|
作用
|
--version
|
查看版本
|
--permanent
|
永久生效
|
--get-active-zones
|
查看区域信息
|
--state
|
查看防火墙状态
|
--get-default-zone
|
查询默认的区域名称
|
--set-default-zone=<区域名称>
|
设置默认的区域,使其永久生效
|
--get-zones
|
显示可用的区域
|
--get-services
|
显示预先定义的服务
|
--get-active-zones
|
显示当前正在使用的区域与网卡名称
|
--add-source=
|
将源自此IP或子网的流量导向指定的区域
|
--remove-source=
|
不再将源自此IP或子网的流量导向某个指定区域
|
--add-interface=<网卡名称>
|
将源自该网卡的所有流量都导向某个指定区域
|
--change-interface=<网卡名称>
|
将某个网卡与区域进行关联
|
--list-all
|
显示当前区域的网卡配置参数、资源、端口以及服务等信息
|
--list-all-zones
|
显示所有区域的网卡配置参数、资源、端口以及服务等信息
|
--add-service=<服务名>
|
设置默认区域允许该服务的流量
|
--add-port=<端口号/协议>
|
设置默认区域允许该端口的流量
|
--remove-service=<服务名>
|
设置默认区域不再允许该服务的流量
|
--remove-port=<端口号/协议>
|
设置默认区域不再允许该端口的流量
|
--reload
|
让“永久生效”的配置规则立即生效,并覆盖当前的配置规则
|
--panic-on
|
开启应急状况模式
|
--panic-off
|
关闭应急状况模式
|
禁止访问本主机http服务
开启防火墙前
http服务是Python3开启的
开启firewalld
systemctl start firewalld
添加源网段
firewall-cmd --permanent--add-source= --zone=block
注意,此时还没有添加上
使用
firewall-cmd--reload
重载一下
firewall-cmd --permanent--add-service=http --zone=block
firewall-cmd --reload
之后再访问
恢复访问可采用添加到trusted的方式
firewall-cmd --permanent --add-source= --zone=trusted
firewall-cmd --permanent --add-service=http --zone=trusted
firewall-cmd --reload
个人更喜欢这种白名单的方式
Centos阿里云镜像下载
Linux基础
Linux命令大全
腾讯云-云硬盘扩展
netfilter-iptables
centos6 iptables¢os7 firewall
firewalld
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。