一、修改网络参数
在linux下,修改参数分为临时修改和永久修改。临时修改(通过命令修改)的某个参数重启服务或系统之后消失。永久修改(通过修改对应的配置文件)重启之后依然有效。(注:通过命令修改的参数,一般不写入相应的配置文件,但是系统和版本不同,情况可能会有不同)
1、修改主机名
windows: 在同一个网络里,主机名不能重复
netbios(网络基本输入输出系统),将计算机名解析成IP地址
通过wins服务 windows的网络名称服务
\\192.168.1.1 (UNC路径)
linux :hostname 查看
临时修改主机名:(重新登陆SHELL生效)
hostname 主机名(要遵循FQDN标准:完全合格域名)
永久修改主机名:(重启生效)
修改/etc/sysconfig/network永久更改主机名
文件内容如下
NETWORKING=yes 使用ipv4的网络
HOSTNAME=主机名
2、修改IP地址
ifconfig 查看
临时修改:
ifconfig 接口 ip地址 netmask 子网掩码 临时配置IP
ifconfig还可以给网卡设置一个虚拟接口(用于测试)
ifconfig 接口:序号 ip地址 netmask 子网掩码 临时配置虚拟接口 序号 0 代表第1个、1代表第2个,以此类推。
比如,我搭了一个网站,网站原本的地址是251,现在我想去测试我网站的新功能,那在添加完新功能以后可以给它临时配置一个252的ip地址,然后我自己在我的网络里做下测试,这样既可以完成我的测试,也可以不影响原本251的用户的访问。
永久配置:
修改/etc/sysconfig/network-scripts/ifcfg-接口 文件
DEVICE=网卡名
HWADDR=当前网卡的MAC地址(硬件地址)不要修改,使用系统默认分配的!!
TYPE=网卡类型 (Ethernet以太网卡)
UUID=当前网卡的ID号(不要修改,使用系统默认分配的!)
ONBOOT=网卡是否自启动
NM_CONTROLLED 网卡是否被NetworkManager服务来控制(是网卡的守护进程)
BOOTPROTO=IP获取方式 static手动 dhcp自动
IPADDR=IP地址
NETMASK=子网掩码
修改完之后保存退出,执行ifconfig命令查看,(注:有些版本会自动生效)如果未自动生效,使用services network restart(重启所有的网络参数,把所有的网卡加载一遍,包括所有的网络配置、DNS、网关)或者使用ifdown eth0;ifup eth0 把某个网卡关闭再启动 (注:eth0是你所要重启的网卡)
注:也可以使用setup命令,在图形化界面配置ip,但setup无法设置端口绑定(setup命令只在redhat系列中有)
3、修改网关(泛指) 跨网段通信时,用来指定网络出口
路由(有固定的目标)
临时生效:
添加默认网关
route add default gw 网关IP地址
添加路由记录
route add -net 目标网段 gw 网关IP地址
route -n 查看网关和路由信息
永久生效:
修改 /etc/sysconfig/network-scripts/ifcfg-接口
添加:
GATEWAY=网关IP地址
4、域名
修改/etc/sysconfig/network-scripts/ifcfg-接口
DNS1=配置DNS服务器地址
[DNS2=配置DNS服务器地址]
DOMAIN= 目标域所在的域名 一般没什么用
配置完之后,会自动添加到 /etc/resolv.conf
5、本地解析(比网络解析快)
修改/etc/hosts文件
用途:保存主机名与IP地址的映射记录
格式:IP地址 域名(也可添加别名)
6、网络测试
netstat 查看网络接口、监听状态等的信息
Recv-Q 接收的数据队列 Send-Q 发送的数据队列
应该都为0,如果不为0,说明有些数据已经在排队了,可能出现了问题
netstat napt 所有跟tcp相关的端口和状态
traceroute 测试到目标网络经过的网络节点个数
traceroute ip地址
只要是正常连接的网络就能看到它的记录,可用来排查网络故障,找出出问题的线路
ping 测试网络连通性 测试目标主机是否存活
-c 数字 指定次数
-i 0.1 指定间隔时间(单位是秒 用于脚本测试)
-w 数字 指定等待时间(单位也是秒)
iptables -A INPUT -p icmp -j DROP 不接受ping命令
traceroute和ping都是ICMP(互联网控制报文协议)的典型应用
7.ARP 地址解析解析,将IP地址转换成MAC地址
RARP 反向地址解析协议 将MAC地址转换成IP地址
ARP欺骗:一台机器要上网,要将请求交给网关,网关的地址会填在这台机器网卡的配置里(局域网里跟网关通信用MAC),需要发一个ARP广播,请求网关 的MAC地址。但是如果在这个过程中,如果有网管软件或者黑客攻击的话,网关没有给我回MAC,有一个第三方给我回应了。但对于我来说我不知道有人在骗 我,我收到什么就会将它填到网卡配置里,用这个错误的MAC地址去通信。这个错误的MAC地址就有可能是那台安装了网管软件的机器,它就会把用户所有的上 网请求都不直接发到网关处,而是通过这台机器做了一次转发。那这台机器上就可以做很多限制用户上网的操作。
1)安装软件包
rpm -ivh
dsniff libnet libnids ssldump
2)arpspoof -i eth0 -t 源主机 目标主机
vim /etc/sysctl.conf 修改内核参数的配置文件
net.ipv4.ip_forward = 1 表示支持ipv4数据包的转发
执行
sysctl -p 刷新刚才的配置
3)iptables -A FORWARD -s 源主机 -j DROP 拒绝为源主机转发数据
arp -a查看主机上的ARP缓存表
防范ARP欺骗
arp -s ip地址 MAC地址 绑定
将主机的IP地址和MAC地址绑定到一起,以后要跟该IP地址通信,直接跟它通信,不会在网络里发广播
装完机后,ping下网关,将网关的MAC地址记录下来;如果没有记录,以后只能到主机前查看MAC才能能保证得到准确的MAC地址
手动填写的,重启之后失效(将绑定写到用户配置文件里或者启动脚本里)
如果是自动学习得到的,根据老化时间(默认300s)更新
arp -d 删除
8.nmap 网络端口扫描
nmap ip地址 会扫描主机上开放的服务
nmap 192.168.1.1-10 扫描多个连续的ip地址
nmap 192.168.1.0/24 或者 具体的ip地址/24 扫描某个网段
nmap -sL 192.168.1.0/24 查看之前扫描过的主机列表
nmap 192.168.1.0/24 -exclude 192.168.1.111 不扫描111
nmap -p 端口1,端口2,... ip地址 扫描某个ip的指定端口
可以快速定位主机的状态
nmap -sV 端口1,端口2,... ip地址 扫描目标主机指定端口的版本
本文出自 “New” 博客,请务必保留此出处http://niuzhiqiang.blog.51cto.com/10717322/1695636
原文地址:http://niuzhiqiang.blog.51cto.com/10717322/1695636