下载Centos镜像,网站见参考
名称 | 描述 |
---|---|
CentOS-7-x86_64-DVD-1708.iso | 标准安装版,一般下载这个就可以了(推荐) |
CentOS-7-x86_64-NetInstall-1708.iso | 网络安装镜像(从网络安装或者救援系统) |
CentOS-7-x86_64-Everything-1708.iso | 对完整版安装盘的软件进行补充,集成所有软件。(包含centos7的一套完整的软件包,可以用来安装系统或者填充本地镜像) |
CentOS-7-x86_64-LiveGNOME-1708.iso | GNOME桌面版 |
CentOS-7-x86_64-LiveKDE-1708.iso | KDE桌面版 |
CentOS-7-x86_64-Minimal-1708.iso | 精简版,自带的软件最少 |
这里使用的VMware 12 Pro,以Centos7为例,新建新的虚拟机-自定义-下一步
打开虚拟机,选择语言
主机名是可以修改的
hostnamectl set-hostname centos3
重启一下即可
ip不方便记住,可以使用映射
vim /etc/hosts
127.0.0.1 centos3
---------2022-04-13更新完毕------------
rpm包的获取方式
rpm包安装后一般保存在/var/lib/rpm/目录下
命令
rpm [Option...]
常用参数
参数 | 含义 |
---|---|
-i | install,安装软件包 |
-v | 显示附加信息 |
查询 |
rpm -q [Option...]
参数 | 含义 |
---|---|
-a | 查看所有安装的软件包 |
-f | 系统文件名 |
-i pkgname | 显示已安装的包pkgname的信息 |
-l | 查询软件包中文件安装的位置 |
-p name | 查询未安装软件包name的相关信息 |
-R | 查询软件包的依赖性 |
举个例子: | |
卸载 |
rpm -e pkgname
建议添加–nodeps,不去卸载依赖关系包
自动处理依赖性关系,一次性安装所有依赖的软件包
yum [options] COMMAND
常用命令
搜索:yum search xxx
安装:yum -y install xxx
卸载:yum -y remove xxx
更新:yum -y update xxx
-y省的交互输入y了
网络查看
yum -y install net-tools.x86_64
远程连接,安装服务端与客户端
yum -y install openssh-server openssh-clients
比vi好像用的文本编辑器
yum -y install vim
目录树形结构查看
yum -y install tree
文件下载
yum -y install wget
如果你还是想用图形化界面,可以这样安装
yum groupinstall "GNOME Desktop" "Graphical Administration Tools"
使用
init 5
进入图形界面,使用
init 3
回到命令行界面
到了这里,差不多必备的软件就全了。接下来在练习命令的时候,你可能会创建一些文件、目录、用户等,也可能误操作导致系统损坏,网络不通等问题,因此,强烈建议不再动这个,而是以此为母版,克隆一些。
例如:
Centos7-test:练习Linux命令
Centos7-docker:练习Docker使用
Centos7-web:练习Web开发与部署
之后不需要了可以直接删除。
上了班一般设置自动快照,网络一般不用管,都是云服务器,有外网ip和VPC。这里还是简单配置一下。
我不会动母版,所以都是使用链接克隆,可以节省空间
类型 | ip | 子网掩码 | 网关 | DNS |
---|---|---|---|---|
物理机/宿主机/主机 | 192.168.31.164 | 255.255.255.0 | 192.168.31.1 | 自动 |
桥接虚拟机 | 192.168.31.3 | 255.255.255.0 | 192.168.31.1 | 192.168.31.1 |
NAT虚拟机 | 192.168.100.3 | 255.255.255.0 | 192.168.100.2 | 8.8.8.8;114.114.114.114 |
桥接设置 | ||||
选择与物理机一直的网卡即可 | ||||
NAT设置 | ||||
设置网关 | ||||
设置子网ip,子网掩码,dhcp | ||||
Host-Only设置 | ||||
设置子网ip,子网掩码,dhcp | ||||
物理机/宿主机/主机设置 | ||||
网络连接 | ||||
ip自动 | ||||
ipconfig查看 | ||||
接下来设置虚拟机 |
主机网卡与虚拟机虚拟的网卡,利用网桥进行通信。类似于虚拟一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机中。
注意:虚拟机ip地址需要与主机在同一个网段,如果需要联网,网关与DNS保持一致。
虚拟机网络适配器设置为桥接模式
cd /etc/sysconfig/network-scripts
文件一般为ifcfg-ensxx,你的可能不是33
/etc/init.d/network restart
测试网络
发现无法ping通宿主机,但是可以访问主机http服务(这里使用的python -m http.server开启的)
借助虚拟NAT设备和虚拟的DHCP,虚拟机和物理机共用一个IP。
注意:虚拟机使用NAT模式时,Linux系统要配置成dhcp。
虚拟机网络适配器设置为NAT模式
cd /etc/sysconfig/network-scripts
文件一般为ifcfg-ensxx,你的可能不是33
/etc/init.d/network restart
测试网络
将虚拟机与外网隔开,使得虚拟机成为一个独立的系统,只与主机互相通讯。相当于NAT模式去除了虚拟NAT地址转换功能。
这个我不用,就不展示了。
进阶前的命令就不展示了,可以看参考的Linux基础
>:用前面的内容覆盖掉后面文件的内容
>>:用前面的内容追加到后面的文件尾部
|:管道,前面的做后面的输入
lsb_release -a
cat /etc/issue
uname -a
-r参数获取部分
cat /proc/cpuinfo
top
service 服务名 [start | stop | restart | reload | status]
查询sshd服务状态
service sshd status
systemctl [Options...] {COMMANDS...}
start:启动
stop:停止
status:状态
reload:重新载入
restart:重启
enable:开机启动
disable:取消开机启动
开机启动sshd服务
systemctl enable sshd
这个命令最厉害的地方在于在文件中间进行插入,替换,删除
sed [-hnV][-e<script>][-f<script文件>][文本文件]
参数说明
动作说明
sed -e 4a\新的第5行 testsed
sed -e 4a\新的第5行 testsed > newtestsed
sed '3i 新的第3行' testsed
删除第4-5行
sed "4,5d" testsed
sed '3,4c 第3-4行' testsed
sed -n '4p' testsed
's/要被取代的字串/新的字串/g'
将第2-4行的这是替换为这个是
sed -i 's/[0-9]/number/g' testsed
挂载
挂载/dev/vda到/data下
mount /dev/vda /data
disk free,磁盘情况统计
df -Th
一个创建和维护分区表的程序
查看分区情况
fdisk -l
-------------2022-03-13更新-----------------
一般都会关闭
1、临时关闭(不用重启机器)
setenforce 0
2、修改配置文件(需要重启机器)
修改/etc/selinux/config 文件
将SELINUX=enforcing改为SELINUX=disabled
重启机器即可
iptables会加大延迟,一般内网关闭,外网看情况
iptables是用于配置 Linux 2.4.x 及更高版本包过滤规则集的用户空间命令行程序。它面向系统管理员。
由于网络地址转换也是从数据包过滤规则集配置的,因此也使用iptables。
iptables 包还包括 ip6tables。 ip6tables用于配置 IPv6 包过滤器。
简单说,iptables是一个规则表链,用于包过滤和NAT
yum install iptables-service
systemctl [stop|start|restart|status] iptables
使用
man iptables
查看选项等信息
层层匹配
匹配到就不再继续匹配了,不论是丢弃还是接受,直接处理
表包含链,链包含规则
前面man的手册往下继续翻看,可以找到表
接下来,说说五条链
INPUT:入站,过滤目的地址是本机的数据包
OUTPUT:出站,过滤源地址是本机的数据包
FORWARD:转发,转发流经主机的数据包
PREROUTING:预路由,路由判断之前执行的规则链,改变数据包的目的地址、目的端口等。
POSTROUTING:已路由,路由判断之后执行的规则链,改变数据包的源地址、源端口等。
接下来说说语法、规则
部分语法如下
iptables -t 表名 [命令选项] [匹配条件] [-j 控制类型] 查看规则列表 -L #列出所有的规则条目 -n #以数字形式显示地址、端口等信息 -v #以更详细的方式显示规则信息 --line-numbers #查看规则时,显示规则的序号(方便通过序号删除规则) 添加新的规则 -I #在链的开头(或指定序号)插入一条规则 -A #在链的末尾追加一条规则 删除、清空规则 -D #删除链内指定序号(或内容)的一条规则 -F #清空所有的规则 -X #是清理自定义的链,用的少 -Z #清理规则序号 设置默认规则 -P #为指定的链设置默认规则 -p #指定协议名称 -s #指定地址 -i #指定网段 --dport #指定端口 -m multiport --sports #指定多源端口 -m multiport --dports #指定多目的端口 -m iprange --src-range #指定IP范围 -m mac --mac-source #指定mac -m state --state #指定状态
整个规则就是条件+处理方式
条件可以是目的ip地址、目的端口、数据包类型等
处理方式常见:
ACCEPT:接受
DROP:丢弃
REJECT:拒绝
JUMP:跳转
MATCH:匹配
查看所有链规则
iptables -L
对比项 | firewalld | iptables |
---|---|---|
配置文件 | /etc/firewalld | /etc/sysconfig/iptables |
对规则的修改 | 不需要全部刷新策略,不丢失现行连接 | 需要全部刷新策略,丢失现行连接 |
防火墙类型 | 动态防火墙 | 静态防火墙 |
firewall使用时隔离iptables,隔离与取消隔离命令如下
systemctl mask iptables
systemctl umask iptables
firewalld使用的越来越多了,下面这些都在使用
firewalld的架构如下图所示
zone
不同的区域之间的差异是其对待数据包的默认行为不同,根据区域名字我们可以很直观的知道该区域的特征,在CentOS7系统中,默认区域被设置为public。
firewalld-cmd --list-all-zone
可以查看所有zone,包含以下几种zone
zone内规则匹配优先级
firewall-cmd、firewall-config和firewall-applet,这里仅展示firewall-cmd的部分功能。
部分命令
命令
|
解释
|
firewall-cmd --zone=public --list-all
|
查看公开区域的信息
|
firewall-cmd --list-all-zone
|
查看所有区域的信息
|
firewall-cmd --zone=public --list-ports
|
查看指定区域所有开启的端口号
|
systemctl start firewalld
|
开启防火墙
|
systemctl stop firewalld
|
关闭防火墙
|
systemctl enable firewalld
|
设置开机启动
|
sytemctl disable firewalld
|
停止并禁用开机启动
|
firewall-cmd --reload
|
刷新规则
|
/etc/firewalld
|
配置文件的路径
|
参数
|
作用
|
--version
|
查看版本
|
--permanent
|
永久生效
|
--get-active-zones
|
查看区域信息
|
--state
|
查看防火墙状态
|
--get-default-zone
|
查询默认的区域名称
|
--set-default-zone=<区域名称>
|
设置默认的区域,使其永久生效
|
--get-zones
|
显示可用的区域
|
--get-services
|
显示预先定义的服务
|
--get-active-zones
|
显示当前正在使用的区域与网卡名称
|
--add-source=
|
将源自此IP或子网的流量导向指定的区域
|
--remove-source=
|
不再将源自此IP或子网的流量导向某个指定区域
|
--add-interface=<网卡名称>
|
将源自该网卡的所有流量都导向某个指定区域
|
--change-interface=<网卡名称>
|
将某个网卡与区域进行关联
|
--list-all
|
显示当前区域的网卡配置参数、资源、端口以及服务等信息
|
--list-all-zones
|
显示所有区域的网卡配置参数、资源、端口以及服务等信息
|
--add-service=<服务名>
|
设置默认区域允许该服务的流量
|
--add-port=<端口号/协议>
|
设置默认区域允许该端口的流量
|
--remove-service=<服务名>
|
设置默认区域不再允许该服务的流量
|
--remove-port=<端口号/协议>
|
设置默认区域不再允许该端口的流量
|
--reload
|
让“永久生效”的配置规则立即生效,并覆盖当前的配置规则
|
--panic-on
|
开启应急状况模式
|
--panic-off
|
关闭应急状况模式
|
禁止访问本主机http服务
开启防火墙前
开启firewalld
systemctl start firewalld
添加源网段
firewall-cmd --permanent--add-source= --zone=block
注意,此时还没有添加上
firewall-cmd--reload
重载一下
firewall-cmd --permanent--add-service=http --zone=block
firewall-cmd --reload
之后再访问
firewall-cmd --permanent --add-source= --zone=trusted
firewall-cmd --permanent --add-service=http --zone=trusted
firewall-cmd --reload
个人更喜欢这种白名单的方式
Centos阿里云镜像下载
Linux基础
Linux命令大全
腾讯云-云硬盘扩展
netfilter-iptables
centos6 iptables¢os7 firewall
firewalld
联系客服