CentOS7怎么配置网络?

CentOS7怎么配置网络?,第1张

1、安装时候配置如果是初始安装centos7系统,如图点击选择“网络配置”。

2、出现的网卡设置界面,选一个网卡。然后点击右侧的“配置”

3、出现的对话框,选择ipv4栏目。改成手动配置,添加好IP 掩码 dns和网关等项目,确定即可

4、图形界面设置如果是安装好了的centos系统,若有图形界面。找到系统工具(system tools--settings)

5、接着找到network 网络配置,如图是centos7.6 kkiwork组件的设置界面。其他桌面的设置也是类似

6、命令行界面设置此外用的最多的当然是用命令来配置,先安装网络工具。如果不能上网跳过此步骤。

7、使用ifconfig 或 ipaddr 查看确认都有哪些网卡,记录下网卡的名字,配置完重启。

注意事项

临时修改网卡ip使用ifconfig 网卡名  IP 这样的格式,可以临时配置网卡IP。(无ifconfig 用vi配置)

修改网卡配置最通用的办法是使用vi 编辑 /etc/sysconfig/network-scripts/ifcfg-ens33(网卡名) 配置文件如图加上基础的网络参数BOOTROTOONBOOT 开机启动网卡IPADDRNETMASKGATEWAYDNS等。

关闭ping扫描,虽然没什么卵用

先切换到root

echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all

1代表关闭

0代表开启

用iptables

iptables -I INPUT -p icmp -j DROP

简单介绍下基本的 dedecms _aq/' target='_blank'>安全设置

一、创建普通用户,禁止root登录,只允许普通用户使用su命令切换到root

这样做的好处是双重密码保护,黑客就算知道了普通用户的密码,如果没有root密码,对服务器上攻击也比较有限

以下是具体做法(需要在root下)

添加普通用户

useradd xxx

设置密码

passwd xxx

这样就创建好了一个普通用户

禁止root登录

vi /etc/ssh/sshd_config

PermitRootLogin no

Systemctl restart sshd

这样就完成了第一步,之后root就无法登录服务器只能通过普通用户su切换

二、修改ssh的默认端口22,因为ssh的端口是22,我们如果修改了该端口,他们就需要花费一点时间来扫描,稍微增加了点难度

以下将端口改为51866可以根据需要自己更改,最好选择10000-65535内的端口

step1 修改/etc/ssh/sshd_config

vi /etc/ssh/sshd_config

#Port 22 //这行去掉#号

Port 51866 //下面添加这一行

为什么不先删除22,以防其他端口没配置成功,而又把22的删除了,无法再次进入服务器

step2 修改SELinux

安装semanage

$ yum provides semanage

$ yum -y install policycoreutils-python

使用以下命令查看当前SElinux 允许的ssh端口:

semanage port -l | grep ssh

添加51866端口到 SELinux

semanage port -a -t ssh_port_t -p tcp 51866

注: *** 作不成功,可以参考:https://sebastianblade.com/how-to-modify-ssh-port-in-centos7/

失败了话应该是selinux没有打开

然后确认一下是否添加进去

semanage port -l | grep ssh

如果成功会输出

ssh_port_t tcp 51866, 22

step3 重启ssh

systemctl restart sshd.service

查看下ssh是否监听51866端口

netstat -tuln

Step4 防火墙开放51866端口

firewall-cmd --permanent --zone=public --add-port=51866/tcp

firewall-cmd --reload

然后测试试试,能不能通过51866登录,若能登录进来,说明成功,接着删除22端口

vi /etc/ssh/sshd_config

删除22端口 wq

systemctl restart sshd.service

同时防火墙也关闭22端口

firewall-cmd --permanent --zone=public --remove-port=22/tcp

注意如果是使用阿里的服务器需要到阿里里面的安全组添加新的入站规则(应该是因为阿里的服务器是用的内网,需要做端口映射)

三、使用一些类似DenyHosts预防SSH暴力破解的软件(不详细介绍)

其实就是一个python脚本,查看非法的登录,次数超过设置的次数自动将ip加入黑名单。

四、使用云锁(不详细介绍)

参考自http://tim-fly.iteye.com/blog/2308234

总的来说做好了前两步能够减少至少百分之五十的入侵,在做好第三步之后,基本可以杜绝百分之八十以上的入侵。当然最重要的还是自己要有安全意识,要多学习一些安全知识和linux的知识。

第三第四其中都有稍微提到一点,感兴趣可以看看


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/7850896.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-10
下一篇 2023-04-10

发表评论

登录后才能评论

评论列表(0条)

保存