linux网卡配置修改IP地址

查看文章linux 网卡配置修改IP 地址要修改的文件:1./etc/sysconfig/network-scripts/ifcfg-eth02./etc/sysconfig/network3./et

查看文章

linux 网卡配置修改IP 地址

要修改的文件:

1./etc/sysconfig/network-scripts/ifcfg-eth0

2./etc/sysconfig/network

3./etc/resolv.conf

4./etc/init.d/network restart 重启网卡,生效

A 、修改ip 地址

即时生效:

# ifconfig eth0 192.168.0.20 netmask 255.255.255.0

启动生效:

修改/etc/sysconfig/network-scripts/ifcfg-eth0

B 、修改default gateway

即时生效:

# route add default gw 192.168.0.254

启动生效:

修改/etc/sysconfig/network-scripts/ifcfg-eth0

C 、修改dns

修改/etc/resolv.conf

修改后可即时生效,启动同样有效

D 、修改host name

# vi /etc/sysconfig/network

具体细节:

要建立一个安全Linux 服务器就首先要了解Linux 环境下和网络服务相关的配置文件的含义及如何进行安全的配置。在Linux 系统中,TCP/IP网络是通

,

过若干个文本文件进行配置的,也许你需要编辑这些文件来完成联网工作,但是这些配置文件大都可以通过配置命令linuxconf(其中网络部分的配置可以通过netconf 命令来实现) 命令来实现。下面介绍基本的 TCP/IP网络配置文件。 * /etc/conf.modules 文件

该配置文件定义了各种需要在启动时加载的模块的参数信息。这里主要着重讨论关于网卡的配置。在使用Linux 做网关的情况下,Linux 服务器至少需要配置两块网卡。为了减少启动时可能出现的问题,Linux 内核不会自动检测多个网卡。对于没有将网卡的驱动编译到内核而是作为模块动态载入的系统若需要安装多块网卡,应该在“conf.modules”文件中进行相应的配置。

若设备驱动被编译为模块(内核的模块):对于PCI 设备,模块将自动检测到所有已经安装到系统上的设备;对于ISA 卡,则需要向模块提供IO 地址,以使模块知道在何处寻找该卡,这些信息在“/etc/conf.modules”中提供。 例如,我们有两块ISA 总线的3c509卡,一个IO 地址是0x300,另一个是0x320。编辑“conf.modules”文件如下:

alias eth0 3c509

alias eth1 3c509

options 3c509 io=0x300,0x320

这是说明3c509的驱动程序应当分别以eth0或eth1的名称被加载(alias eth0,eth1),并且它们应该以参数io=0x300,0x320被装载,来通知驱动程序到哪里去寻找网卡,其中0x 是不可缺少的。

对于PCI 卡,仅仅需要alias 命令来使ethN 和适当的驱动模块名关联,PCI 卡的IO 地址将会被自动的检测到。对于PCI 卡,编辑“conf.modules”文件如下:

alias eth0 3c905

alias eth1 3c905

若驱动已经被编译进了内核:系统启动时的PCI 检测程序将会自动找到所有相关的网卡。ISA 卡一般也能够被自动检测到,但是在某些情况下,ISA 卡仍然需要做下面的配置工作:

在“/etc/lilo.conf”中增加配置信息,其方法是通过LILO 程序将启动参数信息传递给内核。对于ISA 卡,编辑“lilo.conf”文件,增加如下内容: append=" ether="0,0,eth0 ether="0,0,eth1"

,

注:先不要在“lilo.conf”中加入启动参数,测试一下你的ISA 卡,若失败再使用启动参数。

如果用传递启动参数的方法,eth0和eth1将按照启动时被发现的顺序来设置。

* /etc/HOSTNAME 文件

该文件包含了系统的主机名称,包括完全的域名,如:deep.openarch.com 。 */etc/sysconfig/network-scripts/ifcfg-ethN 文件

在RedHat 中,系统网络设备的配置文件保存在

“/etc/sysconfig/network-scripts”目录下,ifcfg-eth0包含第一块网卡的配置信息,ifcfg-eth1包含第二块网卡的配置信息。

下面是“/etc/sysconfig/network-scripts/ifcfg-eth0”文件的示例: DEVICE=eth0

IPADDR=208.164.186.1

NETMASK=255.255.255.0

NETWORK=208.164.186.0

BROADCAST=208.164.186.255

ONBOOT=yes

BOOTPROTO=none

USERCTL=no

若希望手工修改网络地址或在新的接口上增加新的网络界面,可以通过修改对应的文件(ifcfg-ethN )或创建新的文件来实现。

DEVICE=name name 表示物理设备的名字

IPADDR=addr addr 表示赋给该卡的IP 地址

NETMASK=mask mask 表示网络掩码

NETWORK=addr addr 表示网络地址

BROADCAST=addr addr表示广播地址

,

ONBOOT=yes/no 启动时是否激活该卡

none :无须启动协议

bootp :使用bootp 协议

dhcp :使用dhcp 协议

USERCTL=yes/no 是否允许非root 用户控制该设备 */etc/resolv.conf 文件

该文件是由域名解析器(resolver ,一个根据主机名解析IP 地址的库)使用的配置文件,示例如下:

search openarch.com

nameserver 208.164.186.1

nameserver 208.164.186.2

“search domainname.com”表示当提供了一个不包括完全域名的主机名时,在该主机名后添加domainname.com 的后缀;“nameserver”表示解析域名时使用该地址指定的主机为域名服务器。其中域名服务器是按照文件中出现的顺序来查询的。

*/etc/host.conf 文件

该文件指定如何解析主机名。Linux 通过解析器库来获得主机名对应的IP 地址。下面是一个“/etc/host.conf”的示例:

order bind,hosts

multi on

ospoof on

“order bind,hosts”指定主机名查询顺序,这里规定先使用DNS 来解析域名,然后再查询“/etc/hosts”文件(也可以相反) 。

“multi on”指定是否“/etc/hosts”文件中指定的主机可以有多个地址,拥有多个IP 地址的主机一般称为多穴主机。

“nospoof on”指不允许对该服务器进行IP 地址欺骗。IP 欺骗是一种攻击系统安全的手段,通过把IP 地址伪装成别的计算机,来取得其它计算机的信任。

,

*/etc/sysconfig/network 文件

该文件用来指定服务器上的网络配置信息,下面是一个示例:

NETWORK=yes

RORWARD_IPV4=yes

HOSTNAME=deep.openarch.com

GAREWAY=0.0.0.0

GATEWAYDEV=

NETWORK=yes/no 网络是否被配置;

FORWARD_IPV4=yes/no 是否开启IP 转发功能

HOSTNAME=hostname hostname表示服务器的主机名

GAREWAY=gw-ip gw-ip 表示网络网关的IP 地址

GAREWAYDEV=gw-dev gw-dw表示网关的设备名,如:etho 等 注意:为了和老的软件相兼容,“/etc/HOSTNAME”文件应该用和HOSTNAME=hostname相同的主机名。

*/etc/hosts 文件

当机器启动时,在可以查询DNS 以前,机器需要查询一些主机名到IP 地址的匹配。这些匹配信息存放在/etc/hosts文件中。在没有域名服务器情况下,系统上的所有网络程序都通过查询该文件来解析对应于某个主机名的IP 地址。 下面是一个“/etc/hosts”文件的示例:

IP Address Hostname Alias

127.0.0.1 Localhost

Gate.openarch.com

208.164.186.1 gate.openarch.com Gate

„„„„ „„„„ „„„

最左边一列是主机IP 信息,中间一列是主机名。任何后面的列都是该主机的别名。一旦配置完机器的网络配置文件,应该重新启动网络以使修改生效。使用下面的命令来重新启动网络:/etc/rc.d/init.d/network restart

,

* /etc/inetd.conf 文件

众所周知,作为服务器来说,服务端口开放越多,系统安全稳定性越难以保证。所以提供特定服务的服务器应该尽可能开放提供服务必不可少的端口,而将与服务器服务无关的服务关闭,比如:一台作为www 和ftp 服务器的机器,应该只开放80 和25端口,而将其他无关的服务如:finger auth 等服务关掉,以减少系统漏洞。

而inetd ,也叫作“超级服务器”,就是监视一些网络请求的守护进程,其根据网络请求来调用相应的服务进程来处理连接请求。inetd.conf 则是inetd 的配置文件。inetd.conf 文件告诉inetd 监听哪些网络端口,为每个端口启动哪个服务。在任何的网络环境中使用Linux 系统,第一件要做的事就是了解一下服务器到底要提供哪些服务。不需要的那些服务应该被禁止掉,最好卸载掉,这样黑客就少了一些攻击系统的机会。查看“/etc/inetd.conf”文件,了解一下inetd 提供哪些服务。用加上注释的方法(在一行的开头加上#号),禁止任何不需要的服务,再给inetd 进程发一个SIGHUP 信号。

第一步:把文件的许可权限改成600。

[root@deep]# chmod 600 /etc/inetd.conf

第二步:确信文件的所有者是root 。

[root@deep]# stat /etc/inetd.conf

第三步:编辑“inetd.conf”文件(vi /etc/inetd.conf),禁止所有不需要的服务,如:ftp 、 telnet、 shell、 login、 exec、talk 、ntalk 、 imap、 pop-2、pop-3、finger 、auth ,等等。如果你觉得某些服务有用,可以不禁止这些服务。但是,把这些服务禁止掉,系统受攻击的可能性就会小很多。改变后的“inetd.conf”文件的内容如下面所示:

# To re-read this file after changes, just do a 'killall -HUP inetd' #

#echo stream tcpnowait root internal

#echo dgramudp wait root internal

#discard stream tcpnowait root internal

#discard dgramudp wait root internal

#daytime stream tcpnowait root internal

,

#daytime dgramudp wait root internal

#chargen stream tcpnowait root internal

#chargendgramudp wait root internal

#time stream tcpnowait root internal

#time dgramudp wait root internal

#

# These are standard services.

#

#ftp stream tcpnowait root /usr/sbin/tcpdin.ftpd -l -a #telnet stream tcpnowait root /usr/sbin/tcpdin.telnetd #

# Shell, login, exec, comsat and talk are BSD protocols. #

#shell stream tcpnowait root /usr/sbin/tcpdin.rshd #login stream tcpnowait root /usr/sbin/tcpdin.rlogind #exec stream tcpnowait root /usr/sbin/tcpdin.rexecd #comsatdgramudp wait root /usr/sbin/tcpdin.comsat #talk dgramudp wait root /usr/sbin/tcpdin.talkd #ntalkdgramudp wait root /usr/sbin/tcpdin.ntalkd

#dtalk stream tcp wait nobody /usr/sbin/tcpdin.dtalkd #

# Pop and imap mail services et al

#

,

#pop-2 stream tcpnowait root /usr/sbin/tcpd ipop2d

#pop-3 stream tcpnowait root /usr/sbin/tcpd ipop3d

#imap stream tcpnowait root /usr/sbin/tcpdimapd

#

# The Internet UUCP service.

#

#uucp stream tcpnowaituucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l #

# Tftp service is provided primarily for booting. Most sites

# run this only on machines acting as "boot servers." Do not uncomment # this unless you *need* it.

#

#tftpdgramudp wait root /usr/sbin/tcpdin.tftpd

#bootpsdgramudp wait root /usr/sbin/tcpdbootpd

#

# Finger, systat and netstat give out user information which may be # valuable to potential "system crackers." Many sites choose to disable

# some or all of these services to improve security.

#

#finger stream tcpnowait root /usr/sbin/tcpdin.fingerd

#cfinger stream tcpnowait root /usr/sbin/tcpdin.cfingerd

#systat stream tcpnowait guest /usr/sbin/tcpd /bin/ps -auwwx

,

#netstat stream tcpnowait guest /usr/sbin/tcpd /bin/netstat -f inet #

# Authentication

#

#auth stream tcpnowait nobody /usr/sbin/in.identdin.identd -l -e -o #

# End of inetd.conf

注意:改变了“inetd.conf”文件之后,别忘了给inetd 进程发一个SIGHUP 信号(killall –HUP inetd)。

[root@deep /root]# killall -HUP inetd

第四步:

为了保证“inetd.conf”文件的安全,可以用chattr 命令把它设成不可改变。把文件设成不可改变的只要用下面的命令:

[root@deep]# chattr i /etc/inetd.conf

这样可以避免“inetd.conf”文件的任何改变(意外或是别的原因)。一个有“i”属性的文件是不能被改动的:不能删除或重命名,不能创建这个文件的链接,不能往这个文件里写数据。只有系统管理员才能设置和清除这个属性。如果要改变inetd.conf 文件,你必须先清除这个不允许改变的标志:

[root@deep]# chattr -i /etc/inetd.conf

但是对于诸如sendmail ,named ,www 等服务,由于它们不象finger ,telnet 等服务,在请求到来时由inet 守护进程启动相应的进程提供服务,而是在系统启动时,作为守护进程运行的。而对于redhatlinux ,提供了一个linuxconfig 命令,可以通过它在图形界面下交互式地设置是否在启动时运行相关服务。也可以通过命令来设置是否启动时启动某个服务,如:[root@deep]# chkconfig –level 35 named off

具体命令可以参考man chkconfig的说明。

* /etc/hosts.allow 文件

但是对于telnet 、ftp 等服务,如果将其一同关闭,那么对于管理员需要远程管理时,将非常不方便。Linux 提供另外一种更为灵活和有效的方法来实现对服务请求用户的限制,从而可以在保证安全性的基础上,使可信任用户使

,

用各种服务。Linux 提供了一个叫TCP wrapper的程序。在大多数发布版本中该程序往往是缺省地被安装。利用TCP wrapper你可以限制访问前面提到的某些服务。而且TCP wrapper 的记录文件记录了所有的企图访问你的系统的行为。通过last 命令查看该程序的log ,管理员可以获知谁曾经或者企图连接你的系统。

在/etc目录下,有两个文件:hosts.denyhosts.allow 通过配置这两个文件,你可以指定哪些机器可以使用这些服务,哪些不可以使用这些服务。

当服务请求到达服务器时,TCP wrapper就按照下列顺序查询这两个文件,直到遇到一个匹配为止:

1. 当在/etc/hosts.allow里面有一项与请求服务的主机地址项匹配,那么就允许该主机获取该服务

2. 否则,如果在/etc/hosts.deny里面有一项与请求服务的主机地址项匹配,就禁止该主机使用该项服务。

3. 如果相应的配置文件不存在,访问控制软件就认为是一个空文件,所以可以通过删除或者移走配置文件实现对清除所有设置。在文件中,空白行或者以#开头的行被忽略,你可以通过在行前加 # 实现注释功能。

配置这两个文件是通过一种简单的访问控制语言来实现的,访问控制语句的基本格式为:

程序名列表:主机名/IP地址列表。

程序名列表指定一个或者多个提供相应服务的程序的名字,名字之间用逗号或者空格分割,可以在inetd.conf 文件里查看提供相应服务的程序名:如上面的文件示例中,telent 所在行的最后一项就是所需的程序名:in.telnetd 。 主机名/IP地址列表指定允许或者禁止使用该服务的一个或者多个主机的标识,主机名之间用逗号或空格分隔。程序名和主机地址都可以使用通配符,实现方便的指定多项服务和多个主机。

Linux 提供了下面灵活的方式指定进程或者主机列表:

1. 一个以"." 起始的域名串,如 .amms.ac.cn 那么www.amms.ac.cn 就和这一项匹配

2. 以"." 结尾的IP 串如 202.37.152. 那么IP 地址包括202.37.152. 的主机都与这一项匹配。

3. 格式为n.n.n.n/m.m.m.m表示网络/掩码,如果请求服务的主机的IP 地

标签: