目录
网络地址配置
IP地址 子网掩码 网关 dns
l临时配置
1、确认系统网卡信息和IP地址
查看命令:
ip addr
eth0 表示第一个网卡 1 表示第二个网卡
eth0 MAC地址
eth1 MAC地址
2、关闭networkmanage服务
service NetworkManager stop
永久关闭: chkconfig --level 345 NetworkManager off (CentOS6.9)
3、配置网络地址
配置:ip addr add 192.168.1.100/24 dev eth0
删除:ip addr del 192.168.1.100/24 dv eth0
由于之前关闭了networkmanage服务,网卡下线,
开启: ip link set eth0 up
配置网关 ip route add default via 192.168.1.1 dev eth0
配置DNS
vim /etc/resolv.conf
nameserver 4.4.4.4
测试网络连通性
建议用你的真实机去ping 虚拟机(虚拟机ping真实机会被真实机的防火墙阻挡)
Linux系统的ping默认会一直ping
Windows系统ping默认4次
通过配置文件网络地址
Centos:
vim /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0 网卡设备
TYPE=Ethernet 类型
ONBOOT=yes shi 是否允许network服务管理该文件
BOOTPROTO=static 静态获取
IPADDR=192.168.1.2
NETMASK=255.255.255.0
GATEWAY=192.168.1..254
DNS1=
DNS2=
生效命令:
service network restart
日志文件
/var/log
日志分类
系统日志 vim messages
登录日志 vim secure
程序日志
日志管理服务
vim /etc/rsyslog.conf
日志记录的日志级别:
debug, info, notice, warning, warn (same as warning), err, error (same
as err), crit, alert, emerg, panic (same as emerg)
最不严重 -> 最严重
日志的异地备份
如果别人拿到你的root权限
echo "" > /var/log/secure 直接清空你的登录日志,
所以日志的异地备份至关重要。
实验:日志服务器的搭建
实验环境:
一台winxp :恶意登录客户机
两台Centos6.9 被登录服务器 日志记录服务器
实验目的:
了解日志备份服务器的搭建流程,通过搭建日志备份服务器,体会其重要意义。
配置被登录服务器端:
修改被登录服务器的配置文件
vim /etc/rsyslog.conf
临时关闭防火墙
setup
之后:Yes -- Quit
配置日志记录服务器:
vim /etc/rsyslog.conf
因为发送端使用514端口发送数据,故接收端要开启TCP的514端口接收数据
配置收谁的日志,收完存哪
service rsyslog restart //重启生效
检查514端口是否开启
ss -antpl | grep 514
测试日志服务器是否正常工作
winXP 成功登录服务器
在日志记录服务器上生成了登录日志文件
模拟恶意攻击者删除日志情形
恶意客户机远程登录删除服务器日志
服务器上的登录日志被清空
而我们日志备份服务器上仍然会记录登录日志,防止了日志的丢失。