Linux网络操作系统项目教程(欧拉-麒麟)课件 (含思政)项目6 配置网络和firewall防火墙_第1页
Linux网络操作系统项目教程(欧拉-麒麟)课件 (含思政)项目6 配置网络和firewall防火墙_第2页
Linux网络操作系统项目教程(欧拉-麒麟)课件 (含思政)项目6 配置网络和firewall防火墙_第3页
Linux网络操作系统项目教程(欧拉-麒麟)课件 (含思政)项目6 配置网络和firewall防火墙_第4页
Linux网络操作系统项目教程(欧拉-麒麟)课件 (含思政)项目6 配置网络和firewall防火墙_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

项目6

配置网络和firewall防火墙(含NAT)《Linux网络操作系统项目教程(欧拉/麒麟)(微课版)(第5版)》“十四五”职业教育国家规划教材能力要求CAPACITY掌握常见网络服务的配置方法。0103掌握SNAT。02掌握DNAT。思政导入IDEOLOGY了解我国的雪人计划的背景和意义!思政目标IDEOLOGY

“盛年不重来,一日难再晨。及时当勉励,岁月不待人。”盛世之下,青年学生要惜时如金,学好知识,报效国家。思政内容IDEOLOGY雪人计划:

2019年11月26日是全球互联网发展历程中值得铭记的一天,一封来自欧洲RIPENCC的邮件宣布全球43亿个IPv4地址正式耗尽,人类互联网跨入了IPv6时代。对于我国而言,在接下来的IPv6时代,我国存在着巨大机遇,其中我国推出的“雪人计划”就是一个益国益民的大事,这一计划必将助力中华民族的伟大复兴,助力我国在互联网方面取得更多话语权和发展权。让我们拭目以待吧!项目知识准备项目设计与准备项目实施项目实录:Linux系统安装与基本配置内容导航CONTENTS一、项目知识准备修改主机名Linux主机要与网络中的其他主机通信,首先要正确配置网络。网络配置通常包括主机名、IP地址、子网掩码、默认网关、DNS服务器等的设置。设置主机名是首要任务。EulerOS有以下3种形式的主机名(1)静态(static)主机名(2)瞬态(transient)主机名(3)灵活(pretty)主机名一、项目知识准备修改主机名方式1.使用nmtui修改主机名[root@Server01~]#nmtui一、项目知识准备修改主机名2.使用hostnamectl修改主机名(1)查看主机名[root@Server01~]#hostnamectlstatusStatichostname:Server01(2)设置新的主机名[root@Server01~]#hostnamectlset-hostname(3)查看主机名[root@Server01~]#hostnamectlstatusStatichostname:……3.使用NetworkManager的命令行接口nmcli修改主机名(1)nmcli可以修改/etc/hostname中的静态主机名。//查看主机名[root@Server01~]#nmcligeneralhostname//设置新主机名[root@Server01~]#nmcligeneralhostnameServer01[root@Server01~]#nmcligeneralhostnameServer01(2)重启hostnamed服务让hostnamectl知道静态主机名已经被修改[root@Server01~]#systemctlrestartsystemd-hostnamed一、项目知识准备修改主机名一、项目知识准备防火墙概述通常所说的网络防火墙是套用了古代的防火墙的喻义,它指的是隔离在本地网络与外界网络之间的一道防御系统。防火墙可以使内部网络与互联网之间或者与其他外部网络间互相隔离、限制网络互访,以此来保护内部网络。

通常所说的网络防火墙是套用了古代防火墙的喻义,它指的是隔离在本地网络与外界网络之间的一道防御系统。防火墙可以使内部网络与互联网之间或者与其他外部网络间互相隔离、限制网络互访,以此来保护内部网络。

防火墙的分类方法多种多样,不过从传统意义上讲,防火墙大致可以分为三大类,分别是“包过滤”“应用代理”“状态检测”。项目知识准备项目设计与准备项目实施项目实录:Linux系统安装与基本配置内容导航CONTENTS二、项目设计与准备项目设计与准备本项目要用到Server01和Client1,完成的任务如下。(1)配置Server01和Client1的网络参数。(2)创建会话。(3)配置远程服务。其中Server01的IP地址为/24,Client1的IP地址为1/24,两台计算机的网络连接方式都是桥接模式。项目知识准备项目设计与准备项目实施项目实录:Linux系统安装与基本配置内容导航CONTENTS三、项目实施任务6-1使用图形界面配置网络使用图形界面配置网络是比较方便、简单的一种网络配置方式,仍以Server01为例。(1)使用nmtui命令来配置网络。[root@Server01~]#nmtui将依次出现如下图形配置:三、项目实施任务6-1使用图形界面配置网络(2)按下“显示”按钮,显示信息配置框,如图所示。在服务器主机的网络配置信息中填写IP地址/24等信息,单击“确定”按钮三、项目实施任务6-1使用图形界面配置网络(3)单击“返回”按钮回到nmtui图形界面初始状态,选中“启用连接”选项,激活刚才的连接“ens160”。前面有“*”号表示激活,如图所示。三、项目实施任务6-1使用图形界面配置网络(4)至此,在Linux系统中配置网络的步骤就结束了,使用ifconfig命令测试配置情况。[root@Server01~]#ifconfigens160:flags=4163<UP,BROADCAST,RUNNING,MULTICAST>mtu1500inetnetmaskbroadcast55inet6fe80::c0ae:d7f4:8f5:e135prefixlen64scopeid0x20<link>……三、项目实施任务6-2使用nmcli命令配置网络1.常用命令nmcliconnectionshow:显示所有连接。nmcliconnectionshow--active:显示所有活动的连接状态。nmcliconnectionshow"ens160":显示网络连接配置。nmclidevicestatus:显示设备状态。nmclideviceshowens160:显示网络接口属性。nmcliconnectionaddhelp:查看帮助。nmcliconnectionreload:重新加载配置。nmcliconnectiondowntest2:禁用test2的配置,注意一个网卡可以有多个配置。nmcliconnectionuptest2:启用test2的配置。nmclidevicedisconnectens160:禁用ens160网卡,物理网卡。nmclideviceconnectens160:启用ens160网卡。三、项目实施任务6-2使用nmcli命令配置网络2.创建新连接配置(1)创建新连接配置default,IP通过DHCP自动获取[root@Server01~]#nmcliconnectionshowNAMEUUID TYPE DEVICEens16025982f0e-69c7-4987-986c-6994e7f34762 ethernet ens160virbr0ea1235ae-ebb4-4750-ba67-bbb4de7b4b1dbridge virbr0[root@Server01~]#nmcliconnectionaddcon-namedefaulttypeEthernetifnameens160连接"default"(01178d20-ffc4-4fda-a15a-0da2547f8545)已成功添加。三、项目实施任务6-2使用nmcli命令配置网络2.创建新连接配置(2)删除连接[root@Server01~]#nmcliconnectiondeletedefault成功删除连接"default"(01178d20-ffc4-4fda-a15a-0da2547f8545)。(3)创建新的连接配置test2,指定静态IP,不自动连接[root@Server01~]#nmcliconnectionaddcon-nametest2ipv4.methodmanualifnameens160autoconnectnotypeEthernetipv4.addresses00/24gw4Connection'test2'(7b0ae802-1bb7-41a3-92ad-5a1587eb367f)successfullyadded.三、项目实施任务6-2使用nmcli命令配置网络2.创建新连接配置(4)参数说明con-name:指定连接名字,没有特殊要求。ipv4.methmod:指定获取IP地址的方式。ifname:指定网卡设备名,也就是次配置所生效的网卡。autoconnect:指定是否自动启动。ipv4.addresses:指定IPv4地址。gw4:指定网关。三、项目实施任务6-2使用nmcli命令配置网络3.查看/etc/sysconfig/network-scripts/目录[root@Server01~]#ls/etc/sysconfig/network-scripts/ifcfg-*/etc/sysconfig/network-scripts/ifcfg-ens160/etc/sysconfig/network-scripts/ifcfg-test2多出一个文件/etc/sysconfig/network-scripts/ifcfg-test2,说明添加确实生效了。三、项目实施任务6-2使用nmcli命令配置网络4.启用test2连接配置[root@Server01~]#nmcliconnectionuptest2连接已成功激活(D-Bus活动路径:/org/freedesktop/NetworkManager/ActiveConnection/11)[root@Server01~]#nmcliconnectionshowNAMEUUID TYPEDEVICEtest27b0ae802-1bb7-41a3-92ad-5a1587eb367f802-3-ethernetens160virbr0f30a1db5-d30b-47e6-a8b1-b57c614385aabridgevirbr0ens1609d5c53ac-93b5-41bb-af37-4908cce6dc31802-3-ethernet--三、项目实施任务6-2使用nmcli命令配置网络5.查看是否生效[root@Server01~]#nmclideviceshowens160GENERAL.DEVICE:ens160……基本的IP地址配置成功。三、项目实施任务6-2使用nmcli命令配置网络6.修改连接设置(1)修改test2为自动启动[root@Server01~]#nmcliconnectionmodifytest2connection.autoconnectyes(2)修改DNS为

[root@Server01~]#nmcliconnectionmodifytest2ipv4.dns(3)添加DNS14[root@Server01~]#nmcliconnectionmodifytest2+ipv4.dns14(4)看下是否成功[root@Server01~]#cat/etc/sysconfig/network-scripts/ifcfg-test2三、项目实施任务6-2使用nmcli命令配置网络6.修改连接设置(5)删除DNS[root@Server01~]#nmcliconnectionmodifytest2-ipv4.dns14(6)修改IP地址和默认网关[root@Server01~]#nmcliconnectionmodifytest2ipv4.addresses00/24gw454(7)还可以添加多个IP[root@Server01~]#nmcliconnectionmodifytest2+ipv4.addresses50/24[root@Server01~]#nmcliconnectionshow"test2"(8)为了不影响后面的实训,将test2连接删除[root@Server01~]#nmcliconnectiondeletetest2三、项目实施任务6-2使用nmcli命令配置网络7.nmcli命令和/etc/sysconfig/network-scripts/ifcfg-*文件的对应关系nmcli命令/etc/sysconfig/network-scripts/ifcfg-*文件ipv4.methodmanualBOOTPROTO=noneipv4.methodautoBOOTPROTO=dhcpipv4.addresses/24IPADDR=PREFIX=24gw454GATEWAY=54ipv4.dnsDNS0=ipv4.dns-searchDOMAIN=ipv4.ignore-auto-dnstruePEERDNS=noconnection.autoconnectyesONBOOT=yesconnection.ideth0NAME=eth0erface-nameeth0DEVICE=eth0802-3-ethernet.mac-address...HWADDR=...三、项目实施任务6-3使用firewalld服务openEuler集成了多款防火墙管理工具,其中firewalld提供了支持在网络/防火墙区域(zone)定义网络连接以及接口安全等级的动态防火墙管理工具—Linux操作系统的动态防火墙管理器(DynamicFirewallManagerofLinuxSystems)。Linux操作系统的动态防火墙管理器拥有基于命令行界面(CommandLineInterface,CLI)和基于图形用户界面(GraphicalUserInterface,GUI)的两种管理方式。三、项目实施任务6-3使用firewalld服务1.使用终端管理工具命令行终端是一种极富效率的运行工具,firewall-cmd命令是firewalld防火墙管理工具的CLI版本。三、项目实施任务6-3使用firewalld服务(6)使用终端管理工具实例。①查看firewalld服务当前状态和使用的区域。[root@Server01~]#firewall-cmd--state #查看防火墙状态[root@Server01

~]#

systemctl

restart

firewalld[root@Server01

~]#

firewall-cmd--get-default-zone #查看默认区域public②查询防火墙生效ens33

网卡在firewalld服务中的区域。[root@Server01

~]#

firewall-cmd--get-active-zones #查看当前防火墙中生效的区域[root@Server01

~]#

firewall-cmd--set-default-zone=trusted #设定默认区域三、项目实施任务6-3使用firewalld服务(6)使用终端管理工具实例。③把firewalld服务中ens33

网卡的默认区域修改为external,并在系统重启后生效。分别查看运行时模式与永久模式下的区域名称。[root@Server01

~]#

firewall-cmd--list-all--zone=work #查看指定区域的火墙策略[root@Server01

~]#

firewall-cmd

--permanent

--zone=external

--change-interface=ens33success[root@Server01

~]#

firewall-cmd

--get-zone-of-interface=ens33trusted[root@Server01

~]#

firewall-cmd

--permanent

--get-zone-of-interface=ens33no

zone④把firewalld服务的当前默认区域设置为public。⑤启动/关闭firewalld服务的应急状况模式,阻断一切网络连接。三、项目实施任务6-3使用firewalld服务(6)使用终端管理工具实例。④把firewalld服务的当前默认区域设置为public。[root@Server01~]#firewall-cmd--set-default-zone=public[root@Server01~]#firewall-cmd--get-default-zonepublic⑤启动/关闭firewalld服务的应急状况模式,阻断一切网络连接。[root@Server01

~]#

firewall-cmd

--panic-onsuccess[root@Server01

~]#

firewall-cmd

--panic-offsuccess三、项目实施任务6-3使用firewalld服务(6)使用终端管理工具实例。⑥查询public区域是否允许请求ssh和https的流量。[root@Server01

~]#

firewall-cmd

--zone=public

--query-service=sshyes[root@Server01

~]#

firewall-cmd

--zone=public

--query-service=httpsno⑦把firewalld服务中请求https的流量设置为永久允许,并立即生效。[root@Server01~]#firewall-cmd--get-services #查看所有可以设定的服务[root@Server01~]#firewall-cmd--zone=public--add-service=https[root@Server01~]#firewall-cmd--permanent--zone=public--add-service=https[root@Server01~]#firewall-cmd--reload[root@Server01~]#firewall-cmd--list-all #查看生效的防火墙策略三、项目实施任务6-3使用firewalld服务(6)使用终端管理工具实例。⑧把firewalld服务中请求https的流量设置为永久拒绝,并立即生效。[root@Server01

~]#

firewall-cmd

--permanent

--zone=public

--remove-service=https

success[root@Server01

~]#

firewall-cmd

--reload

[root@Server01

~]#firewall-cmd--list-all #查看生效的防火墙策略⑨把在firewalld服务中访问8088和8089端口的流量策略设置为允许,但仅限当前生效。[root@Server01

~]#

firewall-cmd

--zone=public

--add-port=8088-8089/tcpsuccess[root@Server01

~]#

firewall-cmd

--zone=public

--list-ports

8088-8089/tcp三、项目实施任务6-4配置NATopenEuler的防火墙(firewall)利用nat表能够实现NAT功能,将内网地址与外网地址进行转换,完成内、外网的通信。nat表支持以下3种操作。SNAT:改变数据包的源地址。DNAT:改变数据包的目的地址。MASQUERADE:MASQUERADE的作用与SNAT完全一样,改变数据包的源地址。三、项目实施任务6-4配置NAT1.企业环境企业网络拓扑如图

所示。内部主机使用/24网段的IP地址,并且使用Linux主机作为服务器连接互联网,外网IP地址为固定IP地址(12)。三、项目实施任务6-4配置NAT1.企业环境(1)配置SNAT保证内网用户能够正常访问Internet。(2)配置DNAT保证外网用户能够正常访问内网的Web服务器。Linux服务器和客户端的信息如表所示:三、项目实施任务6-4配置NAT2.配置SNAT并测试(1)在Server02上安装双网卡。①在Server02关机状态下,在虚拟机中添加两块网卡:第1块网卡连接到VMnet1,第2块网卡连接到VMnet8。②启动Server02,以root用户身份登录计算机。③单击右上角的网络连接图标,配置。④设置网络接口ens224的IP地址为:12/24。⑤按照前文的方法,设置ens160的IP地址为0/24。三、项目实施任务6-4配置NAT2.配置SNAT并测试(2)测试环境。①配置Server01和Client1的IP地址、子网掩码、网关等信息。Server02要安装双网卡,同时一定要注意计算机的网络连接方式!②在Server01上测试与Server02和Client1的连通性[root@Server01

~]#

ping

0

-c4

//通[root@Server01

~]#

ping

12

-c4

//通[root@Server01

~]#

ping

13

-c4

//不通③在Server02上测试与Server01和Client1的连通性。[root@Server02~]#ping-c4[root@Server02~]#ping-c413④在Client1上测试与Server01和Server02的连通性。三、项目实施任务6-4配置NAT2.配置SNAT并测试(2)测试环境。③在Server02上测试与Server01和Client1的连通性。[root@Server02~]#ping-c4[root@Server02~]#ping-c413④在Client1上测试与Server01和Server02的连通性。[root@Client1~]#ping-c412 //通[root@Client1~]#ping-c4 //不通connect:网络不可达三、项目实施任务6-4配置NAT2.配置SNAT并测试(3)在Server02上开启转发功能。[root@client1~]#cat/proc/sys/net/ipv4/ip_forward1//确认开启路由存储转发,其值为1。若没有开启,则需要下面的操作[root@Server02~]#echo1>/proc/sys/net/ipv4/ip_forward三、项目实施任务6-4配置NAT2.配置SNAT并测试(4)在Server02上将接口ens224加入外网区域external。通过NAT将内网计算机的IP地址转换成RHEL主机接口ens224的IP地址[root@Server02~]#firewall-cmd--get-zone-of-interface=ens224public[root@Server02~]#firewall-cmd--permanent--zone=external--change-interface=ens224TheinterfaceisundercontrolofNetworkManager,settingzoneto'external'.success[root@Server02~]#firewall-cmd--zone=external--list-allexternal(active)三、项目实施任务6-4配置NAT2.配置SNAT并测试(5)由于需要NAT连接网络,因此将外网区域的伪装打开(Server02)。[root@Server02~]#firewall-cmd--permanent--zone=external--add-masquerade[root@Server02~]#firewall-cmd--reloadsuccess[root@Server02~]#firewall-cmd--permanent--zone=external--query-masqueradeyes #查询伪装是否打开,下面的命令也可以[root@Server02~]#firewall-cmd--zone=external--list-allexternal(active)三、项目实施任务6-4配置NAT2.配置SNAT并测试(6)在Server02上配置内部接口ens160。将内部接口加入内网区域(internal)[root@Server02~]#firewall-cmd--get-zone-of-interface=ens160public[root@Server02~]#firewall-cmd--permanent--zone=internal--change-interface=ens160TheinterfaceisundercontrolofNetworkManager,settingzoneto'internal'.success[root@Server02~]#firewall-cmd--reload[root@Server02~]#firewall-cmd--zone=internal--list-allinternal(active)三、项目实施任务6-4配置NAT2.配置SNAT并测试(7)在外网Client1上配置供测试的Web服务器。[root@client2~]#mount/dev/cdrom/media[root@client2~]#dnfcleanall[root@client2~]#dnfinstallhttpd-y[root@client2~]#firewall-cmd--permanent--add-service=http[root@client2~]#firewall-cmd--reload[root@client2~]#firewall-cmd–list-all[root@client2~]#systemctlrestarthttpd[root@client2~]#netstat-an|grep:80 //查看80端口是否开放[root@client2~]#curl三、项目实施任务6-4配置NAT2.配置SNAT并测试(8)在内网Server01上测试SNAT配置是否成功。[root@Server01~]#ping13-c4[root@Server01~]#curl13[root@Client1~]#cat/var/log/httpd/access_log|grep[root@Client1~]#cat/var/log/httpd/access_log|grep12三、项目实施任务6-4配置NAT3.配置DNAT并测试(1)在Server01上配置内网Web服务器及防火墙。[root@Server01~]#mount/dev/cdrom/media[root@Server01~]#dnfcleanall[root@Server01~]#dnfinstallhttpd-y[root@Server01~]#systemctlrestarthttpd[root@Server01~]#netstat-an|grep:80 //查看80端口是否开放[root@Server01~]#curl三、项目实施任务6-4配置NAT3.配置DNAT并测试(2)在Server02上配置DNAT。端口映射,将外网的Web服务器访问映射到内部的Server01的80端口。[root@Server02~]#firewall-cmd--permanent

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论