ubuntu em1?基于ubuntu的发行版
修改linux网卡名称linux网卡名称
linux重启网口命令?
我的:linux重启网口的命令是:
1.Centos6.x
ifconfig网卡名down
ifconfig网卡名up
servicenetworkrestart
2.centos7.x
ifconfig网卡名down
ifconfig网卡名up
systemctlrestartnetwork
3.centos8.x:
nmclicdown网卡名
nmclicup网卡名
nmclidreapply网卡名
nmclicreload
nmclidc网卡名
在三个系统的版本里面,Linux重启网口的命令是不同的,稍微有点区别。
linux里边网口为什么不叫enth0是ens32?
新版的CentOS7开始对于网卡的编号有另外一套规则,网卡的代号与网卡的来源有关
eno1:代表由主板bios内置的网卡
ens1:代表有主板bios内置的PCI-E网卡
enp2s0:PCI-E独立网卡
eth0:如果以上都不使用,则回到默认的网卡名
ens32则属于第二种类型,即说明你的网卡是内置的PCI-E网卡
linux怎样修改网卡的名字为eth0?
linux可通过以下步骤修改网卡名称: 1、修改/etc/udev/rules.d/70-persistent-net.rules,将eth0改为em1,将eth1改为em2,注意:只需要修改name即可,不需要修改kernel; 2、重命名网卡配置文件,需要ifcfg-eth0文件重命名为ifcfg-em1,需要ifcfg-eth1文件重命名为ifcfg-em2, mv/etc/sysconfig/network-scripts/ifcfg-eth0/etc/sysconfig/network-scripts/ifcfg-em1 mv/etc/sysconfig/network-scripts/ifcfg-eth1/etc/sysconfig/network-scripts/ifcfg-em2 3、编辑网卡配置文件,将名称修改过来,并把uuid删除(如没有就不用),重启服务器,重启之后网卡名称已经修改过来,网络正常。
ubuntu网卡命名规则?
Ubuntu的网卡命名规则遵循“enp网卡序号>s网口序号>”的格式,例如enp0s3表示第0块网卡的第3个网口。这样设置就可以进行网卡命名了。
linux服务器配置中多网卡的IP地址配置?
在linux当中,第一块网卡的设备名是eth0,文件是ifcfg-eth0,保存在了/etc/sysconfig/network-scripts/这个目录下面1.临时配置:
ifconfigeth0192.168.1.1netmask255.255.255.02.永久生效:vi/etc/sysconfig/network-scripts/ifcfg-eth0打开这个文件后,里面写入以下内容:
DEVICE=eth0定义设备名称ONBOOT=yes开机是否自动激活BOOTPROTO=static获得IP的方式IPADDR=192.168.1.1IP地址NETMASK=255.255.255.0子网掩码GATEWAY=192.168.1.100网关(根据需求,不一定要写)然后保存退出,重启服务servicenetworkrestart注意:这里面的BOOTPROTO=static意思是IP地址为手动配置,那么后面的内容也要写了,如果你是自动获得IP地址,那么把这段改为BOOTPROTO=dhcp,然后把后面内容全部删除就可以了,同样也要重启服务。提示:注意大小写。
Ubuntu18.04双网卡 (支持内外网同时访问) 配置
Ubuntu18.04系统中,若需要实现双网卡同时支持内外网访问并保持持久有效,以下是关键步骤:
首先,确认系统中网卡信息和路由设置。这可以通过查看相关命令来完成,如"ifconfig"或"ip addr"检查网卡状态,"route-n"查看路由表。
为实现内网访问,临时增加一条路由,例如:运行"route add-net 192.168.64.0 netmask 255.255.255.0 gw 192.168.0.254 dev em1",这里em1是对应内网网卡。注意,此操作后需要重启系统才会失效。
为实现永久配置,修改网络配置文件。这些文件通常位于"/etc/netplan/*.yaml",具体文件名可能根据服务器不同。打开相关文件,配置内外网接口的参数。
编辑完成后,保存文件并应用新的配置,例如使用"sudo netplan apply"。由于yaml格式特殊,确保文件格式无误,可以使用在线校验工具如BeJSON.com进行格式检查。
网络服务的开关控制也很重要。需要时,可以使用"sudo service network-manager restart"来重启网络服务,而关闭服务则使用"sudo service network-manager stop"。
最后,别忘了感谢提供帮助的大哥的博客,它为了解决这个问题提供了宝贵的指导。
linux防火墙如何防御ARP攻击
windows下放arp攻击可以用金山ARP防火墙,把网关ip和MAC填上,然后选项里把安全模式的钩勾上就基本没什么问题。Linux没找到这么现成的东西,baidu google上找了一些方法,都自己试过一遍,不是非常管用。
进行arp攻击要做两件事情:
1、欺骗目标机器,攻击机器A告诉目标机器B:我是网关!
2、欺骗网关,攻击机器A告诉网关:我是B!
也就是A进行双向欺骗。
这样做以后目标机器B发给网关的数据包都让攻击机器A给没收了,没有发给网关,所以B就上不了网了。要让B能上网,A需要将从B收到的包转发给网关。(有时候开P2P终结这之类的软件的时候发现别人上不了网了,有时候是因为自己有一个NB的防火墙,有时侯是其他原因,从被控制的机器上发过来的包没有能转发给网关,所以。。。)
我在网上找了一些关于Linux怎么防arp攻击的文章,基本上有这么几种做法。
1、绑定IP-MAC。通过arp-s或者 arp-f。我就咬定哪个是网关了,你们谁说的话我都不信!
但是有个缺点,必须双向绑定IP-MAC,如果你无法控制路由器,不能在网关那里设置静态IP,这个方法就无效了。
2、既然控制不了网关,我只能告诉网关哪个才是真正的我了。向网关发送自己的IP和MAC。也就是告诉网关:我才是XXX。
(1)用arping,或者arpspoof(arpsniffer)。
命令:arping-U-I网卡接口-s源IP目标IP
由于命令里面没有指定网关的MAC,所以形同虚设,效果不好。
(2)用arpoison或者ARPSender,可以指定MAC,效果算是比较好,但有时候还是不行。
命令:arpoison-i网卡接口-d网关IP-s我的IP-t网关MAC-r我的MAC
参考了这篇文章:
我用Wireshark看了一下,发现虽然我指定了目标的MAC,但是我的机器依然会间歇性地往攻击机器发送我的IP和MAC,然后攻击机器利用我的MAC进行双向欺骗。
所以我想,有没有什么办法不让除了网关之外的其他人知道我的MAC呢?后来就找到了一下这篇文章。
文章地址:
文章内容:(因为原文地址访问非常慢所以在这里贴出来)
Linux/FreeBSD防止ARP欺骗的一种被动方法(隐藏MAC)
作者: Knight日期: 2008-11-17 14:15
文章作者:Helvin
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
首先对国内某些IDC不负责任的行为表示抗议
一般欺骗机器通过ARP Request获得网关的MAC,然后同样方法获得你服务器的MAC进行双向欺骗,然后sniffer密码,挂马之类。
国内几乎所有的IDC都是几百服务器公用一个网关的。然后上百个服务器总有几个有漏洞的,然后你就被ARP欺骗挂马或者抓密码了
下面介绍的是Linux利用arptables来防止ARP Request获得你的MAC。这样攻击者会认为你的服务器是不存在的(本来很复杂的,需要patch编译内核什么的,上周才发现还有一个 arptables,免编译内核,现在把方法写一下)
Debian/Ubuntu:(runas sudo)CentOS/RHAS叫arptables_jf
引用:
apt-get install arptables
arptables-A INPUT--src-mac!网关MAC-j DROP
arptables-A INPUT-s!网关IP-j DROP
如果你有本网的内网机器要互联,可以引用:
arptables-I INPUT--src-mac你的其他服务器MAC ACCEPT
如果你的MAC已经被欺骗机器拿到,那只能ifconfig ethx hw ether MAC来修改了
有一定的危险性,请酌情测试,你也可以疯狂刷新网关+本机ARP绑定,看具体需要
还要注意这个时候不要发出ARP Request到除网关以外的其他IP,其后果可能是被其他机器拿到MAC
补充一个FreeBSD下的隐藏MAC的方法
首先sysctl net.link.ether.ipfw=1开启IPFW ether层过滤功能(网桥模式要使用sysctl net.link.ether.bridge_ipfw=1)
然后
ipfw add 00005 allow ip from any to any MAC网关MAC any/*打开你到网关的通信*/
ipfw add 00006 allow ip from any to any MAC any网关MAC/*打开网关到你的通信*/
/*........中间你可以添加本网段内需要互联的IP地址MAC双向通信........*/
ipfw add 00010 deny ip from any to any MAC any any/*关闭所有其他MAC的任何响应*/
如果服务器作为内网网关使用,可以在内网网卡界面
ifconfig em1-arp/*关闭ARP响应(假设em0是内网网卡)*/
arp-f/etc/arp.list/*设置静态ARP表*/
以下是ARP(8)关于arp.list格式的描述,
Cause the file filename to be read and multiple entries to be set
in the ARP tables. Entries in the file should be of the form
hostname ether_addr [temp] [pub]
with argument meanings as given above. Leading whitespace and
empty lines are ignored. A `#' character will mark the rest of
the line as a comment.
我觉得可以把绑定IP-MAC+ arposion+ MAC隐藏的方法综合起来
转自