系统操作和维护
目录:
(A)TCP wrap的配置
防火墙的概念。
(3)配置防火墙
(4)使用man firewalld.richlanguage
众所周知,与企业内网相比,外部公网环境更加恶劣,罪恶深重。作为公网和企业内网之间保护屏障的防火墙虽然分为软件和硬件,但其主要功能是根据策略过滤通过防火墙本身的流量。防火墙策略可以根据流量的源地址、目的地址、端口号、协议、应用程序和其他信息进行定制,然后防火墙使用预先定制的策略规则来监控传入和传出的流量。如果流量符合某个策略规则,它将得到相应的处理,否则将被丢弃。这样,可以保证只有合法的流量在企业内部网和外部公共网络之间流动。
(A)TCP wrap的配置
(1.1)RHEL 7系统中有很多种防火墙,其中一种就是tcpwraps。Tcpwraps主要涉及两个配置文件:/etc/hosts.allow文件和/etc/hosts.deny配置文件。配置文件中的配置语法主要是:“daemon: client”。例如,我们的系统中有sshd服务。当这个服务运行时,实际上有一个程序在后台运行(图1-3)。如果在hosts.allow文件中进行了配置,则允许指定的客户端访问此服务。如果它是在hosts.deny文件中配置的,则不允许它访问此服务。当我们指定客户端时,如果填写子网掩码,不支持直接写/24,必须完整地写成/255.255.255.0(图1-2)。
# ps aux | grep -v grep | grep sshd
(1.2)然后我们来看看tcpwraps的匹配规则。首先,转到hosts.allow to match。如果匹配成功,系统会允许通过这个匹配的地址访问,然后我们就不去hosts.deny匹配了。如果在hosts.allow中没有匹配成功,将在hosts.deny中进行匹配;如果hosts.deny中匹配成功,系统将拒绝访问匹配的地址;如果hosts.deny中没有匹配成功,默认情况下,系统允许通过此地址进行访问,这与不指定此条目的效果一致。
(1.3)默认情况下,vms002主机可以使用ssh服务正常连接到vms001主机,而无需设置任何tcpwraps规则。
(1.4)我们在vms001主机的hosts.allow中配置了ssh服务,允许192.168.26.0网段中的所有主机访问vms001主机。这时我们发现vms002主机仍然可以访问vms001主机的ssh服务。
注意:hosts.allow配置文件中修改的条目将在修改后立即自动生效。
(1.5)我们在vms001主机的/etc/hosts.allow配置文件和/etc/hosts.deny配置文件中添加了允许192.168.26.102主机的条目。此时,因为hosts.allow配置文件中的条目首先在系统中传递,hosts.deny配置文件中的条目不会被执行,所以VMs。
(1.6)然后,我们设置vms001主机的/etc/hosts.allow配置文件允许26.0网段的所有主机通过,设置/etc/hosts.deny配置文件不允许192.168.26.102主机通过。这时,因为主机先被执行。
(1.7)在以下情况下,vms001主机的/etc/hosts.allow配置文件中允许192.168.26.0网段中的所有主机,但除了192.168.26.102之外,在/etc/hosts.deny配置文件中未配置任何内容,尽管此时已将其排除在外。但是系统默认允许通过,所以vms002主机仍然可以正常访问vms001主机的ssh服务(图1-9)。而当我们在/etc/hosts.deny配置文件中设置192.168.26.102主机时,vms002主机此时无法访问vms001主机的ssh服务(图1-10和图1-11)。
(1.8)一般情况下,为了保证安全性,我们在/etc/hosts.allow文件中指定可访问的主机后,还应该在/etc/hosts.deny文件中指定其他所有主机都不可访问,以提高系统的安全性。此时,我们仍然可以在vms002主机上正常登录vms001主机的ssh服务,但是其他IP地址的主机无法登录vms001主机的ssh服务。这时,如果我们想让其他主机访问vms001主机的ssh服务,可以先登录vms002主机,再通过vms002主机跳板登录vms001主机。此时,vms002主机已经实现了“堡垒机”的角色。
在/etc/hosts.allow中配置:
# sshd:192 . 168 . 26 . 102/255 . 255 . 255 . 0
在/etc/hosts.deny中配置:
# sshd:全部
(1.9)tcpwraps可以在访问控制中起到很好的作用。我们可以看到,tcpwraps可以通过使用ldd命令来控制对sshd服务的访问(图1-14)。在我们安装了vsftpd服务之后,我们使用ldd命令进行检查,发现tcpwraps也可以访问控制vsftpd服务(图1-15)。安装httpd服务后,发现由于httpd服务没有链接到tcpwraps模块,tcpwraps无法控制对httpd服务的访问(图1-16)。
注意:如果我们想知道hosts allow更详细的用法,我们可以使用# man hosts.allow来查询。
# ldd which sshd | grep wrap
# yum安装vsftpd -y
# ldd哪个vsftpd | grep包装
# yum安装httpd -y
防火墙的概念。
(2.1)在RHEL 7系列系统中,firewalld取代了iptables防火墙。对于较早接触Linux系统或者研究过RHEL 6系统的读者来说,当他们发现自己掌握的知识在RHEL 7中不再适用,需要彻底学习firewalld时,难免会有抵触情绪。事实上,iptables和firewalld并不是防火墙的真实面目,它们只是用来定义防火墙策略的防火墙管理工具,或者说它们只是服务。Iptables服务将配置的防火墙策略移交给内核级的netfilter网络过滤器,而firewalld服务将配置的防火墙策略移交给内核级的nftables包过滤框架。换句话说,目前Linux系统中其实有几个防火墙管理工具,是为了方便运维人员管理Linux系统中的防火墙策略而设计的。我们只需要正确配置其中一个。虽然这些工具各有优缺点,但在防火墙策略的配置上是一致的。只要你选择其中一款防火墙管理工具,并把它学透,就足以满足你的日常工作需求。
(2.2)在RHEL 7系统中,同时存在多个防火墙,如firewalld、iptables、ebtables、ipv6tables等。但RHEL 7系统默认使用firewalld。我们在使用Firewalld防火墙时,主要可以通过图形界面和命令行进行配置。这里我们一起使用这两种方法。
(3)配置防火墙
(3.1)通过图形界面,我们发现防火墙的所有区域都显示在区域部分。在命令行上,我们可以通过get-zones获得防火墙所有区域的信息(图1-19)。
#防火墙配置
#防火墙-cmd获取区域
(3.2)我们知道每个网卡都需要与一个区域相关联。如果网卡没有与任何区域关联,将使用默认区域。通过图形界面,我们可以知道默认区域是可信的,默认允许所有数据包通过。
# firewall-cmdget-default-zone
(3.3)如果我们想修改防火墙的默认区域,我们可以通过选项-更改默认区域来完成(图1-22和1-23)。如果我们想通过命令行修改,可以通过set-default-zone的参数进行设置,我们可以将默认区域设置为public(图1-24)。
#防火墙-cmdset-default-zone=public
(3.4)默认情况下,所有网卡都与默认区域相关联。此时我们默认的区域是public,所以网卡的eno16777728的显示是关联public的;然后我们尝试将默认区域改为可信,可以发现网卡eno16777728也会自动关联可信,改为默认区域。
# firewall-cmdget-zone-of-interface=eno 16777728
# firewall-cmdset-default-zone=可信
(3.5)如果我们要将默认公共区域的接口网卡eno16777728更改为与主区域的zone关联,那么如果我们直接在主区域添加Eno1677728网卡,系统会弹出区域冲突的信息(图1-26)。由于每个网卡只能关联一个区域,此时,我们应该先将eno16777728从公共区域中移除,然后再添加到归属区域中。这时候我们就可以正常的通过图形界面把网卡和家域关联起来了(图1-27和图1-28)。
# firewall-cmdRemove-interface=eno 16777728从公共区域移除网卡。
(3.6)如果我们使用remove-interface参数从区域中删除网卡,我们将从默认区域中删除网卡。此时防火墙默认的区域是public,但是网卡是和home区域关联的,所以我们在删除的时候也需要指定区域。如果我们使用add-interface来添加eno16777728网卡,并且没有指定区域,那么系统会在默认区域public中添加网卡。
# firewall-cmdremove-interface=eno 16777728zone=home
# firewall-cmdadd-interface=eno 16777728
(3.7)现在我们的网卡eno16777728在公共区域。如果我们想修改网卡到其他区域的区域,我们可以使用修改界面。比如我们可以直接把网卡修改到家庭区域。
# firewall-cmdchange-interface=eno 16777728zone=home将网卡直接修改到家庭区域。
# firewall-cmdget-zone-of-interface=eno 16777728
(3.8)现在我们还是在公共区域设置网卡eno16777728。首先,我们启动httpd服务并设置主页信息。这时,我们在vms002主机上尝试登录vms001主机的主页,发现无法登录(图1-32)。然后我们在公共区域检查http服务是否可以通过,然后就可以正常登录vms001的主页了(图1-34)。然后我们通过命令行来实现。首先,我们通过get-services获得系统中的所有服务(图1-35)。然后我们查询默认公共区域的http服务是否勾选,使用add-service添加http服务,使用remove-service删除http服务(图1-36)。
# firewall-cmdget-services | grep http获取系统中的所有服务,查询是否包含HTTP服务。
# firewall-cmdquery-service=http查询是否检查了http服务。
# firewall-cmdadd-service=http检查默认区域中的http服务。
# firewall-cmdremove-service=http从默认区域中删除http服务。
(3.9)以上防火墙设置只是暂时的。如果重启防火墙服务,会发现http服务没有被勾选,此时将无法正常访问http服务。通过图形界面的设置,我们可以选择永久生效,然后在公共区域查看http服务。此时,重启防火墙服务后,我们仍然可以正常访问http服务(图1-38)。如果我们只检查永久配置中的http服务,而不检查运行时配置中的http服务,永久配置要重启后才会生效,所以此时当前运行环境不生效。我们应该通过命令行添加“permanent”来编写持久参数处理(图1-39)。
# firewall-cmdquery-service=http
# system CTL restart firewall d . service-重新启动服务。
# firewall-cmdadd-service=http设置防火墙以允许HTTP服务访问。
# firewall-cmdadd-service=httppermanent将配置写入持久状态。
# firewall-cmdRemove-service=http删除防火墙以允许HTTP服务访问。
# firewall-cmdremove-service=httppermanent将配置写入持久状态。
(3.10)有时我们可能会使用非标准端口来运行服务。第二个是关于“端口”的,比如使用808端口运行http服务。这时我们会发现,我们仍然无法正常访问vms001主机的主页。首先,我们在http服务中打开端口808,并修改端口的上下文。然后重启httpd服务后,我们会发现由于防火墙没有设置808端口允许其通过,此时我们仍然无法访问vms001主页(图1-42)。这个时候,我们可以利用端口来解决这个问题。我们将端口808添加到端口并使用tcp,这样我们就可以在8001正常访问vms001主机。然后我们可以使用命令行添加端口808,记住添加端口后需要添加“--permanent”参数,这样重启后配置仍然可以生效。
# vim /etc/httpd/conf/httpd.conf
# vim/etc/ssh/sshd _ config—您可以使用SSH配置文件中的模板来修改端口上下文。
# semanageport-a-t http _ port _ t-p TCP 808-更改端口的上下文。
# systemctl重新启动httpd.service
# firewall-cmdquery-port=808/TCP查询端口808是否在防火墙中打开。
# firewall-cmdremove-port=808/TCP删除防火墙中打开的808端口,并删除该端口。
# firewall-cmdadd-port=808/TCPadd 808端口。
(3.11)再次,我们来了解一下“ICMP过滤器”,其中ICMP代表Internet控制消息协议,主要用于在联网的计算机之间发送错误消息,但也发送类似ping请求和响应的消息。在这里,ICMP过滤器与我们遇到的第一个“服务”相反。如果ICMP类型中的选项不允许通过,不勾选则表示通过,而在“服务”中,则表示允许服务通过,不勾选则表示不通过。我们在ICMP过滤器中检查“echo-request ”,此时vms001主机将不允许其他主机向我们自己发送ping请求。我们向vms002主机上的vms001主机发送ping请求,发现ping失败(图1-47)。然后我们使用命令ping进行操作,并使用add-icmp-block参数。此时,我们可以实现禁止其他主机ping当前vms001主机的要求(图1-48)。但需要注意的是,有时设置ICMP后无法禁止Windows客户端的ping请求。这时可以在内核参数中进行相关设置,从而实现禁止ping的要求。/proc/sys/net/ipv4/目录下icmp_echo_ignore_all内核参数的默认值为0,表示允许其他主机ping的请求。此时,任何类型的客户端都无法ping通vms001主机(图1-。
# firewall-cmdget-ICMP types查询当前防火墙中所有类型的ICMP。
# firewall-cmdadd-ICMP-block=echo-request选中ICMP请求选项以拒绝对其他机器的访问并禁止ping。
(3.12)第四,我们来了解一下“源”。因为我们的网卡关联的是公共区,没有勾选http服务,所以vms002主机通过http://192.168.26.101(图1-51到图1-53)的方式访问时,无法打开vms001主机的主页。我们将192.168.26.0网段添加到vms001主机主区域的源中,同时将http服务添加到主区域的“服务”中。虽然是在公共区域,但是我们仍然可以正常访问vms001主机的主页(图1-54至图1-56)。这是因为我们在主区域的“源”中设置了192.168.26.0的网段后,只要被访问客户端的IP地址包含在这个网段中,即使此时使用了公共区域,也仍然可以匹配主区域中的服务设置规则,主区域中允许http服务,所以vms002主机可以正常访问vms001主机的主页。
(3.13)如果我们想知道哪些“源”包含在当前防火墙中,我们可以使用query-source参数来验证指定区域是否包含源信息。例如,我们测试归属区域包含192.168.26.0网段的“源”信息(图1-57)。但是,在未知网段的情况下,我们仍然可以使用“list-all”参数来查询“源”的区域信息(图1-58)。我们可以通过命令行添加和删除区域中的“源”网段。
# firewall-cmdquery-source=192 . 168 . 26 . 0/24
# firewall-cmdquery-source=192 . 168 . 26 . 0/24zone=home
# firewall-cmdlist-all查询公共区域是否包含“源”信息。
# firewall-cmdlist-allzone=home查询家庭区域是否包含“源”信息。
# firewall-cmdremove-source=192 . 168 . 26 . 0/24zone=home删除home区域中的“source”信息。
# firewall-cmdadd-source=192 . 168 . 26 . 0/24zone=home在家庭区域中添加“source”信息。
(3.14)五是“伪装”,六是“端口转发”。目前,IPv4的地址资源短缺。除了IPv6,我们的解决方案还可以使用NAT来缓解这一问题。我们的环境里有内网,内网里有交换机。该交换机将连接到外部接入路由器,该路由器连接到外部互联网的主机(2.2.2.2)。我们内网的主机IP地址是内网的私有地址(10.0.0.2),私有地址的网关是10.0.0.1。在路由器的一个接口上,路由器的公有地址是1.1.1.1。现在我们内网(10.0.0.2)的主机需要向外网(2.2.2.2)的主机发送一个数据包。此时,发送的源地址是10.0.0.2,目的地址是2.2.2.2。到达路由器后,网络地址会被转换。此时,源地址是1.1.1.1,目的地址是2.2.2.2。这种转换称为SNAT(源NAT)。有时候我们内网的一个主机会对外提供服务。此时我们内网的IP地址是10.0.0.3。当外部互联网主机想要访问内部Web服务器时,它首先会经过源地址:2.2.2.2和目的地址:1.1.1.1。经过路由器后,网络地址会被转换。此时,源地址:2.2.2.2和目的地址:10.0.0.3。这种转换被称为DNN。防火墙对应的SNAT是“伪装”,而DNAT是“端口转发”。
(3.15)目前我们的系统有三台主机,其中服务器主机的IP地址是10.0.0.2,vms002主机的IP地址是192.168.26.102,vms001主机的IP地址是192.168.26.101。其中,vms001主机的网卡为eno16777728,vms002主机的网卡之一为Eno1677728,对应的IP地址为192.168.26.102。然后我们给vms002主机添加一个新的网卡eno33554968,这个网卡对应的IP地址是10.0.0.1。我们在vms002主机上设置了防火墙。我们首先将vms002主机的第二个网卡eno33554968添加到我们自己的LAN部分,然后我们在网卡eno33554968上配置相应的IP地址和子网掩码信息,最后重新启动网络。
# nmcli连接——查询网卡的连接状态。
# systemctl重新启动网络—-重新启动网络。
(3.16)然后我们把服务器主机的网卡加到LAN段的aa网段。在服务器主机中,我们编辑网卡ens32,注意需要设置自动连接网络的选项。我们在服务器主机上设置IP地址10.0.0.2、掩码和网关信息,其中网关指向vms002主机eno33554968的网卡的IP地址10.0.0.1。当我们ping服务器主机上vms002主机的网卡地址10.0.0.1时,可以正常ping,当我们ping服务器主机上vms002主机的网卡地址192.168.26.102时,也可以正常ping。
(3.17)当我们试图从服务器主机ping VMs 001主机时,我们发现我们无法ping通(图1-72)。这是因为当服务器主机与vms001主机通信时,vms002主机将需要开启转发功能,但此时vms002主机的转发功能并未开启,所以我们将ip_forward的值设置为1(图1-73至图1-75
# cat/proc/sys/net/IP v4/IP _ forward—查询vms002主机的转发功能是否开启。
# echo 1/proc/sys/net/IP v4/IP _ forward—打开vms002主机的转发功能。
# sysctl-a | grep forward-查询系统中所有关于转发的功能。
# echo \ \ ' net . IP v4 . IP _ forward=1 \ \ \ '/etc/sysctl . conf-将转发函数写入配置文件。
(3.18)如果我们希望服务器主机能够成功访问vms001主机,此时有两种方案可以实现。首先是配置路由。我们将vms001主机的网关设置为指向vms002主机的IP地址192.168.26.102,并重新启动网络服务。vms001主机设置路由信息后,此时服务器主机可以正常ping通vms001主机,但是vms001主机在抓包过程中可以看到服务器主机的IP地址信息(图1-76至图1-79);第二种方法是通过配置NAT来运行。我们打开vms002主机上的防火墙,然后将默认区域设置为公共,并检查“伪装区域”。此时,服务器主机可以正常访问vms001主机的IP地址。此时,因为我们在vms002主机上设置了NAT,所以可以接收服务器主机发送的信息。而我只能看到vms002.example.com,无法获得具体的IP地址信息,从而起到伪装作用(图1-80至图1-82)。
# systemctl重新启动网络--重新启动网络服务。
# tcpdump-I eno 16777728 icmp—-查询数据包捕获信息。
(3.19)那么我们来学习一下第六个“端口转发”。我们首先在内部网的服务器主机上设置一个Web服务器。此时,我们需要vms001主机能够访问服务器主机提供的Web服务。此时我们的做法是设置端口转发,当我们访问vms002主机的80端口时,会自动转发到服务器主机的80端口,这样我们就可以正确的看到服务器主机的Web主页(图1-86)我们也可以通过命令行来完成。我们在vms002主机上操作。我们发现vms002主机上没有端口转发设置。此时,我们将vms002主机上的端口设置为80,协议proto设置为tcp,转发地址toaddr设置为10.0.0.2,转发端口设置为80。此时,我们从vms001主机访问192.168 .
# firewall-cmdlist-all查询当前防火墙默认区域的所有配置信息。
# firewall-cmdadd-forward-port=' port=80:proto=TCP:to addr=10 . 0 . 0 . 2:to port=80 '
(3.20)我们还可以设置端口22的条目,当访问端口80时,该条目将被转发到本地计算机(图1-89和1-90)。我们还可以设置,如果我们访问本机的80端口,它将被转发到10.0.0.2主机的22端口(图1-91和图1-92)。
# firewall-cmdremove-forward-port=' port=80:proto=TCP:to addr=10 . 0 . 0 . 2:to port=80 '-删除端口转发的条目。
# firewall-cmd-Add-forward-port=' port=80:proto=TCP:toport=22 '-添加一条转发端口的条目,如果访问本机端口80,将转发到本机端口22。
# firewall-cmd-remove-forward-port=' port=80:proto=TCP:toport=22 '-删除端口转发的条目。
# firewall-cmdadd-forward-port=' port=80:proto=TCP:to addr=10 . 0 . 0 . 2:to port=22 '添加转发端口条目。如果您访问这台计算机的端口80,它将被转发到主机10.0.0.2的端口22。
(4)使用man firewalld.richlanguage
(4.1)第七,我们来了解一下“富人法则”。首先,我们在vms002主机上安装http服务,然后我们删除“端口转发”中的转发配置,并检查“服务”中的http服务。这时候我们会发现,如果允许http服务通过,所有主机都可以访问,如果禁止http服务,所有主机都无法访问,无法根据我们的需求进行精确控制。
# echo VMs 002/var/www/html/index . html-设置主页信息。
# systemctl启动httpd
(4.2)有时我们的需求是,一些客户可以访问vms002主机的主页,但同时他们将被拒绝访问vms002主机的主页。这时候我们可以使用设置丰富规则的方法,但是如果我们启用丰富规则来控制网页,那么我们就无法检查“服务”和“端口”。如果我们想配置一个图形界面,我们需要选择英文版。我们选择“Rich_Rules”,选择控制ipv4,选择http作为服务service,选择accept表示允许访问的客户端,其中我们填写192.168.26.1作为源源允许的客户端(图4-4)。此时我们的192.168.26.1客户端可以正常访问vms002主机的主页(图4-6),而vms001主机的客户端的IP地址是192.168.26.101,不符合丰富规则的要求,无法访问vms002主机的主页(图4-7)。
# LANG=C防火墙-配置
(4.3)如果要通过命令行实现上述操作,首先要使用man -k命令查询所有符合防火墙的条目,然后进入firewalld.richlanguage的条目,其中可以注意例3和例5。首先,我们通过服务控制访问。我们将vms002主机设置为只允许192.168.26.1主机访问http服务。此时,192.168.26.1主机可以正常访问vms002主机的主页(图4-10至图4-12)。
# man -k firewall—查询所有与防火墙匹配的条目。
# manfirewall d . rich language-查询该词条的具体解释。
# firewall-cmdadd-rich-rule \ \ ' rule family=' IP v4 '源地址=' 192.168.26.1/24 '服务名=' http ' accept \ \ '-VMs 002主机设置中只允许192.168。
# firewall-cmdremove-rich-rule \ \ ' rule family=' IP v4 ' source address=' 192.168.26 . 1 ' service name=' http ' accept \ \ '-只允许192 . 168 . 26删除vms002主机设置。
(4.4)然后我们尝试使用port端口进行访问控制。我们使用地址192.168.26.101指定主机,可以通过本地vms002主机的端口80访问该主机。这时我们发现使用192.168.26.1的主机访问vms001主机的Web服务时,无法正常访问主页,而是使用192.168.26的主机。
# firewall-cmdadd-rich-rule \ \ ' rule family=' IP v4 '源地址=' 192.168.26.101 '端口port=' 80 '协议=' TCP ' accept \ \ '-指定当地址为192.168时。
# firewall-cmdremove-rich-rule \ \ ' rule family=' IP v4 '源地址=' 192.168.26.101 '端口port=' 80 '协议=' TCP ' accept \ \ '-指定的地址将是192.168。
(4.5)现在我们的需求是,当192.168.26.101主机访问vms002主机的88端口时,会自动转发到服务器主机的22端口。首先,我们使用图形界面进行操作。我们选择前向端口。当访问本机的88端口时,会自动转发到10.0.0.2主机的22端口,同时我们会填写允许访问的主机地址。此时,我们发现只有vms001主机可以使用普通ssh连接到10.0.0.2主机。
# ssh 192.168.26.102 -p 88—在vms001主机上连接,其中-p表示端口。
(4.6)如果我们想用命令行实现192.168.26.1主机访问vms002主机的88端口时,会自动转发到服务器主机的22端口,可以用man firewalld.richlanguage查询例5的例子,然后就可以正常连接到服务器主机的22端口了(图4-21和图4-22)。
# firewall-cmdlist-all
# firewall-cmdadd-rich-rule \ \ ' rule family=' IP v4 ' source address=' 192 . 168 . 26 . 1 ' forward-port to-addr=' 10 . 0 . 0 . 2 ' to-port=' 22 ' protocol='
(4.7)有时,我们可能需要为企业内部的特定网段打开NAT地址转换。例如,我们只允许公司市场部的主机访问外网,而开发部和财务部的主机不能访问外网。此时,我们可以在vms002主机上使用Rich Rules的伪装功能,我们需要确保第三列中的伪装没有被选中。我们的服务器主机的IP是10.0.0.2。此时,当我们使用服务器主机ping VMs 001主机时,我们无法ping通它(图4-24)。然后我们修改服务器主机的IP地址和默认网关,使其符合富规则中主机IP的要求。默认网关指向vms002主机eno33554968网卡(10.0.0.1)。
# ifconfig ens32 10.0.0.3网络掩码255 . 255 . 255 . 0;路由添加默认网关10.0.0.1—-将IP地址修改为10.0.0.3,将掩码修改为255.255.255.0,将默认网关修改为10 . 0 . 0 . 1。
# route Delete default GW 10 . 0 . 0 . 1—-删除默认网关。
这是这篇文章的结尾,谢谢你的阅读。36860 . 68686868661
更多关于云服务器,域名注册,虚拟主机的问题,请访问西部数码代理官网:www.chenqinet.cn。