工具:
VmwareWorkStation 12.0——虛擬機(jī)軟件(必需)
RedHatEnterpriseLinux [RHEL]7.0——紅帽操作系統(tǒng)(必需)
橋接模式:相當(dāng)于在物理主機(jī)與虛擬機(jī)網(wǎng)卡之間架設(shè)了一座橋梁,從而可以通過物理主機(jī)的網(wǎng)卡訪問外網(wǎng)。
NAT模式:讓VM虛擬機(jī)的網(wǎng)絡(luò)服務(wù)發(fā)揮路由器的作用,使得通過虛擬機(jī)軟件模擬的主機(jī)可以通過物理主機(jī)訪問外網(wǎng),在真機(jī)中NAT虛擬機(jī)網(wǎng)卡對應(yīng)的物理網(wǎng)卡是VMnet8。
僅主機(jī)模式:僅讓虛擬機(jī)內(nèi)的主機(jī)與物理主機(jī)通信,不能訪問外網(wǎng),在真機(jī)中僅主機(jī)模式模擬網(wǎng)卡對應(yīng)的物理網(wǎng)卡是VMnet1。
如果您剛剛接手了一臺Linux系統(tǒng),要先確定是否為RHEL 7系統(tǒng)。如果是,然后再進(jìn)行下面的操作。
[root@linuxprobe ~]# cat /etc/redhat-release Red Hat Enterprise Linux Server release 7.0 (Maipo)第1步:重啟Linux系統(tǒng)主機(jī)并出現(xiàn)引導(dǎo)界面時,按下鍵盤上的e鍵進(jìn)入內(nèi)核編輯界面,如圖
很多系統(tǒng)上 iptables 在默認(rèn)情況下都不會理會網(wǎng)橋上的 forward 鏈,所以需要修改內(nèi)核參數(shù)確保 bridge-nf-call-iptables=1,把這個修改可以放到 antispoofing() 函數(shù)里,這樣每次 xen 配置網(wǎng)絡(luò)的時候會自動配置內(nèi)核參數(shù):。在調(diào)整內(nèi)核參數(shù)里有講,怎么修改內(nèi)核參數(shù)提高服務(wù)器抗秒殺能力,但是不能杜絕。內(nèi)核級rootkit是比文件級rootkit更高級的一種入侵方式,它可以使攻擊者獲得對系統(tǒng)底層的完全控制權(quán),此時攻擊者可以修改系統(tǒng)內(nèi)核,進(jìn)而截獲運(yùn)行程序向內(nèi)核提交的命令,并將其重定向到入侵者所選擇的程序并運(yùn)行此程序,也就是說,當(dāng)用戶要運(yùn)行程序a時,被入侵者修改過的內(nèi)核會假裝執(zhí)行a程序,而實際上卻執(zhí)行了程序b。
第3步:大約30秒過后,進(jìn)入到系統(tǒng)的緊急求援模式,如圖
第4步:依次輸入以下命令,等待系統(tǒng)重啟操作完畢,然后就可以使用新密碼來登錄Linux系統(tǒng)了。命令行執(zhí)行效果如圖
mount -o remount,rw /sysroot chroot /sysroot passwd touch /.autorelabel exit rebootsystemctl命令(RHEL 7系統(tǒng))
systemctl start 服務(wù)名稱
啟動服務(wù)
systemctl restart服務(wù)名稱
重啟服務(wù)
systemctl stop服務(wù)名稱
停止服務(wù)
systemctl reload服務(wù)名稱
重新加載配置文件(不終止服務(wù))
systemctl status服務(wù)名稱
查看服務(wù)狀態(tài)
systemctl enable服務(wù)名稱
開機(jī)自動啟動
systemctl disable服務(wù)名稱
開機(jī)不自動啟動
systemctl is-enabled服務(wù)名稱
查看特定服務(wù)是否為開機(jī)自啟動
systemctl list-unit-files --type=service
查看各個級別下服務(wù)的啟動與禁用情況
man
1.echo命令
echo命令用于在終端輸出字符串或變量提取后的值,格式為“echo [字符串|$變量]”。
例如,把指定字符串“Linuxprobe.com”輸出到終端屏幕的命令為:
[root@linuxprobe ~]# echo Linuxprobe.ComLinuxprobe.Com使用$變量的方式提取變量SHELL的值,并將其輸出到屏幕上:
[root@linuxprobe ~]# echo $SHELL /bin/bash上一個教程:Linux命令行常用快捷鍵