Csf centos 7 настройка

Обновлено: 05.07.2024

Самым важным вопросом, который мы должны ежедневно помнить как ИТ-администраторы или частые пользователи, является то, как мы защищаем целостность и доступность хранимых файлов, как мы защищаем целостность служб и ролей сервера и как мы предотвращаем несанкционированный доступ. командам в мире, который становится все более онлайн с каждым днем.

Одним из наиболее практичных решений, которые мы можем внедрить в средах Linux, в данном случае мы будем использовать CentOS 7, является внедрение систем брандмауэров, которые дают нам возможность централизованно контролировать доступ и разработку повседневных разработок в организации и на сегодняшний день. Solvetic тщательно проанализирует, как установить и настроить CSF в CentOS 7, чтобы получить гораздо более высокий уровень безопасности, чем обычно.

CSF (Config Server Firewall) - это набор приложений, которые были разработаны для того, чтобы предлагать решения уровня брандмауэра для сред Linux.

CSF имеет технологию, которая обнаруживает нежелательный доступ, используя протоколы, такие как SSH, SMTP, IMAP, Pop3 или уже известный, хотя и не протокол, доступ к нему как суперпользователям.

  • Обнаружение несанкционированного доступа через соединения SSH.
  • При входе в систему используется команда su для получения контроля над системой.
  • Анализируйте и проверяйте ошибки аутентификации.
  • Интегрирован в графический интерфейс WebAdmin и Cpanel.
  • CSF может автоматически настроить порт SSH, если он еще не был стандартным во время установки.
  • Часто блокирует неиспользуемый трафик IP-маршрутизации.
  • CSF генерирует отчеты о подозрительном доступе, чрезмерном использовании процессов пользователями, подозрительных файлах и других.
  • Оповещение, когда пользователь отправляет слишком много сценариев в час, что позволяет избежать спама в сценариях.
  • CSF защищает пакеты BOGON.
  • Совместим с различными устройствами Ethernet.
  • CSF выполняет периодические проверки безопасности на сервере для анализа уязвимостей.
  • CSF позволяет динамические IP- адреса DNS .
  • Вы можете заблокировать IP-адреса навсегда или временно, используя TTL.
  • CSF поддерживает адреса IPv6.
  • Он отслеживает изменения в разных учетных записях системы.
  • Обнаружение чрезмерного использования портов.
  • Он может обнаруживать атаки с распределенным доступом.
  • Вы можете заблокировать коды доступа по стране.
  • Поддерживает Ipset для больших списков IP-адресов.

Как мы видим, CSF является очень полным и практичным инструментом для сохранения целостности CentOS 7.

1. Как установить зависимости CSF на CentOS 7


Прежде всего необходимо будет установить определенные зависимости, такие как Perl, поскольку CSF основан на этом.

Шаг 1
Мы выполним в CentOS 7 следующее:

Шаг 2
Позже будет необходимо принять загрузку и соответствующую установку пакетов:

2. Как установить и проверить CSF в CentOS 7


Как только зависимости загружены и установлены, мы перейдем в каталог / usr / src /, введя следующее: cd / usr / src /

Шаг 1
Теперь мы установим CSF, выполнив следующую строку:

Шаг 2
После загрузки мы извлечем содержимое, выполнив следующее:

Шаг 3
Мы получаем доступ к каталогу csf:

Шаг 4
Мы установим контент, выполнив следующее:

Шаг 5
Таким образом, мы правильно установили CSF в CentOS 7. Чтобы убедиться, что CSF действительно работает в CentOS 7, мы выполним следующие команды: Результат будет похож на это:

3. Как настроить CSF в CentOS 7


Как только мы убедимся, что CSF работает правильно, пришло время настроить его в системе.

Шаг 1
Первым шагом является остановка службы брандмауэра по умолчанию в CentOS 7 с помощью следующей команды:

Шаг 2
Теперь мы отключаем автоматический запуск firewalld при запуске CentOS 7 с помощью этой команды:

$config[ads_text5] not found

Шаг 3
Для настройки CSF мы должны перейти по следующему пути / etc / csf, используя предпочтительный редактор.
Для этого мы будем использовать следующие команды:

Шаг 4
Там мы изменим строку TESTING со значением 1 на 0 :

Шаг 5
Мы сохраняем изменения, используя ключи:

И мы покидаем редактор, используя ключи:

$config[ads_text6] not found

Шаг 6
По умолчанию CSF включает входящий и исходящий трафик через порт SSH 22, если мы хотим изменить другой порт из этого файла, мы можем это сделать.

Шаг 7
Теперь мы должны запустить службы CSF и LFD, выполнив следующие команды:

Шаг 8
Чтобы узнать правила CSF по умолчанию, мы выполним следующую команду:

4. Основные команды для использования в CSF CentOS 7

Вот некоторые из основных команд, которые мы можем реализовать в CSF:
Запустите брандмауэр

Остановить или обновить правила брандмауэра

Перезагрузить отредактированные правила

Разрешить доступ к IP-адресу

Удалить IP-адрес из списка разрешенных

Заблокируйте IP-адрес и добавьте его в файл csf.deny

Удалить и удалить IP-адрес из файла csf.deny

Разблокировать все IP-адреса в файле csf.deny

Это основные команды для использования в CSF в CentOS 7.

$config[ads_text5] not found

5. Расширенная настройка CSF


Шаг 1
Эта конфигурация должна быть сделана в файле csf.conf, и некоторые из наиболее распространенных параметров:

Не блокируйте IP-адреса, найденные в файле csf.allow
Это практично, поскольку CSF по умолчанию блокирует IP-адреса, найденные в файле csf.allow и помогает предотвратить блокировку lfd, это полезно, если мы обрабатываем статические адреса, для этого мы находим строку IGNORE_ALLOW и изменяем ее значение на 1:

Разрешить всю ICMP-адресацию как входящей, так и исходящей

Для этого мы должны найти и отредактировать следующие строки:

Блокировка определенных кодов стран

CSF позволяет нам блокировать доступ к кодам стран, которые можно считать угрозой стабильности системы, с помощью CIDR (Код страны), для этого мы должны найти следующие строки и разрешить или запретить в зависимости от ситуации:

Отправка оповещений, связанных с входом в систему через SSH или SU

Это важный фактор безопасности, поскольку он позволяет нам получать оповещения о попытках входа в систему через протоколы SSH или внутренне с помощью команды SU.
Для этого мы переходим к следующим строкам и устанавливаем их значение равным 1:

Шаг 2
Наконец, мы должны указать адрес электронной почты, на который нас будут уведомлять:

$config[ads_text6] not found

Шаг 3
Мы сохраняем изменения, используя ключи:

И мы покидаем редактор, используя ключи:

Шаг 4
Теперь, когда кто-то попытается получить доступ к любому из этих параметров, мы получим электронное письмо, подобное следующему:

Там мы увидим дату и время попытки доступа, происхождение и состояние попытки доступа.

Благодаря CSF мы можем точно и в режиме реального времени контролировать все, что происходит в CentOS 7, и, таким образом, с большей уверенностью управлять каждым значением системы. Мы также рекомендуем следующий инструмент для мониторинга того, что происходит внутри вашего CentOS 7.

ConfigServer Security and Firewall (CSF) – это свободное программное обеспечение с открытым кодом, являющееся файерволом и имеющее достаточно широкие функциональные возможности по сравнению с другими подобными решениями.

Также CSF интегрирован в такие панели управления VDS хостингом, как cPanel и DirectAdmin. Поэтому после установки настраивать CSF можно будет прямо из этих панелей управления.

Установка CSF выполняется в несколько шагов, описанных ниже:

Содержание

Проверка совместимости с ОС

Убедитесь, что операционная система, установленная на VPS, поддерживается данным продуктом. ConfigServer Security and Firewall поддерживает работу в следующих ОС:

  • CentOS 3 и выше
  • Fedora 1 и выше
  • Debian 3.1 и выше
  • Ubuntu 6.06 LTS и выше

Установка зависимостей

Подключитесь по SSH с правами суперпользователя (root). Для работы CSF необходим Perl, а также библиотека Time/HiRes. Если эти пакеты не установлены, установщик CSF выведет ошибку. Для установки этих пакетов введите следующие команды:

Для Fedora/CentOS:

Для Debian/Ubuntu:

Time/HiRes:

Для Fedora/CentOS:

Для Debian/Ubuntu:

Установка CSF

Для установки необходимо скачать установочный архив CSF, распаковать его и запустить установочный файл. Для этого введите следующие команды:

  • Удаляем файл с именем csf.tgz, если такой есть
  • Загружаем архив
  • Распаковываем архив
  • Заходим в распакованную директорию
  • Запускаем установочный скрипт

Установка происходит в автоматическим режиме. После её завершения необходимо проверить, имеются ли на VPS требуемые модули IPTables. Для этого введите:

Если указанная команда не даст результатов, то вместо неё введите указанную ниже:

Результат выполнения команды должен быть примерно следующим:

Обычно, указанные в выводе модули установлены на VPS по умолчанию. Если какой-либо из нужных модулей отсутствует, результаты теста об этом сообщат, после чего необходимо будет произвести установку указанных модулей, чтобы функциональность CSF не была ограничена.

Также обратите внимание, что если до установки ConfigServer Security and Firewall вы использовали другие скрипты IPtables (например, AFD или BFD), вам необходимо будет удалить их, так как они будут конфликтовать с CSF, что приведет к сбоям в работе программы. Это можно сделать с помощью команды:

Если при выполнении этих утилит будет выводиться ошибка о том, что указанный файл не был найден, значит описанные выше скрипты не были ранее установлены.

На этом установка завершена.

Конфигурирование CSF

После установки ConfigServer Security and Firewall работает в тестовом режиме, который рекомендуется отключать только после того как будет отредактирован конфигурационный файл /etc/csf/csf.conf согласно вашим требованиям.

Открыть конфигурационный файл можно любым установленным на сервере текстовым редактором, например, nano:

В конфигурационном файле необходимо как минимум убедиться в том, что все необходимые для работы TCP и UDP порты открыты. Пример таких параметров в конфигурационном файле может быть следующим:

Все остальные параметры конфигурационного файла вы можете изменить на своё усмотрение. По завершении настройки необходимо выключить тестовый режим и сохранить изменения.

Отключение тестового режима выполняется путем изменения значения параметра TESTING в конфигурационном файле, а именно необходимо значение 1 изменить на 0. После этого можно сохранить изменения. В случае с редактором nano сохранение выполняется сочетанием клавиш Ctrl + O и затем Enter.

Запуск CSF

Запустить CSF можно следующими командами:

Если же Вы проводили настройки после запуска CSF, перезагрузите его, чтобы изменения вступили в силу командой:

Для того, чтобы CSF работал и после перезагрузки системы, нужно добавить его в автозагрузку. Это можно сделать следующими командами:

CentOS 7 / Fedora:

Debian / Ubuntu:

На этом установка CSF завершена.

Дополнительное конфигурирование CSF

Помимо основного конфигурационного файла csf.conf есть возможность добавить в черный, белый списки или список игнорирования. Имена файлов следующие:

Каждый из указанных файлов содержит в себе доступное описание того, какие возможности в нем предоставлены и как с ними работать.

Список базовых параметров запуска csf

Ниже описанные параметры используются в командной строке следующим образом:

Полную справку по CSF можно получить командой csf -h или man csf

Favorite

Добавить в избранное

Главное меню » Операционная система CentOS » Как установить брандмауэр CSF на CentOS 7

Как установить брандмауэр CSF на CentOS 7

В этой статье мы подробно расскажем, как устанавливать, настраивать и блокировать порты с помощью CSF. В этой статье рассматривается установка CSF на CentOS 7 VPS.

Шаг 1: Проверка предварительных реквизитов

Пакет CSF использует Perl для некоторых своих функций. Итак, сначала мы должны убедиться, что Perl установлен, выполнив следующую команду:

Если он не установлен, вы можете установить его, набрав:

Теперь мы можем продолжить установку CSF.

Шаг 2: Загрузка, распаковка и установка CSF

Вы можете использовать нашу команду ниже, чтобы напрямую загрузить и извлечь последнюю версию CFS, используя их текущую прямую ссылку для скачивания. Если ссылка изменится, посетите веб-страницу CFS для получения последней ссылки для загрузки CSF. Вы должны найти это здесь, вот так:



Скопируйте ссылку. Теперь мы можем скачать и извлечь все это одновременно, например так:

Это создаст новую папку с именем «csf». Перейдите в него:

И установить пакет:

Установка должна завершиться быстро. Теперь мы можем активировать скрипт, который сообщает нам, что CSF готов к установке. Он проверит настройки нашей системы и сообщит нам, все ли в порядке:

Шаг 3: Убедитесь, что вы не заблокированы

  1. Ваш SSH порт открыт
  2. Ваш IP-адрес находится в белом списке
Без этих двух ключевых факторов вы рискуете быть заблокированными на вашем собственном сервере! CSF достаточно умен, чтобы автоматически вносить оба списка. Даже если вы используете пользовательский порт SSH, CSF добавит его в свой список портов в белом списке. Однако даже с этой дополнительной защитой всегда полезно проверить это.

Для этого откройте файл конфигурации CSF /etc/csf/csf.conf в предпочитаемом вами текстовом редакторе. Например:

CSF также включает в себя демон входа в систему, который следит за повторными попытками проникновения на ваш сервер. Служба вызывается lfd , и мы должны включить ее, установив для переменной «TESTING» значение «0» в файле конфигурации CSF.

Сохраните изменения, и теперь CSF настроен и готов к работе.

Шаг 4: Включение CSF

Чтобы запустить CSF и позволить ему работать магически, нам нужно использовать следующую команду:

И мы можем проверить статус следующим образом:

Теперь давайте проверим это.

Шаг 5: Проверка того, что порт открыт/закрыт

Последняя версия Windows поставляется с PowerShell. Вы можете использовать его, чтобы проверить, открыт ли порт на удаленном хосте. Допустим, мы хотим проверить номер порта 7022 (SSH на этом сервере), мы можем сделать это так:

(Не забудьте заменить IP-адрес тем, который назначен вашему серверу)

Как установить брандмауэр CSF на CentOS 7

Тест открытия порта после настройки CSF

Вы можете использовать это, чтобы проверить, работает ли CSF как следует. Проверьте несколько портов и добавьте несколько новых в переменную «TCP_IN» в файле конфигурации CSF, чтобы увидеть, все ли работает должным образом.

Если это так, то поздравляем! Вы успешно настроили CSF на вашем CentOS VPS.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поправьте меня, если я не прав, в CentOS 7 уже есть встроенный брандмауэр Firewall и SELinux и они неплохо справляются со своими задачами, я к ним уже привык и достаточно свободно ориентируюсь. Или я что-то не понимаю? Дело в том, что я довольно долго (более 25 лет) работал сисадмином в сетях под Windows а Linux изучаю самостоятельно, после выхода на пенсию. Спасибо. Николай.

SELinux для многих сложноват в настройках, IPTables прост, а так в качестве самообразования можно и его изучить

После того как вы установили CentOS на свой VPS-сервер, крайне важно выполнить несколько дополнительных действий по настройке сервера и обеспечении его защиты от различных атак. Далее в статье я рассмотрю наиболее главные, на мой взгляд, шаги для создания полноценного и защищенного VPS-сервера.

После окончания создания нового VPS-сервера, вам будет выдан пароль для суперпользователя root. Сразу после подключения к вашему серверу по SSH, необходимо его изменить, т.к. иногда выданный пароль не является устойчивым к подбору (brutforce).

Зададим новый пароль для root.

В связи с этим, администратор сервера создаёт нового пользователя, которому частично делегируют привилегии root. Ниже рассмотрим процесс создания и настройки учетной записи нового пользователя системы.

Создадим новую учетную запись, из под которой будем всегда работать на сервере.

Добавим пароль для входа в систему.

Если вдруг вы забудете пароль, то этой же командой можно будет установить новый пароль, а старый пароль будет сброшен.

Для того чтобы новый пользователь мог устанавливать программные пакеты и редактировать системные файлы, необходимо делегировать ему полномочия суперпользователя.

Сделать это можно добавив учетную запись в группу суперпользователей - wheel .

Теперь новый пользователь username может исполнять команды от имени root , используя утилиту sudo .

Для того чтобы перейти в учетную запись нового пользователя используется команда su:

Для защиты от нежелательных внешних соединений с нашим сервером, обязательно нужно установить и включить файрвол.

Установим службу файрвола:

Включим файрвол и добавим его в список служб для автозапуска при рестарте системы:

sudo systemctl start firewalld;
sudo systemctl enable firewalld;

Так как в сети существует большое количество запущенных по всему миру брутфорс-программ, которые день и ночь подбирают пароли к пользователю root и есть вероятность того, что ваш VPS тоже попадет под раздачу. В таком случае, разумным решением будет запретить возможность подключения root пользователя по SSH.

Откроем конфигурационный файл - /etc/ssh/sshd_config :

Изменим значение директивы PermitRootLogin .

Также изменим стандартный номер порта SSH, т.к. именно на стандартный 22 порт "стучатся" брутфорс-программы.

Все порты можно разделить на три группы:

Для начала выберем номер порта, на котором будет работать SSH. Выбирать значение номера порта рекомендуется в пределах 49152 - 65535. Чтобы выбрать какой-либо порт, сначала нужно проверить не занят ли он другим сервисом. Для примера, я выберу порт с номером 63356.

Проверим занятость порта 63356 следующей командой:

Если в результате работы команды вы не получили явного ответа, то это говорит о том, что этот порт свободен. В противном случае, в ответе вы увидите имя сервиса, который уже занял выбранный вами порт.

Настройка сети в CentOS 7

Сетевые настройки — первое, что нужно сделать после создания сервера для его взаимодействия с внешним миром. В этой статье детально рассмотрим как настраивать сеть в CentOS 7.

Сетевые настройки в CentOS могут выполняться как в графическом интерфейсе, так и через командную строку. Ниже разберем настройку сетевых компонентов путем ввода команд в терминале.

Для примера используем выделенный сервер. Выделенные серверы заказываются в представлении «Серверы и оборудование».


После нажатия на кнопку «Заказать сервер» появится представление с характеристиками заказываемого сервера. Можно настроить свои параметры или выбрать готовую конфигурацию. Для демонстрации выберем готовую конфигурацию.


После выбора готового сервера останется выбрать устанавливаемую операционную систему. Настройку сети будем выполнять в CentOS 7.


О включении сервера можно узнать при получении письма с параметрами доступа или в интерфейсе веб-консоли управления Selectel. Созданный сервер имеет приведенные ниже характеристики.


Теперь можно подключиться к серверу по SSH и просмотреть сетевые интерфейсы, созданные по умолчанию. В выводе команды ip address получим нумерованный список интерфейсов.

Внешний сетевой интерфейс, через который было выполнено текущее SSH-подключение, имеет порядковый номер 2 и называется eno1. Интерфейсу для примера был присвоен статический ip-адрес 82.148.21.49.

Далее мы расскажем об изменении конфигурации сети в CentOS 7.

Статический IP-адрес в CentOS 7

Конфигурация сетевого интерфейса хранится в /etc/sysconfig/network-scripts в соответствующем файле с префиксом ifcfg (там же конфигурационные файлы других интерфейсов). Посмотрим на него.

Что можно понять из этих характеристик? Ниже расскажем о каждом параметре.

  • NAME — имя сетевого адаптера, оно такое же, как и имя в операционной системе.
  • ONBOOT — указание на тип запуска сетевого интерфейса. При текущих настройках сетевой интерфейс запускается автоматически. В случае со значением no интерфейс нужно будет запускать вручную.
  • BOOTPROTO — указание на тип назначения IP-адреса. В текущих настройках static, но возможны опции dhcp, none или пустое значение.
  • HWADDR — переменная, хранящая MAC-адрес.
  • IPADDR — установленный на интерфейсе IP-адрес.
  • NETMASK — установленная на интерфейсе маска подсети.
  • GATEWAY — указание на шлюз.
  • TYPE — тип интерфейса. В нашем случае — Ethernet.

Отредактируем значение поля IPADDR:

После внесения изменений перезагрузим сетевой сервис. Иначе изменения применятся только после рестарта сервера.

После выполнения этой команды сетевое подключение отключится. Снова выполняем подключение по SSH по новому IP-адресу и проверяем новые настройки:

Статический IP-адрес настроен, сервер доступен по новому адресу.

Настройки DHCP в CentOS 7

Чтобы настроить получение анонсов по DHCP, в /etc/sysconfig/network-scripts/ifcfg-eno1 необходимо удалить переменные IPADDR, NETMASK, GATEWAY, а в BOOTPROTO указать значение «dhcp».

Перезагружаем сетевой сервис:

Сетевое соединение по SSH отключится. Чтобы посмотреть новый IP-адрес сервера, подключимся к нему через веб-консоль KVM Selectel. Нажимаем на иконку консоли.


В новой вкладке браузера вводим учетные данные сервера и выполняем уже знакомую команду ip address. В выводе команды напротив интерфейса eno1 будет его динамический IP-адрес.


Теперь можно подключаться по SSH по новому IP-адресу.

Настройки DNS в CentOS 7

Чтобы настроить DNS, изменим /etc/sysconfig/network-scripts/ifcfg-eno1 и пропишем туда переменную DNS1 (если нужно добавить дополнительные DNS-серверы, допускается добавление переменных DNS2, DNS3 и т.д.)

Следом перезагрузим сеть:

По итогам перезагрузки адрес DNS-сервера должен автоматически оказаться в /etc/resolv.conf:

Наличие в файле заданного DNS-сервера говорит о корректности его настройки.

Перезапуск сетевого сервиса в CentOS 7

Перезапуск сети выполняется одной командой:

После изменения сетевых настроек и для вступления их в силу необходимо выполнить эту команду.

Изменение имени сервера (hostname) в CentOS 7

После создания сервера через панель управления Selectel ему присваивается имя localhost.localdomain, при аренде выделенного сервера в Selectel имя ему присвоено автоматически:

Сверим примененные настройки:

Имя хоста изменено.

Настройки шлюза в CentOS 7

За соответствующие настройки отвечает переменная GATEWAY в /etc/sysconfig/network-scripts/ifcfg-eno1. Чтобы изменить адрес шлюза, достаточно изменить значение этой переменной и перезагрузить сетевую службу:

Вызов команды netstat -nr вернет актуальный адрес используемого шлюза:

Таким образом, мы задали адрес сетевого шлюза.

Настройки сети из консоли

Кроме модификации файлов с конфигурацией, настройки сети могут быть изменены командами в консоли. Консольные настройки выполняются для проведения тестов и будут работать только до перезагрузки системы. Для выполнения всех консольных сетевых настроек используется уже известная команда ip address (или ее сокращенная версия ip a).

Применим к eno2 новый IP-адрес и проверим:

Изменим маску подсети и снова проверим:

Добавим маршрут по умолчанию:

Удалим маршрут по умолчанию:

Удалим привязанный ранее IP-адрес и проверим:

Еще раз обращаем внимание, что все приведенные в этом разделе настройки действуют до перезагрузки сервера.

Исключение IPv6 в CentOS 7

IPv6-адресация на текущий момент используется редко, хотя и было много разговоров об исчерпании емкостей адресов IPv4. Отключение IPv6 помогает экономить ресурсы и избежать путаницы. В этом разделе расскажем, как отключить на сервере поддержку этого протокола.

Начнем настройку с изменений в файле /etc/sysctl.conf. Внесем в него две дополнительных строки:

Следующий шаг — применение конфигурационных изменений:

В /etc/sysconfig/network прибавим 2 строки:

В конфигурационный файл /etc/default/grub к концу строки GRUB_CMDLINE_LINUX нужно добавить ipv6.disable=1

После выполнения изменений нужно сохранить файл и обновить GRUB:

Далее — перезагрузка сервера:

После перезагрузки проверим конфигурацию, значения с префиксом inet6 должны пропасть:

Протокол IPv6 успешно отключен.

Несколько IP адресов на одном интерфейсе в CentOS 7

Для настройки нескольких IP-адресов на одном интерфейсе внесем изменения в /etc/sysconfig/network-scripts/ifcfg-eno1, добавив переменные IPADDR1 и IPADDR2 и удалив IPADDR:

После перезагрузки сетевого сервиса изменения вступят в силу:

Еще один IP-адрес может понадобиться для поддержки нескольких сервисов в рамках одного сервера.

Настройки нескольких сетевых интерфейсов в CentOS 7

Команда ip a вернет состояние всех имеющихся сетевых интерфейсов:

В этом выводе можно видеть три интерфейса: служебный lo, а также интерфейсы eno1 и eno2.

В /etc/sysconfig/network-scripts в соответствующих файлах хранится конфигурация каждого интерфейса:

Для управления каждым из них вносятся значения переменных в соответствующий конфигурационный файл:

Чтобы добавить новый интерфейс, достаточно создать в этой же директории соответствующий конфигурационный файл, внести в него настройки и выполнить перезапуск сетевой службы:

Таким образом, мы создали дополнительный интерфейс.

Настройки интерфейсов в CentOS 7 через Network Manager (утилиты nmtui и nmcli)

Еще одним способом настроить сеть в CentOS 7 является настройка через утилиту Network Manager. Она может выполняться в GUI и через CLI. Для вызова графического интерфейса необходимо выполнить команду nmtui. Откроется псевдо-GUI интерфейс, в котором можно выполнять те же настройки, что и в командной строке:


Network Manager через CLI управляется при помощи утилиты nmcli. Ниже приведены команды для изменения IP-адреса, шлюза и DNS-сервера для сетевого интерфейса eno1:

Утилита Network Manager имеет широкий функционал и может использоваться как полная замена штатным инструментам для настройки сети в CentOS 7.

Заключение

Мы рассказали о различных подходах к настройке сети в CentOS 7. Этого достаточно для базовой настройки коммуникации сервера с внешними устройствами.

При заказе сервера у облачного провайдера важно проверить сетевые настройки и иметь понимание структуры конфигурационных файлов и их содержимого. Это будет полезно для тонкой настройки сетевых компонентов сервера на базе CentOS 7 для решения поставленных задач.

Читайте также: