虛擬機怎麼配置snmp
『壹』 虛擬機三種網路模式的配置及原理分析
我們首先說一下VMware的幾個虛擬設備
VMnet0:用於虛擬橋接網路下的虛擬交換機
VMnet1:用於虛擬 Host -Only網路下的虛擬交換機
VMnet8:用於虛擬NAT網路下的虛擬交換機
VMware Network Adepter VMnet1(以下下簡稱Adepter VMnet1):Host用於與Host-Only虛擬網路進行通信的虛擬網卡
VMware Network Adepter VMnet8(以下下簡稱Adepter VMnet8):Host用於與NAT虛擬網路進行通信的虛擬網卡
一、NAT模式(最easy的)
1、虛擬機通過Vmnet8虛擬交換機鏈接宿主機的Adapter Vmnet8虛擬網卡上,實現與宿主機雙向通信;
2、VMnet8提供虛擬NAT服務和虛擬DHCP服務,虛擬NAT設備與宿主機真實網卡直接相連,實現訪問互聯網;
3、此模式下未用到Vmnet1虛擬網卡
二、HOST-ONLY模式(研究一晚上,困)
1、虛擬機通過Vmnet1交換機鏈接宿主機Adapter Vmnet1虛擬網卡上,實現宿主機到虛擬機的單項通信(虛擬機此時訪問不了宿主機);
2、Vmnet1提供虛擬DHCP服務;
3、要想實現虛擬機到宿主機的單項通信和讓虛擬機訪問外網,需要做:
1、將宿主機真實網卡適配器開啟網路共享模式(ICS);
2、將Adapter Vmnet1虛擬網卡地址設置為192.168.x.1(固定格式的,一般無需手動更改,通常第1步設置完後,該虛擬網卡的地址會自動填 寫,通常會填寫192.168.137.1,但經過測試也可自己修改第三位數字,實際就是虛擬路由。但是,為什麼第四位不能設置成別的數 字? 怎 么強制改都不行,很奇妙。)
3、將Vmnet1虛擬交換機的IP端子網設為192.168.x.0,此時可以關閉DHCP功能,因為,虛擬機要配置靜態ip,不關閉也無所謂;
4、將虛擬機的網卡地址改為靜態的,(我的網卡名叫ens33),具體配置如下:
TYPE="Ethernet"
BOOTPROTO=static
DEFROUTE="yes"
PEERDNS="yes"
PEERROUTES="yes"
IPV4_FAILURE_FATAL="no"
IPV6INIT="yes"
IPV6_AUTOCONF="yes"
IPV6_DEFROUTE="yes"
IPV6_PEERDNS="yes"
IPV6_PEERROUTES="yes"
IPV6_FAILURE_FATAL="no"
IPV6_ADDR_GEN_MODE="stable-privacy"
NAME="ens33"
UUID="c7d8063c-0dc0-4e94-b229-568f0421e678"
DEVICE="ens33"
ONBOOT="yes"
IPADDR="192.168.137.128"
NETMASK=255.255.255.0
GATEWAY=192.168.137.1
DNS1=8.8.8.8
DNS2=144.144.144.144
5、重啟下network服務,大功告成;那麼問題來了:樓主在反復測試的時候發現當把 Adapter Vmnet1虛擬網卡地址設置為192.168.1.1時 (即與宿主機真實路由地址相同時)會發生奇怪的現象就是,虛擬機可以訪問網路但是不能訪問宿主機,很詭異,不懂其中原理。
三、Bridged模式(再加一上午)
1、純手動配置ip
2、將虛擬機ip設置成與宿主機真實網卡ip同一網段,並且相同網段和dns網址,具體配置如下:
TYPE="Ethernet"
BOOTPROTO=static
DEFROUTE="yes"
PEERDNS="yes"
PEERROUTES="yes"
IPV4_FAILURE_FATAL="no"
IPV6INIT="yes"
IPV6_AUTOCONF="yes"
IPV6_DEFROUTE="yes"
IPV6_PEERDNS="yes"
IPV6_PEERROUTES="yes"
IPV6_FAILURE_FATAL="no"
IPV6_ADDR_GEN_MODE="stable-privacy"
NAME="ens33"
UUID="c7d8063c-0dc0-4e94-b229-568f0421e678"
DEVICE="ens33"
ONBOOT="yes"
IPADDR="192.168.1.128"
NETMASK=255.255.255.0
GATEWAY=192.168.1.1
DNS1=192.168.1.1
3、重啟下network服務,就可實現宿主機與虛擬機的雙向通信,宿主機可訪問互聯網;
四、最後問題,如何讓虛擬機提供互聯網服務?即,使任何互聯網上的主機可以訪問區域網內的虛擬機
1、設置自己的路由器,將轉發地址和埠映射到虛擬機的ip和埠上即可
2、上述方法沒有經過驗證,不知道三種網路模式是否都支持
五、總結原理,其實經過一番折騰後不難發現:
1、NAT模式和Host-Only模式在區域網內互聯的方式是相同的:
NAT的鏈路:宿主機 <----->Adapter Vmnet8虛擬網卡 <----->Vmnet8虛擬交換機<----->虛擬機虛擬網卡(ens33)<----->虛擬機
Host-Only的鏈路:宿主機<----->Adapter Vmnet1虛擬網卡 <----->Vmnet1虛擬交換機<----->虛擬機虛擬網卡(ens33)<----->虛擬機
2、在連接互聯網方面,NAT模式通過虛擬的NAT服務實現上網,Host-Only模式通過宿主機的真實網卡的網路共享上網
NAT的鏈路:互聯網<----->物理路由器<----->NAT虛擬服務<----->VMnet8虛擬交換機<----->虛擬機虛擬網卡(ens33)<----->虛擬機
Host-Only的鏈路:互聯網<----->物理路由器<----->Adapter Vmnet1虛擬網卡共享宿主機真實網卡的網路<----->VMnet1虛擬交換機<-----> 虛擬機虛擬網卡(ens33)<----->虛擬機
3、至於Bridged模式實際可理解為與宿主機同一區域網內的設備
類似於把宿主機虛擬為一個交換機,所有橋接設置的虛擬機通過VMnet0虛擬交換機連接到這個交換機的一個介面上,宿主機也同樣插在這個 交換機當中。
鏈路:物理路由器<----->VMnet0虛擬交換機與宿主機真實網卡橋接<----->虛擬機虛擬網卡(ens33)<----->虛擬機
(以上屬於個人分析,有待考證,如有錯誤,還望指正)
『貳』 linux虛擬機無法添加埠設置怎麼辦
1、查看哪些埠被打開netstat -anp。
2、關閉埠號:iptables -AINPUT -ptcp --drop 埠號-jDROP,iptables -AOUTPUT -ptcp --dport
埠號-jDROP。
3、打開埠號:iptables -AINPUT -ptcp --dport 埠號-jACCEPT。
4、以下是linux打開埠命令的使用方法。nc -lp22&(打開22埠,即telnet),netstat -an| grep 22 (查看是否打開22埠)。
5、linux打開埠命令每一個打開的埠。
關閉埠號:iptables -AINPUT -ptcp --drop 埠號-jDROP,iptables -AOUTPUT -ptcp --dport
埠號-jDROP。
(2)虛擬機怎麼配置snmp擴展閱讀:
liunx常見埠詳細說明 :
1、埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
2、埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
3、埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就殲簡扮會有不少的漏洞
存在。
4、埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。
5、埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
6、埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
7、埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
8、埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
9、埠:110
服務:pop3
說明:POP3(Post Office Protocol
伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名咐團和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
10、埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通氏灶過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
11、埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。
記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
12、埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。
SNMP包可能會被錯誤的指向用戶的網路。
13、埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠 。
14、埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
15、埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
16、埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
17、埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
18、埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
19、埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
20、埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。
21、埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。
22、埠:5631
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。
23、埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。
24、埠:7323
服務:[NULL]
說明:Sygate伺服器端。
25、埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。
26、埠:8010
服務:Wingate
說明:Wingate代理開放此埠。
27、埠:8080
服務:代理埠
說明:WWW代理開放此埠。