當前位置:首頁 » 存儲配置 » 虛擬機怎麼配置snmp

虛擬機怎麼配置snmp

發布時間: 2023-11-06 21:57:36

『壹』 虛擬機三種網路模式的配置及原理分析

我們首先說一下VMware的幾個虛擬設備

  VMnet0:用於虛擬橋接網路下的虛擬交換機

  VMnet1:用於虛擬 Host -Only網路下的虛擬交換機

  VMnet8:用於虛擬NAT網路下的虛擬交換機

  VMware Network Adepter VMnet1(以下下簡稱Adepter VMnet1):Host用於與Host-Only虛擬網路進行通信的虛擬網卡

  VMware Network Adepter VMnet8(以下下簡稱Adepter VMnet8):Host用於與NAT虛擬網路進行通信的虛擬網卡

一、NAT模式(最easy的)

  1、虛擬機通過Vmnet8虛擬交換機鏈接宿主機的Adapter Vmnet8虛擬網卡上,實現與宿主機雙向通信;

  2、VMnet8提供虛擬NAT服務和虛擬DHCP服務,虛擬NAT設備與宿主機真實網卡直接相連,實現訪問互聯網;

  3、此模式下未用到Vmnet1虛擬網卡

二、HOST-ONLY模式(研究一晚上,困)

  1、虛擬機通過Vmnet1交換機鏈接宿主機Adapter Vmnet1虛擬網卡上,實現宿主機到虛擬機的單項通信(虛擬機此時訪問不了宿主機);

  2、Vmnet1提供虛擬DHCP服務;

  3、要想實現虛擬機到宿主機的單項通信和讓虛擬機訪問外網,需要做:

        1、將宿主機真實網卡適配器開啟網路共享模式(ICS);

        2、將Adapter Vmnet1虛擬網卡地址設置為192.168.x.1(固定格式的,一般無需手動更改,通常第1步設置完後,該虛擬網卡的地址會自動填                   寫,通常會填寫192.168.137.1,但經過測試也可自己修改第三位數字,實際就是虛擬路由。但是,為什麼第四位不能設置成別的數 字? 怎                 么強制改都不行,很奇妙。)

        3、將Vmnet1虛擬交換機的IP端子網設為192.168.x.0,此時可以關閉DHCP功能,因為,虛擬機要配置靜態ip,不關閉也無所謂;

        4、將虛擬機的網卡地址改為靜態的,(我的網卡名叫ens33),具體配置如下:

               TYPE="Ethernet"

               BOOTPROTO=static

               DEFROUTE="yes"

               PEERDNS="yes"

               PEERROUTES="yes"

                IPV4_FAILURE_FATAL="no"

                IPV6INIT="yes"

                IPV6_AUTOCONF="yes"

                IPV6_DEFROUTE="yes"

                IPV6_PEERDNS="yes"

                IPV6_PEERROUTES="yes"

                IPV6_FAILURE_FATAL="no"

                IPV6_ADDR_GEN_MODE="stable-privacy"

                NAME="ens33"

                UUID="c7d8063c-0dc0-4e94-b229-568f0421e678"

                DEVICE="ens33"

                 ONBOOT="yes"

                 IPADDR="192.168.137.128"

                 NETMASK=255.255.255.0

                 GATEWAY=192.168.137.1

                 DNS1=8.8.8.8

                 DNS2=144.144.144.144

          5、重啟下network服務,大功告成;那麼問題來了:樓主在反復測試的時候發現當把 Adapter Vmnet1虛擬網卡地址設置為192.168.1.1時                      (即與宿主機真實路由地址相同時)會發生奇怪的現象就是,虛擬機可以訪問網路但是不能訪問宿主機,很詭異,不懂其中原理。

三、Bridged模式(再加一上午)

  1、純手動配置ip

  2、將虛擬機ip設置成與宿主機真實網卡ip同一網段,並且相同網段和dns網址,具體配置如下:

    TYPE="Ethernet"

    BOOTPROTO=static

    DEFROUTE="yes"

    PEERDNS="yes"

    PEERROUTES="yes"

    IPV4_FAILURE_FATAL="no"

    IPV6INIT="yes"

    IPV6_AUTOCONF="yes"

    IPV6_DEFROUTE="yes"

    IPV6_PEERDNS="yes"

    IPV6_PEERROUTES="yes"

    IPV6_FAILURE_FATAL="no"

    IPV6_ADDR_GEN_MODE="stable-privacy"

    NAME="ens33"

    UUID="c7d8063c-0dc0-4e94-b229-568f0421e678"

    DEVICE="ens33"

    ONBOOT="yes"

    IPADDR="192.168.1.128"

    NETMASK=255.255.255.0

    GATEWAY=192.168.1.1

    DNS1=192.168.1.1

  3、重啟下network服務,就可實現宿主機與虛擬機的雙向通信,宿主機可訪問互聯網;

四、最後問題,如何讓虛擬機提供互聯網服務?即,使任何互聯網上的主機可以訪問區域網內的虛擬機

  1、設置自己的路由器,將轉發地址和埠映射到虛擬機的ip和埠上即可

  2、上述方法沒有經過驗證,不知道三種網路模式是否都支持

五、總結原理,其實經過一番折騰後不難發現:

  1、NAT模式和Host-Only模式在區域網內互聯的方式是相同的:

     NAT的鏈路:宿主機 <----->Adapter Vmnet8虛擬網卡 <----->Vmnet8虛擬交換機<----->虛擬機虛擬網卡(ens33)<----->虛擬機

     Host-Only的鏈路:宿主機<----->Adapter Vmnet1虛擬網卡 <----->Vmnet1虛擬交換機<----->虛擬機虛擬網卡(ens33)<----->虛擬機

2、在連接互聯網方面,NAT模式通過虛擬的NAT服務實現上網,Host-Only模式通過宿主機的真實網卡的網路共享上網

      NAT的鏈路:互聯網<----->物理路由器<----->NAT虛擬服務<----->VMnet8虛擬交換機<----->虛擬機虛擬網卡(ens33)<----->虛擬機

      Host-Only的鏈路:互聯網<----->物理路由器<----->Adapter Vmnet1虛擬網卡共享宿主機真實網卡的網路<----->VMnet1虛擬交換機<----->                                         虛擬機虛擬網卡(ens33)<----->虛擬機

3、至於Bridged模式實際可理解為與宿主機同一區域網內的設備

      類似於把宿主機虛擬為一個交換機,所有橋接設置的虛擬機通過VMnet0虛擬交換機連接到這個交換機的一個介面上,宿主機也同樣插在這個         交換機當中。

      鏈路:物理路由器<----->VMnet0虛擬交換機與宿主機真實網卡橋接<----->虛擬機虛擬網卡(ens33)<----->虛擬機

(以上屬於個人分析,有待考證,如有錯誤,還望指正)

『貳』 linux虛擬機無法添加埠設置怎麼辦

1、查看哪些埠被打開netstat -anp。

2、關閉埠號:iptables -AINPUT -ptcp --drop 埠號-jDROP,iptables -AOUTPUT -ptcp --dport

埠號-jDROP。

3、打開埠號:iptables -AINPUT -ptcp --dport 埠號-jACCEPT。

4、以下是linux打開埠命令的使用方法。nc -lp22&(打開22埠,即telnet),netstat -an| grep 22 (查看是否打開22埠)。

5、linux打開埠命令每一個打開的埠。

關閉埠號:iptables -AINPUT -ptcp --drop 埠號-jDROP,iptables -AOUTPUT -ptcp --dport

埠號-jDROP。

(2)虛擬機怎麼配置snmp擴展閱讀:

liunx常見埠詳細說明 :

1、埠:7

服務:Echo

說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。

2、埠:21

服務:FTP

說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。

3、埠:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就殲簡扮會有不少的漏洞

存在。

4、埠:23

服務:Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny Telnet Server就開放這個埠。

5、埠:25

服務:SMTP

說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

6、埠:53

服務:Domain Name Server(DNS)

說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

7、埠:80

服務:HTTP

說明:用於網頁瀏覽。木馬Executor開放此埠。

8、埠:102

服務:Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

9、埠:110

服務:pop3

說明:POP3(Post Office Protocol

伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名咐團和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

10、埠:137、138、139

服務:NETBIOS Name Service

說明:其中137、138是UDP埠,當通氏灶過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

11、埠:143

服務:Interim Mail Access Protocol v2

說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。

記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。

12、埠:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。

SNMP包可能會被錯誤的指向用戶的網路。

13、埠:389

服務:LDAP、ILS

說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠 。

14、埠:443

服務:Https

說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。

15、埠:993

服務:IMAP

說明:SSL(Secure Sockets layer)

16、埠:1433

服務:SQL

說明:Microsoft的SQL服務開放的埠。

17、埠:1503

服務:NetMeeting T.120

說明:NetMeeting T.120

18、埠:1720

服務:NetMeeting

說明:NetMeeting H.233 call Setup。

19、埠:1731

服務:NetMeeting Audio Call Control

說明:NetMeeting音頻調用控制。

20、埠:3389

服務:超級終端

說明:WINDOWS 2000終端開放此埠。

21、埠:4000

服務:QQ客戶端

說明:騰訊QQ客戶端開放此埠。

22、埠:5631

服務:pcAnywere

說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。

23、埠:6970

服務:RealAudio

說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。

24、埠:7323

服務:[NULL]

說明:Sygate伺服器端。

25、埠:8000

服務:OICQ

說明:騰訊QQ伺服器端開放此埠。

26、埠:8010

服務:Wingate

說明:Wingate代理開放此埠。

27、埠:8080

服務:代理埠

說明:WWW代理開放此埠。

熱點內容
wow刷碎片腳本 發布:2024-11-29 15:58:24 瀏覽:590
明小子源碼 發布:2024-11-29 15:15:30 瀏覽:143
蘋果8plus什麼配置 發布:2024-11-29 14:16:36 瀏覽:677
androidmvp結構 發布:2024-11-29 14:16:34 瀏覽:535
androidsqlite命令 發布:2024-11-29 14:04:38 瀏覽:156
信用卡分期演算法 發布:2024-11-29 13:50:56 瀏覽:807
安卓手機dll文件為什麼打不開 發布:2024-11-29 13:40:49 瀏覽:1002
百分之五十石碳酸怎麼配置 發布:2024-11-29 13:38:56 瀏覽:972
我的世界伺服器如何裝資源包 發布:2024-11-29 13:25:48 瀏覽:22
mc伺服器的ip是什麼 發布:2024-11-29 13:23:33 瀏覽:568