この記事では、RHEL8 のネットワーク サービスとネットワーク構成ツール、およびネットワーク ファイアウォールとルール管理ツールについて説明します。 NetworkManager ネットワーク管理ツール NetworkManager は、RHEL8 にネットワーク サービスを提供します。各ネットワーク デバイスは NetworkManager デバイスに関連付けられており、ネットワーク デバイスの構成は NetworkManager 接続に保存されます。 NetworkManager は、ネットワークを構成および管理するための D-Bus API インターフェイスを提供し、ネットワークを構成するための GUI/TUI/CLI ツールも提供します。 NetworkManagerをインストールする $ yum NetworkManagerをインストール NetworkManagerを有効にする $ systemctl ネットワークマネージャーを有効にする NetworkManagerを起動する $ systemctl ネットワークマネージャを起動します NetworkManager のステータスを確認する $ systemctl ステータス ネットワークマネージャー ネットワーク構成ツール RHEL8 には 3 つのネットワーク構成ツールが用意されています。
ネットワークディスパッチャ機能は、ネットワークの状態に基づいて関連スクリプトを実行することをサポートします。スクリプトは、/etc/NetworkManager/dispatcher.d/ ディレクトリに保存されます。 ネットワーク設定ファイルは /etc/sysconfig/network-scripts/ ディレクトリに保存されます。デフォルトではデフォルトのスクリプトは提供されていません。RHEL8 では、指定されたネットワークを開いたり閉じたりするために ifup/ifdown が使用されます。ネットワーク構成の変更はすぐには反映されず、ネットワークの再起動または再読み込みが必要になります。 $ nmcli 接続の再読み込み ネットワークデバイスの一覧表示 $ nmcli デバイス ネットワーク接続の一覧表示 $ nmcli 接続 全体的なステータスを表示する $ nmcli 一般的なステータス DNSの設定 $ nmcli con mod 接続名 ipv4.dns "8.8.8.8 8.8.4.4" $ nmcli -p con 接続名を表示 インタラクティブインターフェースを起動する $ nmcli 編集 ファイアウォール管理モジュール nftables メディア アクセス制御セキュリティ (MACsec) は、ネットワーク伝送の暗号化および認証テクノロジーです。 RHEL8 では、ファイアウォールのバックエンドとして、従来の iptables に代わる nftables が採用されています。nftables はパケットフィルタリングと分類機能を提供し、複数のツールを統合しています。また、IPv4/IPv6 の同時サポート、ルールの自動処理、デバッグのサポートなど、多くの改善も行われています。 iptables と同様に、nftables はテーブルを使用してネットワーク チェーンを保存します。チェーンには各アクションのルールが含まれます。 nft ツールは、以前のネットワーク パケット フィルタリング フレームワークのすべてのコンポーネントを置き換えます。 libnftnl ライブラリを使用すると、libnml を介して低レベルのネットワーク層で nftables API と対話できます。 RHEL8 では、nftables がファイアウォールのデフォルトのバックエンドです。 nftables バックエンドは以前のファイアウォール構成の iptables バックエンドと下位互換性がありますが、ファイアウォール バックエンドを iptables に切り替えることもできます。設定ファイル /etc/firewalld/firewalld.conf の FirewallBackend オプションを iptables に設定する必要があります。 nftables ルール モジュールの効果は、nft コマンドでルールをリストすることで確認できます。 nftables のルール設定ではテーブルやチェーン、ルールの区分が追加されるため、運用時には影響に注意する必要があります。 以上がこの記事の全内容です。皆様の勉強のお役に立てれば幸いです。また、123WORDPRESS.COM を応援していただければ幸いです。 以下もご興味があるかもしれません:
|
<<: MySQLからClickHouseに移行する5つの方法
>>: DockerにMySQL 8.0をインストールする方法
目次バックグラウンドで10,000個のデータが失われた再帰法非再帰的方法要約するバックグラウンドで1...
空のリンク:つまり、ターゲット エンドポイントとのリンクはありません。フォーマット <a hr...
適応型レイアウトは、実際のアプリケーションでますます一般的になっています。今日は、主にフローティング...
この記事では、VMware Workstation Pro で Win10 オペレーティング システ...
この記事では、jQueryのクリック時のラブエフェクトの具体的なコードを参考までに共有します。具体的...
コンテナが起動した後まず管理者にログインして新しいユーザーを作成してください $ docker ex...
目次1. 親子コンポーネント通信2. クロスレベルコンポーネント通信1. レイヤーごとに値を渡す2....
目次1. 重複行を見つける方法2. 重複行を削除する方法3. 複数の列で重複を見つける方法4. クエ...
Centos7では、/etc/rc.d/rc.localファイルの権限が削減されており、実行権限があ...
1. PPTP VPNを構築するには、ポート1723とGREプロトコルを開く必要があります。 1. ...
文字列を置き換えるには、次の形式を使用する必要があります。 $ sed s/置換対象文字列/置換文字...
目次1. コンポーネントとは何ですか? 2. グローバルコンポーネントを作成する方法1 1. Vue...
以下の情報はインターネットから収集したものです1. アンカーは、Web ページ作成におけるハイパーリ...
目次概要フレームワークを選択する理由は何ですか? js のエンバーEmber.js と Vue.js...
1. 元のmariadbを削除します。削除しないとmysqlをインストールできません。 mariad...