• CentOS 7 网卡注释


    TYPE=Ethernet # 网络类型为:Ethernet
    PROXY_METHOD=none # 代理方式:关闭状态
    BROWSER_ONLY=no # 只是浏览器:否
    BOOTPROTO=static # 使用静态IP地址,默认为dhcp,none是手动
    IPADDR="192.168.241.100" # 设置的静态IP地址
    NETMASK="255.255.255.0" # 子网掩码
    GATEWAY="192.168.241.2" # 网关地址
    DNS1="192.168.241.2" # DNS服务器1
    DEFROUTE=yes # 默认路由:是, 不明白的可以百度关键词 默认路由

    IPV4_FAILURE_FATAL=no # 如果ipv4配置失败禁用设备
    IPV6INIT=yes # IPV6是否自动初始化: 是[不会有任何影响, 现在还没用到
    IPV6_AUTOCONF=yes # IPV6是否自动配置:是[不会有任何影响, 现在还没用到IPV6]
    IPV6_DEFROUTE=yes # 是否可以为默认路由:是[不会有任何影响, 现在还没用到IPV6]
    IPV6_FAILURE_FATAL=no # 如果ipv6配置失败禁用设备
    IPV6_ADDR_GEN_MODE=stable-privacy # IPV6地址生成模型:stable-privacy [这只一种生成IPV6的策略]
    NAME=ens33 # 定义设备名称 NAME="System eth0"
    UUID=b9d94476-795c-4a63-8319-06cc04fdf861 # 唯一标识 通用唯一识别码,没事不要动它,否则你会后悔的。。
    USERCTL=no # 是否允许非root用户控制该设备,设置为no,只能用root用户更改
    DEVICE=ens33 # 这里name是物理设备的名字,网卡设备名称, 必须和 NAME 值一样
    ONBOOT=yes # 是否开机启用

  • 相关阅读:
    代码审计之越权及越权
    代码审计之XSS及修复
    代码审计之SQL注入及修复
    代码审计之CSRF原理及修复
    挖穿各大SRC的短信轰炸
    Kerberoasting攻击
    SPN扫描
    Windows认证 | 域认证
    Windows认证 | 网络认证
    Ceph 纠删码介绍
  • 原文地址:https://www.cnblogs.com/zhang36/p/10530070.html
Copyright © 2020-2023  润新知