Einrichten und Konfigurieren von TCP/IP -Dateien unter Linux (TCP/IP -Einstellungen für Linux)
- 2750
- 736
- Hr. Moritz Bozsik
Sogar Nicht-Geeks haben wahrscheinlich von „TCP/IP“ gehört, aber jeder weiß, was es ist oder wie man es auf einem Linux-Server mit der Befehlszeile konfigurieren kann?
Es hilft zuerst, grundlegende Terminologie zu definieren. Zumindest ermöglicht es Ihnen, einen Rahmen zu entwickeln, auf dem Ihr Verständnis aufgebaut werden kann. TCP/IP ist keine Ausnahme.
InhaltsverzeichnisDieser Abschnitt zur Terminologie ist keine umfassende Liste. Sie erhalten eine Grundlage, auf der Sie Ihre Reise zum Verständnis der Netzwerke und zum Konfigurieren von TCP/IP -Dateien unter Linux beginnen können.
Zum größten Teil sind Man -Seiten für die Softwareversion, auf der sie erscheinen, einigermaßen genau richtig. Wenn Sie beispielsweise auf einem 10 -jährigen Linux -Server angemeldet sind, zeigt die Mannseite Informationen in Bezug auf diese Version (und das Alter) an.
Mannseiten sind einfach zu bedienen und genau, aber es gibt ein paar Einschränkungen. Veranschaulichen wir diese Einschränkungen über Bilder.
Im Bild unten zeigt die Mannseite für ARP an, dass ARP veraltet ist (im Abschnitt „Notizen“) und dass man nachschlagen sollte IP NACHWAHR stattdessen. Nach dieser Notation scheint es, dass man vielleicht tippen will “Mann ip Nachbar”Zugriff auf Informationen zum Ersatzwerkzeug/Protokoll.
Allerdings tippen “Mann ip Nachbar"Sucht die Mannseite nicht nach" IP -Nachbar "nach. Stattdessen wird es zwei Mannseiten nachschlagen ... eine für "IP" und die andere für "Nachbar".”
Es ist zwar wahr, dass Sie eine Mannseite erhalten, wenn Sie "Man IP -Nachbar" eingeben, es sei denn.
Sie könnten einen Armaturhöhe hinzufügen (obwohl dies nicht das ist, was auf der Mannseite zeigt, wenn Sie auf das Ersatzwerkzeug verweisen) ... wenn Sie also einen Armaturenbrett hinzufügen und „Man ip-neigh“ eingeben, der auch gut funktioniert, aber nicht korrekt ist entweder.
Sie könnten versuchen, einzugeben “Mann Ip-Nachbar”(Beachten Sie die britische Schreibweise). Wenn Sie diesen bestimmten Ausdruck eingeben, sehen Sie die richtige Mannschaftsseite, um die ARP -Man -Seite zu ersetzen (oder das ARP -Protokoll zu ersetzen). Das Fazit lautet: Wenn Sie nicht finden, was Sie benötigen, versuchen Sie, verschiedene Kombinationen zu verwenden, bis Sie die gewünschte Mannseite erhalten.
Versuchen Sie beispielsweise die Mannseite nach dem NSLookup -Tool nachzuschlagen. Sie tun dies, indem Sie "Man nslookup" eingeben. Wenn Sie das tun, sehen Sie eine Mannseite, die dem Bild/Screenshot unten ähnlich aussieht. Sie erfahren alles, was Sie über das NSLookup -Tool wissen möchten.
Nachdem die Mannseite auf Ihrem Bildschirm auftaucht, können Sie die Mannseite nach unten scrollen, lesen, anwenden, testen und sogar schließen (indem Sie den Buchstaben „Q“ eingeben und die Mannseite automatisch schließen lassen).
Wenn Sie eine Mannseite anfordern, die nicht vorhanden ist, gibt Linux Ihnen das Feedback, dass es keinen Eintrag für diese Mannseite gibt, und um eine andere zu probieren.
IPv4 und IPv6
Sowohl IPv4 als auch IPv6 sind technisch gesehen gleich, aber sie erscheinen uns Menschen nicht gleich. Sie sind ein Mittel, um Maschinen oder Geräte in einem örtlichen Netzwerk (LAN) zu identifizieren. Sie sind privat in der Art, wie sie die Geräte im LAN identifizieren.
IPv4 verwendet Zahlen, die durch Punkte/Perioden getrennt sind. Die meisten von uns kennen die Art der IP -Adressen, die wir für Computer, die mit unseren privaten Netzwerken verbunden sind, mit dem IPv4 -Format sehen.
Computer in einem Netzwerk haben auch eine IPv6 -Adresse, es sieht jedoch anders aus. IPv6 besteht aus alphanumerischen Zeichen, die von Kolons getrennt sind (:).
Was sind also die Unterschiede zwischen IPv4 und IPv6?? Stellen Sie sich das wie einen Netzwerknamen vor. Einer ist wie der Vorname und der andere ist der Nachname. Beide Namen verweisen auf dieselbe Person (oder in diesem Fall auf einen Computer). So wie wir im Allgemeinen einen anderen Vornamen im Vergleich zu unserem Nachnamen haben, unterscheidet sich der IPv4 -Name "Name" vom IPv6 -Namen, obwohl beide auf dieselbe Maschine verweisen.
Carla Schroeder hat einen leicht zu lesen und nützlichen Artikel über IPv4 und IPv6 geschrieben.
Root -Zugriff auf einem Linux -Server (und SU und Sudo)
Für viele der Aufgaben, die erledigt werden müssen, Root Access (a.k.A. Administrator oder Superuser) ist erforderlich. Das liegt daran, dass viele dieser Dienstprogramme und Apps sensibel genug sind, dass sie aus Sicherheitsgründen eingeschränkt sind.
Eine alternative Lösung für die Anmeldung als Root oder auslösen Superuser Access (SU) besteht darin, einen Befehl mit „sudo“ vorzubereiten, der der Linux -Maschine mitteilt, dass dieser bestimmte Befehl als Superuser/Stamm Vorbereitet mit der "sudo" -Richtlinie).
In Fällen, in denen „sudo“ verwendet und auf den Befehl vorbereitet wird.
Networking -Protokolle
Es gibt viele verschiedene Protokolle zu berücksichtigen, wenn Sie Linux diskutieren. Die beiden in diesem Artikel primären Protokolle sind TCP und IP.
Transmissionskontrollprotokoll (TCP)
Transmissionskontrollprotokoll, häufiger als TCP bezeichnet, ist ein Protokoll, das für die Übertragung von Paketen verwendet wird, genau wie der Name beschreibt.
Eine Erläuterung verschiedener Tools, einschließlich des Linux -Tools namens, finden Sie unten Verkehrskontrolle (TC).
TCP lenkt das Linux -Betriebssystem darüber, wie Pakete von einem Ort zum anderen wechseln sollen. Es steuert auch den Netzwerkverkehr und leitet die Übertragung von Informationspaketen (wie Ordner von Ordnern Daten von einem Ort zum anderen bewegen).
Deshalb wird das Protokoll genannt Transmissionskontrollprotokoll (TCP).
Internetprotokoll (IP)
Das Internet -Protokoll wird häufig von seinem Akronym IP bezeichnet.
Im Fall der IP Sie haben einen breiteren Bereich (Internet) zum Senden von Paketen. Es ist, als hätten Sie eine breitere, längere und mehr reiste Super -Autobahn… als Internet bezeichnet. Während TCP die Bewegung von Paketen in einem Netzwerk steuert, steuert IP die Bewegung von Paketen im Internet.
ICMP -Protokoll
ICMP steht für das Internet Control Messaging Protocol. Während es sich um ein Protokoll handelt, das in den meisten Linux -Verteilungen verfügbar ist, ist es möglicherweise nicht auf allen Linux -Verteilungen verfügbar. Dies wurde durch das Fehlen einer Mannseite innerhalb einer aktuellen CentOS -Installation belegt.
Auf den ersten Blick scheint es nicht so, als wäre dieses bestimmte Protokoll es wesentlich, aber in Wirklichkeit ist es. ICMP ist für die Bereitstellung von Fehlermeldungen verantwortlich, wenn/wenn ein Paket sein Ziel nicht ordnungsgemäß erreicht. ICMP ist für den Empfang von Statusaktualisierungen für die Lieferung (oder Quittung) der übertragenen Informationspakete unerlässlich.
Benutzerdiagrammprotokoll (UDP)
Das UDP (User Diagramm Protocol) wie das Transmission Control Protocol (TCP) ist ein Protokoll für die Übertragung von Informationspaketen von einem Punkt zum anderen. Im Fall von TCP wird als Teil des Prozesses/der Übertragung eine Überprüfung der erfolgreichen Lieferung der Pakete (en) überprüft, was es zuverlässiger ist als UDP.
Im Fall von UDP gibt es keinen Überprüfungsprozess, sodass Sie nicht wissen, ob die Pakete erfolgreich und ohne Fehler empfangen oder empfangen wurden. Als solches ist es ein leicht genuges Protokoll zu verwenden, aber es ist nicht überprüfbar oder in der Lage, authentifiziert zu werden.
Linux -Konfiguration
Im Linux -Betriebssystem sind mehrere Konfigurationsdateien verfügbar.
Wenn Sie beispielsweise einen Apache -Server auf Ihrem Linux -Computer ausführen, sind die Apache -Konfigurationsdateien wichtig. Diese Dateien lassen den Apache -Webserver wissen, was mit der Domäne vor sich geht, und insbesondere auf der Website, die auf diesem Server gehostet wird.
Manchmal ist die Konfigurationsdatei als HTTPD gekennzeichnet.Conf. Manchmal ist es als Apache bezeichnet.Conf. Oder es könnte ein völlig anderes Etikett/ein völlig anderes Name sein. Möglicherweise finden Sie die Konfigurationsdateien an einem Speicherort auf einem Server. In anderen Fällen sind sie an einem völlig anderen Ort auf einem anderen Server.
Glücklicherweise gibt es hilfreiche Befehle, die beim Auffinden spezifischer Konfigurationsdateien helfen können. Zum Beispiel können Sie Folgendes eingeben, um die zu finden “httpd.ConfKonfigurationsdatei, wenn sie vorhanden ist:
Finden Sie / -name “httpd.conf ”
Das erste Wort, "finden", lasst uns Linux wissen, welchen Befehl/Dienstprogramm Sie verwenden, was in diesem Fall das Dienstprogramm "Find" ist. Die zweite Komponente der Befehlszeile ist das „/“, mit dem das Find -Dienstprogramm mitgeteilt werden soll, dass der Pfad von der Stammebene des Servers beginnt.
Wenn Sie an einem spezifischeren Ort gesucht haben, haben Sie möglicherweise so etwas wie „/usw.“, um Linux wissen zu lassen, dass sie im Verzeichnis der ETC anfangen und diesem Pfad folgen können. Durch die Bereitstellung eines bestimmten Pfades/Ortes können Sie den Prozess möglicherweise beschleunigen, da Linux nicht an überflüssigen Orten suchen muss.
Der "-NameMit der Option können Sie Linux wissen, wonach Sie im Namen der Datei oder des Verzeichnisses suchen. Es ist hilfreich, den Namen in Anführungszeichen aufzunehmen, und Sie können auch ein Sternchen ( *) als Wild Card bei der Suche verwenden.
Einige Beispiele für Konfigurationsdateien und Verzeichnisse im Verzeichnis/Pfad "/etc" gehören:
- Pam.D - Ein Verzeichnis, das Dienstprogramme enthält, die sich auf Authentifizierungsmodule beziehen. "Su" und "sudo" werden dort als Beispiel gefunden.
- sysconfig - Ein Verzeichnis, das Funktionen des Computers wie Stromverwaltung, Maus und mehr enthält.
- Auflösung.Conf - Eine Datei, die die Funktionalität des Domänennamenservers unterstützt, wenn die Linux -Maschine in dieser Kapazität verwendet wird.
- Dienstleistungen - Diese Datei enthält die verfügbaren Verbindungen (i.e. Offene Ports) auf dem Linux -Computer verfügbar.
Wenn Sie sich fragen, ob Dateien, Pfade oder Versorgungsunternehmen veraltet oder veraltet sind, verwenden Sie die Mannseiten, um zu überprüfen. Dies ist eine hilfreiche Möglichkeit, sich im Auge zu behalten, was aktuell ist und was sich geändert hat.
Verstehen des Linux -Dateisystems
In vielen Linux-Verteilungen finden Sie Konfigurationsdateien im Verzeichnis für Netzwerk-Skripts unter der “etc/sysconfig" Weg. Wenn sie nicht dort liegen, ist es wahrscheinlich, dass es einen ähnlichen Ort/einen ähnlichen Weg gibt. Die in diesem speziellen Fall vorhandenen Dateien sind im folgenden Screenshot angezeigt.
Wie Sie im folgenden Screenshot sehen werden, gibt es zwei Konfigurationsdateien. Jeder von ihnen ist nach ihren jeweiligen Schnittstellen gekennzeichnet (ich.e. Ifcfg-Eth0).
Den Konfigurationsdateien geht es vor “IFCFG”, Der den Befehl IFConfig ersetzt (sowie Teil des Schnittstellendateinamens). Trotzdem wurde es jetzt auch etwas ersetzt, da der IFCFG nicht mit IPv6 kompatibel ist.
Die beiden Schnittstellenreferenzen (Ifcfg-Eth0 Und Ifcfg-lo) Beziehen Sie sich auf bestimmte Arten von Schnittstellen. Linux -Entwickler waren in diesem Bereich hilfreich und lieferten Definition und Richtung in Form von Dateinamen. Im Falle der Schnittstelle enden ““Eth0"Es ist eine Schnittstelle, die über" Ethernet "verbunden ist oder Ethernet -Funktionen verfügt.
Die Verwendung der Buchstaben “EthZeigen Sie in die richtige Richtung. Die folgende Nummer, die „ETH“ folgt, liefert die Anzahl des Geräts. Das nächste Ethernet -Gerät ist also möglicherweise so etwas wie “Ifcfg-Eth1" und so weiter.
Der Dateiname, der in "lo" endet. Es wird auch als „Localhost“ bezeichnet.Dies ist eine Netzwerkverbindung, die technisch gesehen keine echte Netzwerkverbindung ist. Es ermöglicht es einfach, Prozesse auf dem Gerät zu kommunizieren, ohne über das Netzwerk zu kommunizieren. Denken Sie an „virtuell“, wenn Sie über diese bestimmte Schnittstelle nachdenken.
Alle Linux -Verteilungen sind in der Lage, einen Loopback (oder Localhost) zu haben und werden normalerweise standardmäßig für eine eingerichtet. Sie verwenden eine Schnittstelle, die in „-lo endet.”Die IP -Adresse für den Localhost beträgt normalerweise 127.0.0.1. In vielen Fällen kann die virtuelle Schnittstelle von Loopback verwendet werden, um Verbindungen zu testen und andere potenzielle Netzwerkprobleme auszuschließen.
Die Dateien
Es gibt verschiedene Möglichkeiten, Konfigurationsdateien zu bearbeiten (sowie sie anzeigen). Eine Methode ist die Verwendung der “VI Editor"Auf das wird über den Befehl zugegriffen"vi”Gefolgt vom Dateinamen. In diesem Fall, wenn man typisiert “vi Ifcfg-Eth0”(Ohne Anführungszeichen) Sie können die Netzwerkinformationen für diese bestimmte Schnittstelle (ETH0) anzeigen.
Es wäre jedoch ratsamer, dies auf die traditionelle Weise zu tun und die Anweisungen zur Netzwerkkonfiguration auf der Mannseite für IFCFG zu befolgen.
Dies kann auch für die nichttechnische Person einfacher sein. Die Verwendung des VI-Editors erfordert etwas Liebe zum Detail. Wenn Sie also detailorientiert sind (oder bereits ein Programmierer oder Systemadministrator), ist der VI-Editor möglicherweise eine optimale Lösung, wenn Sie mit Linux-Konfigurationsdateien arbeiten.
Beim Zugriff auf die Mannseiten können wir Informationen über das IFCFG -Skript überprüfen, das das IFConfig -Skript ersetzt (wie im obigen Screenshot der Mannseite gezeigt). Wenn wir uns die Liste der Schnittstellen in der Linux -Verteilung ansehen, bemerken wir die IFUP- und wenn Down -Befehle. Auch diese können auf ihrer Mannseite (en) überprüft werden.
Ein Screenshot der Mannseite wird im Bild unten angezeigt. Wie Sie auf der Mannseite sehen werden, gibt es zusätzliche Linux -Konfigurationsdateien (und die Pfade, um diese Dateien zu erreichen), die in der Einrichtung und Konfiguration der TCP/IP -Dateien unter Linux konsultiert (und geändert) werden können.
Wenn Sie einen Befehlszeilen-Texteditor wie den VI-Editor verwenden, um die Konfigurationsdatei anzuzeigen, werden einige Optionen festgestellt, die definiert sind. Wenn Sie sich beispielsweise die Netzwerkschnittstelle ansehen.
Zum Beispiel kann es eine Richtlinie geben, die "ist"Onboot"Und es kann" Onboot = Ja "als Beispiel für eine Konfigurationsoption sagen. Es gibt auch mehrere andere Konfigurationspunkte und Optionen. Zum Beispiel ist ein anderer Netzmaske.
Wenn Sie die Konfigurationsrichtlinie sehen, “Networking,Es sollte ein „Ja“ folgen.Wenn es von „Nein“ folgt, kann es ein Problem darstellen, da dies darauf hinweist, dass die Netzwerkschnittstelle nicht für die Netzwerk aktiviert ist.
Hier finden Sie einen Schritt-für-Schritt-Prozess, um die gerade beschriebene Situation zu korrigieren:
- Machen Sie eine Kopie der Konfigurationsdatei, um sicher zu sein. Es gibt ein paar Möglichkeiten, dies zu tun. Einer der einfachsten ist das Befehlsfenster.
Typ: CP IFCFG-Eth0 IFCFG-Eth0_20200101
Geben Sie dann auf der nächsten Zeile: MV IFCFG-Eth0_20200101/Home/MyDirectory/IFCFG-Eth0_20200101
Dadurch wird die Dateikopie verschoben, die Sie gerade in ein Verzeichnis gemacht haben, das Sie für Sicherungen verwenden. - Nachdem Sie nun eine Sicherung der Konfigurationsdatei vorgenommen haben, ist es Zeit, Änderungen an dieser Konfigurationsdatei vorzunehmen. Wenn Sie den VI -Editor verwenden, geben Sie Folgendes ein:
vi Ifcfg-Eth0
Danach wird die Datei in der Terminal-/Befehlsanwendung geöffnet (ähnlich wie eine Mannseite sich öffnet, wenn Sie sie auslösen).
Sobald die Konfigurationsdatei geöffnet ist, suchen Sie nach der Zeile, die enthält “Networking = Nr"Und löschen Sie diese Zeile oder ändern Sie sie in" networking = yes ". Dies kann mit dem "geschehen"CW”Richtlinie im VI -Editor. Indem Sie einen Stürmerstrich eingeben, teilen Sie dem VI -Editor mit, dass Sie nach etwas suchen. In diesem Fall lassen Sie den Editor wissen, dass Sie nach „Netzwerken“ suchen, und wenn sie gefunden wird (die Maus an diesen Ort leiten), können Sie den richtigen Pfeiltaste verwenden, um zum Wort „Nein“ zu übergehen.
Wenn Sie zum Wort „Nein“ kommen, halten Sie auf dem „N“ an und geben Sie einCW"So können Sie das" Nein "in" Ja "ändern."Das" CW "steht für Änderungswort und Linux ermöglicht es Ihnen, das gesamte Wort von einem Wort (" Nein ") auf ein anderes (" Ja ") zu ändern. Wenn Sie nur einen Buchstaben ändern wollten, können Sie ein „R“ verwenden, um einen Buchstaben oder Zeichen zu ersetzen.
Die Screenshots zeigen diesen Prozess unten.
- Nach dem Speichern der Konfigurationsdatei (i.e. Tippen Sie ESC, um aus dem Einfügungsmodus und anschließend ein Double Z zu gehen, um die Datei zu speichern). Es ist an der Zeit, den Dienst oder den Computer neu zu starten. Dies kann auf verschiedene Arten erfolgen. Eine Methode zum Neustart des Computers ist die Eingabe der folgenden Befehlszeile:
Stilldown -r jetzt
Der Befehl zum Herunterfahren teilt dem Linux -Computer mit dem Herunterfahren an. Die Option -r zeigt dem Befehl an, dass es nicht nur ein Abschaltung, sondern ein Neustart ist und es jetzt tun kann.
Spitze: Wenn Sie wissen möchten, wann der Computer oder Server den Neustart abgeschlossen hat, geben Sie „Ping“ und dann die öffentliche IP -Adresse des Computers/Servers (oder einen Domänennamen einer auf dem Linux -Server gehosteten Site) ein.
Durch die Verwendung des Ping -Befehls werden Sie feststellen, dass der Server nicht „pingable“ ist (was während des Neustarts stattfindet). Wenn der Server dann erfolgreich neu gestartet wird, reagiert der Ping mit einer positiven Antwort, was auf einen erfolgreichen Neustart hinweist.
Im Folgenden finden Sie einige Bilder, die dazu beitragen, die Schritte in der obigen Liste zu veranschaulichen.
Schritt 1:
Schritt 2:
Spitze: Denken Sie daran, dass nichts in der Serverwelt einzigartig ist. Beispielsweise können Sie die Konfiguration für eine bestimmte Schnittstelle (in diesem Fall ETH0) ändern, dies kann jedoch nur eine Schnittstelle in einem Netzwerk sein und möglicherweise von einem anderen Server betroffen (oder beeinflussen).
Wenn Sie den Server neu gestartet haben. Dies ist nicht die einzigartige Option für diese Schnittstelle, aber diese Schnittstelle würde von einem Befehl zum Neustart beeinflusst werden.
/etc/hosts Datei (en)
Die Datei /etc /hosts kann vorhanden sein oder nicht. Wenn es vorhanden ist, kann es in der Konfiguration verwendet werden oder nicht. Zum Beispiel haben Sie möglicherweise ein anderes System, das Host -Konfigurationen übernimmt, anstatt die Datei direkt zu verwalten. Außerdem variiert die Hosts -Datei selbst. Beispielsweise handeln IPv4 und IPv6 die Konfiguration unterschiedlich, wie Sie im Bild unten sehen können.
Konfigurationsdateien; Standorte/Pfade; Bedingungen; und mehr
Einige zusätzliche hilfreiche Dateinamen und Dateistandorte sind:
- /etc/sysconfig/network-scripts/(Konfigurationsdateipfad)
- /etc/sysconfig/network-scripts/ifcfg-Eth0 (Konfigurationsdatei)
- /etc/hosts (Konfigurationsdatei)
- /etc/resolv.conf (Konfigurationsdatei mit Namenserver -Informationen)
In vielen Fällen erstellt die System- oder Serversoftware die Konfigurationsdateien automatisch. Wenn DHCP verwendet wird, gibt es auch andere Aspekte der Netzwerkkonfiguration, die im Fliege berechnet werden, da in diesem Fall statische IP-Adressen nicht verwendet werden.
Die folgenden Befehle der Befehlszeile (CL) wurden (oder werden) in den meisten Linux-Verteilungen verwendet (oder werden). Wo sie veraltet oder veraltet sind, ist der Ersatzbefehl aufgeführt.
- Route (veraltet / veraltet): Wurde verwendet, um Routen zu zeigen und zu bearbeiten. Ersetzt durch IP -Route.
- Hostname: Wird verwendet, um den Hostnamen der Maschine anzuzeigen oder zu amanipulieren und zu bearbeiten.
- Netstat: Ansicht von Netzwerkverbindungen, Routing -Tabellen, Schnittstellenstatistiken, Multicast -Mitgliedschaften usw.
- ARP: (veraltet / veraltet) Früher verwendet wurde, um IPv4 -Informationen anzuzeigen; Speziell der Netzwerk Nachbarcache. IPv6 ist zur Netzwerkadresse geworden und ersetzt die IPv4 -Sammlung von vier durch Perioden getrennten Zahlen. Angesichts dieser Veränderungen wurde dieser veraltete Befehl durch ersetzt durch IP NACHWAHR.
- IP: IP steht nicht nur für „Internet -Protokoll“ und das ultimative WAN (Wide Area Network “), sondern es ist auch ein Dienstprogramm, mit dem der Systemadministrator oder der Computerbenutzer die TCP/IP -Parameter anzeigen und nach Bedarf einstellen können.
- TC: Dies steht für „Verkehrskontrolle“ und ist ein Dienstprogramm, das bei der Verwaltung des eingehenden und ausgehenden Verkehrs auf dem Linux -Computer hilft.
Konfigurationstools: GUI VS. Befehlszeile (Cl)
Um einen Bezugspunkt bereitzustellen, zeigen die folgenden drei Bilder einen GUI -Mechanismus (Graphical User Interface) an, um die Konfiguration der Netzwerke, einschließlich TCP/IP, zu verarbeiten.
Das erste Bild ist die Apple Mac -GUI (Systempräferenzen> Netzwerk) und die zweiten beiden Bilder sind das des Windows -Betriebssystems (obwohl es von Version zu Version variiert). Es wird über das Microsoft Control Panel und Netzwerkverbindungen zugegriffen, wie Sie in den Screenshots sehen können.
Vor- und Nachteile von GUI gegen Texteditor oder Befehlszeile (CL)
Während viele Personen aufgrund ihrer Benutzerfreundlichkeit, visuellen Präsentation und allgemeiner Einfachheit grafische Benutzeroberflächen (GUI) bevorzugen, ist es hilfreich, Konfigurationsdateien zu verstehen (in diesem Fall im Zusammenhang mit der Vernetzung), damit Sie Probleme beheben und beheben können.
Vielleicht möchten Sie zuerst die GUI schnappen, aber es hilft, vollständig informiert zu sein ... nur für den Fall. Es gibt auch einige Betriebssysteme, die nicht unbedingt eine GUI haben (oder noch keine haben). Es ist hilfreich, vorbereitet zu sein.
Im nächsten Abschnitt behandeln wir Konfigurationsdateien und wie Sie darauf zugreifen, aktualisieren Sie sie sowie die Verwaltung der Dateien und Dienstprogramme.
Linux Command Line (CL) Tools, Dienstprogramme, Skripte und Daemons
Es gibt viele Tools, die für Linux -Verteilungen verfügbar sind. Wie bei anderen Befehlen gibt es auch hier Ähnlichkeiten (und Unterschiede) zwischen der Verwendung dieser Tools in den verschiedenen Verteilungen. In einigen Fällen sind Tools verfügbar, müssen jedoch zuerst installiert werden, und der Installationsprozess variiert häufig.
Das Befehlszeilenwerkzeug wird oft als bezeichnet als Hülse und in den frühen Tagen, Terminal. Es gibt andere Begriffe dafür, aber im Allgemeinen handelt es sich um eine Anwendung, mit der der Benutzer auf Betriebssysteme zugreifen kann.
Schauen wir uns ein paar Beispiele an. Der erste ist vom Windows -Betriebssystem und sieht den Windows -Benutzern wahrscheinlich bekannt vor. Das Werkzeug wird von Tipps geöffnet CMD (wie in den Screenshots unten gezeigt).
Der zweite Screenshot ist der einer Anwendung genannt Terminal Das ist vorinstalliert auf den meisten Apple Computern.
Nslookup (nslookup)
Im Fall von nslookup, Die ns steht für Name Server und das Nachschlagen Der Teil des Befehls ist ein „Aufsehen“ von Informationen. Wie der Name dieses Tools uns sagt.
Nslookup ist ein praktisches Werkzeug. In diesem Fall verwenden wir es, um Informationen über eBay nachzuschlagen. Um dies zu tun, tippen wir „nslookup eBay.com ”und wir werden mit Informationen präsentiert, die dem ähnlich sind, was im Bild unten gezeigt wird.
Der Befehl wird oben auf dem Screenshot angezeigt (nach der unscharfen privaten Informationen). Anschließend ist die Ausgabe aus dieser Anfrage (der NSLookup) im Folgenden angezeigt, mit Informationen wie Server (der öffentlichen IP -Adresse), der spezifischen IP -Adresse usw.
Verkehrskontrolle (TC)
Ein weiteres Tool ist das Tool „Verkehrskontrolle“ (auch als „TC“ bezeichnet). Es ist ein Tool, das die Planung und Verarbeitung von Datenpaketen ermöglicht.
Der Befehl sagt dir Wie Die Pakete bewegen sich über ein Netzwerk. Das Wie Der Aspekt enthält die Antworten auf Fragen wie Timing, Geschwindigkeit, Geräte und mehr. Hier ist eine Befehlszeile (CL) Darstellung der Nutzung der Verkehrskontrolle (TC):
Während es für einige wie „kauert“ aussieht, repräsentiert jedes Wort in der Befehlszeile etwas Wichtiges. Hier ist die Auflistung:
- TC: Dies ist das Tool, in diesem Fall „Verkehrskontrolle“ (a.k.A. "TC"). Dies gibt der Befehlszeilenanwendung/-software an, die ein Linux -Tool verwendet soll.
- Qdisc: Diese Abkürzung steht für Warteschlangendisziplin und ist eine weitere Möglichkeit, einen einfachen Scheduler zu beschreiben.
- hinzufügen: Da wir eine Konfiguration erstellen (ja, technisch gesehen eine Datei), sagen wir dem Tool, dass wir sind Hinzufügen zu den Kontrollen.
- Dev Eth0: Das „Dev“ bezieht sich auf das „Gerät“ und lässt das Tool wissen, dass wir das Gerät definieren, um zu definieren. Das „ETH0“ in diesem Fall ist der Verweis auf das Gerät. Sie werden feststellen, dass dies ähnlich ist, was in einer grafischen Benutzeroberfläche (GUI) für ein Geräteetikett angezeigt wird.
- Wurzel: Dies sagt dem Tool, dass wir den ausgehenden Verkehr von der Wurzelebene oder aus dem Ausstieg ändern.
- Netem: Dieses Wort repräsentiert den Ausdruck "Netzwerkemulator". Obwohl es möglicherweise nicht das Hardware -Netzwerk ist, emuliert es dasselbe. Dies ist ähnlich wie die Parallelensoftware die Windows -Software für Apple Computers emuliert. Zugegeben, es ist eine völlig andere Software, ist jedoch eine Emulationssoftware, so wie Netem ein Netzwerk emuliert. In diesem Fall repräsentiert Netem ein WAN (Weit-Gebietsnetzwerk) im Gegensatz zu einer LAN (lokales Gebietsnetzwerk).
- Verzögerung: Dieses Wort teilt dem TC -Tool mit, dass wir die "Verzögerungs" -Komponente der Transaktion ändern.
- 400 ms: Wir haben dem Tool bereits mitgeteilt, dass wir die Verzögerung beeinflussen, aber jetzt müssen wir definieren, wie sehr wir die Verzögerung beeinflussen. In diesem Fall ist es 400 Millisekunden.
Netzwerk Manager
Der Zweck des Netzwerkmanagers ist es, Ihre Netzwerkkonfiguration zu vereinfachen und zu automatisieren. Für DHCP -Benutzer kann der Network Manager eine IP -Adresse erhalten, Standardrouten ersetzen und automatisch Namenserver auszutauschen.
Das NMTUI -Tool zur Verwendung Ihres Netzwerkmanagers ist in den meisten, wenn auch nicht allen Linux -Verteilungen verfügbar. Denken Sie auch daran, dass einige Tools „verfügbar“ sind und dennoch nicht verfügbar sind. Mit anderen Worten, es gibt einige Werkzeuge und Daemons, die installiert werden müssen und nicht unbedingt vorinstalliert auf der betreffenden Linux-Verteilung vorinstalliert sind.
Andere Networking -Themen
Es gibt viele Aspekte von Networking und TCP/IP, die besonders faszinierend sind, insbesondere im Umgang mit einer Linux -Verteilung. Vergessen Sie nicht, dass Sie manuelle Seiten haben (a.k.A. Mannseiten) verfügbar direkt innerhalb der Linux -Installation. Obwohl dies eine Art nicht verwandte Liste von dem sein mag, was Sie nicht tun sollten, können Sie immer eine Mannseite verwenden, um herauszufinden, was Sie tun sollten.
Linux als Router
Heutzutage verwenden die meisten Menschen Hardware, die sich der Aufgabe des Routings widmen (ich.e. Router) zur Verwaltung der Netzwerkroutenaufgabe.
Dies liegt oft daran. Der Kunde wird normalerweise beim Zahlen einer Miete/Leasinggebühr pro Monat (oder jährlich) beim Kauf des Routers erwischt.
Es wird jedoch nur wenig umgegangen. Die oben beschriebenen Szenarien erstellen eine fast pseudoabrezierende Situation für Linux, aber das bedeutet nicht, dass Linux vollständig aus dem Spiel ist. Es ist möglich, einen Linux -Server als Hardware- (und nachfolgende Software-) Router einzurichten.
IP -Route (ehemals "Route")
Das folgende Bild zeigt einen Screenshot der Mannseite für „Route“ und die Anweisungen, die mit diesem Tool möglich sind.
Schnauben - ein Eindringlingserkennungssystem
Snort -Software ist ein Open Source Intrusion Detection System (IDS), das ursprünglich von Martin Roesch entwickelt wurde und seitdem von Cisco Systems übernommen wurde. Es arbeitet auf der Grundlage von Regeln, die die TCP/IP -Ebenen des Netzwerks verwenden. Das Definieren dieser Regeln identifiziert Intrusionen zum Schutz eines Netzwerks.
So richten Sie Linux> TCP/IP -Einstellungen für Linux ein
Die folgenden Mini -Tutorials helfen Ihnen bei einigen gemeinsamen Aufgaben, auf die Sie in der Linux -Welt begegnen können.
Denken Sie daran, dass sich die Zeiten schnell ändern. Daher ist es hilfreich, Ihre Mannseiten sowie die Suche in Google zu verwenden, um die folgenden Schritte zu überprüfen und sicherzustellen, dass es keine anderen Tools gibt, die den Job möglicherweise besser machen können. Zum Zeitpunkt des Schreibens dieses Artikels ist dies nicht der Fall.
Tutorial 01: Zuweisen einer statischen IP -Adresse einem Linux -Computer
Die erste Frage, die Sie stellen sollten, ist, ob der Computer/Server eine statische IP -Adresse (eine, die sich nicht ändert) oder eine veränderbare IP -Adresse (wie DHCP - Dynamic Host -Konfigurationsprotokoll) benötigt oder nicht). Wenn dies Ihr PC (kein Server) ist, verwenden Sie möglicherweise DHCP für Ihren Zugriff auf das Internet.
Das bedeutet, dass Sie Ihrem Computer nicht mit der Zuweisung einer statischen IP -Adresse anlegen müssen. Ihr Internetdienstanbieter (ISP) und jede bereitgestellte/gemietete Hardware berechnet automatisch eine IP-Adresse im Fliege, damit Sie eine Verbindung zum Internet herstellen können. Mit anderen Worten, wenn Sie keine statische IP-Adresse benötigen, ist eine dynamisch ändern.
Wenn Sie einen Server haben und ihn für andere zugänglich sein müssen (ich.e. außerhalb deines Hauses; ein Wan/Internet; Nicht-LAN) Dann benötigen Sie eine statische IP-Adresse, damit entweder die Domäne, die Sie verwenden.
Wenn niemand außerhalb Ihres Hauses auf Ihren Computer oder Server zugreifen muss, ist eine sich ändernde IP-Adresse (dynamisch; nicht statisch) in Ordnung, da niemand eine statische IP-Adresse verwendet.
Hinweis: Einige Personen haben eine DHCP -IP -Adresse für den öffentlichen Zugriff verwendet (ja, auch als Server), aber aber,
- Es erfordert eine sehr technisch nachgesinnte Person, dies zu tun, daher ist es nicht so häufig.
- Es ist viel schwieriger zu pflegen (wegen seiner sich ständig verändernden Natur) als eine statische IP-Adresse.
Wenn Sie eine statische IP -Adresse benötigen, befolgen Sie hier die Schritte. Wenn nicht, können Sie diesen Abschnitt überspringen.
Wie Sie sehen werden, enthält der Befehl (oben oben) am Anfang der Zeile „sudo“. Während es möglich ist, den Befehl „SU“ (Superuser) zu verwenden und sich als Superuser anzumelden.
Die andere Methode, die sich als Superuser anmeldet.
Dazu kommt jedoch ein Sicherheitsrisiko, weshalb es sicherer ist, den Befehl einfach mit sudo zu starten und der App ein Passwort (nach Bedarf) anzufordern, um den Befehl als Superuser für diese Aufgabe/Befehl zu vervollständigen.
Die Wahl liegt bei Ihnen und sollte auf der Methode basieren, die einfacher ist. Die vom folgende Screenshot dargestellte Datei wird über den folgenden Befehl zugegriffen:
sudo vi/etc/sysconfig/network-scripts/ifcfg-Eth0
Vor der Verwendung dieses Befehls wird die Netzwerkgerätnummer überprüft (ETH0), um sicherzustellen, dass sie korrekt ist. Wie Sie sich erinnern, werden die Linux -Konfigurationen in der Datei für die Schnittstelle verwaltet, sodass es wichtig ist, dass die Schnittstellennummer vor der Bearbeitung der Konfigurationsdatei aus dieser Datei überprüft wird.
Ein weiterer Aspekt der Konfigurationsdatei ist die Verwendung des Wortes „static.„Da wir eine statische IP -Adresse hinzufügen, ist es wichtig, dass die Konfigurationsdatei mitgeteilt wird, dass dies der Fall ist.
Die Notizen wurden aus veranschaulichenden Gründen im Screenshot hinzugefügt, sollten jedoch nicht in Ihre Konfigurationsdatei enthalten sein. In einigen Linux -Verteilungen sind auch Anführungszeichen erforderlich. In dieser bestimmten Konfigurationsdatei wurden in der automatischen Konfigurationsdatei keine Anführungszeichen vorhanden, sodass der Trend fortgesetzt wurde und keine Anführungszeichen hinzugefügt wurden.
Der folgende Screenshot zeigt, wie die Datei tatsächlich angezeigt wird, wobei die Notizen und zusätzlichen Räume entfernt werden.
Die nächste (und endgültige) Konfigurationsdatei, die bearbeitet werden muss, wird durch Eingabe zugegriffen:
sudo vi /etc /resolv.Conf
Innerhalb dieser Datei können die Namenserver hinzugefügt (oder geändert) werden. Diese Namenserver sollten mit der anderen gerade geänderten Konfigurationsdatei übereinstimmen. In diesem Fall AT/etc/sysconfig/network-scripts/ifcfg-Eth0 (der Screenshot oben).
Die Verwendung, die verwendet wird, lautet „Namenserver.”Also, wo die Gerätekonfigurationsdatei angezeigt wird DNS1 = 8.8.8.8, die Auflösung.Conf -Datei sollte angezeigt werden Namenserver 8.8.8.8.
Das Gegenstück von DNS2 = 4.4.4.4 würde as zeigen Namenserver 4.4.4.4 im Resolv.Conf -Datei.
Lose ausgedrückt, arbeiten die obigen Schritte über die Red Hat Linux -Verteilung, aber es gibt keine Garantie dafür, dass dies in Zukunft funktionieren wird, wobei die technologischen Änderungen auftreten. Aus diesem Grund sollten Konfigurationen getestet und verifiziert werden.
Sobald die Konfigurationen abgeschlossen sind, starten Sie die Netzwerkschnittstelle mit der bevorzugten Methode wie oben beschrieben neu. Dadurch wird die Änderungen angewendet. Es ist auch hilfreich, wenn die statische IP -Adresse getestet wird. Sie können dies tun, indem Sie versuchen, eine Verbindung zu dieser öffentlichen statischen IP -Adresse von einem anderen Gerät herzustellen (vorzugsweise in einem anderen Netzwerk).
Sie können auch einen Freund oder Associate anrufen und eine Verbindung zur statischen IP -Adresse von einem anderen geografischen Standort (und einem anderen Netzwerk) versuchen.
Tutorial 02: Netzwerk -IP -Aliasing
Es ist möglich, eine IP -Adresse einer Netzwerkschnittstellenkarte (NIC) mehr als eine IP -Adresse zuzuweisen. Dies wird als Netzwerk -IP -Aliasing bezeichnet, da nur eine IP eine tatsächliche wäre. Um die IP -Adresse zuzuweisen, verwenden Sie Ihre bevorzugte Methode, um die IP -Adresse zuzuweisen, wie in Tutorial 01 beschrieben.
Es ist nicht so.
Tutorial 03: Hostname der Linux -Maschine ändern
Verwenden Sie die folgenden Schritte, um den Hostnamen Ihres Linux -Computers mit Ihrem bevorzugten Editor zu ändern:
1. Ändern Sie die Hostname -Konfigurationsdatei, indem Sie die folgenden in der Befehlszeilen -App eingeben:
sudo vi /etc /hostname
Ersetzen Sie ihn durch den neuen Hostnamen, wo Sie den alten Hostnamen in dieser Konfigurationsdatei sehen.
2. Ändern Sie die Konfigurationsdatei der Hosts, indem Sie die folgenden in der Befehlszeilen -App eingeben:
sudo vi /etc /hosts
Wo immer Sie den alten Hostnamen in dieser Datei sehen, ersetzen Sie ihn durch den neu ausgewählten/designierten Hostnamen genauso wie mit der Hostname -Konfigurationsdatei im obigen Schritt eins.
3. Starten Sie den Server- oder Linux -Computer neu. Eine Methode, dies zu tun (abhängig von Ihrer Linux -Distribution) besteht darin, Folgendes in der Befehlszeilen -App einzugeben:
sudo stilldown -r jetzt
Dieser Neustart ist erforderlich, damit die Änderungen wirksam werden können.
Tutorial 04: Aktivieren und deaktivieren Sie Ihre NIC
Eines der faszinierendsten Dinge, die Sie über die Befehlszeile unter Linux tun können, besteht darin, Ihre Ethernet -Verbindung zu aktivieren oder zu deaktivieren.
Geben Sie dazu den entsprechenden Befehl aus diesen beiden ein:
Sudo IP -Link -Setup
sudo ip link setdown
Mit älteren Versionen von Linux können Sie IFConfigUp oder IfConfigown ausführen, aber es ist möglich, dass diese Befehle in neueren Linux -Verteilungen veraltet oder veraltet sind. In diesem Fall ist der neuere IP -Befehl vorzuziehen.
Tutorial 05: Network -Weiterleitung aktivieren
Ihr Linux -Betriebssystem kann eine Vielzahl von Netzwerken verbinden und als Router fungieren. Alles was Sie tun müssen, ist im Netz überzeugen.IPv4.ip_fporward = 1 Zeile Dadurch können Sie die IP -Adresse weiterleiten.
Die erforderliche Konfigurationsdatei wird normalerweise unter gespeichert /etc/sysctl.Conf:
Beispiele zum Einrichten finden Sie unter „So aktivieren Sie die IP -Weiterleitung unter Linux (IPv4 / IPv6).”
Wenn Sie einen Linux -Server über DHCP einrichten (anstelle einer statischen IP -Adresse), können Sie sich für eine Form der Netzwerk -Weiterleitung entscheiden. Dies ist nicht üblich, sondern hier, da es machbar ist und einen Fall darstellt, in dem jemand dazu geneigt ist, dies zu tun.
Tutorial 06: Fernbefehle über Shell
In dem Fall, in dem Sie auf einen Linux -Server zugreifen müssen und dieser Server nicht geografisch an derselben Stelle wie Sie liegt, müssen Sie möglicherweise Remote -Befehle verwenden, um auf diesen Remote -Linux -Server zuzugreifen.
Für diejenigen, die Programmierer oder Systemadministratoren sind, ist das „Remoting in“ auf einen Server ein normales Ereignis.
Eine der beliebtesten Möglichkeiten, dies zu tun, besteht darin, die zu verwendensshBefehl, und lassen Sie die Befehlszeilen -App mitgeteilt, dass Sie sicher auf den Linux -Server zugreifen möchten, auch wenn Sie dies über eine unsichere Verbindung tun.
Zusätzlich zur Verwendung des Befehls „SSH“ müssen Sie Informationen darüber angeben, wo Sie eine Verbindung herstellen und wie (unter anderem verfügbare Optionen).
Sie können einen Domänennamen für den Linux -Serverzugriff oder sogar eine öffentliche statische IP -Adresse verwenden. Der Name oder die IP -Adresse gibt dem Befehl ssh an, auf das er zugegriffen hat und wohin er sie finden soll.
Andere Optionen können den Benutzernamen umfassen, mit dem sich beim Remote -Server angemeldet wird. Ohne diese Option kann sie angefordert werden, aber es ist auch eine Option, sie gleichzeitig mit dem SSH -Befehl zu definieren.
Zum Beispiel:
SSH Benutzername MyServer.com
Das Passwort kann auch in den Befehl konfiguriert werden, es wird jedoch aus Sicherheitsgründen empfohlen, dass Sie dies zum Zeitpunkt der Verbindung mit dem Remote -Server eingeben.
Warum? Wenn das Passwort in den Befehl in Klartext eingegeben wird, kann es von der nächsten Person mit demselben Computer zugegriffen werden und haben Zugriff auf das Passwort.
Aus zusätzlichen Sicherheitsgründen können Sie über einen bestimmten Port auf den Linux -Server zugreifen. Durch die Benennung eines Ports, der verwendet werden kann, können Sie andere Ports blockieren und Hackerversuche oder DOS -Angriffe (Denial of Service) verhindern.
Es gibt viele verschiedene Konfigurationspunkte für SSH. Einige davon sind bei Shellhacks aufgeführt.com.
Tutorial 07: Tools für Netzwerküberwachung
Ein wichtiger Bestandteil der Verwaltung eines Netzwerks besteht darin, zu überprüfen, ob alles funktioniert und weiter funktioniert. Sie können dies durch Netzwerküberwachung tun. Tools, die die Netzwerküberwachung unterhalten.
Ein solches Netzwerküberwachungswerkzeug ist Kakteen. Cacti ist ein Open-Source-Netzwerküberwachungstool. Cacti überwacht das Netzwerk und liefert grafische Darstellungen dessen, was angemeldet wurde. Dies hilft Benutzern (insbesondere Neulingen), zu ermitteln, wo es Probleme geben kann.
Das Frontend kann viele Benutzer aufnehmen und wird manchmal von Hosting-Diensten verwendet, um in Echtzeit-Bandbreiteninformationen und anderen Daten in den folgenden Grafiken anzuzeigen…
Daten können über ein beliebiges externes Skript oder Befehl in Kakteen eingespeist werden. Cacti bringt die Daten über einen Cron-Job zusammen und füllt Ihre MySQL-Datenbank, bevor Sie sie als Frontendbenutzer-Diagramm präsentieren.
Um die Datenerfassung zu verarbeiten, können Sie Kakteen den Pfaden an einen beliebigen externen Skript/Befehl sowie alle Daten, die der Benutzer benötigt, um „ausfüllen“ zu vermitteln, übertragen. Cacti sammelt diese Daten dann in einem Cron-Job und füllt eine MySQL-Datenbank aus.
Cacti ist ein nützliches Instrument für Netzwerkadministratoren, die die Netzwerknutzung überwachen und den Verbrauchern leicht verständliche Visuals zur Verfügung stellen möchten. Cacti kann bei Cacti kostenlos heruntergeladen werden.Netz. Die Website enthält eine Dokumentation zum Installieren und Konfigurieren des Netzwerküberwachungstools.
Alternativen zu Kakteen, die Sie ausprobieren können, Solarwinds NPM, PRTG und Nagios. SolarWinds unterstützt SNMP sowie ICMP/Ping, WMI, Netflow, Sflow, Jflow und IPFix, um nur einige zu nennen. Die vorgefertigten Vorlagen, Diagramme und Warnungen helfen Ihnen, Ihr Netzwerk schnell zu überwachen.
PRTG bietet bis zu einhundert Sensoren kostenlos. Es verfügt über ähnliche Funktionen wie Solarwinds sowie flexible Warnungen und Anwendungen für Smartphones, Tablets und iPads.
Nagios verfügt über alle Tools, die Sie in Cacti finden, erfordert jedoch etwas mehr Konfiguration. Es gibt viele Plugins zur Auswahl. Es hat einen soliden Ruf als eines der ältesten Netzwerkmanagement- und Überwachungstools. Sie müssen sich jedoch bei der Wartung der Konfigurationsdateien in die Wartung der Hände verschmutzen lassen.
- « So werden Dateien in Windows 10 umbenannt
- HDD RAID gegen SSD RAID Die wichtigsten Unterschiede, die Sie kennen sollten »