Модерният компютър предоставя на потребителя много функции, без добра половина от които той лесно би могъл да мине. И до днес в мрежата се спори дали има нужда от 3D графика и висококачествен звук. Има обаче една функция, чиято необходимост не се оспорва от никого - това е достъпът до мрежата.

Познавачите на свободните ОС твърдят, че Linux е създаден за мрежата, като птица за полет. Вярно е, че те веднага вземат предвид факта, че само елитът ще види истинската сила на тази система, тъй като настройката на мрежови интерфейси е трудна задача и изисква сериозни познания.

Трудно е да се спори с това твърдение, тъй като неговият всеобхватен характер е очевиден. Наистина, без да имате специални умения, дори табуретките не могат да бъдат сглобени. Въпреки това, тук имаме работа с известно преувеличение. Linux е проста система. Потребителят на Windows трябва да съхранява много повече информация в паметта, за да осигури удобна работа с нея.

За да не изглежда последното твърдение неоснователно, помислете за процедурата за настройка на мрежа в Linux система. Освен това, както е обичайно в света на свободния софтуер, няма един начин, а няколко опции. И самият потребител ще избере този, който му харесва най-много.

команда ifconfig

По правило драйверите на мрежовия адаптер се свързват по време на инсталацията на системата. За да проверите това, просто напишете ifconfig -a в конзолата. Между другото, това име изобщо не е повредено име за командата ipconfig, позната на потребителите на Windows. Това е просто съкращение от Interface Configuration.

В отговор потребителят ще получи информация за характеристиките на Ethernet връзката и параметрите на така наречения пръстен интерфейс. Първият е обозначен като eth0 (ако има няколко мрежови адаптера, тогава всеки ще има своя собствена секция eth[пореден номер]), а вторият - като lo.

Същата команда може да се използва за активиране на интерфейса. Най-често изглежда така:

ifconfig [име на интерфейс] мрежова маска [мрежова маска] излъчване [излъчен адрес] нагоре.

На практика обаче може да не са посочени всички параметри. Например, ако мрежовата маска и адресът за излъчване не са зададени изрично, тогава системата ще използва стойностите по подразбиране (мрежов адрес с машинна част 255 и маска 255.255.255.0).

Опцията pointopoint трябва да се използва за активиране на PLIP, SLIP и PPP. В този случай интерфейсите ще бъдат именувани по следния начин:

Plip[число започващо от нула] - за PLIP;

– фиш[сериен номер, започващ от нула] - за SLIP;

– ppp[пореден номер, започващ от нула] - за PPP.

Например, за да конфигурирате PLIP интерфейс, който свързва два компютъра на адреси [address1] и [address2], въведете в конзолата:

ifconfig plip0 [адрес1] pointopoint [адрес2].

Деактивирането на интерфейс се извършва с командата ifconfig [обозначение на интерфейс] надолу. По този начин, като използвате само една команда, можете да управлявате мрежово устройство. И разбира се, няма смисъл да пазите всичките му опции в паметта - ако сте забравили нещо, тогава man ifconfig винаги ще дойде на помощ.

команда за маршрут

Командата route отговаря за маршрутизирането. Това означава, че той казва на системата към коя мрежа трябва да бъдат изпратени компютърните пакети, за да достигнат до местоназначението си.

Тази команда показва таблицата за маршрутизиране. Освен това всеки запис се състои от няколко полета:

– Дестинация - IP адрес на дестинацията на маршрута;

– Шлюз - IP адрес или име на шлюза (ако не присъства, тогава се използва символът “*”);

– Genmask - маска на маршрутната мрежа;

– Флагове – тип маршрут или индикатор за състояние (може да приема следните стойности: U – активен, H – хост, C – шлюз, D – динамичен, M – модифициран);

– MSS - максимално количество данни, предавани наведнъж;

– Metric - брой хопове до шлюза;

– Ref - брой заявки към маршрута в определен момент от време;

Прозорец - максималното количество данни за приемащата страна;

– Използване – брой пакети, предадени по маршрута;

– Iface - тип интерфейс.

За да добавите адрес към таблицата за маршрутизиране, използвайте командата route с опцията add. Трябва да се отбележи, че ако съответният интерфейс вече е конфигуриран с помощта на ifconfig, тогава самата система може да получи информация за него. В този случай няма смисъл да използвате спецификатори - достатъчно е да посочите адреса на дестинацията. Всички други данни ще бъдат излишни и следователно незадължителни.

Очевидно трябва да се направи поне един запис в таблицата за маршрутизиране, за да работи в мрежата. Дестинацията по подразбиране е обозначена с етикета по подразбиране.

Използвайте командата route del -net, за да изтриете маршрут.

Други команди

Ако настройките на интерфейса се съхраняват в системата, тогава командите ifup и ifdown могат да се използват за бързо активиране и деактивиране, както следва:

– ifup [обозначение на интерфейс] - за активиране.

– ifdown [обозначение на интерфейс] - за деактивиране.

Командата netstat се използва за показване на списък с мрежови връзки, таблици за маршрутизиране, статистика на интерфейса и т.н. Освен всичко друго, той ви позволява да показвате състоянието на връзката, което е полезно при анализиране на системата за нейната сигурност.

Например LISTEN означава, че услугата чака връзка с друга машина, а ESTABLISHED означава, че тя вече е установена. Ако няма работещи програми, за които това състояние е нормално, тогава това може да е опасно и да показва атака срещу хоста.

Конфигурационни файлове

Горните команди са достатъчни за конфигуриране на мрежата. Тези помощни програми обаче имат един съществен недостатък: резултатът от тяхната работа ще бъде валиден само за една сесия. След рестартирането всичко ще трябва да започне отначало. Поради тази причина е много по-удобно да редактирате конфигурационните файлове веднъж.

Въпреки факта, че устройството им е независимо от разпространението, те могат да бъдат разположени на различни места. Например, в Debian /etc/init.d/network е отговорен за настройката на интерфейсите и маршрутизирането, а в Slackware (MOPS, Zenwalk) - /etc/rc.d/rc.inet1. Има само един универсален съвет, който може да се даде в това отношение: когато започнете да работите с конкретен продукт, не забравяйте да прочетете техническата документация.

Като пример, разгледайте дистрибуцията на ASPLinux. Директорията /etc/sysconfig/network-scripts/ се използва за съхраняване на настройките на мрежовия интерфейс. Всеки от тях се дефинира от файла ifcfg-[interface designator].

Този файл се състои от редове във формата: [параметър]=[стойност]. Параметрите могат да бъдат следните:

– NAME - произволно име на връзката;

– DEVICE - обозначение на интерфейса;

– IPADDR - IP адрес на интерфейса;

– NETMASK - мрежова маска;

– GATEWAY - IP адрес на шлюз;

– ONBOOT - указател за необходимостта от активиране по време на зареждане;

– USERCTL - показва, че обикновен потребител може да активира интерфейса;

– MTU - MTU стойност (максимален размер на пакета, предаван през интерфейса);

– PEERDNS—указва необходимостта от използване на DNS сървъри, получени при активиране на интерфейса;

– DNS1, DNS2 - IP адреси на първичен и вторичен DNS сървър;

– BOOTPROTO - индикатор за режим на конфигурация на интерфейса (няма - използване на потребителски параметри, boottp или dhcp - използване на подходящи протоколи).

Файловете /etc/host.conf и /etc/resolv.conf отговарят за конфигурирането на DNS. Първият от тях е обикновен текстов файл, който определя правилата за работа на подсистемата за търсене на име на възел и адрес. Структурата му е типична за всички обекти от този тип - всеки ред съдържа параметър и неговите стойности (може да има няколко от тях).

Параметърът за поръчка указва метода за намиране на IP адреса на възела. Може да приема следните стойности: bind (използване на DNS сървър), hosts (използване на локална адресна база данни), nis (използване на NIS сървър). Те трябва да са в реда, в който ще се извършва търсенето.

Параметърът trim се използва за описание на изключения. Съответният ред указва домейна, който автоматично ще бъде премахнат от името.

Параметърът за пренареждане може да приема стойности за включване/изключване. Той отговаря за активирането на режима на работа, при който локалните адреси имат предимство пред всички намерени. Spoofalert включва режима на записване на резултатите от проверката за фалшиви имена в системния журнал. И мулти ви позволява да персонализирате метода за обработка на локалната база от възли. Разбира се, не е необходимо да се посочват всички параметри. На практика често има /etc/host.conf файлове, които се състоят от два реда.

Файлът /etc/resolv.conf описва някои от опциите, които се използват от подсистемата за търсене на имена. Може да се състои от следните редове:

– nameserver – адреси на DNS сървъри;

– домейн – име на локален домейн за търсене на адреси в локалната мрежа;

– търсене – списък с домейни за търсене на адреси.

Очевидно домейнът и параметрите за търсене не могат да бъдат уместни едновременно. Ако системата открие това противоречие, тя ще разгледа само последния запис.

Или Linux изобщо не може да използва сървър за имена? Теоретично - да, въпреки че на практика описаният по-долу метод се използва само в много малки мрежи, където други методи не са оправдани.

Начинът е да използвате файла /etc/hosts. Това е списък с имена на хостове и техните IP адреси, като за един адрес може да се посочи повече от едно име.

Графични инструменти за персонализиране

Въпреки че настройването на мрежа чрез директно редактиране на конфигурационни файлове не е много трудна задача, почти всички съвременни дистрибуции предлагат на потребителя графични инструменти, предназначени да я решат. Дори Zenwalk, който обикновено не се счита за приятелски настроен в смисъла на думата на Windows, ви позволява да конфигурирате мрежови интерфейси, без да използвате командния ред.

И днес имаме право да кажем, че в допълнение към елементарните настройки, потребителят може да извършва доста сложни операции. По-специално, преди няколко години темата за настройка на VPN връзка в Linux заемаше видно място във форумите за техническа поддръжка и всички предложени методи за решаване на този проблем не можеха да се нарекат прости. Но времената се променят.

Например, потребителите на дистрибуцията на Linux XP Desktop настройват VPN връзка с помощта на удобен GUI инструмент, който е дори по-опростен от подобен инструмент в Windows. Приблизително същото се предлага на потребителя от ASPLinux, Mandriva и SuSE Linux.

Като цяло, Linux наистина е създаден за мрежата. И това може да бъде оценено не само от опитни потребители, но и от начинаещи.

Модерният компютър предоставя на потребителя много функции, без добра половина от които той лесно би могъл да мине. И до днес в мрежата се спори дали има нужда от 3D графика и висококачествен звук. Има обаче една функция, чиято необходимост не се оспорва от никого - това е достъпът до мрежата.

Познавачите на свободните ОС твърдят, че Linux е създаден за мрежата, като птица за полет. Вярно е, че те веднага вземат предвид факта, че само елитът ще види истинската сила на тази система, тъй като настройката на мрежови интерфейси е трудна задача и изисква сериозни познания.

Трудно е да се спори с това твърдение, тъй като неговият всеобхватен характер е очевиден. Наистина, без да имате специални умения, дори табуретките не могат да бъдат сглобени. Въпреки това, тук имаме работа с известно преувеличение. Linux е проста система. Потребителят на Windows трябва да съхранява много повече информация в паметта, за да осигури удобна работа с нея.

За да не изглежда последното твърдение неоснователно, помислете за процедурата за настройка на мрежа в Linux система. Освен това, както е обичайно в света на свободния софтуер, няма един начин, а няколко опции. И самият потребител ще избере този, който му харесва най-много.

команда ifconfig

По правило драйверите на мрежовия адаптер се свързват по време на инсталацията на системата. За да проверите това, просто напишете ifconfig -a в конзолата. Между другото, това име изобщо не е повредено име за командата ipconfig, позната на потребителите на Windows. Това е просто съкращение от Interface Configuration.

В отговор потребителят ще получи информация за характеристиките на Ethernet връзката и параметрите на така наречения пръстен интерфейс. Първият е обозначен като eth0 (ако има няколко мрежови адаптера, тогава всеки ще има своя собствена секция eth[пореден номер]), а вторият като lo.

Същата команда може да се използва за активиране на интерфейса. Най-често изглежда така:

ifconfig [име на интерфейс] мрежова маска [мрежова маска] излъчване [излъчен адрес] нагоре.

На практика обаче може да не са посочени всички параметри. Например, ако мрежовата маска и адресът за излъчване не са зададени изрично, тогава системата ще използва стойностите по подразбиране (мрежов адрес с машинна част 255 и маска 255.255.255.0).

Опцията pointopoint трябва да се използва за активиране на PLIP, SLIP и PPP. В този случай интерфейсите ще бъдат именувани по следния начин:

– plip[пореден номер, започващ от нула] — за PLIP;

– фиш [пореден номер, започващ от нула] — за SLIP;

– ppp [пореден номер, започващ от нула] — за PPP.

Например, за да конфигурирате PLIP интерфейс, който свързва два компютъра на адреси [address1] и [address2], въведете в конзолата:

ifconfig plip0 [адрес1] pointopoint [адрес2].

Деактивирането на интерфейс се извършва с командата ifconfig [обозначение на интерфейс] надолу. По този начин, като използвате само една команда, можете да управлявате мрежово устройство. И разбира се, няма смисъл да пазите всичките му опции в паметта - ако сте забравили нещо, тогава man ifconfig винаги ще дойде на помощ.

команда за маршрут

Командата route отговаря за маршрутизирането. Това означава, че той казва на системата към коя мрежа трябва да бъдат изпратени компютърните пакети, за да достигнат до местоназначението си.

Тази команда показва таблицата за маршрутизиране. Освен това всеки запис се състои от няколко полета:

– Destination—IP адрес на дестинацията на маршрута;

– Шлюз — IP адрес или име на шлюза (ако не присъства, тогава се използва символът „*“);

– Genmask — маска на маршрутната мрежа;

– Флагове — тип маршрут или индикатор за състояние (може да приема следните стойности: U—активен, H—хост, C—шлюз, D—динамичен, M—променен);

– MSS е максималното количество данни, предавани наведнъж;

– Metric—брой хопове до шлюза;

– Ref—брой заявки към маршрута в определен момент от време;

Прозорец - максималното количество данни за приемащата страна;

– Използване—брой пакети, предадени по маршрута;

– Iface—тип интерфейс.

За да добавите адрес към таблицата за маршрутизиране, използвайте командата route с опцията add. Трябва да се отбележи, че ако съответният интерфейс вече е конфигуриран с помощта на ifconfig, тогава самата система може да получи информация за него. В този случай няма смисъл да използвате спецификатори - достатъчно е да посочите адреса на дестинацията. Всички други данни ще бъдат излишни и следователно незадължителни.

Очевидно трябва да се направи поне един запис в таблицата за маршрутизиране, за да работи в мрежата. Дестинацията по подразбиране е обозначена с етикета по подразбиране.

Използвайте командата route del -net, за да изтриете маршрут.

Други команди

Ако настройките на интерфейса се съхраняват в системата, тогава командите ifup и ifdown могат да се използват за бързо активиране и деактивиране, както следва:

– ifup [обозначение на интерфейс] — за активиране.

– ifdown [обозначение на интерфейс] — за деактивиране.

Командата netstat се използва за показване на списък с мрежови връзки, таблици за маршрутизиране, статистика на интерфейса и т.н. Освен всичко друго, той ви позволява да показвате състоянието на връзката, което е полезно при анализиране на системата за нейната сигурност.

Например LISTEN означава, че услугата чака връзка с друга машина, а ESTABLISHED означава, че тя вече е установена. Ако няма работещи програми, за които това състояние е нормално, тогава това може да е опасно и да показва атака срещу хоста.

Конфигурационни файлове

Горните команди са достатъчни за конфигуриране на мрежата. Тези помощни програми обаче имат един съществен недостатък: резултатът от тяхната работа ще бъде валиден само за една сесия. След рестартирането всичко ще трябва да започне отначало. Поради тази причина е много по-удобно да редактирате конфигурационните файлове веднъж.

Въпреки факта, че устройството им е независимо от разпространението, те могат да бъдат разположени на различни места. Например в Debian файлът /etc/init.d/network отговаря за настройването на интерфейси и маршрутизиране, а в Slackware (MOPS, Zenwalk) е /etc/rc.d/rc.inet1. Има само един универсален съвет, който може да се даде в това отношение: когато започнете да работите с конкретен продукт, не забравяйте да прочетете техническата документация.

Като пример, разгледайте дистрибуцията на ASPLinux. Директорията /etc/sysconfig/network-scripts/ се използва за съхраняване на настройките на мрежовия интерфейс. Всеки от тях се дефинира от файла ifcfg-[interface designator].

Този файл се състои от редове във формата: [параметър]=[стойност]. Параметрите могат да бъдат следните:

– NAME—произволно име на връзката;

– DEVICE – обозначение на интерфейса;

– IPADDR — IP адрес на интерфейса;

– NETMASK—мрежова маска;

– GATEWAY — IP адрес на шлюза;

– ONBOOT — указател към необходимостта от активиране по време на зареждане;

– USERCTL—указва, че обикновен потребител може да активира интерфейса;

– MTU — MTU стойност (максимален размер на пакета, предаван през интерфейса);

– PEERDNS—указва необходимостта от използване на DNS сървърите, получени при активирането на интерфейса;

– DNS1, DNS2 — IP адреси на основни и вторични DNS сървъри;

– BOOTPROTO — индикатор за режим на конфигурация на интерфейса (няма — използване на потребителски параметри, boottp или dhcp — използване на подходящи протоколи).

Файловете /etc/host.conf и /etc/resolv.conf отговарят за конфигурирането на DNS. Първият от тях е обикновен текстов файл, който определя правилата за работа на подсистемата за търсене на име на възел и адрес. Структурата му е типична за всички обекти от този тип - всеки ред съдържа параметър и неговите стойности (може да има няколко от тях).

Параметърът за поръчка указва метода за намиране на IP адреса на възела. Може да приема следните стойности: bind (използване на DNS сървър), hosts (използване на локална адресна база данни), nis (използване на NIS сървър). Те трябва да са в реда, в който ще се извършва търсенето.

Параметърът trim се използва за описание на изключения. Съответният ред указва домейна, който автоматично ще бъде премахнат от името.

Параметърът за пренареждане може да приема стойности за включване/изключване. Той отговаря за активирането на режима на работа, при който локалните адреси имат предимство пред всички намерени. Spoofalert включва режима на записване на резултатите от проверката за фалшиви имена в системния журнал. И мулти ви позволява да персонализирате метода за обработка на локалната база от възли. Разбира се, не е необходимо да се посочват всички параметри. На практика често има /etc/host.conf файлове, които се състоят от два реда.

Файлът /etc/resolv.conf описва някои от опциите, които се използват от подсистемата за търсене на имена. Може да се състои от следните редове:

– nameserver – адреси на DNS сървъри;

– домейн — име на локалния домейн за търсене на адреси в локалната мрежа;

– търсене — списък с домейни за търсене на адреси.

Очевидно домейнът и параметрите за търсене не могат да бъдат уместни едновременно. Ако системата открие това противоречие, тя ще разгледа само последния запис.

Или Linux изобщо не може да използва сървър за имена? Теоретично да, въпреки че на практика описаният по-долу метод се използва само в много малки мрежи, където други методи не са оправдани.

Начинът е да използвате файла /etc/hosts. Това е списък с имена на хостове и техните IP адреси, като за един адрес може да се посочи повече от едно име.

Графични инструменти за персонализиране

Въпреки че настройването на мрежа чрез директно редактиране на конфигурационни файлове не е много трудна задача, почти всички съвременни дистрибуции предлагат на потребителя графични инструменти, предназначени да я решат. Дори Zenwalk, който обикновено не се счита за приятелски настроен в смисъла на думата на Windows, ви позволява да конфигурирате мрежови интерфейси, без да използвате командния ред.

И днес имаме право да кажем, че в допълнение към елементарните настройки, потребителят може да извършва доста сложни операции. По-специално, преди няколко години темата за настройка на VPN връзка в Linux заемаше видно място във форумите за техническа поддръжка и всички предложени методи за решаване на този проблем не можеха да се нарекат прости. Но времената се променят.

Например, потребителите на дистрибуцията на Linux XP Desktop настройват VPN връзка с помощта на удобен GUI инструмент, който е дори по-опростен от подобен инструмент в Windows. Приблизително същото се предлага на потребителя от ASPLinux, Mandriva и SuSE Linux.

Като цяло, Linux наистина е създаден за мрежата. И това може да бъде оценено не само от опитни потребители, но и от начинаещи.

Linux първоначално е проектиран за работа в мрежа, така че работата в мрежа е една от силните страни на Linux.

Linux поддържа популярни мрежови протоколи като TCP/IP и SMB (NetBIOS) и разполага с разширени инструменти за наблюдение и филтриране на мрежов трафик. Linux предоставя услуги като FTP, уеб сървър, Windows файлов и печатен сървър. Linux дори предоставя възможност за централно управление на услуги, виртуална частна мрежа (VPN) и извиквания на отдалечени процедури.

Linux може да работи с всеки мрежов хардуер, за който има драйвер. Linux драйверите са или вградени в ядрото, или компилирани като зареждаеми модули. Много общи мрежови карти се поддържат от ядрото на Linux по подразбиране. Когато избирате мрежово оборудване, трябва да използвате устройства, изброени в „Списък за съвместимост на хардуера“. Използвайте най-новите Linux дистрибуции.


Като правило, ако използвате съвместимо мрежово оборудване, вашата карта ще бъде автоматично разпозната по време на инсталацията на системата. Можете да проверите мрежовия хардуер, открит от системата, като използвате командата ifconfig. По подразбиране ifconfig ви показва активни мрежови устройства. За да видите всички мрежови устройства, добавете превключвателя -a:

Оставете вашия коментар!

Това е началната страница по подразбиране, използвана за тестване на правилната работа на сървъра Apache2 след инсталиране на Ubuntu системи. Базиран е на еквивалентната страница на Debian, от която произлиза опаковката на Ubuntu Apache. Ако можете да прочетете тази страница, това означава, че HTTP сървърът Apache, инсталиран на този сайт, работи правилно. Ти трябва замени този файл(намиращ се на /var/www/html/index.html), преди да продължите да работите с вашия HTTP сървър.

Ако сте нормален потребител на този уеб сайт и не знаете за какво става въпрос на тази страница, това вероятно означава, че сайтът в момента не е достъпен поради профилактика. Ако проблемът продължава, моля свържете се с администратора на сайта.

Общ преглед на конфигурацията

Конфигурацията по подразбиране на Apache2 на Ubuntu е различна от конфигурацията по подразбиране нагоре и е разделена на няколко файла, оптимизирани за взаимодействие с инструментите на Ubuntu. Конфигурационната система е напълно документиран в /usr/share/doc/apache2/README.Debian.gz. Обърнете се към това за пълната документация. Документация за самия уеб сървър може да бъде намерена чрез достъп до ръководството, ако пакетът apache2-doc е инсталиран на този сървър.

Оформлението на конфигурацията за инсталация на уеб сървър Apache2 на Ubuntu системи е както следва:

/etc/apache2/ |-- apache2.conf | `-- ports.conf |-- активирани модове | |-- *.зареждане | `-- *.conf |-- активиран conf | `-- *.conf |-- активирани сайтове | `-- *.conf

  • apache2.conf е основният конфигурационен файл. Той събира парчетата заедно, като включва всички останали конфигурационни файлове при стартиране на уеб сървъра.
  • ports.conf винаги се включва от основния конфигурационен файл. Използва се за определяне на слушащите портове за входящи връзки и този файл може да бъде персонализиран по всяко време.
  • Конфигурационните файлове в директориите mods-enabled/, conf-enabled/ и sites-enabled/ съдържат конкретни конфигурационни фрагменти, които управляват съответно модули, глобални конфигурационни фрагменти или конфигурации на виртуален хост.
  • Те се активират чрез символно свързване на наличните конфигурационни файлове от съответните им *-available/ двойници. Те трябва да се управляват с помощта на нашите помощници a2enmod, a2dismod, a2ensite, a2dissite и a2enconf, a2disconf. Вижте съответните им страници с ръководство за подробна информация.
  • Двоичният файл се нарича apache2. Поради използването на променливи на средата, в конфигурацията по подразбиране, apache2 трябва да бъде стартиран/спрян с /etc/init.d/apache2 или apache2ctl. Извикването на /usr/bin/apache2 директно няма да работис конфигурацията по подразбиране.

Корени на документи

По подразбиране Ubuntu не позволява достъп през уеб браузъра до всякаквифайл, освен тези, които се намират в /var/www, public_html директории (когато е активирано) и /usr/share (за уеб приложения). Ако вашият сайт използва корен на уеб документ, намиращ се другаде (като в /srv), може да се наложи да поставите в белия списък основната директория на вашия документ в /etc/apache2/apache2.conf.

Основният корен на документа на Ubuntu е /var/www/html. Можете да създадете свои собствени виртуални хостове под /var/www. Това е различно от предишните версии, които осигуряват по-добра сигурност от кутията.

Докладване на проблеми

Моля, използвайте инструмента ubuntu-bug, за да докладвате грешки в пакета Apache2 с Ubuntu. Все пак проверете, преди да докладвате за нов бъг.

Моля, съобщавайте за грешки, специфични за модули (като PHP и други) на съответните им пакети, а не на самия уеб сървър.

linux

# ethtool eth0 # Покажи ethernetсъстояние# ethtool -s eth0 скорост 100 дуплекс пълен # Настройка на принудителен режим 100Mbit пълен дуплекс # ethtool -s eth0 autoneg изключен # Деактивирайте автоматичното откриване# ethtool -p eth1 # Flash индикатор за мрежова карта - ако се поддържа# показване на ip връзка # Списък с мрежови интерфейси в Linux (подобно на ifconfig) # ip връзка настройва eth0 # Активирайте мрежовия интерфейс (или деактивирайте). аналогов" ifconfig eth0 нагоре" # показване на ip адрес # Списък на всички IP адреси в Linux (подобно на ifconfig) # показване на IP номер # Същото като арп -а

Други операционни системи

# ifconfig fxp0 # Поле за отметка " медии"във# arp -a # Показване на таблица за маршрутизиране на мрежа, рутер (или хост) (всички ОС)# ping cb.vu # Ping хост # traceroute cb.vu # Отпечатайте пътя на маршрута до дестинацията# ifconfig fxp0 media 100baseTX mediaopt пълен дуплекс # 100Mbit пълен дуплекс(FreeBSD)# netstat -s # Статистика за цялата система за всички мрежови протоколиДопълнителни инструменти за отстраняване на грешки в мрежата, които не винаги са инсталирани по подразбиране, но не са трудни за намиране: # arping 192.168.16.254 # Пинг на нивото ethernet # tcptraceroute -f 5 cb.vu # Използва tcpвместо icmpза проследяване на маршрута през защитната стена

Мрежово маршрутизиране

Отпечатване на таблицата за маршрутизиране

# маршрут -n # Linux или използвайте " ip маршрут" # netstat -rn # Linux, BSD и UNIX # route print # Windows

Добавяне и премахване на маршрут

FreeBSD
# добавяне на маршрут 212.117.0.0/16 192.168.1.1 # изтриване на маршрут 212.117.0.0/16 # добавяне на маршрут по подразбиране 192.168.1.1 Добавяне на постоянен мрежов маршрут към /etc/rc.conf
static_routes="myroute" route_myroute="-net 212.117.0.0/16 192.168.1.1"
linux
# route add -net 192.168.20.0 netmask 255.255.255.0 gw 192.168.16.254 # ip route add 192.168.20.0/24 през 192.168.16.254 # Както по-горе с ip route# route add -net 192.168.20.0 netmask 255.255.255.0 dev eth0 # route add default gw 192.168.51.254 # ip route add default via 192.168.51.254 dev eth0 # Както по-горе с ip route# route delete -net 192.168.20.0 мрежова маска 255.255.255.0
Соларис
# добавяне на маршрут -net 192.168.20.0 -мрежова маска 255.255.255.0 192.168.16.254 # добавяне на маршрут по подразбиране 192.168.51.254 1 # 1 = преминаване към следващия шлюз# промяна на маршрута по подразбиране 192.168.50.254 1 Постоянните записи са зададени на /etc/defaultrouter.

Windows

# Route add 192.168.50.0 mask 255.255.255.0 192.168.51.253 # Route add 0.0.0.0 mask 0.0.0.0 192.168.51.254 Използвайте " допда направи маршрута постоянен.

Настройка на допълнителни IP адреси

linux

# ifconfig eth0 192.168.50.254 netmask 255.255.255.0 # Първи IP адрес # ifconfig eth0:0 192.168.51.254 netmask 255.255.255.0 # Втори IP адрес # ip addr add 192.168.50.254/24 dev eth0 # Еквивалентни команди за ip# ip адрес добави 192.168.51.254/24 dev eth0 етикет eth0:1

FreeBSD

# ifconfig fxp0 inet 192.168.50.254/24 # Основен IP адрес на мрежовия интерфейс# ifconfig fxp0 псевдоним 192.168.51.254 мрежова маска 255.255.255.0 # Добавете втори IP адрес като псевдоним# ifconfig fxp0 -псевдоним 192.168.51.254 # Премахване на псевдоним за втори IP адресПостоянни вписвания в /etc/rc.conf
ifconfig_fxp0="inet 192.168.50.254 мрежова маска 255.255.255.0" ifconfig_fxp0_alias0="192.168.51.254 мрежова маска 255.255.255.0"

Соларис

Проверка на настройките с ifconfig -a# ifconfig hme0 отвес # Инсталирайте мрежова карта# ifconfig hme0 192.168.50.254 мрежова маска 255.255.255.0 нагоре # Първи IP адрес # ifconfig hme0:1 192.168.51.254 мрежова маска 255.255.255.0 нагоре # Втори IP адрес

Промяна на MAC адрес

Първо трябва да деактивирате мрежовия интерфейс.. и не казвайте на никого за какво искате да промените MAC...) # ifconfig eth0 down # ifconfig eth0 hw ether 00:01:02:03:04:05 # Linux # ifconfig fxp0 връзка 00 :01:02:03:04:05 # FreeBSD # ifconfig hme0 ether 00:01:02:03:04:05 # Solaris # sudo ifconfig en0 ether 00:01:02:03:04:05 # Mac OS X Tiger # sudo ifconfig en0 lladdr 00:01:02:03:04:05 # Mac OS X Leopard Под Windows има много инструменти за промяна на MAC адреса, като etherchange или google за "Mac Makeup", " smac".

Мрежови портове

Списък на отворените портове: # netstat -an | grep СЛУШАЙТЕ # lsof -i # Избройте всички интернет връзки на Linux#socklist # Списък с отворени Linux портове#sockstat-4 # Списък с приложения, слушащи на отворени портове# netstat -anp --udp --tcp | grep СЛУШАЙТЕ # Linux # netstat -tup # Списък на активни връзки входящи/изходящи Linux# netstat -tupl # Списък на Linux слушащи портове# netstat -ano # Windows

Защитни стени

linux

# iptables -L -n -v # Състояние Отворете защитната стена на iptables # iptables -P ПРИЕМАНЕ НА ВХОД # Задайте политиката по подразбиране на веригата INPUT на "open all"# iptables -P ПРИЕМАНЕ НАПРЕД # същото като горния ред, само за веригата НАПРЕД# iptables -P ПРИЕМАНЕ НА ИЗХОД # подобно за веригата OUTPUT# iptables -Z # Нулирайте броячите във всички вериги# iptables -F # Нулирайте всички вериги# iptables -X # Изтрийте всички вериги

FreeBSD

# ipfw шоу # Статус # ipfw списък 65535 # Epyfnm тип защитна стена, затворена или отворена# sysctl net.inet.ip.fw.enable=0 # Деактивирайте обикновената защитна стена IPFW # sysctl net.inet.ip.fw.enable=1 # Активиране на обикновена защитна стена IPFW

Пренасочване на маршрут

linux

Проверете и, ако е необходимо, активирайте пренасочване на маршрут # cat /proc/sys/net/ipv4/ip_forward # Проверете дали препращането е активирано или не, 0=изключено, 1=включено # echo 1 > /proc/sys/net/ipv4/ip_forward или добавете към /etc/sysctl.conf:

FreeBSD

Проверете състоянието на пренасочване и активирайте, ако е необходимо: # sysctl net.inet.ip.forwarding # Проверете дали пренасочването е разрешено или не, 0=изключено, 1=включено# sysctl net.inet.ip.forwarding=1 # sysctl net.inet.ip.fastforwarding=1 # За специален маршрут или защитна стенаЗапис в /etc/rc.conf:
gateway_enable="ДА" # Задайте ДА, ако този хост е шлюз

Соларис

# ndd -set /dev/ip ip_forwarding 1 # Разрешаване на препращане по маршрут 0=изключено, 1=включено

Преобразуване на мрежови адреси NAT

linux

# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # Включи NAT # iptables -t nat -A PREROUTING -p tcp -d 78.31.70.238 --dport 20022 -j DNAT \ --to 192.168.16.44:22 # Преден порт 20022 към вътрешния IP порт ssh # iptables -t nat -A PREROUTING -p tcp -d 78.31.70.238 --dport 993:995 -j DNAT \ --to 192.168.16.254:993-995 # Пренасочване на портове извън обхват 993-995 # кеш за промиване на ip маршрут # iptables -L -t nat # Проверете състоянието на таблицата NAT

FreeBSD

# natd -s -m -u -dynamic -f /etc/natd.conf -n fxp0 Или добавете към /etc/rc.conf: firewall_enable="YES" # ДА - Активирайте защитната стена firewall_type="отворен" # Тип защитна стена (вижте /etc/rc.firewall) natd_enable="ДА" # Активирайте natd (ако firewall_enable == ДА) natd_interface="tun0" # Мрежовият интерфейс или IP адресът, който да използвате natd natd_flags="-s -m -u -dynamic -f /etc/natd.conf" За пренасочване на порт: # cat /etc/natd.conf same_ports yes use_sockets yes unregistered_only # redirect_port tcp insideIP:2300-2399 3300-3399 # Диапазон на порта redirect_port udp 192.168.51.103:7777 7777

DNS

В Unix DNS записите са валидни за всички интерфейси и се съхраняват в /etc/resolv.conf. Зоната, към която принадлежи хостът, също се съхранява в този файл. Минимална конфигурация:
сървър на имена 78.31.70.238 търсене sleepyowl.net intern.lab домейн sleepyowl.net
Проверете името на домейна: # име на хост -d # Аналогов dnsdomainname

Windows

В Windows DNS се конфигурира за всеки интерфейс. За да видите текущата конфигурация и да изчистите DNS кеша, използвайте: # ipconfig /? # Помощ за използването на командата# ipconfig /всички # Вижте цялата информация, включително DNS

Изчистване на DNS кеша

Можете да изчистите DNS кеша, но не забравяйте, че някои приложения използват свой собствен, личен кеш (например Firefox) и нулирането им няма да работи. # /etc/init.d/nscd рестартирайте # Рестартирам nscd(демон за кеширане на имена) Linux/BSD/Solaris# lookupd -flushcache # OS X Tiger # dscacheutil -flushcache # OS X Leopard и по-нови# ipconfig /flushdns # Windows

Препращане на DNS заявки

копай, помощна програма за проверка на настройките на DNS. Например, ние използваме публичен DNS сървър за проверка 213.133.105.2 ns.second-ns.de. Обърнете внимание от кой сървър клиентът ще получи отговор (опростен отговор). # изкопайте sleepyowl.net sleepyowl.net. 600 В 78.31.70.238;; СЪРВЪР: 192.168.51.254#53(192.168.51.254) Рутер 192.168.51.254 , изпратен като отговор, тип запис НО. Запис от определен тип за заявката и DNS сървъра може да бъде зададен със символа @: # dig MX google.com # dig @127.0.0.1 NS sun.com # Проверете локалния dns сървър# копай @204.97.212.10 NS MX heise.de # Заявка към външен dns сървър# изкопайте AXFR @ns1.xname.org cb.vu # Вземете цялата зона (препращане на зона) от dns сървъраДруга полезна програма домакин: # хост -t MX cb.vu # Вземете запис тип MX ( Размяна на поща) # хост -t NS -T sun.com # Вземете NS запис през TCP връзка# хост -a sleepyowl.net # Вземи всичко

Обратни заявки

Можете да разберете името по IP адрес, като използвате помощни програми като копай, домакинили nslookup: # dig -x 78.31.70.238 # хост 78.31.70.238 # nslookup 78.31.70.238

файл /etc/hosts

Индивидуалните хостове могат да бъдат конфигурирани във файл /etc/hosts, вместо да тичам на име, за преобразуване на име в адрес. Форматът е: 78.31.70.238 sleepyowl.net sleepyowl Приоритет между файлове домакинии DNSзаявка, може да се конфигурира в /etc/nsswitch.confИ /etc/host.conf. Подобен файл присъства и в Windows и обикновено се намира на c:\windows\system32\drivers\etc

Протокол за динамично мрежово адресиране - DHCP

h4>Linux Някои дистрибуции ( SuSE) използван като клиент dhcpd. Интерфейс по подразбиране eth0. # dhcpcd -n eth0 # Опресняване (не винаги работи)# dhcpcd -k eth0 # Освободете и изключете Отдаване под наем(периодът на наемане е времето, за което може да бъде издаден IP адрес на конкретен хост в мрежата) и цялата информация се съхранява в: /var/lib/dhcpcd/dhcpcd-eth0.info

FreeBSD

FreeBSD (и Debian) използва dhclient. За да конфигурирате желания мрежов интерфейс (напр. bge0): # dhclient bge0 Периодът на лизинга и цялата информация се съхраняват в: /var/db/dhclient.leases.bge0 Използване /etc/dhclient.confза добавяне на опции или промяна на съществуващи: # cat /etc/dhclient.conf интерфейс "rl0" ( добавяне на име на домейн сървъри 127.0.0.1; име на домейн по подразбиране "sleepyowl.net"; замества име на домейн "sleepyowl.net" ;)

Windows

dhcpлизинг може да се актуализира с ipconfig: # ipconfig /renew # Актуализирайте всички адаптери# ipconfig /renewLAN # Актуализирайте мрежовия адаптер с име "LAN"# ipconfig /освободете WLAN # Освободете мрежовия адаптер с име "WLAN"Добра идея е да дадете на мрежовите адаптери по-описателни имена.

Анализ на трафика

Анализ на трафика с tcpdump

# tcpdump -nl -i bge0 не порт ssh и src \(192.168.16.121 или 192.168.16.54\) # tcpdump -n -i eth1 net 192.168.16.121 # Извадка от входящи / изходящи по един IP адрес# tcpdump -n -i eth1 net 192.168.16.0/24 # Изберете входящи / изходящи по мрежов адрес# tcpdump -l > dump && tail -f dump # Изход чрез буфер# tcpdump -i rl0 -w traffic.rl0 # Записване на заглавки на пакети в двоичен файл# tcpdump -i rl0 -s 0 -w traffic.rl0 # Запишете пълни пакети в двоичен файл# tcpdump -r traffic.rl0 # Четене от файл (също за ethereal) за допълнителен анализ# tcpdump порт 80 # Класически команди# tcpdump хост google.com # tcpdump -i eth0 -X порт \(110 или 143\) # Проверете сигурността попили imap # tcpdump -n -i eth0 icmp # Проба icmp (пинг) пакети# tcpdump -i eth0 -s 0 -A порт 80 | grep GET # -s 0 за пълни пакети, за ASCII Някои важни опции:
  • - Печат на текст от партиди (без заглавки)
  • - Печат на пакети до шестнадесетичени ASCII
  • - Активиране на изходното буфериране
  • - Показване на всички активни мрежови интерфейси
В операционни системи Windows можете да използвате windumpот www.winpcap.org. Windump-Dще изброи интерфейсите.

Мрежово сканиране с nmap

Nmap е многофункционален скенер за сигурност с възможност за определяне на инсталираната операционна система. Работи във всички, има и версия за Windows. Ако не сканирате сървърите си, доброжелателите ще го направят вместо вас.) # nmap cb.vu # Сканирайте всички запазени хост портове# nmap -sP 192.168.16.0/24 # Разберете кой IP се използва от кой хост в мрежата 0/24# nmap -sS -sV -O cb.vu # Харча стелт SYNсканиране с откриване на тип и версия на ОС PORT STATE SERVICE ВЕРСИЯ 22/tcp отворен ssh OpenSSH 3.8.1p1 FreeBSD-20060930 (протокол 2.0) 25/tcp отворен smtp Sendmail smtpd 8.13.6/8.13.6 80/tcp отворен http Apache httpd 2.0.59 ((FreeBSD) DAV/ 2 PHP/4 [...] Работи: FreeBSD 5.X Време за работа 33 120 дни (от петък, 31 август, 11:41:04 2007 г.) fping(fping.sourceforge.net), проверка на кръгови хостове.

Контрол на трафика (QoS)

Контролът на трафика управлява опашката, реда, графика и други параметри на трафика в мрежата. Следващите примери са малки практически трикове за Linux и FreeBSD за оптимизиране на използването на честотната лента.

Ограничение за качване

linux
За 512 kbit модем. # tc qdisc add dev eth0 root tbf rate 480kbit latency 50ms burst 1540 # tc -s qdisc ls dev eth0 # Status # tc qdisc del dev eth0 root # Премахване на опашка# tc qdisc промяна dev eth0 корен tbf скорост 220kbit латентност 50ms пакет 1540
FreeBSD
FreeBSD използва dummynet- формовчик на трафик, вграден в стандартната защитна стена на операционната система, IPFWили зареден като модул на ядрото на FreeBSD. Тръби, така наречените канали за трафик, ограничават честотната лента в (bit/s|Byte/s), 0 означава неограничен. Например, нека ограничим честотната лента до 500 Kbps. # kldload dummynet # Заредете модул, ако е необходимо# ipfw pipe 1 config bw 500Kbit/s # Създайте канал с ограничение на трафика от 500Kbps# ipfw добавете канал 1 ip от мен към който и да е # Отхвърлете ненужния трафик

QoS качество на услугата

linux

Приоритет на опашката в tcза оптимизация VoIPтрафик. Пълните примери могат да бъдат намерени на адрес voip-info.org или www.howtoforge.com. Следващият пример демонстрира използването на QoS за VoIP трафик. # tc qdisc add dev eth0 root манипулатор 1: prio priomap 2 2 2 2 2 2 2 2 2 1 1 1 1 1 1 1 0 # tc qdisc add dev eth0 родител 1:1 манипулатор 10: sfq # tc qdisc add dev eth0 родител 1 :2 манипулатор 20: sfq # tc qdisc добавяне на dev eth0 родител 1:3 манипулатор 30: sfq # tc филтър добавяне на dev eth0 протокол ip родител 1: prio 1 u32 \ match ip dport 10000 0x3C00 flowid 1:1 # Използване на обхвата на портоветесъответства на ip dst 123.23.0.1 flowid 1:1 # или/и използвайте IP на сървъраПроверете състоянието или изтрийте: # tc -s qdisc ls dev eth0 # Проверете състоянието на опашката# tc qdisc del dev eth0 root # Изтриване на всички опашки

FreeBSD

Максималната честотна лента на връзката е 500Kbps, ние присвояваме 3 приоритетни опашки 100:10:1 за VoIP:ssh:всичко останало, съответно. # ipfw pipe 1 config bw 500Kbit/s # ipfw queue 1 config pipe 1 тегло 100 # ipfw queue 2 config pipe 1 тегло 10 # ipfw queue 3 config pipe 1 тегло 1 # ipfw add 10 queue 1 proto udp dst-port 10000-11024 # ipfw добави 11 опашка 1 proto udp dst-ip 123.23.0.1 # или/и използвайте IP# ipfw добави 20 опашка 2 dsp-port ssh # ipfw добави 30 опашка 3 от мен към всяко # Всичко останало състояние и премахне: # ipfw списък # Преглед на състоянието# ipfw тръбен списък # Състояние Тръби # ipfw флъш # Изчистване на всички правила с изключение на тези по подразбиране

NIS (Мрежова информационна услуга)

Някои команди за конфигуриране NISклиент: # ypwhich # Вземете името на свързания NISсървъри#име на домейн # Име на домейн NIS # група ypcat # Показване на група от NIS # cd /var/yp && make # Възстановете базата данни yp # rpcinfo -p име на сървър # Докладвай RPCсървърни услуги ypbind работи? # ps auxww | grep ypbind /usr/sbin/ypbind -s -m -S име на сървър1,име на сървър2 # FreeBSD /usr/sbin/ypbind # Linux # yppoll passwd.byname Картата passwd.byname има номер на поръчка 1190635041. Mon Sep 24 13:57:21 2007 Главният сървър е servername.domain.net.

linux

# cat /etc/yp.conf ypserver име на сървър домейн domain.net широко предаване

мрежова програма netcat

(nc), известен също като "мрежов швейцарски нож", е проектиран да създава, чете, записва TCP / IP връзки. Ето някои полезни примери, можете да намерите много от тях в мрежата, например: или. Вместо netcat, можете да използвате съкращението nc. Можете също така да погледнете socat.

Прехвърляне на файл

Копиране на голям файл през TCP връзка. Трансферът е много бърз и не изисква NFS, SMB, FTP и т.н... просто направете файла достъпен на сървъра и го вземете от клиента. В такъв случай 192.168.1.1 , IP адрес на сървъра. сървър# tar -cf - -C VIDEO_TS. | nc -l -p 4444 # Архивирайте директорията и задайте порт за архива 4444 клиент # nc 192.168.1.1 4444 | tar xpf - -C VIDEO_TS # извличане на файл от порт 4444 и разархивирайте в dmretoryсървър# cat largefile | nc -l 5678 # Подгответе един файл за изпращане client# nc 192.168.1.1 5678 > largefile # Вземете файлов сървър# dd if=/dev/da0 | nc -l 4444 # Подгответе файла с изображение на дяла за изпращанеклиент # nc 192.168.1.1 4444 | ddof=/dev/da0 # Вземете файла с изображение, за да създадете дублиран дялклиент # nc 192.168.1.1 4444 | ddof=da0.img # или вземете файла с изображението и го запазете като файлсървър # nc -l 5555< ./test.file # Файлът е изложен на nc гнездото с адреса 192.168.1.1 , порт 5555 клиент # nc 192.168.1.1 5555 > ~/test.file # На друга машина вземете файла с 192.168.1.1 порт 5555

Други трикове

Бъдете внимателни тук, отваряте достъп до вашата система.
отдалечена обвивка
Опцията -e е само за Windows или използвайте nc 1.10. # nc -lp 4444 -e /bin/bash # Осигурете отдалечена обвивка# nc -lp 4444 -e cmd.exe # Отдалечена обвивка на Windows
Авариен уеб сървър
Сервирайте по една пила на 80 порт в цикъл. # докато е вярно; направете nc -l -p 80< unixtoolbox.xhtml; done
Прост TCP чат
Алис и Боб могат да комуникират през обикновен TCP сокет. Текстът се прехвърля с натискане на Enter. alice # nc -lp 4444 bob # nc 192.168.1.1 4444