현대의 컴퓨터는 사용자에게 많은 기능을 제공하지만 그 중 절반이 없으면 쉽게 할 수 없습니다. 현재까지 3D 그래픽과 고품질 사운드가 필요한지에 대한 인터넷 토론이 있습니다. 그러나 누구에게도 이의를 제기하지 않는 한 가지 기능이 있습니다. 이것은 네트워크에 대한 액세스입니다.

무료 OS 감정가들은 Linux가 날아다니는 새처럼 웹을 위해 만들어졌다고 주장합니다. 사실, 그들은 네트워크 인터페이스를 설정하는 것이 어려운 작업이고 진지한 지식이 필요하기 때문에 엘리트만이 이 시스템의 진정한 힘을 볼 수 있다는 사실을 즉시 인정합니다.

그 포괄적인 성격이 명백하기 때문에 이 진술에 대해 논쟁하기는 어렵다. 사실 특별한 기술이 없으면 대변조차 모을 수 없습니다. 그럼에도 불구하고 여기서 우리는 약간의 과장을 다루고 있습니다. 리눅스는 단순한 시스템이다. Windows 사용자는 편안한 작업을 위해 훨씬 더 많은 정보를 메모리에 보관해야 합니다.

마지막 진술이 근거가 없는 것처럼 보이지 않도록 Linux 시스템에서 네트워크를 설정하는 절차를 고려하십시오. 더욱이 자유 소프트웨어 세계에서 관례적인 것처럼 한 가지 방법이 아니라 여러 가지 옵션이 있습니다. 그리고 사용자는 자신이 가장 좋아하는 것을 선택할 것입니다.

ifconfig 명령

일반적으로 네트워크 어댑터 드라이버는 시스템 설치 중에 연결됩니다. 이를 확인하려면 콘솔에 ifconfig -a를 입력하기만 하면 됩니다. 그건 그렇고, 이 이름은 Windows 사용자에게 친숙한 ipconfig 명령의 맹글링된 이름이 아닙니다. Interface Configuration의 줄임말입니다.

이에 대한 응답으로 사용자는 이더넷 연결의 특성과 소위 링 인터페이스의 매개변수에 대한 정보를 받게 됩니다. 첫 번째는 eth0(네트워크 어댑터가 여러 개 있는 경우 각각 고유한 eth[시퀀스 번호] 섹션이 있음)으로 지정되고 두 번째는 lo로 지정됩니다.

동일한 명령을 사용하여 인터페이스를 활성화할 수 있습니다. 대부분 다음과 같이 보입니다.

ifconfig [인터페이스 이름] netmask [netmask] 브로드캐스트 [브로드캐스트 주소] up.

그러나 실제로 모든 매개변수를 지정하지 않을 수 있습니다. 예를 들어, 넷마스크 및 브로드캐스트 주소가 명시적으로 설정되지 않은 경우 시스템은 기본값(기계 부품 255 및 마스크 255.255.255.0이 있는 네트워크 주소)을 사용합니다.

pointopoint 옵션은 PLIP, SLIP 및 PPP를 활성화하는 데 사용해야 합니다. 이 경우 인터페이스의 이름은 다음과 같이 지정됩니다.

Plip[0부터 시작하는 숫자] - PLIP의 경우;

– 슬립[0부터 시작하는 일련 번호] - SLIP의 경우;

– ppp[0부터 시작하는 시퀀스 번호] - PPP의 경우.

예를 들어, 주소 [address1] 및 [address2]에 있는 두 대의 컴퓨터를 연결하는 PLIP 인터페이스를 구성하려면 콘솔에 다음을 입력하십시오.

ifconfig plip0 [주소1] 포인트 포인트 [주소2].

인터페이스 비활성화는 ifconfig [인터페이스 지정] down 명령으로 수행됩니다. 따라서 하나의 명령으로 네트워크 장치를 제어할 수 있습니다. 그리고 물론, 모든 옵션을 메모리에 보관하는 것은 의미가 없습니다. 무언가를 잊었다면 man ifconfig가 항상 도움을 줄 것입니다.

경로 명령

route 명령은 라우팅을 담당합니다. 즉, 목적지에 도달하기 위해 어떤 네트워크 컴퓨터 패킷을 보내야 하는지 시스템에 알려줍니다.

이 명령은 라우팅 테이블을 표시합니다. 또한 각 항목은 다음과 같은 여러 필드로 구성됩니다.

– 목적지 - 경로 목적지의 IP 주소

– 게이트웨이 - 게이트웨이의 IP 주소 또는 이름(없으면 "*" 기호가 사용됨)

– Genmask - 네트워크 마스크를 라우팅합니다.

– 플래그 - 경로 유형 또는 상태 표시기(다음 값을 사용할 수 있음: U - 활성, H - 호스트, C - 게이트웨이, D - 동적, M - 수정됨)

– MSS - 한 번에 전송되는 최대 데이터 양.

– 메트릭 - 게이트웨이에 대한 홉 수.

– Ref - 특정 시점에서 경로에 대한 요청 수.

창 - 수신 측의 최대 데이터 양.

– 사용 - 경로를 따라 전송된 패킷 수

– Iface - 인터페이스 유형.

라우팅 테이블에 주소를 추가하려면 add 옵션과 함께 route 명령을 사용합니다. 해당 인터페이스가 이미 ifconfig를 사용하여 구성된 경우 시스템 자체에서 이에 대한 정보를 얻을 수 있습니다. 이 경우 지정자를 사용하는 것은 의미가 없습니다. 목적지의 주소를 지정하는 것으로 충분합니다. 다른 모든 데이터는 중복되므로 선택 사항입니다.

분명히, 네트워크에서 작동하려면 라우팅 테이블에 하나 이상의 항목을 만들어야 합니다. 기본 목적지는 기본 레이블로 표시됩니다.

route del -net 명령을 사용하여 경로를 삭제합니다.

기타 명령

인터페이스 설정이 시스템에 저장되어 있으면 ifup 및 ifdown 명령을 사용하여 다음과 같이 빠르게 활성화 및 비활성화할 수 있습니다.

– ifup [인터페이스 지정] - 활성화합니다.

– ifdown [인터페이스 지정] - 비활성화합니다.

netstat 명령은 네트워크 연결 목록, 라우팅 테이블, 인터페이스 통계 등을 표시하는 데 사용됩니다. 무엇보다도 연결 상태를 표시할 수 있어 시스템의 보안을 분석할 때 유용합니다.

예를 들어 LISTEN은 서비스가 다른 시스템에 대한 연결을 기다리고 있음을 의미하고 ESTABLISHED는 이미 설정되었음을 의미합니다. 이 상태가 정상인 실행 중인 프로그램이 없으면 이는 안전하지 않을 수 있으며 호스트에 대한 공격을 나타냅니다.

구성 파일

위의 명령으로 네트워크를 구성하기에 충분합니다. 그러나 이러한 유틸리티에는 한 가지 중요한 단점이 있습니다. 작업 결과는 한 세션에서만 유효합니다. 재부팅 후에는 모든 것이 다시 시작되어야 합니다. 이러한 이유로 구성 파일을 한 번 편집하는 것이 훨씬 편리합니다.

장치가 배포판과 독립적이라는 사실에도 불구하고 다른 위치에 있을 수 있습니다. 예를 들어, Debian에서 /etc/init.d/network는 인터페이스 및 라우팅 설정을 담당하고 Slackware(MOPS, Zenwalk)에서는 /etc/rc.d/rc.inet1을 담당합니다. 이와 관련하여 제공할 수 있는 보편적인 조언은 단 하나뿐입니다. 특정 제품으로 작업을 시작할 때 기술 문서를 반드시 읽으십시오.

예를 들어 ASPLinux 배포판을 고려하십시오. /etc/sysconfig/network-scripts/ 디렉토리는 네트워크 인터페이스 설정을 저장하는 데 사용됩니다. 각각은 ifcfg-[인터페이스 지정자] 파일에 의해 정의됩니다.

이 파일은 [parameter]=[value] 형식의 행으로 구성됩니다. 매개변수는 다음과 같을 수 있습니다.

– NAME - 임의의 연결 이름

– 장치 - 인터페이스 지정;

– IPADDR - 인터페이스 IP 주소

– NETMASK - 네트워크 마스크

– 게이트웨이 - 게이트웨이 IP 주소

– ONBOOT - 부팅 중 활성화해야 하는 필요성에 대한 포인터.

– USERCTL - 일반 사용자가 인터페이스를 활성화할 수 있음을 나타냅니다.

– MTU - MTU 값(인터페이스를 통해 전송되는 최대 패킷 크기)

– PEERDNS - 인터페이스 활성화 시 얻은 DNS 서버를 사용해야 함을 나타냅니다.

– DNS1, DNS2 - 기본 및 보조 DNS 서버의 IP 주소

– BOOTPROTO - 인터페이스 구성 모드 표시기(없음 - 사용자 매개변수 사용, boottp 또는 dhcp - 적절한 프로토콜 사용).

/etc/host.conf 및 /etc/resolv.conf 파일은 DNS 구성을 담당합니다. 첫 번째는 노드 이름 및 주소 검색 하위 시스템의 작동에 대한 규칙을 지정하는 일반 텍스트 파일입니다. 그 구조는 이 유형의 모든 개체에 대해 일반적입니다. 각 줄에는 매개 변수와 해당 값이 포함됩니다(여러 개 있을 수 있음).

order 매개변수는 노드의 IP 주소를 찾는 방법을 지정합니다. 다음 값을 사용할 수 있습니다: bind(DNS 서버 사용), 호스트(로컬 주소 데이터베이스 사용), nis(NIS 서버 사용). 검색이 수행되는 순서대로 있어야 합니다.

trim 매개변수는 예외를 설명하는 데 사용됩니다. 해당 줄은 이름에서 자동으로 제거될 도메인을 지정합니다.

재정렬 매개변수는 설정/해제 값을 가질 수 있습니다. 로컬 주소가 발견된 모든 주소보다 우선하는 작동 모드를 활성화하는 역할을 합니다. Spoofalert는 잘못된 이름에 대한 검사 결과를 시스템 로그에 기록하는 모드를 켭니다. 그리고 multi를 사용하면 노드의 로컬 데이터베이스를 처리하는 방법을 사용자 지정할 수 있습니다. 물론 모든 매개변수를 지정할 필요는 없습니다. 실제로는 종종 두 줄로 구성된 /etc/host.conf 파일이 있습니다.

/etc/resolv.conf 파일은 이름 조회 하위 시스템에서 사용하는 몇 가지 옵션을 설명합니다. 다음 행으로 구성될 수 있습니다.

– 네임서버 - DNS 서버의 주소

– 도메인 - 로컬 네트워크에서 주소를 검색하기 위한 로컬 도메인 이름.

– search - 주소를 검색할 도메인 목록입니다.

분명히 도메인 및 검색 매개변수는 동시에 관련될 수 없습니다. 시스템이 이 모순을 감지하면 마지막 항목만 고려합니다.

아니면 Linux에서 네임서버를 전혀 사용할 수 없습니까? 이론적으로 - 예, 실제로 아래에 설명된 방법은 다른 방법이 정당화되지 않는 매우 작은 네트워크에서만 사용됩니다.

방법은 /etc/hosts 파일을 사용하는 것입니다. 호스트 이름과 해당 IP 주소의 목록이며 하나의 주소에 대해 둘 이상의 이름을 지정할 수 있습니다.

그래픽 사용자 정의 도구

구성 파일을 직접 편집하여 네트워크를 설정하는 것은 그리 어려운 작업은 아니지만 거의 모든 최신 배포판은 이를 해결하도록 설계된 사용자 그래픽 도구를 제공합니다. 일반적으로 Windows 의미에서 친숙하지 않은 것으로 간주되는 Zenwalk에서도 명령줄을 사용하지 않고 네트워크 인터페이스를 구성할 수 있습니다.

그리고 오늘날 우리는 기본 설정 외에도 사용자가 매우 복잡한 작업을 수행할 수 있다고 말할 권리가 있습니다. 특히, 몇 년 전만 해도 Linux에서 VPN 연결을 설정하는 주제는 기술 지원 포럼에서 두드러진 위치를 차지했으며 이 문제를 해결하기 위해 제안된 모든 방법을 간단하다고 할 수 없었습니다. 그러나 시대는 변하고 있습니다.

예를 들어 Linux XP Desktop 배포판 사용자는 Windows의 유사한 도구보다 훨씬 간단한 편리한 GUI 도구를 사용하여 VPN 연결을 설정합니다. ASPLinux, Mandriva 및 SuSE Linux가 소비자에게 제공하는 것과 거의 동일합니다.

대체로 Linux는 웹용으로 구축되었습니다. 그리고 이것은 숙련 된 사용자뿐만 아니라 초보자도 이해할 수 있습니다.

현대의 컴퓨터는 사용자에게 많은 기능을 제공하지만 그 중 절반이 없으면 쉽게 할 수 없습니다. 현재까지 3D 그래픽과 고품질 사운드가 필요한지에 대한 인터넷 토론이 있습니다. 그러나 누구에게도 이의를 제기하지 않는 한 가지 기능이 있습니다. 이것은 네트워크에 대한 액세스입니다.

무료 OS 감정가들은 Linux가 날아다니는 새처럼 웹을 위해 만들어졌다고 주장합니다. 사실, 그들은 네트워크 인터페이스를 설정하는 것이 어려운 작업이고 진지한 지식이 필요하기 때문에 엘리트만이 이 시스템의 진정한 힘을 볼 수 있다는 사실을 즉시 인정합니다.

그 포괄적인 성격이 명백하기 때문에 이 진술에 대해 논쟁하기는 어렵다. 사실 특별한 기술이 없으면 대변조차 모을 수 없습니다. 그럼에도 불구하고 여기서 우리는 약간의 과장을 다루고 있습니다. 리눅스는 단순한 시스템이다. Windows 사용자는 편안한 작업을 위해 훨씬 더 많은 정보를 메모리에 보관해야 합니다.

마지막 진술이 근거가 없는 것처럼 보이지 않도록 Linux 시스템에서 네트워크를 설정하는 절차를 고려하십시오. 더욱이 자유 소프트웨어 세계에서 관례적인 것처럼 한 가지 방법이 아니라 여러 가지 옵션이 있습니다. 그리고 사용자는 자신이 가장 좋아하는 것을 선택할 것입니다.

ifconfig 명령

일반적으로 네트워크 어댑터 드라이버는 시스템 설치 중에 연결됩니다. 이를 확인하려면 콘솔에 ifconfig -a를 입력하기만 하면 됩니다. 그건 그렇고, 이 이름은 Windows 사용자에게 친숙한 ipconfig 명령의 맹글링된 이름이 아닙니다. Interface Configuration의 줄임말입니다.

이에 대한 응답으로 사용자는 이더넷 연결의 특성과 소위 링 인터페이스의 매개변수에 대한 정보를 받게 됩니다. 첫 번째는 eth0(여러 네트워크 어댑터가 있는 경우 각각 고유한 eth[시퀀스 번호] 섹션이 있음)으로 지정되고 두 번째는 lo로 지정됩니다.

동일한 명령을 사용하여 인터페이스를 활성화할 수 있습니다. 대부분 다음과 같이 보입니다.

ifconfig [인터페이스 이름] netmask [netmask] 브로드캐스트 [브로드캐스트 주소] up.

그러나 실제로 모든 매개변수를 지정하지 않을 수 있습니다. 예를 들어, 넷마스크 및 브로드캐스트 주소가 명시적으로 설정되지 않은 경우 시스템은 기본값(기계 부품 255 및 마스크 255.255.255.0이 있는 네트워크 주소)을 사용합니다.

pointopoint 옵션은 PLIP, SLIP 및 PPP를 활성화하는 데 사용해야 합니다. 이 경우 인터페이스의 이름은 다음과 같이 지정됩니다.

– plip[0부터 시작하는 시퀀스 번호] — PLIP의 경우;

– 슬립[0부터 시작하는 시퀀스 번호] — SLIP의 경우;

– ppp[0부터 시작하는 시퀀스 번호] — PPP의 경우.

예를 들어, 주소 [address1] 및 [address2]에 있는 두 대의 컴퓨터를 연결하는 PLIP 인터페이스를 구성하려면 콘솔에 다음을 입력하십시오.

ifconfig plip0 [주소1] 포인트 포인트 [주소2].

인터페이스 비활성화는 ifconfig [인터페이스 지정] down 명령으로 수행됩니다. 따라서 하나의 명령으로 네트워크 장치를 제어할 수 있습니다. 그리고 물론, 모든 옵션을 메모리에 보관하는 것은 의미가 없습니다. 무언가를 잊었다면 man ifconfig가 항상 도움을 줄 것입니다.

경로 명령

route 명령은 라우팅을 담당합니다. 즉, 목적지에 도달하기 위해 어떤 네트워크 컴퓨터 패킷을 보내야 하는지 시스템에 알려줍니다.

이 명령은 라우팅 테이블을 표시합니다. 또한 각 항목은 다음과 같은 여러 필드로 구성됩니다.

– 목적지 - 경로 목적지의 IP 주소.

– 게이트웨이 — 게이트웨이의 IP 주소 또는 이름(없으면 "*" 기호가 사용됨)

– Genmask — 네트워크 마스크를 라우팅합니다.

– 플래그 — 경로 유형 또는 상태 표시기(다음 값을 사용할 수 있음: U—활성, H—호스트, C—게이트웨이, D—동적, M—수정됨)

– MSS는 한 번에 전송되는 최대 데이터 양입니다.

– 메트릭 - 게이트웨이에 대한 홉 수.

– 참조 - 특정 시점에서 경로에 대한 요청 수.

창 - 수신 측의 최대 데이터 양.

– 사용 - 경로를 따라 전송된 패킷 수

– Iface - 인터페이스 유형.

라우팅 테이블에 주소를 추가하려면 add 옵션과 함께 route 명령을 사용합니다. 해당 인터페이스가 이미 ifconfig를 사용하여 구성된 경우 시스템 자체에서 이에 대한 정보를 얻을 수 있습니다. 이 경우 지정자를 사용하는 것은 의미가 없습니다. 목적지의 주소를 지정하는 것으로 충분합니다. 다른 모든 데이터는 중복되므로 선택 사항입니다.

분명히, 네트워크에서 작동하려면 라우팅 테이블에 하나 이상의 항목을 만들어야 합니다. 기본 목적지는 기본 레이블로 표시됩니다.

route del -net 명령을 사용하여 경로를 삭제합니다.

기타 명령

인터페이스 설정이 시스템에 저장되어 있으면 ifup 및 ifdown 명령을 사용하여 다음과 같이 빠르게 활성화 및 비활성화할 수 있습니다.

– ifup [인터페이스 지정] — 활성화합니다.

– ifdown [인터페이스 지정] — 비활성화합니다.

netstat 명령은 네트워크 연결 목록, 라우팅 테이블, 인터페이스 통계 등을 표시하는 데 사용됩니다. 무엇보다도 연결 상태를 표시할 수 있어 시스템의 보안을 분석할 때 유용합니다.

예를 들어 LISTEN은 서비스가 다른 시스템에 대한 연결을 기다리고 있음을 의미하고 ESTABLISHED는 이미 설정되었음을 의미합니다. 이 상태가 정상인 실행 중인 프로그램이 없으면 이는 안전하지 않을 수 있으며 호스트에 대한 공격을 나타냅니다.

구성 파일

위의 명령으로 네트워크를 구성하기에 충분합니다. 그러나 이러한 유틸리티에는 한 가지 중요한 단점이 있습니다. 작업 결과는 한 세션에서만 유효합니다. 재부팅 후에는 모든 것이 다시 시작되어야 합니다. 이러한 이유로 구성 파일을 한 번 편집하는 것이 훨씬 편리합니다.

장치가 배포판과 독립적이라는 사실에도 불구하고 다른 위치에 있을 수 있습니다. 예를 들어, 데비안에서 /etc/init.d/network 파일은 인터페이스 및 라우팅 설정을 담당하고 Slackware(MOPS, Zenwalk)에서는 /etc/rc.d/rc.inet1입니다. 이와 관련하여 제공할 수 있는 보편적인 조언은 단 하나뿐입니다. 특정 제품으로 작업을 시작할 때 기술 문서를 반드시 읽으십시오.

예를 들어 ASPLinux 배포판을 고려하십시오. /etc/sysconfig/network-scripts/ 디렉토리는 네트워크 인터페이스 설정을 저장하는 데 사용됩니다. 각각은 ifcfg-[인터페이스 지정자] 파일에 의해 정의됩니다.

이 파일은 [parameter]=[value] 형식의 행으로 구성됩니다. 매개변수는 다음과 같을 수 있습니다.

– NAME - 임의 연결 이름.

– DEVICE - 인터페이스 지정;

– IPADDR — 인터페이스 IP 주소

– NETMASK - 네트워크 마스크

– 게이트웨이 — 게이트웨이 IP 주소

– ONBOOT — 부팅 중 활성화해야 하는 필요성에 대한 포인터.

– USERCTL - 일반 사용자가 인터페이스를 활성화할 수 있음을 나타냅니다.

– MTU — MTU 값(인터페이스를 통해 전송되는 최대 패킷 크기)

– PEERDNS - 인터페이스가 활성화되었을 때 얻은 DNS 서버를 사용해야 함을 나타냅니다.

– DNS1, DNS2 — 기본 및 보조 DNS 서버의 IP 주소

– BOOTPROTO — 인터페이스 구성 모드 표시기(없음 — 사용자 매개변수 사용, boottp 또는 dhcp — 적절한 프로토콜 사용).

/etc/host.conf 및 /etc/resolv.conf 파일은 DNS 구성을 담당합니다. 첫 번째는 노드 이름 및 주소 검색 하위 시스템의 작동에 대한 규칙을 지정하는 일반 텍스트 파일입니다. 그 구조는 이 유형의 모든 개체에 대해 일반적입니다. 각 줄에는 매개 변수와 해당 값이 포함됩니다(여러 개 있을 수 있음).

order 매개변수는 노드의 IP 주소를 찾는 방법을 지정합니다. 다음 값을 사용할 수 있습니다: bind(DNS 서버 사용), 호스트(로컬 주소 데이터베이스 사용), nis(NIS 서버 사용). 검색이 수행되는 순서대로 있어야 합니다.

trim 매개변수는 예외를 설명하는 데 사용됩니다. 해당 줄은 이름에서 자동으로 제거될 도메인을 지정합니다.

재정렬 매개변수는 설정/해제 값을 가질 수 있습니다. 로컬 주소가 발견된 모든 주소보다 우선하는 작동 모드를 활성화하는 역할을 합니다. Spoofalert는 잘못된 이름에 대한 검사 결과를 시스템 로그에 기록하는 모드를 켭니다. 그리고 multi를 사용하면 노드의 로컬 데이터베이스를 처리하는 방법을 사용자 지정할 수 있습니다. 물론 모든 매개변수를 지정할 필요는 없습니다. 실제로는 종종 두 줄로 구성된 /etc/host.conf 파일이 있습니다.

/etc/resolv.conf 파일은 이름 조회 하위 시스템에서 사용하는 몇 가지 옵션을 설명합니다. 다음 행으로 구성될 수 있습니다.

– 네임서버—DNS 서버의 주소

– 도메인 — 로컬 네트워크에서 주소를 검색하기 위한 로컬 도메인의 이름.

– search — 주소를 검색할 도메인 목록입니다.

분명히 도메인 및 검색 매개변수는 동시에 관련될 수 없습니다. 시스템이 이 모순을 감지하면 마지막 항목만 고려합니다.

아니면 Linux에서 네임서버를 전혀 사용할 수 없습니까? 이론적으로 그렇습니다. 실제로 아래에 설명된 방법은 다른 방법이 정당화되지 않는 매우 작은 네트워크에서만 사용됩니다.

방법은 /etc/hosts 파일을 사용하는 것입니다. 호스트 이름과 해당 IP 주소의 목록이며 하나의 주소에 대해 둘 이상의 이름을 지정할 수 있습니다.

그래픽 사용자 정의 도구

구성 파일을 직접 편집하여 네트워크를 설정하는 것은 그리 어려운 작업은 아니지만 거의 모든 최신 배포판은 이를 해결하도록 설계된 사용자 그래픽 도구를 제공합니다. 일반적으로 Windows 의미에서 친숙하지 않은 것으로 간주되는 Zenwalk에서도 명령줄을 사용하지 않고 네트워크 인터페이스를 구성할 수 있습니다.

그리고 오늘날 우리는 기본 설정 외에도 사용자가 매우 복잡한 작업을 수행할 수 있다고 말할 권리가 있습니다. 특히, 몇 년 전만 해도 Linux에서 VPN 연결을 설정하는 주제는 기술 지원 포럼에서 두드러진 위치를 차지했으며 이 문제를 해결하기 위해 제안된 모든 방법을 간단하다고 할 수 없었습니다. 그러나 시대는 변하고 있습니다.

예를 들어 Linux XP Desktop 배포판 사용자는 Windows의 유사한 도구보다 훨씬 간단한 편리한 GUI 도구를 사용하여 VPN 연결을 설정합니다. ASPLinux, Mandriva 및 SuSE Linux가 소비자에게 제공하는 것과 거의 동일합니다.

대체로 Linux는 웹용으로 구축되었습니다. 그리고 이것은 숙련 된 사용자뿐만 아니라 초보자도 이해할 수 있습니다.

Linux는 원래 네트워킹을 위해 설계되었으므로 네트워킹은 Linux의 강점 중 하나입니다.

Linux는 TCP/IP 및 SMB(NetBIOS)와 같은 널리 사용되는 네트워크 프로토콜을 지원하며 네트워크 트래픽을 모니터링하고 필터링하기 위한 고급 도구를 갖추고 있습니다. Linux는 FTP, 웹 서버, Windows 파일 및 인쇄 서버와 같은 서비스를 제공합니다. Linux는 서비스, VPN(가상 사설망) 및 원격 프로시저 호출을 중앙에서 관리하는 기능도 제공합니다.

Linux는 드라이버가 있는 모든 네트워크 하드웨어와 함께 작동할 수 있습니다. Linux 드라이버는 커널에 내장되거나 로드 가능한 모듈로 컴파일됩니다. 많은 일반 NIC가 기본적으로 Linux 커널에서 지원됩니다. 네트워크 장비를 선택할 때 "하드웨어 호환성 목록"에 나열된 장치를 사용해야 합니다. 최신 Linux 배포판을 사용하십시오.


일반적으로 호환되는 네트워크 장비를 사용하는 경우 시스템 설치 중에 카드가 자동으로 인식됩니다. ifconfig 명령을 사용하여 시스템에서 감지한 네트워크 하드웨어를 확인할 수 있습니다. 기본적으로 ifconfig는 활성 네트워크 장치를 표시합니다. 모든 네트워크 장치를 보려면 -a 스위치를 추가하십시오.

의견을 남겨주세요!

이것은 Ubuntu 시스템에 설치한 후 Apache2 서버의 올바른 작동을 테스트하는 데 사용되는 기본 시작 페이지입니다. Ubuntu Apache 패키징이 파생된 Debian의 해당 페이지를 기반으로 합니다. 이 페이지를 읽을 수 있다면 이 사이트에 설치된 Apache HTTP 서버가 제대로 작동하고 있음을 의미합니다. 당신은해야 이 파일을 교체(/var/www/html/index.html에 위치) HTTP 서버를 계속 작동하기 전에.

이 웹 사이트의 일반 사용자이고 이 페이지의 내용을 모른다면 현재 유지 관리로 인해 사이트를 사용할 수 없음을 의미할 수 있습니다. 문제가 지속되면 사이트 관리자에게 문의하십시오.

구성 개요

Ubuntu의 Apache2 기본 구성은 업스트림 기본 구성과 다르며 Ubuntu 도구와의 상호 작용에 최적화된 여러 파일로 분할됩니다. 구성 시스템은 다음과 같습니다. /usr/share/doc/apache2/README.Debian.gz에 완전히 문서화되어 있습니다.. 전체 문서는 여기를 참조하십시오. 이 서버에 apache2-doc 패키지가 설치된 경우 매뉴얼에 액세스하여 웹 서버 자체에 대한 문서를 찾을 수 있습니다.

Ubuntu 시스템에 Apache2 웹 서버 설치를 위한 구성 레이아웃은 다음과 같습니다.

/etc/apache2/ |-- apache2.conf | `--ports.conf |-- 모드 활성화 | |-- *.load | `-- *.conf |-- conf 활성화 | `-- *.conf |-- 사이트 활성화 | `-- *.conf

  • apache2.conf는 기본 구성 파일입니다. 웹 서버를 시작할 때 나머지 구성 파일을 모두 포함하여 조각을 모읍니다.
  • ports.conf는 항상 기본 구성 파일에 포함되어 있습니다. 들어오는 연결에 대한 수신 포트를 결정하는 데 사용되며 이 파일은 언제든지 사용자 지정할 수 있습니다.
  • mods-enabled/ , conf-enabled/ 및 sites-enabled/ 디렉토리의 구성 파일에는 각각 모듈, 전역 구성 조각 또는 가상 호스트 구성을 관리하는 특정 구성 조각이 포함되어 있습니다.
  • 그것들은 각각의 *-available/ 대응물에서 사용 가능한 구성 파일을 심볼릭 링크하여 활성화됩니다. 이는 a2enmod, a2dismod, a2ensite, a2dissite 및 a2enconf, a2disconf 도우미를 사용하여 관리해야 합니다. 자세한 내용은 해당 매뉴얼 페이지를 참조하십시오.
  • 바이너리를 apache2라고 합니다. 환경 변수를 사용하기 때문에 기본 구성에서 apache2는 /etc/init.d/apache2 또는 apache2ctl로 시작/중지해야 합니다. /usr/bin/apache2를 직접 호출하면 작동하지 않습니다.기본 구성으로.

문서 루트

기본적으로 Ubuntu는 웹 브라우저를 통한 액세스를 허용하지 않습니다. 어느/var/www , public_html 디렉토리(활성화된 경우) 및 /usr/share(웹 응용 프로그램의 경우)에 있는 파일과 별개입니다. 사이트가 다른 위치(예: /srv)에 있는 웹 문서 루트를 사용하는 경우 /etc/apache2/apache2.conf 에서 문서 루트 디렉토리를 허용 목록에 추가해야 할 수 있습니다.

기본 Ubuntu 문서 루트는 /var/www/html 입니다. /var/www에서 자신만의 가상 호스트를 만들 수 있습니다. 이것은 기본적으로 더 나은 보안을 제공하는 이전 릴리스와 다릅니다.

문제 보고

Ubuntu와 함께 Apache2 패키지의 버그를 보고하려면 ubuntu-bug 도구를 사용하십시오. 그러나 새로운 버그를 보고하기 전에 확인하십시오.

웹 서버 자체가 아닌 모듈(예: PHP 및 기타)과 관련된 버그를 해당 패키지에 보고하십시오.

리눅스

# ethtool eth0 # 보여 주다 이더넷상태# ethtool -s eth0 속도 100 이중 전체 # 강제 모드 설정 100Mbit 전이중 # ethtool -s eth0 자동 음성 해제 # 자동 감지 비활성화# ethtool -p eth1 # 플래시 네트워크 카드 표시기 - 지원되는 경우#아이피링크쇼 # Linux의 네트워크 인터페이스 목록(비슷 ifconfig) # ip 링크 설정 eth0 up # 네트워크 인터페이스를 활성화(또는 비활성화)합니다. 아날로그 " ifconfig eth0 위로" # IP 주소 표시 # Linux의 모든 IP 주소 목록(비슷 ifconfig) # ip 번호 표시 # 와 같다 아르바이트

기타 운영 체제

# ifconfig fxp0 # 필드 확인 " 미디어"안에# arp -a # 네트워크, 라우터(또는 호스트)의 라우팅 테이블 표시(모든 OS)# ping cb.vu # 핑 호스트 # traceroute cb.vu # 목적지까지의 경로를 출력# ifconfig fxp0 미디어 100baseTX mediaopt 전이중 # 100Mbit 전이중(프리BSD)# netstat -s # 모든 네트워크 프로토콜에 대한 시스템 전체 통계기본적으로 항상 설치되는 것은 아니지만 찾기 어렵지 않은 추가 네트워크 디버깅 도구: # arping 192.168.16.254 # 레벨 핑 이더넷 # tcptraceroute -f 5 cb.vu # 용도 TCP대신에 icmp방화벽을 통한 경로 추적

네트워크 라우팅

라우팅 테이블 인쇄

# 경로 -n # Linux 또는 " IP 경로" # netstat -rn # Linux, BSD 및 UNIX # route print # Windows

경로 추가 및 제거

프리BSD
# 경로 추가 212.117.0.0/16 192.168.1.1 # 경로 삭제 212.117.0.0/16 # 경로 추가 기본값 192.168.1.1 영구 네트워크 경로 추가 /etc/rc.conf
static_routes="myroute" route_myroute="-net 212.117.0.0/16 192.168.1.1"
리눅스
# 경로 추가 -net 192.168.20.0 netmask 255.255.255.0 gw 192.168.16.254 # ip 경로 추가 192.168.20.0/24 via 192.168.16.254 # 위와 같이 ip route로# route add -net 192.168.20.0 netmask 255.255.255.0 dev eth0 # route add default gw 192.168.51.254 # ip route add default via 192.168.51.254 dev eth0 # 위와 같이 ip route로# 경로 삭제 -net 192.168.20.0 넷마스크 255.255.255.0
솔라리스
# 경로 추가 -net 192.168.20.0 -netmask 255.255.255.0 192.168.16.254 # 경로 추가 기본값 192.168.51.254 1 # 1 = 다음 게이트웨이로 점프# 경로 변경 기본값 192.168.50.254 1 영구 항목이 다음으로 설정됩니다. /etc/defaultrouter.

# 경로 추가 192.168.50.0 마스크 255.255.255.0 192.168.51.253 # 경로 추가 0.0.0.0 마스크 0.0.0.0 192.168.51.254 사용 " 추가경로를 영구적으로 만듭니다.

추가 IP 주소 설정

리눅스

# ifconfig eth0 192.168.50.254 netmask 255.255.255.0 # 첫 번째 IP 주소 # ifconfig eth0:0 192.168.51.254 netmask 255.255.255.0 # 두 번째 IP 주소 # ip addr add 8/524.25 # ip에 해당하는 명령# ip addr add 192.168.51.254/24 dev eth0 레이블 eth0:1

프리BSD

# ifconfig fxp0 inet 192.168.50.254/24 # 네트워크 인터페이스의 기본 IP 주소# ifconfig fxp0 별칭 192.168.51.254 넷마스크 255.255.255.0 # 두 번째 IP 주소를 별칭으로 추가# ifconfig fxp0 -별칭 192.168.51.254 # 두 번째 IP 주소의 별칭 제거영구 항목 /etc/rc.conf
ifconfig_fxp0="inet 192.168.50.254 넷마스크 255.255.255.0" ifconfig_fxp0_alias0="192.168.51.254 넷마스크 255.255.255.0"

솔라리스

로 설정 확인 ifconfig -a# ifconfig hme0 수직 # 네트워크 카드 설치# ifconfig hme0 192.168.50.254 netmask 255.255.255.0 up # 첫 번째 IP 주소 # ifconfig hme0:1 192.168.51.254 netmask 255.255.255.0 up # 두 번째 IP 주소

MAC 주소 변경

먼저 네트워크 인터페이스를 비활성화해야 합니다. 그리고 MAC을 변경할 대상을 아무에게도 말하지 마십시오...) # ifconfig eth0 down # ifconfig eth0 hw ether 00:01:02:03:04:05 # Linux # ifconfig fxp0 link 00 :01:02:03:04:05 # FreeBSD # ifconfig hme0 ether 00:01:02:03:04:05 # Solaris # sudo ifconfig en0 ether 00:01:02:03:04:05 # Mac OS X Tiger # sudo ifconfig en0 lladdr 00:01:02:03:04:05 # Mac OS X Leopard Windows에서는 etherchange 또는 google for "Mac Makeup", " 스맥".

네트워크 포트

열린 포트 목록: # netstat -an | grep LISTEN # lsof -i # 모든 Linux 인터넷 연결 나열#소켓리스트 # 열려 있는 Linux 포트 목록#sockstat-4 # 열린 포트에서 수신 대기 중인 애플리케이션 목록# netstat -anp --udp --tcp | grep LISTEN # 리눅스 # netstat -tup # Linux에서 들어오고 나가는 활성 연결 목록# netstat -tupl # Linux 수신 포트 목록# netstat -ano # 윈도우

방화벽

리눅스

# iptables -L -n -v # 상태 iptables 방화벽 열기 # iptables -P INPUT ACCEPT # INPUT 체인의 기본 정책을 "모두 열기"로 설정합니다.# iptables -P 앞으로 수락 # 위의 줄과 동일하며 FORWARD 체인에만 해당# iptables -P 출력 수락 # OUTPUT 체인과 유사# iptables -Z # 모든 체인의 카운터 재설정# iptables -F # 모든 체인 재설정# iptables -X # 모든 체인 삭제

프리BSD

# ipfw show # 상태 # ipfw 목록 65535 # Epyfnm 방화벽 유형, 폐쇄 또는 개방# sysctl net.inet.ip.fw.enable=0 # 일반 방화벽 비활성화 IPFW # sysctl net.inet.ip.fw.enable=1 # 일반 방화벽 활성화 IPFW

경로 전달

리눅스

확인하고 필요한 경우 경로 전달을 활성화합니다. # cat /proc/sys/net/ipv4/ip_forward # 포워딩이 활성화되어 있는지 확인하고, 0=꺼짐, 1=켜짐 # echo 1 > /proc/sys/net/ipv4/ip_forward 또는 /etc/sysctl.conf에 추가:

프리BSD

전달 상태를 확인하고 필요한 경우 활성화: ​​# sysctl net.inet.ip.forwarding # 포워딩 활성화 여부 확인, 0=off, 1=on# sysctl net.inet.ip.forwarding=1 # sysctl net.inet.ip.fastforwarding=1 # 전용 경로 또는 방화벽의 경우/etc/rc.conf의 항목:
gateway_enable="예" # 이 호스트가 게이트웨이인 경우 YES로 설정

솔라리스

# ndd -set /dev/ip ip_forwarding 1 # 경로 전달 활성화 0=off, 1=on

네트워크 주소 변환 NAT

리눅스

# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # 켜다 NAT # iptables -t nat -A 사전 라우팅 -p tcp -d 78.31.70.238 --dport 20022 -j DNAT \ --to 192.168.16.44:22 # 포워드 포트 20022 내부 IP 포트에 SSH # iptables -t nat -A 사전 라우팅 -p tcp -d 78.31.70.238 --dport 993:995 -j DNAT \ --to 192.168.16.254:993-995 # 범위를 벗어난 포트 전달 993-995 # ip 경로 플러시 캐시 # iptables -L -t nat # 테이블 상태 확인 NAT

프리BSD

# natd -s -m -u -dynamic -f /etc/natd.conf -n fxp0 또는 /etc/rc.conf에 추가: firewall_enable="YES" # 예 - 방화벽 활성화 firewall_type="열기" # 방화벽 유형(참조 /etc/rc.firewall) natd_enable="예" # natd 활성화(만약 방화벽 활성화 == 예) natd_interface="tun0" # 사용할 네트워크 인터페이스 또는 IP 주소 나트 natd_flags="-s -m -u -dynamic -f /etc/natd.conf" 포트 포워딩: # cat /etc/natd.conf same_ports yes use_sockets yes unregistered_only # redirect_port tcp insideIP:2300-2399 3300-3399 # 포트 범위리디렉션 포트 UDP 192.168.51.103:7777 7777

DNS

Unix에서 DNS 레코드는 모든 인터페이스에 대해 유효하며 다음 위치에 저장됩니다. /etc/resolv.conf. 호스트가 속한 영역도 이 파일에 저장됩니다. 최소 구성:
네임서버 78.31.70.238 검색 sleepyowl.net intern.lab 도메인 sleepyowl.net
도메인 이름 확인: # 호스트 이름 -d # 아날로그 DNS 도메인 이름

Windows에서 DNS는 인터페이스별로 구성됩니다. 현재 구성을 보고 DNS 캐시를 플러시하려면 다음을 사용하십시오. # ipconfig /? # 명령어 사용에 대한 도움말# ipconfig /all # DNS를 포함한 모든 정보 보기

DNS 캐시 지우기

DNS 캐시를 지울 수 있지만 일부 응용 프로그램은 고유한 개인 캐시(예: Firefox)를 사용하므로 재설정해도 작동하지 않습니다. # /etc/init.d/nscd 재시작 # 재시작 nscd(이름 캐싱 데몬) Linux/BSD/Solaris# lookupd -flushcache # OS X Tiger # dscacheutil -flushcache # OS X Leopard 이상# ipconfig /flushdns # 윈도우

DNS 쿼리 전달

파기, DNS 설정을 확인하는 유틸리티. 예를 들어 공개 DNS 서버를 사용하여 213.133.105.2 ns.second-ns.de. 클라이언트가 응답을 받을 서버에 주의하십시오(단순 응답). # sleepyowl.net sleepyowl.net을 파십시오. 600 IN A 78.31.70.238; 서버: 192.168.51.254#53(192.168.51.254) 라우터 192.168.51.254 , 응답으로 전송, 레코드 유형 하지만. 쿼리 및 DNS 서버에 대한 특정 유형의 레코드는 @ 기호로 지정할 수 있습니다. # dig MX google.com # dig @127.0.0.1 NS sun.com # 로컬 dns 서버 확인# dig @204.97.212.10 NS MX heise.de # 외부 dns 서버에 요청# AXFR @ns1.xname.org cb.vu 발굴 # dns 서버에서 전체 영역(영역 전달) 가져오기또 다른 유용한 유틸리티 주최자: # 호스트 -t MX cb.vu # 레코드 유형 MX 가져오기( 메일 교환) # 호스트 -t NS -T sun.com # TCP 연결을 통해 NS 레코드 가져오기# host -sleepyowl.net # 모두 가져오기

뒤로 요청

다음과 같은 유틸리티를 사용하여 IP 주소로 이름을 찾을 수 있습니다. 파기, 주최자또는 nslookup: # 파기 -x 78.31.70.238 # 호스트 78.31.70.238 # nslookup 78.31.70.238

파일 /etc/hosts

파일에서 개별 호스트를 구성할 수 있습니다. /etc/hosts, 실행하는 대신 명명 된, 이름을 주소로 확인합니다. 형식: 78.31.70.238 sleepyowl.net sleepyowl 파일 간의 우선 순위 호스트그리고 DNS요청, 구성 가능 /etc/nsswitch.conf그리고 /etc/host.conf. 유사한 파일이 Windows에도 있으며 일반적으로 다음 위치에 있습니다. c:\windows\system32\drivers\etc

동적 네트워크 주소 지정 프로토콜 - DHCP

h4>Linux 일부 배포판( 수세) 클라이언트로 사용 dhcpd. 기본 인터페이스 eth0. # dhcpcd -n eth0 # 새로 고침(항상 작동하지는 않음)# dhcpcd -k eth0 # 해제 및 끄기 임차권(임대 기간은 네트워크의 특정 호스트에 IP 주소를 발급할 수 있는 시간입니다.) 모든 정보는 /var/lib/dhcpcd/dhcpcd-eth0.info에 저장됩니다.

프리BSD

FreeBSD(및 데비안) 사용 dhclient. 원하는 네트워크 인터페이스를 구성하려면(예: bge0): # dhclient bge0 임대 기간 및 모든 정보는 다음 위치에 저장됩니다. /var/db/dhclient.leases.bge0 사용 /etc/dhclient.conf옵션을 추가하거나 기존 옵션을 변경하려면: # cat /etc/dhclient.conf interface "rl0" (도메인 이름 서버 127.0.0.1 앞에 추가, 기본 도메인 이름 "sleepyowl.net", 도메인 이름 "sleepyowl.net" 대체) ; )

DHCP임대는 다음으로 업데이트할 수 있습니다. ipconfig: # ipconfig /갱신 # 모든 어댑터 업데이트# ipconfig /renewLAN # "LAN"이라는 네트워크 어댑터 업데이트# ipconfig /release WLAN # "WLAN"이라는 네트워크 어댑터를 해제합니다.네트워크 어댑터에 보다 설명적인 이름을 지정하는 것이 좋습니다.

트래픽 분석

tcpdump를 사용한 트래픽 분석

# tcpdump -nl -i bge0은 포트 ssh 및 src가 아님 \(192.168.16.121 또는 192.168.16.54\) # tcpdump -n -i eth1 net 192.168.16.121 # 하나의 IP 주소로 수신/발신 샘플링# tcpdump -n -i eth1 net 192.168.16.0/24 # 네트워크 주소로 수신/발신 선택# tcpdump -l > 덤프 && 꼬리 -f 덤프 # 버퍼를 통한 출력# tcpdump -i rl0 -w traffic.rl0 # 바이너리 파일에 패킷 헤더 쓰기# tcpdump -i rl0 -s 0 -w traffic.rl0 # 바이너리에 완전한 패키지 쓰기# tcpdump -r traffic.rl0 # 추가 분석을 위해 파일에서 읽기(ethereal용)# tcpdump 포트 80 # 클래식 명령# tcpdump 호스트 google.com # tcpdump -i eth0 -X 포트 \(110 또는 143\) # 보안 확인 또는 아이맵 # tcpdump -n -i eth0 icmp # 샘플 icmp () 패키지# tcpdump -i eth0 -s 0 -A 포트 80 | 그렙 GET # -s 0 전체 패키지의 경우, -ㅏ~을 위한 아스키 몇 가지 중요한 옵션:
  • -ㅏ- 일괄 처리에서 텍스트 인쇄(헤더 없음)
  • -엑스- 패키지 인쇄 마녀그리고 아스키
  • -엘- 출력 버퍼링 활성화
  • -디- 모든 활성 네트워크 인터페이스 표시
Windows 운영 체제에서는 다음을 사용할 수 있습니다. 윈드 덤프 www.winpcap.org에서. Windump-D인터페이스를 나열합니다.

nmap으로 네트워크 스캐닝

Nmap은 설치된 운영 체제를 확인할 수 있는 다기능 보안 스캐너입니다. 모두 작동하며 Windows용 버전도 있습니다. 서버를 스캔하지 않으면 행운을 빕니다.) # nmap cb.vu # 예약된 모든 호스트 포트 스캔# nmap -sP 192.168.16.0/24 # 네트워크에서 어떤 호스트가 어떤 IP를 사용하는지 알아내기 0/24# nmap -sS -sV -O cb.vu # 경비 스텔스 SYN OS 유형 및 버전 감지로 스캔포트 상태 서비스 버전 22/tcp open ssh OpenSSH 3.8.1p1 FreeBSD-20060930 (프로토콜 2.0) 25/tcp open smtp Sendmail smtpd 8.13.6/8.13.6 80/tcp (2/tcp open http.Apache5d http) 2 PHP/4. [...] 실행: FreeBSD 5.X 가동 시간 33.120일(2007년 8월 31일 금요일 11:41:04 이후) (fping.sourceforge.net), 라운드 로빈 호스트를 확인합니다.

트래픽 제어(QoS)

트래픽 제어는 네트워크의 대기열, 순서, 일정 및 기타 트래픽 매개변수를 관리합니다. 다음 예는 대역폭 사용을 최적화하기 위한 Linux 및 FreeBSD의 작은 실용적인 트릭입니다.

업로드 제한

리눅스
512kbit 모뎀용. # tc qdisc add dev eth0 root tbf rate 480kbit 레이턴시 50ms burst 1540 # tc -s qdisc ls dev eth0 # 상태 # tc qdisc del dev eth0 root # 대기열 제거# tc qdisc 변경 dev eth0 루트 tbf 속도 220kbit 대기 시간 50ms 버스트 1540
프리BSD
FreeBSD 사용 더미넷- 운영 체제의 표준 방화벽에 내장된 트래픽 셰이퍼, IPFW또는 FreeBSD 커널 모듈로 로드됩니다. 파이프, 소위 트래픽 파이프는 대역폭을 (bit/s|Byte/s)로 제한하고, 0은 무제한을 의미합니다. 예를 들어 대역폭을 500Kbps로 제한해 보겠습니다. # kldload 더미넷 # 필요한 경우 모듈 로드# ipfw 파이프 1 구성 bw 500Kbit/s # 트래픽 제한이 500Kbps인 파이프 생성# ipfw는 파이프 1 ip를 나에게서 아무에게나 추가합니다. # 불필요한 트래픽 거부

QoS 서비스 품질

리눅스

대기열 우선 순위 TC최적화를 위해 VoIP교통. 전체 예제는 voip-info.org 또는 www.howtoforge.com에서 찾을 수 있습니다. 다음 예는 VoIP 트래픽에 QoS를 사용하는 방법을 보여줍니다. # tc qdisc add dev eth0 루트 핸들 1: 프리오 프리오맵 2 2 2 2 2 2 2 2 1 1 1 1 1 1 0 # tc qdisc add dev eth0 상위 1:1 핸들 10: sfq # tc qdisc add 1dev eth :2 핸들 20: sfq # tc qdisc add dev eth0 부모 1:3 핸들 30: sfq # tc 필터 add dev eth0 프로토콜 ip 부모 1: prio 1 u32 \ match ip dport 10000 0x3C00 flowid 1:1 # 포트 범위 사용일치 ip dst 123.23.0.1 flowid 1:1 # 또는/및 서버 IP 사용상태 확인 또는 삭제: # tc -s qdisc ls dev eth0 # 대기열 상태 확인# tc qdisc del dev eth0 루트 # 모든 대기열 삭제

프리BSD

최대 연결 대역폭은 500Kbps이며 3개의 우선 순위 대기열을 할당합니다. 100:10:1 ~을 위한 VoIP:ssh:기타, 각각. # ipfw pipe 1 config bw 500Kbit/s # ipfw queue 1 config pipe 1 weight 100 # ipfw queue 2 config pipe 1 weight 10 # ipfw queue 3 config pipe 1 weight 1 # ipfw add 10 queue 1 proto udp dst-port 1102 # ipfw 추가 11 대기열 1 프로토 udp dst-ip 123.23.0.1 # 또는/및 IP 사용# ipfw add 20 queue 2 dsp-port ssh # ipfw add 30 queue 3 from me to any # 모든 것 상태 및 제거: # ipfw list # 상태 보기# ipfw 파이프 목록 # 상태 파이프 # ipfw 플러시 # 기본 규칙을 제외한 모든 규칙 지우기

NIS(네트워크 정보 서비스)

일부 구성 명령 국정원클라이언트: # ypwhich # 연결된 이름을 가져옵니다. 국정원서버#도메인 이름 # 도메인 이름 국정원 # ypcat 그룹 # 그룹 표시 국정원 # cd /var/yp && make # 데이터베이스 재구축 # rpcinfo -p 서버 이름 # 보고서 RPC서버 서비스 ypbind 실행 중? # 추신 auxww | grep ypbind /usr/sbin/ypbind -s -m -S servername1,servername2 # FreeBSD /usr/sbin/ypbind # Linux # yppoll passwd.byname 맵 passwd.byname의 주문 번호는 1190635041입니다. Mon Sep 24 13:57:21 200 마스터 서버는 servername.domain.net입니다.

리눅스

# cat /etc/yp.conf ypserver 서버 이름 도메인 domain.net 브로드캐스트

netcat 네트워크 유틸리티

"네트워크 스위스 군용 칼"이라고도 알려진 (nc)는 TCP/IP 연결을 만들고, 읽고, 쓰도록 설계되었습니다. 다음은 몇 가지 유용한 예입니다. 예를 들어 다음과 같이 인터넷에서 많이 찾을 수 있습니다. 대신에 넷캣, 약어를 사용할 수 있습니다. 체크 안함. socat 도 볼 수 있습니다.

파일 전송

TCP 연결을 통해 대용량 파일 복사. 전송은 매우 빠르며 NFS, SMB, FTP 등이 필요하지 않습니다. 서버에서 파일을 사용할 수 있게 만들고 클라이언트에서 가져오기만 하면 됩니다. 이 경우 192.168.1.1 , 서버의 IP 주소. 서버# tar -cf - -C VIDEO_TS . | nc -l -p 4444 # 디렉토리를 아카이브하고 아카이브를 포트로 설정 4444 클라이언트 번호 nc 192.168.1.1 4444 | tar xpf - -C VIDEO_TS # 포트에서 파일 가져오기 4444 그리고 dmretory에 압축을 푼다.서버# 고양이 대용량 파일 | 엔씨 -l 5678 # 보낼 파일 하나 준비 client# nc 192.168.1.1 5678 > largefile # 파일 가져오기 서버# dd if=/dev/da0 | nc -l 4444 # 전송할 파티션 이미지 파일 준비클라이언트 번호 nc 192.168.1.1 4444 | ddof=/dev/da0 # 이미지 파일을 선택하여 중복 파티션 생성클라이언트 번호 nc 192.168.1.1 4444 | ddof=da0.img # 또는 이미지 파일을 가져와서 파일로 저장서버 번호 nc -l 5555< ./test.file # 파일은 주소와 함께 nc 소켓에 노출됩니다. 192.168.1.1 , 포트 5555 클라이언트 번호 nc 192.168.1.1 5555 > ~/test.file # 다른 컴퓨터에서 다음과 같이 파일을 선택합니다. 192.168.1.1 포트 5555

기타 트릭

여기서 주의하세요. 시스템에 대한 액세스가 열립니다.
원격 쉘
-e 옵션은 Windows 전용이거나 nc 1.10을 사용합니다. # nc -lp 4444 -e /bin/bash # 원격 쉘 제공# nc -lp 4444 -e cmd.exe # Windows의 원격 셸
비상 웹 서버
당 하나의 파일 제공 80 루프의 포트. # 사실일 때; nc -l -p 80< unixtoolbox.xhtml; done
간단한 TCP 채팅
Alice와 Bob은 간단한 TCP 소켓을 통해 통신할 수 있습니다. Enter 키를 누르면 텍스트가 전송됩니다. 앨리스 # nc -lp 4444 밥 # nc 192.168.1.1 4444