Jak skonfigurować i skonfigurować pliki TCP/IP w systemie Linux (ustawienia TCP/IP dla systemu Linux)

Nawet nie-geekowie prawdopodobnie słyszeli o „ TCP/IP ”, ale czy wszyscy wiedzą, co to jest lub jak skonfigurować go na serwerze Linux za pomocą wiersza poleceń(using the command line) ?

Pomaga najpierw zdefiniować podstawową terminologię. Przynajmniej pozwala opracować ramy, na których można budować zrozumienie. TCP/IP nie jest wyjątkiem. 

Ta sekcja dotycząca terminologii nie jest wyczerpującą listą. Da ci podstawę, na której możesz rozpocząć swoją podróż do zrozumienia sieci i konfiguracji plików TCP/IPsystemie Linux(Linux)

The *Nix World

Czy zastanawiałeś się kiedyś, co oznacza *nix ? A co z tym, w jaki sposób Unix i Linux są powiązane(Unix and Linux are related) (nie mówiąc już o wszystkich różnych wersjach każdego z nich)?

*nix to metoda odwoływania się do Linuksa(Linux) i/lub Uniksa(Unix) (lub dowolnej dystrybucji) za pomocą symbolu wieloznacznego (gwiazdka), aby to zrobić. 

* Nix został opracowany pod koniec lat 60-tych. W tym samym czasie AT& T Bell Labs opracował Unixa . (Unix)Poprzez różne iteracje i rozwój narodził się również Linux .

Rezultatem tych równoległych innowacji jest to, że gdy nauczysz się wykonywać instalacje na jednym serwerze za pomocą wiersza poleceń, nauczysz się umiejętności, która prawdopodobnie jest zgodna z wieloma innymi zadaniami na różnych serwerach  z systemem Unix(Unix) lub Linux .

Strony podręcznika — informacje na wyciągnięcie ręki(Man Pages – Information at Your Fingertips)

Podobnie jak Google , Linux ma własny zestaw narzędzi wyszukiwania i badawczych, które umożliwiają użytkownikom znajdowanie potrzebnych zasobów. Zasoby te są znane jako „strony podręcznika”. Po zalogowaniu się do serwera Linux (lub systemu operacyjnego opartego na systemie Linux(Linux) ) możesz otworzyć aplikację wiersza polecenia i wpisać to, co chcesz zbadać, np. wpisując wyszukiwane hasło w interaktywnym pliku dokumentacji.

Jeśli wybierzesz temat, który chcesz zbadać, na przykład narzędzie Linux , narzędzie, demon, skrypt(daemon, script) , możesz to sprawdzić, wpisując „man”, a następnie słowo. Dowiesz się, jak to zrobić w dalszej części tego artykułu.

Strony podręcznika są łatwe w użyciu. Po prostu(Just) zacznij pisać kilka słów, a system operacyjny Linux(Linux OS) zacznie zwracać ci informacje. Jeśli nie ma strony podręcznika dla konkretnego tematu , Linux to powie.

W większości strony podręcznika są dość dokładne dla wersji oprogramowania, w której się pojawiają. Na przykład, jeśli jesteś zalogowany na serwerze Linux , który ma 10 lat, strona podręcznika wyświetla informacje odnoszące się do tej wersji (i wieku).

Strony podręcznika są łatwe w użyciu i dokładne, ale jest kilka zastrzeżeń. Zilustrujmy te zastrzeżenia za pomocą obrazów. 

Na poniższym obrazku strona podręcznika dla ARP wskazuje, że ARP jest przestarzały (w sekcji „Uwagi”) i zamiast tego należy wyszukać ip neigh . Na podstawie tej notacji wydaje się, że można wpisać „ man ip neigh ”, aby uzyskać dostęp do informacji o narzędziu/protokole zastępczym. 

Jednak wpisanie „ man ip neigh ” nie spowoduje wyświetlenia strony podręcznika dla hasła „ip neigh”. Zamiast tego wyszuka dwie strony podręcznika... jedną dla „ip”, a drugą dla „neigh”. 

Chociaż prawdą jest, że otrzymasz stronę podręcznika, jeśli wpiszesz „man ip neigh”, chyba że zwracasz szczególną uwagę, możesz nie zauważyć, że nie jest to właściwie to, czego szukałeś. 

Możesz dodać myślnik (nawet jeśli nie jest to widoczne na stronie podręcznika podczas odwoływania się do narzędzia zastępczego)… Tak więc, jeśli dodasz myślnik i wpiszesz „man ip-neigh”, to również działa dobrze, ale nie jest poprawne zarówno.

Możesz spróbować wpisać „ man ip-neighbour ” (zwróć uwagę na brytyjską pisownię). Kiedy wpiszesz tę konkretną frazę, zobaczysz właściwą stronę podręcznika do zastąpienia strony podręcznika ARP (lub zastąpienia protokołu ARP ). Najważniejsze jest to: Jeśli nie możesz znaleźć tego, czego potrzebujesz, spróbuj użyć różnych kombinacji, aż otrzymasz żądaną stronę podręcznika.

Jako przykład spróbuj poszukać na stronie podręcznika narzędzia nslookup. Robisz to, wpisując „man nslookup”. Gdy to zrobisz, zobaczysz stronę podręcznika, która wygląda podobnie do obrazu/zrzutu ekranu poniżej. Dowiesz się wszystkiego, co chciałbyś wiedzieć o narzędziu nslookup.

Po wyświetleniu strony podręcznika na ekranie możesz przewijać w dół, czytać, stosować, testować, a nawet zamknąć stronę podręcznika (wpisując literę „q” i pozwalając stronie podręcznika na automatyczne zamknięcie).

Jeśli poprosisz o stronę podręcznika, która nie istnieje, Linux przekaże ci informację, że nie ma wpisu dla tej strony podręcznika i spróbujesz innej.

IPv4 i IPv6(IPv4 and IPv6)

Zarówno IPv4 , jak i IPv6 są technicznie takie same, ale dla nas, ludzi, nie wydają się takie same. Są sposobem identyfikacji maszyn lub urządzeń w sieci lokalnej ( LAN ). Są prywatne w sposób, w jaki identyfikują urządzenia w sieci LAN(LAN) .

IPv4 wykorzystuje liczby oddzielone kropkami/kropkami. Większość z nas zna typ adresów IP, które widzimy dla komputerów podłączonych do naszych prywatnych sieci przy użyciu formatu IPv4 .

Komputery w sieci również mają adres IPv6 , ale wygląda to inaczej. Protokół IPv6(IPv6) składa się ze znaków alfanumerycznych oddzielonych dwukropkami ( : ). 

Więc jakie są różnice między IPv4 a IPv6 ? Pomyśl(Think) o tym jak o nazwie sieci. Jedno jest jak imię, a drugie to nazwisko. Obie nazwy wskazują na tę samą osobę (lub w tym przypadku na komputer). Tak jak generalnie mamy inne imię w porównaniu z naszym nazwiskiem, „nazwa” IPv4(IPv4 “) będzie się różnić od „nazwa” IPv6(IPv6 “) , mimo że obie wskazują ten sam komputer.

Carla Schroeder napisała czytelny i użyteczny artykuł o IPv4 i IPv6(useful article about IPv4 and IPv6) .

Dostęp root na serwerze Linux (oraz su i sudo)(Root Access on a Linux Server (and su and sudo))

W przypadku wielu zadań, które należy wykonać, wymagany jest dostęp root (czyli Administrator lub superużytkownik). Dzieje się tak, ponieważ wiele z tych narzędzi i aplikacji jest na tyle wrażliwych, że są one ograniczone ze względów bezpieczeństwa. 

Alternatywnym rozwiązaniem do logowania się jako root lub wyzwalania dostępu superużytkownika (su) jest dodanie do polecenia przedrostka „sudo”, informującego maszynę z Linuksem(Linux) , że to konkretne polecenie musi być uruchamiane jako superużytkownik/root, ale kolejne polecenia nie (chyba że również poprzedzona dyrektywą „sudo”). 

W przypadkach, gdy słowo „sudo” jest używane i poprzedzone poleceniem, Linux zażąda hasła su w celu uwierzytelnienia tożsamości i uprawnień superużytkownika.

Protokoły sieciowe(Networking Protocols)

istnieje wiele różnych protokołów, które należy wziąć pod uwagę przy omawianiu Linuksa(Linux) . Dwa protokoły, które są najważniejsze w tym artykule, to TCP i IP.

Protokół kontroli transmisji (TCP)(Transmission Control Protocol (TCP))

Transmission Control Protocol , częściej określany jako TCP , jest protokołem używanym do transmisji pakietów, tak jak sama nazwa wskazuje.

Zobacz poniżej wyjaśnienie różnych narzędzi, w tym narzędzia Linux o nazwie Traffic Control (tc). 

TCP określa , w jaki sposób pakiety powinny być przenoszone z jednego miejsca do drugiego w systemie operacyjnym Linux . Kontroluje również ruch w sieci i kieruje transmisją pakietów informacji (takich jak foldery danych(data) przemieszczające się z jednego miejsca do drugiego). 

Dlatego protokół nazywa się  Transmission Control Protocol (TCP). 

Protokół internetowy (IP)(Internet Protocol (IP))

Protokół internetowy(Internet Protocol) jest powszechnie określany skrótem IP.

W przypadku IP masz większy obszar ( Internet ) do przesyłania pakietów. To tak, jakby mieć szerszą, dłuższą i częściej uczęszczaną super autostradę… zwaną internetem. Podczas gdy TCP kontroluje ruch pakietów w sieci, IP kontroluje ruch pakietów w Internecie.

Protokół ICMP(ICMP Protocol)

ICMP to(ICMP) skrót od Internet Control Messaging Protocol . Chociaż jest to protokół dostępny w większości dystrybucji Linuksa(Linux) , może nie być dostępny we wszystkich dystrybucjach Linuksa(Linux) . Świadczy o tym brak strony podręcznika w(Centos) obecnej instalacji Centos(Man) .

Na pierwszy rzut oka może się wydawać, że ten konkretny protokół nie jest tak istotny, ale w rzeczywistości tak jest. ICMP jest odpowiedzialny za dostarczanie komunikatów o błędach, jeśli/kiedy pakiet nie dociera prawidłowo do miejsca docelowego. Protokół ICMP(ICMP) jest niezbędny do otrzymywania aktualizacji statusu przy dostarczeniu (lub odebraniu) przesyłanych pakietów informacji.

Protokół diagramu użytkownika (UDP)(User Diagram Protocol (UDP))

Protokół diagramu użytkownika(User Diagram Protocol) ( UDP ), podobnie jak protokół kontroli transmisji(Transmission Control Protocol) ( TCP ), jest protokołem służącym do przesyłania pakietów informacji z jednego punktu do drugiego. W przypadku TCP w ramach procesu/transmisji następuje weryfikacja pomyślnego dostarczenia pakietu (pakietów), co czyni go bardziej niezawodnym niż UDP .

W przypadku UDP nie ma procesu weryfikacji, więc nie będziesz wiedział, czy pakiety zostały przesłane lub odebrane pomyślnie i bez błędów. W związku z tym jest to protokół dość łatwy w użyciu, ale nie można go zweryfikować ani uwierzytelnić. 

Konfiguracja Linuksa(Linux Configuration)

W systemie operacyjnym  Linux dostępnych jest kilka plików konfiguracyjnych.(Linux)

Na przykład, jeśli używasz serwera Apache na komputerze z systemem Linux(Linux) , pliki konfiguracyjne Apache są ważne. Pliki te informują serwer WWW Apache o tym, co dzieje się z domeną, a dokładniej z witryną hostowaną na tym serwerze.

Czasami plik konfiguracyjny jest oznaczony jako httpd.conf. Czasami jest oznaczony jako apache.conf. Lub może to być zupełnie inna etykieta/nazwa. Możesz znaleźć pliki konfiguracyjne w jednej lokalizacji na jednym serwerze, a innym razem znajdują się one w zupełnie innej lokalizacji na innym serwerze.

Na szczęście istnieją pomocne polecenia, które mogą pomóc w zlokalizowaniu określonych plików konfiguracyjnych. Na przykład możesz wpisać następujące polecenie, aby zlokalizować plik konfiguracyjny „ httpd.conf ”, jeśli istnieje:

find / -name “httpd.conf”

Pierwsze słowo, „znajdź”, niech Linux wie, jakiego polecenia/narzędzia używasz, co w tym przypadku jest narzędziem „znajdź”. Drugim elementem wiersza poleceń jest „/”, który informuje narzędzie find, że powinno przeszukiwać ścieżkę, zaczynając od poziomu głównego serwera.

Jeśli szukałeś w bardziej konkretnej lokalizacji, możesz mieć coś w rodzaju „/ etc”, aby poinformować Linuxa(Linux) o uruchomieniu w katalogu etc i podążaniu tą ścieżką. Podając konkretną ścieżkę/lokalizację, możesz potencjalnie przyspieszyć ten proces, ponieważ Linux nie musi przeszukiwać miejsc, które są zbędne.

Opcja „ -name ” informuje system Linux(Linux) , czego szukasz w nazwie pliku lub katalogu. Pomocne jest umieszczenie nazwy w cudzysłowie, a podczas wyszukiwania można również użyć gwiazdki ( * ) jako symbolu wieloznacznego.

Oto kilka przykładów plików i katalogów konfiguracyjnych w katalogu/ścieżce „/etc”: 

  • pam.d – katalog zawierający narzędzia związane z modułami uwierzytelniania. Jako przykład można tam znaleźć „Su” i „sudo”.
  • sysconfig – katalog zawierający funkcje komputera, takie jak zarządzanie energią, mysz i inne. 
  • resolv.conf – plik, który pomaga w funkcjonalności serwera nazw domen, jeśli maszyna z systemem Linux(Linux) jest używana w tym charakterze.
  • services – ten plik zawiera dostępne połączenia (tj. otwarte porty) dostępne na komputerze z systemem Linux(Linux) .

Jeśli zastanawiasz się, czy jakieś pliki, ścieżki lub narzędzia nie są przestarzałe lub nieaktualne, skorzystaj ze stron podręcznika, aby sprawdzić. Jest to pomocny sposób na śledzenie aktualnych i zmienionych informacji.

Zrozumienie systemu plików Linux(Understanding the Linux File System) 

W wielu dystrybucjach Linuksa(Linux distributions) pliki konfiguracyjne znajdują się w katalogu skryptów sieciowych w ścieżce „ etc/sysconfigJeśli nie znajdują się tam, prawdopodobnie istnieje podobna lokalizacja/ścieżka. Pliki, które są obecne w tym konkretnym przypadku, pokazano na poniższym zrzucie ekranu.

Jak zobaczysz na poniższym zrzucie ekranu, istnieją dwa pliki konfiguracyjne. Każdy z nich jest oznaczony zgodnie z ich odpowiednimi interfejsami (np. ifcfg-eth0).

Pliki konfiguracyjne są poprzedzone słowem „ ifcfg ”, które zastępuje polecenie ifconfig(ifconfig command) (jak również staje się częścią nazwy pliku interfejsu). To powiedziawszy, teraz również został nieco zastąpiony, ponieważ ifcfg nie jest kompatybilny z IPv6 .

Dwa odniesienia do interfejsów ( ifcfg-eth0 i ifcfg-lo ) odnoszą się do określonych typów interfejsów. Programiści Linuksa(Linux) byli pomocni w tej dziedzinie, dostarczając definicji i wskazówek w postaci nazw plików. W przypadku interfejsu kończącego się na „ eth0 ”, jest to interfejs, który jest połączony przez „ethernet” lub ma możliwość korzystania z sieci Ethernet.

Użycie liter „ eth ” wskazuje właściwy kierunek. Liczba następująca po „eth” to numer urządzenia. Tak więc następnym urządzeniem ethernetowym może być coś w rodzaju „ ifcfg-eth1 ” i tak dalej.

Nazwa pliku, która kończy się na „lo”, odnosi się do interfejsu „pętli zwrotnej”. Jest również określany jako „ localhost ”. Jest to połączenie sieciowe, które technicznie nie jest prawdziwym połączeniem sieciowym. Po prostu umożliwia procesom komunikowanie się na urządzeniu bez komunikowania się przez sieć. Myśl „wirtualnie”, gdy myślisz o tym konkretnym interfejsie.

Wszystkie dystrybucje Linuksa(Linux) mogą mieć pętlę zwrotną (lub localhost) i zwykle są domyślnie skonfigurowane. Używają interfejsu, który kończy się na „-lo”. Adres IP hosta lokalnego to zwykle 127.0.0.1. W wielu przypadkach wirtualny interfejs pętli zwrotnej może służyć do testowania połączeń i wykluczania innych potencjalnych problemów z siecią.

Pliki(The Files)

Istnieją różne sposoby edytowania plików konfiguracyjnych (a także przeglądania ich). Jedną z metod jest użycie „ edytora vi(vi editor) ”, do którego dostęp uzyskuje się za pomocą polecenia „ vi ”, po którym następuje nazwa pliku. W tym przypadku, gdy ktoś wpisze „ vi ifcfg-eth0 ” (bez cudzysłowów), będzie mógł wyświetlić informacje o sieci dla tego konkretnego interfejsu (eth0).

Jednak lepiej byłoby zrobić to w tradycyjny sposób i postępować zgodnie z instrukcjami konfiguracji sieci, które można znaleźć na stronie podręcznika ifcfg.

Może to być również łatwiejsze dla osoby nietechnicznej. Korzystanie z edytora vi wymaga trochę dbałości o szczegóły, więc jeśli jesteś zorientowany na szczegóły (lub jesteś już programistą lub administratorem systemu), edytor vi może być optymalnym rozwiązaniem podczas pracy z plikami konfiguracyjnymi Linuksa .(Linux)

Uzyskując dostęp do stron podręcznika, możemy przejrzeć informacje o skrypcie ifcfg, który zastąpił skrypt ifconfig (jak pokazano na powyższym zrzucie ekranu strony podręcznika). Ponadto, patrząc na listę interfejsów w dystrybucji Linuksa(Linux) , zauważamy polecenia ifup i ifdown. Te również można przejrzeć na ich stronach podręcznika.

Zrzut ekranu strony podręcznika pokazano na poniższym obrazku. Jak zobaczysz na stronie podręcznika, istnieją dodatkowe pliki konfiguracyjne Linuksa(Linux) (i ścieżki dostępu do tych plików), które można sprawdzić (i zmodyfikować) podczas instalacji i konfiguracji plików TCP/IPLinuksie(Linux) .

Jeśli do przeglądania pliku konfiguracyjnego użyjesz edytora tekstu wiersza poleceń, takiego jak edytor vi, zauważysz pewne zdefiniowane opcje. Na przykład, patrząc na interfejs sieciowy, możesz zobaczyć słowa pisane wielkimi literami, po których następuje znak równości (=), a następnie kolejne słowo. 

Na przykład może istnieć dyrektywa o nazwie „ ONBOOT ” i może ona mówić „ONBOOT=yes” jako przykład opcji konfiguracyjnej. Istnieje również kilka innych punktów konfiguracji i opcji. Na przykład inny to NETMASK

Jeśli widzisz dyrektywę konfiguracyjną „ SIEĆ(NETWORKING) ”, powinno następować po niej „tak”. Jeśli po nim następuje „nie”, może to oznaczać problem, ponieważ oznaczałoby to, że interfejs sieciowy nie jest aktywowany do pracy w sieci. 

Oto krok po kroku proces naprawy opisanej sytuacji:

  1. Dla bezpieczeństwa wykonaj kopię pliku konfiguracyjnego. Jest na to kilka sposobów. Jednym z najłatwiejszych jest okno poleceń.

    Wpisz: cp ifcfg-eth0 ifcfg-eth0_20200101

    Następnie w następnym wierszu wpisz: mv ifcfg-eth0_20200101 /home/mydirectory/ifcfg-eth0_20200101

    Przenosi to właśnie utworzoną kopię pliku do katalogu, którego używasz do tworzenia kopii zapasowych.
  2. Teraz, gdy wykonałeś kopię zapasową pliku konfiguracyjnego, nadszedł czas na wprowadzenie zmian w tym pliku konfiguracyjnym. Jeśli używasz edytora vi, powinieneś wpisać:

    vi ifcfg-eth0

    Po wykonaniu tej czynności plik otworzy się w terminalu/aplikacji poleceń (podobnie jak otwiera się strona podręcznika systemowego po uruchomieniu).

    Po otwarciu pliku konfiguracyjnego należy poszukać wiersza zawierającego „ NETWORKING=no ” i usunąć ten wiersz lub zmienić go na „NETWORKING=tak”. Można to zrobić za pomocą „ cw” dyrektywa w edytorze vi. Wpisując ukośnik, mówisz edytorowi vi, że czegoś szukasz. W takim przypadku informujesz edytora, że ​​szukasz słowa „SIEĆ”, a gdy zostanie znalezione (kierując mysz w to miejsce) możesz użyć klawisza strzałki w prawo, aby przejść do słowa „nie”.

    Kiedy dojdziesz do słowa „nie”, zatrzymaj się na „n” i wpisz „ cw ”, co pozwoli ci zmienić „nie” na „tak”. „cw” oznacza słowo zmiany, a Linux pozwala zmienić całe słowo z jednego słowa („nie”) na inne („tak”). Jeśli chcesz zmienić tylko jedną literę, możesz użyć „r”, aby zastąpić jedną literę lub znak.

    Zrzuty ekranu pokazują ten proces poniżej.
     
  3. Po zapisaniu pliku konfiguracyjnego (tj. wpisaniu esc, aby wyjść z trybu INSERT , a następnie podwójnego Z, aby zapisać plik), czas na ponowne uruchomienie usługi lub komputera. Można to zrobić na kilka różnych sposobów. Jedną z metod ponownego uruchomienia komputera jest wpisanie następującego wiersza polecenia:

    shutdown -r now

    Polecenie shutdown nakazuje zamknięcie komputera z systemem Linux(Linux) . Opcja -r mówi poleceniu, że nie jest to tylko zamknięcie, ale ponowne uruchomienie i zrobienie tego teraz.

    Wskazówka:(Tip:) Jeśli chcesz wiedzieć, kiedy komputer lub serwer zakończył ponowne uruchomienie, wpisz „ping”, a następnie publiczny adres IP komputera/serwera (lub nazwę domeny witryny hostowanej na serwerze Linux ).

    Używając polecenia ping, zobaczysz, że serwer nie jest „pingowany” (co dzieje się podczas ponownego uruchamiania), a następnie po pomyślnym ponownym uruchomieniu serwera ping odpowie pozytywną odpowiedzią, wskazując pomyślne ponowne uruchomienie.

Poniżej znajduje się kilka obrazów, które pomagają zilustrować kroki z powyższej listy.

Krok 1:

Krok 2:

Wskazówka:(Tip:) pamiętaj, że nic w świecie serwerów nie jest pojedyncze. Na przykład możesz zmienić konfigurację dla konkretnego interfejsu (w tym przypadku eth0), ale może to być tylko jeden interfejs w sieci, na który może mieć wpływ (lub wpływać) inny serwer.

Tak więc w powyższym przykładzie ponowne uruchomienie serwera spowoduje również ponowne uruchomienie urządzeń sieciowych. Nie jest to pojedyncza opcja dla tego interfejsu, ale na ten interfejs miałoby wpływ polecenie ponownego uruchomienia. 

/etc/hosts File(s)

Plik /etc/hosts może, ale nie musi istnieć. Jeśli istnieje, może, ale nie musi, zostać użyty w konfiguracji. Na przykład możesz mieć inny system, który obsługuje konfiguracje hosta, zamiast bezpośrednio zarządzać plikiem. Również sam plik hosts jest różny. Na przykład IPv4 i IPv6 inaczej obsługują konfigurację, jak widać na poniższym obrazku.

Configuration Files; Locations/Paths; Terms; and More

Niektóre dodatkowe przydatne nazwy plików i lokalizacje plików to:

  • /etc/sysconfig/network-scripts/ (ścieżka pliku konfiguracyjnego)
  • /etc/sysconfig/network-scripts/ifcfg-eth0 (plik konfiguracyjny)
  • /etc/hosts (plik konfiguracyjny)
  • /etc/resolv.conf (plik konfiguracyjny z informacjami o serwerze nazw)

W wielu przypadkach oprogramowanie systemowe lub serwerowe automatycznie tworzy pliki konfiguracyjne. Ponadto, jeśli używany jest protokół DHCP(DHCP) , istnieją inne aspekty konfiguracji sieci, które są obliczane na bieżąco, ponieważ w takim przypadku statyczne adresy IP nie są używane.

Następujące polecenia wiersza polecenia (CL) były (lub są) używane w większości dystrybucji systemu Linux. Tam, gdzie są przestarzałe lub przestarzałe, wyświetlane jest polecenie zamiany.

  • trasa(route) ( obsolete / deprecated ): była używana do wyświetlania i edytowania tras. Zastąpione przez trasę ip(ip route) .
  • hostname : Służy do wyświetlania lub manipulowania i edytowania nazwy hosta komputera. 
  • netstat : wyświetla połączenia sieciowe, tabele routingu, statystyki interfejsu, członkostwo w multiemisji itp.
  • arp : ( obsolete / deprecated ) Służy do wyświetlania informacji IPv4 ; w szczególności pamięć podręczną sąsiada sieci. IPv6 stał się adresem sieciowym, zastępując zbiór czterech liczb oddzielonych kropkami w protokole IPv4 . (IPv4)W świetle tych zmian to przestarzałe polecenie zostało zastąpione przez ip neigh .
  • ip : IP to nie tylko „protokół internetowy” i ostateczna sieć WAN(WAN) (sieć rozległa), ale jest to również narzędzie, które umożliwia administratorowi systemu lub użytkownikowi komputera przeglądanie parametrów TCP/IP , a także ustawianie ich jako potrzebne.
  • tc : To oznacza „kontrolę ruchu” i jest narzędziem pomagającym w zarządzaniu ruchem przychodzącym i wychodzącym na komputerze z systemem Linux(Linux)

Narzędzia konfiguracyjne: GUI vs. Wiersz poleceń (CL)(Configuration Tools: GUI Vs. Command Line (CL))

Aby zapewnić punkt odniesienia, poniższe trzy obrazy przedstawiają mechanizm graficznego interfejsu użytkownika ( GUI ) do obsługi konfiguracji sieci, w tym TCP/IP

Pierwszy obraz to Apple Mac GUI ( System Preferences > Networking ), a dwa drugie to obraz systemu operacyjnego Windows(Windows Operating System) (chociaż różni się w zależności od wersji). Dostęp do niego można uzyskać za pośrednictwem Panelu sterowania firmy Microsoft(Microsoft Control Panel) i połączeń sieciowych(Network Connections) , jak widać na zrzutach ekranu.

Plusy i minusy GUI w porównaniu z edytorem tekstu lub wierszem poleceń (CL)(Pros and Cons of GUI Versus Text Editor or Command Line (CL))

Chociaż wiele osób preferuje graficzne interfejsy użytkownika ( GUI ) ze względu na ich łatwość użycia, wizualną prezentację i ogólną prostotę, pomocne jest zrozumienie plików konfiguracyjnych (w tym przypadku związanych z siecią), aby można było rozwiązywać i usuwać wszelkie problemy. 

Możesz najpierw pobrać GUI , ale pomaga być w pełni poinformowanym… na wszelki wypadek. Ponadto istnieją systemy operacyjne, które niekoniecznie mają GUI (lub jeszcze go nie mają), więc znowu; dobrze jest być przygotowanym.

W następnej sekcji omówimy pliki konfiguracyjne oraz sposób uzyskiwania do nich dostępu, aktualizowania, a także zarządzania plikami i narzędziami.

Linuksowe narzędzia wiersza polecenia (CL), narzędzia, skrypty i demony(Linux Command-Line (CL) Tools, Utilities, Scripts, and Daemons)

Istnieje wiele narzędzi dostępnych dla dystrybucji Linuksa(Linux) . Podobnie(Again) jak w przypadku innych poleceń, istnieją podobieństwa (i różnice) między sposobem użycia tych narzędzi w różnych dystrybucjach. W niektórych przypadkach narzędzia są dostępne, ale należy je najpierw zainstalować, a proces instalacji często się różni.

Narzędzie wiersza poleceń jest często określane jako powłoka,(shell) a we wczesnych latach terminal . Istnieją inne terminy, ale ogólnie jest to aplikacja, która umożliwia użytkownikowi dostęp do systemów operacyjnych poprzez wpisywanie poleceń w oknie.

Spójrzmy na kilka przykładów. Pierwszy pochodzi z systemu operacyjnego Windows i prawdopodobnie wygląda znajomo dla użytkowników (Windows)systemu Windows(Windows) . Narzędzie otwiera się, wpisując CMD (jak pokazano na poniższych zrzutach ekranu). 

Drugi zrzut ekranu dotyczy aplikacji o nazwie Terminal , która jest wstępnie zainstalowana na większości komputerów Apple .

NSLookup (nslookup)

W przypadku nslookup ns oznacza serwer nazw(nameserver) , a wyszukiwana(lookup) część polecenia to „wyszukiwanie” informacji. Nazwa tego narzędzia mówi nam więc, że będzie wyszukiwać informacje ogólnie dostępne za pośrednictwem serwera nazw.

NSLookup to poręczne narzędzie. W tym przypadku używamy go do wyszukiwania informacji o serwisie eBay. W tym celu wpisujemy „nslookup ebay.com” i otrzymujemy informacje podobne do tych, które pokazano na poniższym obrazku.

Polecenie wyświetla się na górze zrzutu ekranu (po zamazaniu prywatnych informacji). Następnie wynik tego żądania ( nslookup ) jest pokazany poniżej, z informacjami takimi jak Serwer(Server) (publiczny adres IP), konkretny adres IP(IP address) itp. 

Kontrola ruchu (tc)(Traffic Control (tc))

Innym narzędziem jest narzędzie „Kontrola ruchu” (nazywane również „tc”). To narzędzie, które umożliwia planowanie i przetwarzanie pakietów danych. 

Polecenie informuje o tym, jak(how) pakiety poruszają się w sieci. Aspekt „Jak ” zawiera odpowiedzi na pytania, takie jak(how) czas, prędkość, urządzenia i inne. Oto reprezentacja wiersza poleceń (CL) użycia kontroli ruchu(Traffic Control) (tc):

Chociaż dla niektórych może to wyglądać jak „bełkot”, każde słowo w wierszu poleceń reprezentuje coś ważnego. Oto lista:

  • tc : To jest narzędzie, w tym przypadku „Kontrola ruchu” (aka „tc”). To mówi aplikacji/oprogramowaniu wiersza poleceń, którego narzędzia Linuksa(Linux) użyć.
  • qdisc : Skrót ten oznacza dyscyplinę kolejkowania(queuing discipline) i jest innym sposobem opisania prostego harmonogramu.
  • add : Ponieważ budujemy konfigurację (tak, technicznie plik), mówimy narzędziu, które dodajemy(adding) do kontrolek.
  • dev eth0 : „dev” odnosi się do „urządzenia”, informując narzędzie, że mamy zamiar zdefiniować urządzenie. „eth0” w tym przypadku jest odniesieniem do urządzenia. Zauważysz, że jest to podobne do tego, co pojawia się w graficznym interfejsie użytkownika ( GUI ) dla etykiety urządzenia.
  • root : informuje narzędzie, że modyfikujemy ruch wychodzący z poziomu głównego lub wychodzącego.
  • netem : To słowo reprezentuje frazę „emulator sieci”. Chociaż może to nie być sieć sprzętowa, emuluje to samo. Jest to podobne do tego, jak oprogramowanie Parallels emuluje oprogramowanie Windows dla komputerów Apple . To prawda, że ​​jest to zupełnie inny program, ale jest oprogramowaniem emulującym w taki sam sposób, w jaki netem emuluje sieć. W tym przypadku netem reprezentuje sieć WAN(WAN) (sieć rozległa) w przeciwieństwie do sieci LAN(LAN) (sieć lokalna). 
  • delay : to słowo informuje narzędzie tc, że modyfikujemy składnik „opóźnienie” transakcji.
  • 400ms : Powiedzieliśmy już narzędziu, że wpływamy na opóźnienie, ale teraz musimy zdefiniować, jak bardzo wpływamy na opóźnienie. W tym przypadku o 400 milisekund. 

Menedżer sieci(Network Manager)

Celem Menedżera sieci(Network Manager) jest uproszczenie i zautomatyzowanie konfiguracji sieci. W przypadku użytkowników DHCP Menedżer sieci(Network Manager) może uzyskać adres IP, zastąpić domyślne trasy i automatycznie zamienić serwery nazw.

Narzędzie nmtui do korzystania z Menedżera(Manager) sieci jest dostępne w większości, choć nie we wszystkich, dystrybucjach Linuksa(Linux) . Pamiętaj też, że niektóre narzędzia są „dostępne”, a jednak niedostępne. Innymi słowy, istnieje kilka narzędzi i demonów, które muszą być zainstalowane i niekoniecznie są preinstalowane w danej dystrybucji Linuksa(Linux) .

Inne tematy dotyczące sieci(Other Networking Topics)

Istnieje wiele aspektów sieci i TCP/IP , które są szczególnie fascynujące, zwłaszcza w przypadku dystrybucji Linuksa(Linux) . Nie zapominaj(Don) , że masz strony podręcznika (inaczej strony podręcznika) dostępne bezpośrednio w instalacji Linuksa(Linux) . Tak więc, chociaż może się to wydawać rodzajem niepowiązanej listy tego, czego nie powinieneś robić, zawsze możesz użyć strony podręcznika, aby dowiedzieć się, co powinieneś zrobić.

Linux jako router(Linux as the Router)

W dzisiejszych czasach większość ludzi używa sprzętu przeznaczonego do zadania routingu (tj. routera) do zarządzania zadaniem trasy sieciowej(manage the network route task) .

Często dzieje się tak dlatego, że routery są częścią pakietu obejmującego pakiety/umowy dotyczące Internetu w domu lub biurze. Klient jest zwykle przyłapany na płaceniu miesięcznej (lub rocznej) opłaty za wynajem/dzierżawieniu lub konieczności zakupu routera. 

Niezależnie od tego, jak jest obsługiwane, Linux nie musi działać jako router, nawet jeśli jest w stanie działać jako router. Opisane powyżej scenariusze tworzą niemal sytuację pseudo-deprecjacji Linuksa(Linux) , ale to nie znaczy, że Linuks(Linux) jest całkowicie usunięty z gry. W razie potrzeby możliwe jest skonfigurowanie serwera Linux jako routera sprzętowego (i późniejszego oprogramowania).(Linux)

Trasa IP (dawniej „Trasa”)(IP Route (Formerly “Route”))

Poniższy obrazek pokazuje zrzut ekranu strony podręcznika „Trasa” i dyrektywy, które są możliwe dzięki temu narzędziu. 

SNORT – system wykrywania intruzów(SNORT – An Intruder Detection System)

Snort Software to (Snort Software)system wykrywania włamań(Intrusion Detection System) ( IDS ) o otwartym kodzie źródłowym , pierwotnie opracowany przez Martina Roescha, a następnie przejęty przez Cisco Systems(Martin Roesch and since acquired by Cisco Systems) . Działa w oparciu o reguły wykorzystujące warstwy TCP/IP sieci. Zdefiniowanie tych reguł identyfikuje włamania w celu ochrony sieci.

How to Set Up Linux > TCP/IP Settings for Linux

Poniższe mini samouczki pomogą Ci w niektórych typowych zadaniach, które możesz napotkać w świecie Linuksa(Linux)

Pamiętaj, że czasy szybko się zmieniają, dlatego warto korzystać ze swoich stron podręcznika i wyszukiwań w Google , aby zweryfikować następujące kroki i upewnić się, że nie ma innych narzędzi, które mogłyby lepiej wykonać tę pracę. W chwili pisania tego artykułu tak nie jest.

Samouczek 01: Przypisywanie statycznego adresu IP do maszyny z systemem Linux(Tutorial 01: Assigning a Static IP Address to a Linux Machine)

Pierwszym pytaniem, które należy zadać, jest to, czy komputer/serwer potrzebuje statycznego adresu IP (takiego, który się nie zmienia), czy też zmiennego adresu IP (takiego jak DHCP – Dynamic Host Configuration Protocol ). Jeśli jest to Twój komputer osobisty (nie serwer), prawdopodobnie używasz protokołu DHCP(DHCP) w celu uzyskania dostępu do Internetu.

Oznacza to, że nie musisz zawracać sobie głowy przypisywaniem statycznego adresu IP do swojego komputera. Twój dostawca usług internetowych ( ISP ) i każdy dostarczony/dzierżawiony sprzęt automatycznie oblicza adres IP w locie, aby umożliwić Ci połączenie z Internetem. Innymi słowy, jeśli nie potrzebujesz statycznego adresu IP, dynamicznie zmieniający się adres jest w porządku dla komputera niebędącego serwerem.

Jeśli masz serwer i chcesz, aby był dostępny dla innych (tj. spoza domu; WAN/internet ; nie-LAN), będziesz potrzebować statycznego adresu IP, aby albo domena, której używasz, była do niego zmapowana za pośrednictwem serwera nazw hostingu przypisanego do domeny lub dostępnego bezpośrednio przez statyczny adres IP.

Jeśli nikt nie potrzebuje dostępu do komputera lub serwera poza domem, zmiana adresu IP (dynamiczny; niestatyczny) jest w porządku, ponieważ nikt nie używa statycznego adresu IP.

Uwaga: Niektórzy ludzie używali adresu IP DHCP(DHCP IP) do publicznego dostępu (tak, nawet jako serwer), ale,

  1. Wymaga to bardzo technicznie nastawionej osoby, więc nie jest to tak powszechne.
  2. Jest znacznie trudniejszy w utrzymaniu (ze względu na jego ciągle zmieniający się charakter) niż statyczny adres IP.

Jeśli potrzebujesz statycznego adresu IP, postępuj zgodnie z instrukcjami tutaj. Jeśli nie, możesz pominąć tę sekcję.

Jak zobaczysz, polecenie (pokazane powyżej) zawiera „sudo” na początku wiersza. Chociaż możliwe jest użycie polecenia „su” (superużytkownik) i zalogowanie się jako superużytkownik, użycie „sudo” uruchamia tylko to jedno polecenie jako superużytkownik.

Druga metoda, logowanie się jako superużytkownik, umożliwia wykonanie wszystkich zadań jako superużytkownik, dzięki czemu wygodniej jest robić to, co należy zrobić.

Jednak wraz z tym wiąże się zagrożenie bezpieczeństwa, dlatego bezpieczniej jest po prostu uruchomić polecenie za pomocą sudo i zezwolić aplikacji na żądanie hasła (w razie potrzeby), aby wykonać polecenie jako superużytkownik dla tego zadania / polecenia.

Wybór należy do Ciebie i powinien opierać się na dowolnej metodzie, która jest łatwiejsza. Dostęp do pliku reprezentowanego na poniższym zrzucie ekranu można uzyskać za pomocą następującego polecenia:

sudo vi /etc/sysconfig/network-scripts/ifcfg-eth0

Przed użyciem tego polecenia sprawdzany jest numer urządzenia sieciowego ( eth0 ), aby upewnić się, że jest poprawny. Jak pamiętasz, konfiguracje systemu Linux(Linux) są zarządzane w pliku interfejsu, dlatego ważne jest, aby numer interfejsu został zweryfikowany z tego pliku przed edycją pliku konfiguracyjnego.

Innym aspektem pliku konfiguracyjnego, na który należy zwrócić uwagę, jest użycie słowa „statyczny”. Ponieważ dodajemy statyczny adres IP, ważne jest, aby plik konfiguracyjny wiedział, że tak jest. 

Notatki zostały dodane na poniższym zrzucie ekranu w celach ilustracyjnych, ale nie powinny być zawarte w pliku konfiguracyjnym. Ponadto w niektórych dystrybucjach Linuksa(Linux) wymagane są znaki cudzysłowu. W tym konkretnym pliku konfiguracyjnym w automatycznie utworzonym pliku konfiguracyjnym nie było żadnych cudzysłowów, więc trend był kontynuowany i nie dodano żadnych cudzysłowów.

Poniższy zrzut ekranu pokazuje, jak faktycznie wyglądałby plik, z usuniętymi uwagami i dodatkowymi spacjami.

Kolejny (i ostateczny) plik konfiguracyjny do edycji jest dostępny po wpisaniu:

sudo vi /etc/resolv.conf

W tym pliku można dodać (lub zmodyfikować) serwery nazw. Te serwery nazw powinny pasować do innego pliku konfiguracyjnego, który właśnie został zmodyfikowany. W tym przypadku w /etc/sysconfig/network-scripts/ifcfg-eth0 (powyższy zrzut ekranu).

Używane będzie słowo „serwer nazw”. Tak więc, gdzie plik konfiguracyjny urządzenia pokazuje DNS1=8.8.8.8 , plik resolv.conf powinien pokazywać serwer nazw 8.8.8.8(nameserver 8.8.8.8) .

Odpowiednik DNS2=4.4.4.4 pokaże się jako serwer nazw 4.4.4.4(nameserver 4.4.4.4 ) w pliku resolv.conf.

Krótko mówiąc, powyższe kroki działają w dystrybucji Red Hat Linux , ale nie ma gwarancji, że będzie działać w przyszłości, wraz z zachodzącymi zmianami technologicznymi. Dlatego konfiguracje powinny być testowane i weryfikowane.

Po zakończeniu konfiguracji uruchom ponownie interfejs sieciowy, korzystając z preferowanej metody opisanej powyżej. Spowoduje to zastosowanie zmian. Jest to również pomocne, jeśli testowany jest statyczny adres IP. Możesz to zrobić, próbując połączyć się z tym publicznym statycznym adresem IP z innego urządzenia (najlepiej w innej sieci).

Możesz także zadzwonić do znajomego lub współpracownika i poprosić go o próbę połączenia ze statycznym adresem IP z innej lokalizacji geograficznej (i innej sieci).

Samouczek 02: Aliasowanie IP w sieci(Tutorial 02: Network IP Aliasing)

Do jednej karty sieciowej ( NIC(NIC) ) można przypisać więcej niż jeden adres IP . Nazywa się to aliasowaniem sieci IP(Network IP Aliasing) , ponieważ tylko jeden adres IP byłby rzeczywistym, więc dodatkowe adresy IP są aliasami tej samej karty. Aby przypisać adres IP, użyj ulubionej metody przydzielania adresu IP, jak opisano w Samouczku 01.

Nie chodzi o to, że musi być statyczny, ale aby mieć wiele adresów IP przypisanych za pomocą Network IP Aliasing , należy przypisać adresy IP za pomocą statycznego adresu IP.

Samouczek 03: Zmiana nazwy hosta komputera z systemem Linux(Tutorial 03: Change Host Name of the Linux Machine)

Wykonaj następujące kroki, aby zmienić nazwę hosta swojego komputera z systemem Linux(Linux) za pomocą preferowanego edytora:

1. Zmodyfikuj plik konfiguracyjny nazwy hosta, wpisując następujące polecenie w aplikacji wiersza poleceń:

   sudo vi /etc/hostname

Gdziekolwiek zobaczysz starą nazwę hosta w tym pliku konfiguracyjnym, zastąp ją nową nazwą hosta.

2. Zmodyfikuj plik konfiguracyjny hostów, wpisując w aplikacji wiersza poleceń:

   sudo vi /etc/hosts

Gdziekolwiek zobaczysz starą nazwę hosta w tym pliku, zastąp ją nowo wybraną/wyznaczoną nazwą hosta w taki sam sposób, jak w przypadku pliku konfiguracyjnego nazwy hosta w powyższym kroku pierwszym.(hostname)

3. Uruchom ponownie serwer lub komputer z systemem Linux(Linux) . Jedną z metod, aby to zrobić (w zależności od dystrybucji Linuksa(Linux) ) jest wpisanie następującego polecenia w aplikacji wiersza poleceń:

   sudo shutdown –r now

To ponowne uruchomienie jest potrzebne, aby zmiany zaczęły obowiązywać.

Samouczek 04: Włączanie i wyłączanie karty sieciowej(Tutorial 04: Enable and Disable Your NIC)

Jedną z bardziej fascynujących rzeczy, które możesz zrobić za pomocą wiersza poleceń w systemie Linux(Linux) , jest włączenie lub wyłączenie połączenia Ethernet .

Aby to zrobić, wpisz odpowiednie polecenie z tych dwóch:

   sudo ip link setup
   sudo ip link setdown

W starszych wersjach Linuksa(Linux) można uruchomić ifconfigup lub ifconfigdown, ale możliwe jest, że te polecenia są przestarzałe lub przestarzałe w nowszych dystrybucjach Linuksa(Linux) . W takim przypadku preferowane jest nowsze polecenie ip.

Samouczek 05: Włącz przekierowanie sieciowe(Tutorial 05: Enable Network Forwarding)

Twój system operacyjny Linux może łączyć różne sieci i może działać jako router. (Linux)Wystarczy uncomment the net.ipv4.ip_fporward=1 line która umożliwi przekazanie adresu IP.

Niezbędny plik konfiguracyjny jest zwykle przechowywany w /etc/sysctl.conf :

Aby zapoznać się z przykładami konfiguracji, spójrz na „ How to enable IP forwarding on Linux (IPv4 / IPv6) ”.

Jeśli konfigurujesz serwer Linux przy użyciu DHCP (zamiast statycznego adresu IP), możesz wybrać formę przekierowania sieci. Nie jest to powszechne, ale tutaj się odwołujemy, ponieważ jest to wykonalne i reprezentuje przypadek, w którym ktoś może być do tego skłonny.

Samouczek 06: Zdalne polecenia za pośrednictwem powłoki(Tutorial 06: Remote Commands Via Shell)

W przypadku, gdy potrzebujesz dostępu do serwera Linux , a serwer ten nie jest geograficznie zlokalizowany w tym samym miejscu co Ty, możesz potrzebować użyć poleceń zdalnych, aby uzyskać dostęp do tego zdalnego serwera Linux

Dla tych, którzy są programistami lub administratorami systemu, „zdalne połączenie” z serwerem jest normalnym zjawiskiem. 

Jednym z najpopularniejszych sposobów, aby to zrobić, jest użycie polecenia „ ssh ”, aby poinformować aplikację wiersza poleceń, że chcesz bezpiecznie uzyskać dostęp do serwera Linux , nawet jeśli robisz to za pośrednictwem niezabezpieczonego połączenia. 

Oprócz użycia polecenia „ssh” musisz podać informacje o tym, gdzie i jak się łączysz (między innymi dostępnymi opcjami).

Możesz użyć nazwy domeny dla dostępu do serwera Linux lub nawet publicznego statycznego adresu IP. Nazwa lub adres IP informuje polecenie ssh, do czego uzyskuje dostęp i gdzie to znaleźć.

Inne opcje mogą obejmować nazwę użytkownika, która będzie używana do logowania do zdalnego serwera. Bez zdefiniowanej tej opcji można ją zażądać, ale jest to również opcja do zdefiniowania jej w tym samym czasie, co polecenie ssh.

Na przykład:

   ssh username myserver.com

Hasło może być również skonfigurowane w poleceniu, ale ze względów bezpieczeństwa zaleca się, aby wprowadzić je w momencie połączenia ze zdalnym serwerem. 

Czemu? Jeśli hasło zostanie wpisane w poleceniu w postaci zwykłego tekstu, może uzyskać do niego dostęp następna osoba korzystająca z tego samego komputera i będzie miała dostęp do hasła.

Ze względów bezpieczeństwa możesz chcieć uzyskać dostęp do serwera Linux przez określony port. Wyznaczając port, który może być używany, możesz blokować inne porty i zapobiegać próbom hakerów lub atakom DOS (odmowa usługi). 

Istnieje wiele różnych punktów konfiguracyjnych dla ssh. Niektóre z nich są wymienione na shellhacks.com .

Samouczek 07: Narzędzia do monitorowania sieci(Tutorial 07: Network Monitoring Tools)

Ważnym elementem zarządzania siecią jest weryfikacja, czy wszystko działa i nadal działa. Możesz to zrobić poprzez monitorowanie sieci. Narzędzia, które umożliwiają monitorowanie sieci, różnią się, ale ostatecznie osiągają podobne cele i zadania.  

Jednym z takich narzędzi do monitorowania sieci jest Cacti . Cacti   to narzędzie do monitorowania sieci o otwartym kodzie źródłowym. Cacti monitoruje sieć i zapewnia graficzną reprezentację tego, co zostało zarejestrowane. Pomaga to użytkownikom (zwłaszcza nowicjuszom) zidentyfikować, gdzie mogą wystąpić problemy.

Frontend może pomieścić wielu użytkowników i jest czasami używany przez usługi hostingowe do wyświetlania informacji o przepustowości w czasie rzeczywistym i innych danych na poniższych wykresach.

Dane mogą być wprowadzane do Cacti za pomocą dowolnego zewnętrznego skryptu lub polecenia. Cacti połączy dane za pomocą zadania cron i wypełni bazę danych MySQL przed przedstawieniem jej jako wykresu użytkownika.

Aby obsłużyć gromadzenie danych, możesz podać kaktusom ścieżki do dowolnego zewnętrznego skryptu/polecenia wraz z wszelkimi danymi, które użytkownik będzie musiał „wypełnić”. Cacti następnie zbierze te dane w zadaniu cron i zapełni bazę danych MySQL .

Cacti to przydatne narzędzie dla administratorów sieci, którzy chcą monitorować wykorzystanie sieci i zapewniać konsumentom łatwe do zrozumienia wizualizacje. Kaktusy(Cacti) można pobrać za darmo ze strony cacti.net(cacti.net) . Witryna zawiera dokumentację dotyczącą instalacji i konfiguracji narzędzia do monitorowania sieci.

Alternatywy dla kaktusów(Cacti) , które możesz wypróbować, to Solarwinds NPM , PRTG i Nagios . Solarwinds obsługuje SNMP , a także ICMP/Ping , WMI , Netflow , Sflow , Jflow i IPFIX , żeby wymienić tylko kilka. Gotowe szablony, wykresy i alerty pomagają szybko rozpocząć monitorowanie sieci.

PRTG udostępnia bezpłatnie do stu czujników. Ma podobne funkcje do Solarwinds , a także elastyczne alerty i aplikacje na smartfony(Smartphones) , tablety, iPady.

Nagios ma wszystkie narzędzia, które znajdziesz w Cacti , ale wymaga trochę więcej konfiguracji. Do wyboru jest mnóstwo wtyczek. Ma solidną reputację jako jedno z najstarszych narzędzi do zarządzania i monitorowania sieci. Ale będziesz musiał pobrudzić sobie ręce w utrzymaniu jego plików konfiguracyjnych.



About the author

Jestem inżynierem oprogramowania z ponad dwuletnim doświadczeniem w pracy nad aplikacjami mobilnymi i desktopowymi. Mam doświadczenie w aktualizacjach systemu Windows, usługach i Gmailu. Moje umiejętności sprawiają, że jestem idealnym kandydatem do zadań takich jak tworzenie aplikacji Windows lub utrzymywanie klientów poczty e-mail.



Related posts