1. Конфигурирование сетевого интерфейса


Скачать 473.64 Kb.
Название1. Конфигурирование сетевого интерфейса
страница1/5
ТипДокументы
  1   2   3   4   5
1. Конфигурирование сетевого интерфейса.
В данной лабораторной работе сеть разделена не две подсети. Адрес первой сети – 192.168.26.0, адрес второй сети – 192.168.26.128. Сетевая маска в данном случае будет 255.255.255.128.
Рабочая схема была следующей:

1-я сеть включает компьютеры с 1 по 4

IP - адрес сети 192.168.26.0

Mask 255.255.255.128

Broadcast 192.168.26.127

Сетевой интерфейс eth1

Коммутатор D-LINK

Адреса узлов в сети определяются правилом – последний байт по номеру машины (1, 2, 3, 4)
2-я сеть включает в себя компьютеры с 4 по 9
IP – адрес сети 192.168.26.128

Mask 255.255.255.128

Broadcast 192.168.26.255

Сетевой интерфейс eth2

Коммутатор 3COM

Адреса узлов в сети определяются правилом – последний байт 200 + N рабочего места (204, 205, 206, 207, 208, 209)

4 компьютер имеет два сетевых интерфейса и является участником обоих сетей.

Необходимо командой ifconfig назначить параметры IP-протокола для сетевого интерфейса. Для этого авторизуемся от имени учётной записи суперпользователя root.

Настраиваем параметры IP-протокола:

[root@5426-3]# ifconfig eth1 192.168.26.3 netmask 255.255.255.128 broadcast 192.168.26.127

Проверим доступность машин в сети по ip-адресам с помощью команды ping, указав:


  1. правильный адрес в своей сети


[root@5426-3 ~]# ping 192.168.26.4

PING 192.168.26.4 (192.168.26.4) 56(84) bytes of data.

64 bytes from 192.168.26.4: icmp_seq=1 ttl=64 time=1.282 ms

64 bytes from 192.168.26.4: icmp_seq=2 ttl=64 time=0.502 ms

64 bytes from 192.168.26.4: icmp_seq=3 ttl=64 time=0.457 ms

64 bytes from 192.168.26.4: icmp_seq=4 ttl=64 time=0.361 ms

64 bytes from 192.168.26.4: icmp_seq=5 ttl=64 time=0.349 ms

64 bytes from 192.168.26.4: icmp_seq=6 ttl=64 time=0.432 ms

64 bytes from 192.168.26.4: icmp_seq=7 ttl=64 time=0.401 ms
--- 192.168.26.204 ping statistics ---

7 packets transmitted, 7 received, 0% packet loss, time 6001ms

rtt min/avg/max/mdev = 0.349/0.940/4.079/1.282 ms
Пакеты успешно передаются.


  1. неправильный адрес в своей сети


[root@5426-3 ~]# ping 192.168.26.30

PING 192.168.26.30 (192.168.26.30) 56(84) bytes of data.

From 192.168.26.30 icmp_seq=1 Destination Host Unreachable

From 192.168.26.30 icmp_seq=2 Destination Host Unreachable

From 192.168.26.30 icmp_seq=3 Destination Host Unreachable

From 192.168.26.30 icmp_seq=4 Destination Host Unreachable

From 192.168.26.30 icmp_seq=5 Destination Host Unreachable
--- 192.168.26.30 ping statistics ---

5 packets transmitted, 0 received, +5 errors, 100% packet loss, time 4341ms

 

Удаленный компьютер не достижим из данной сети. Такой ответ приходит, если маршрутизатор Вашей сети, не может найти куда дальше переслать Ваш запрос. Это означает, что удаленный компьютер с таким IP адресом может и существовать, но маршрутизатор не знает к нему путь. Эта проблема возникает при неправильной настройке протоколов маршрутизации. 


  1. правильный адрес в другой сети


[root@5426-3 ~]# ping 192.168.26.207

connect: Сеть недоступна
Это говорит о некорректной настройке нашей системы.

Все настройки, сконфигурированные с помощью команды ifconfig не постоянны, то есть при перезагрузке они сбросятся. Поэтому для сохранения настроек нужно либо использовать какую-либо утилиту для сиих целей (например, утилита SystemConfigNetwork), либо отредактировать конфигурационные файлы.

Рассмотрим назначение и содержимое следующих конфигурационных файлов:

  • /etc/sysconfig/network

  • /etc/sysconfig/network-scripts/*

  • /etc/rc.d/rc.sysinit

  • /etc/rc.d/rc3.d/*

  • /etc/modules.conf

/etc/sysconfig/network

/etc/sysconfig/network – это конфигурационный файл, содержащий информацию обо всех сетевых интерфейсах и маршрутизации для данного узла. Файл, использующийся для конфигурирования сети. Общее представление:
NETWORKING=answer, где answer это yes или no (Настраивать сеть или нет).
FORWARD_IPV4=answer, где answer это yes или no (Выполнять IP маршрутизацию или нет).
HOSTNAME=hostname, где hostname это имя вашего сервера.
GATEWAY=gwip, где gwip это IP адрес удаленного маршрутизатора (если доступен).
GATEWAYDEV=gwdev, где gwdev имя устройства (eth#) через которое вы имеете доступ к удаленному маршрутизатору.

Пример 1:
NETWORKING=yes
FORWARD_IPV4=yes
HOSTNAME=5426-3
GATEWAY=0.0.0.0
GATEWAYDEV=eth1
Пример 2:


/etc/sysconfig/network-scripts/

В этом каталоге расположены файлы настроек и сценарии для работы с различными типами сетевых устройств и подключений. Например, файл /etc/sysconfig/network-scripts/ifcfg-lo содержит информацию о настройке сетевой Ethernet-карты с интерфейсом lo. Также здесь присутствуют скрипты запуска и останова интерфейсов (ifup-* и ifdown-*)


Откроем файл ifcfg-p2p1:

Привер
DEVICE=eth1
IPADDR=192.168.26.3
NETMASK=255.255.255.127
NETWORK=192.168.26.127
ONBOOT=yes
BOOTPROTO=none
USERCTL=no

Если вы хотите модифицировать ваши сетевые адреса вручную или добавить новое устройство на новом интерфейсе, редактируйте этот файл (ifcfg-ethN), или создайте новый, и внесите в него соответствующие изменения.

DEVICE=devicename, где devicename имя физического сетевого устройства.

IPADDR=ipaddr, где ipaddr IP адрес.
NETMASK=netmask, где netmask сетевая IP маска.
NETWORK=network, где network IP адрес сети.
BROADCAST=broadcast, где broadcast широковещательный IP адрес.
ONBOOT=answer, где answer это yes или no (Будет ли интерфейс активным во время загрузки или нет).
BOOTPROTO=proto, где proto одно из:

  • none - не использовать протоколов времени загрузки.

  • bootp - использовать протокол bootp (сейчас pump).

  • dhcp - использовать dhcp протокол.

USERCTL=answer, где answer одно из:

  • yes (Не только пользователь root может контролировать это устройство).

  • no (Только пользователь root может контролировать это устройство).



В каталоге /etc находится каталог rc.d, содержимое которого непосредственно касается процесса загрузки системы.

В этом каталоге находятся следующие файлы:
/init.d

/rc0.d

/rc1.d

/rc2.d

/rc3.d

/rc4.d

/rc5.d

/rc6.d

rc

rc.local

rc.sysinit
Видно, что здесь находится семь каталогов для каждого уровня выполнения, каталог init.d и три исполняемых файла rc, rc.local, rc.sysinit.
Подкаталог /init.d содержит по одному скрипту для каждой из служб, установленных в системе. Этот скрипт отвечает за запуск, остановку или перезагрузку соответствующей службы.
Файл rc.sysinit предназначен для выполнения начальных действий, необходимых для корректного функционирования операционной системы. В этом скрипте происходит инициализация оборудования, подключение swap-раздела, монтирование и проверка локальных файловых систем.
Каталоги /rcX.d играют исключительную роль в процессе загрузки, поскольку они содержат основные скрипты, необходимые для организации процесса загрузки. В каталоге /rcX.d размещаются ссылки на файлы скриптов, находящихся в каталоге /etc/rc.d/init.d. Названия этих ссылок имеют имена, начинающиеся либо с буквы К(kill), либо с буквы S(start), после которой идет двухзначное число и имя соответствующей службы. Файл, начинающийся с буквы S, отвечает за старт соответствующего процесса, а файл, начинающийся с буквы К, отвечает за остановку соответствующего процесса. Цифры, идущие после S или К в именах ссылок, задают порядок запуска скриптов.
Файл rc.local вызывается по окончании исполнения файла rc и предназначен для команд, добавляемых администратором для запуска в процессе начальной загрузки. В него рекомендуется помещать дополнительные сервисы или персональные настройки.
/etc/rc.d/rc3.d/

Для каждого уровня выполнения присутствует свой каталог, который определяет службы, запускаемые на этом уровне. Такой каталог содержит ссылки на скрипты запуска (runscripts).

Данный каталог соответствует уровню выполнения 3 (многопользовательский режим с поддержкой сети).

/etc/modules.conf
Этот файл содержит список модулей, а также передаваемые им параметры. При загрузке система читает этот файл и загружает указанные в нем модули. Загрузка модулей из файла modules.conf обеспечивается программой modprobe, которая вызывается из сценария инициализации системы /etc/rc.d/rc.sysinit. Во время работы системы мы сами можем загрузить нужный нам модуль. Для этого нужно использовать программу insmod, входящую в состав пакета modutils.
Конфигурационный файл для загрузки модулей ядра

  • alias <имя-модуля> <тип-модуля> – указывает псевдоним для устройства

  • install <имя-модуля> <команда> – указывает выполнить заданную команду при загрузке модуля. На самом деле, указанный здесь модуль не загружается (он может и не существовать вовсе), но при выполнении modprobe указанная команда будет выполнена

  • remove <имя-модуля> <команда> – аналогична install, но вызывается при выгрузке модуля

  • include <имя-файла> – включить и обработать заданный файл


2. Управление пространством сетевых имён

За определение и разрешение символьных имен отвечают сразу несколько файлов:

  • /etc/hostname

  • /etc/networks

  • /etc/hosts

  • /etc/host.allow

  • /etc/host.deny

  • /etc/host.conf

  • /etc/resolv.conf

Рассмотрим их назначение:

*/etc/hostname

В данном файле содержится символьное имя локального узла. Это имя обычно также отображается в приглашении bash. Для работы с этим файлом используется команда hostname:

/etc/networks

Этот файл определяет символические имена сетей. Зададим следующие имена наших подсетей. Формат следующий: на каждой строке в первом слове указывается имя сети и соответствующий сетевой адрес


/etc/hosts

Данный файл содержит перечень IP адресов и имен хостов, которым они соответствуют. В общем случае /etc/hosts содержит только записи для локальной машины и, возможно, других "важных" машин (таких как сервер имен или шлюз). При включении компьютера, необходимо знать карту соответствия IP адресов и имен машин, пока DNS сервер не отвечает. Перевод символьного имени в адрес для других машин сети обеспечивает сервер имен.

Ниже приводится пример нашего файла "/etc/hosts":
127.0.0.1 localhost.localdomain localhost localhost

192.168.26.1 5426-1

192.168.26.2 5426-2

192.168.26.3 5426-3

192.168.26.4 5426-4

192.168.26.205 5426-5

192.168.26.206 5426-6

192.168.26.207 5426-7

192.168.26.208 5426-8

192.168.26.209 5426-9

Строка, задающая адрес localhost, должна присутствовать обязательно, иначе возможны разного рода ошибки.
В левой колонке записываются IP адреса, а в правой соответствующие им имена машин.

Пропингуем


Отображение имен настроено корректно.

При попытке пинговки по символьному имени, не указанному в файле /etc/hosts, сразу выдаётся, что неизвестен такой хост.

/etc/host.allow и /etc/host.deny

Файлы /etc/hosts.allow и /etc/hosts.deny содержат разрешение входов и отрицание доступа соответственно, к некоторым услугам и хостам. Просматриваются сначала hosts.allow, затем hosts.deny. Если запись была найдена в hosts.allow, доступ предоставляется независимо от hosts.deny. Если соответствие найдено в hosts.deny, то запрос будет отклонен и связь разорвана. Если никакое соответствие не найдено вообще, запрос будет принят.

Записи в этих файлах имеют следующий формат:
servicelist: hostlist [:shellcmd]

servicelist – службы из файла /etc/services или ключевое слово ALL

hostlist – IP-адреса, имена хостов или ключевые слова ALL, LOCAL, UNKNOWN. ALL – любой хост; LOCAL – хосты, не имеющие точки в названии; UNKNOWN – хосты, имя или адрес которых не удалось найти.

shellcmd – может содержать команду shell, которая выполнится, когда запись файла совпадет с запросом.
В нашем случае оставим данные файлы пустыми.
/etc/host.conf

Файл /etc/host.conf содержит настройки для библиотеки резолвера (resolver). Резолвером называется механизм преобразования имен узлов (обычно компьютеров) сети в IP адреса и обратно (так называемое прямое и обратное преобразование). Данный файл должен содержать в каждой строке одно ключевое слово, за которым следует информация о соответствующей этому ключевому слову настройке:

  • order – данное ключевое слово задает метод, с помощью которого будет осуществляться поиск адреса узла. За этим словом должно следовать одно или несколько названий методов, разделенных запятыми:

1)bind 2)hosts 3)nis

  • trim – данное ключевое слово может быть использовано больше одного раза. Каждый раз, когда указывается это слово, за ним должен следовать список доменов, начинающихся с точки и разделённых двоеточем (`:'), точкой с запятой (`;') или запятой (`,'). Эта настройка говорит библиотеке resolv+ отсекать указанное имя домена из конца всех имен узлов, которые преобразуются в адреса через DNS. Этот параметр задумывался для использования с локальными узлами и доменами. Стоит отметить, что отсечение не будет выполняться для имен узлов, обрабатываемых через NIS или файл /etc/hosts.

  • multi – допустимыми для этого ключевого слова являются значения on и off. Если задано on, то библиотека resolv+ будет возвращать все допустимые адреса узла, которые встретились в файле /etc/hosts, а не только первый из них. По умолчанию стоит off, так как в противном случае возможно существенное снижение производительности на сайтах с большими файлами узлов.

  • nospoof – допустимыми для этого ключевого слова являются значения on и off. Если задано on, библиотека resolv+ будет пытаться предотвращать обман по именам узлов для усиления безопасности rlogin и rsh. Это работает так: после выполнения поиска адреса узла по имени, резолвер будет выполнять поиск имени узла по адресу. Если эти два имени не совпадут, то результат операции будет признан ошибочным. По умолчанию значение установлено в off.

  • spoofalert – допустимыми для этого ключевого слова являются значения on и off. Если значение данного ключевого слова установлено в on и при этом также установлено nospoof, то резолвер будет записывать в системный журнал предупреждения об ошибках через syslog. По умолчанию значение этого ключевого слова установлено в off.

  • spoof – допустимыми для этого ключевого слова являются значения off, nowarn и warn:

1)Если эта опция установлена в off, то обманные адреса допускаются, и в системный журнал через syslog не будет попадать никаких предупреждающих сообщений.

2)Если эта опция установлена в warn, то библиотека resolv+ будет пытаться предотвращать обман по именам узлов для усиления безопасности, и в системный журнал через syslog будут записываться предупреждения об ошибках.

3)Если эта опция установлена в nowarn, то библиотека resolv+ будет пытаться предотвращать обман по именам узлов для усиления безопасности, но предупреждающие сообщения генерироваться не будут.

4)Установка этой опции в значение, отличное от вышеописанных, будет считаться установкой в значение nowarn.

  • reorder – допустимыми для этого ключевого слова являются значения on и off. Если задано on, то резолвер будет пытаться перегруппировать адреса узлов так, чтобы локальные адреса (т. е. адреса в той же подсети) были выданы первыми, когда выполняется вызов gethostbyname(3). Перегруппировка выполняется для всех методов поиска. По умолчанию установлено значение off.



Эти строки указывают библиотекам разрешения вначале искать в файле /etc/hosts требуемый домен, а потом обратиться к серверу имен (если таковой имеется). Строка multi допускает множество IP адресов для одного имени компьютера в /etc/hosts.
/etc/resolv.conf

Данный файл является конфигурационным файлом преобразователя. Он обеспечивает доступ к DNS для разрешения адресов Internet. Строка nameserver указывает системы, на которые локальная система должна посылать запросы для разрешения имён хостов в IP-адреса и наоборот
  1   2   3   4   5

Похожие:

1. Конфигурирование сетевого интерфейса iconЛабораторная работа №4 Тема: Методы сетевого планирования Цель: Приобрести...
Цель: Приобрести навыки использования методов сетевого планирования для решения задач управления проектами

1. Конфигурирование сетевого интерфейса icon№8 от 03. 03. 2017 вопросы на выбор варианта ответа
Фрагмент какого элемента пользовательского интерфейса Excel 2007 изображён на рисунке?

1. Конфигурирование сетевого интерфейса iconПланирование по 223-фз для Веб интерфейса
Настоящий документ описывает порядок действий по планированию закупок в системе «ацк-госзаказ»

1. Конфигурирование сетевого интерфейса iconДизайн интерфейса
Шестилетний опыт разработки веб-сайтов позволил нам выделить основные составляющие успешного Интернет-проекта

1. Конфигурирование сетевого интерфейса iconПланирование Для win интерфейса «бфт» 2015 г
Настоящий документ описывает порядок действий по планированию закупок в системе «ацк-госзаказ»

1. Конфигурирование сетевого интерфейса iconПрограмма формирования ууд
...

1. Конфигурирование сетевого интерфейса iconСогласовано
Приобретение вычислительной техники, сетевого оборудования и периферийного оборудования

1. Конфигурирование сетевого интерфейса iconИнструкция пользователя Работа в web-интерфейсе версия 0 Москва 2012
Для более быстрой работы web-интерфейса желательно использовать следующие браузеры

1. Конфигурирование сетевого интерфейса iconНазначение документа
Документ описывает базовую реализацию интерфейса обмена данными между решением SalesWorksEnterprise (далее – Система) и учетной системой...

1. Конфигурирование сетевого интерфейса iconВопросы к зачету по дисциплине Основы программирования
Описать основные элементы структуры программы ( Раздел интерфейса, раздел реализации, раздел инициализации)

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на blankidoc.ru




При копировании материала укажите ссылку © 2024
контакты
blankidoc.ru