قائمة طعام
مجاني
التسجيل
الصفحة الرئيسية  /  التثبيت والتكوين/ ما هو ملف الشبكات في الويندوز. ما هي الشبكات وكيفية اصلاحها؟ الإصدارات والاختلافات

ما هو ملف الشبكات للويندوز. ما هي الشبكات وكيفية اصلاحها؟ الإصدارات والاختلافات

مجلد Etc هو المجلد الذي يحتوي على ما يلي ملفات نصية hosts و lmhosts.sam والشبكات والبروتوكول والخدمات هي المحتويات القياسية للمجلد إلخ لنظامي التشغيل Windows XP و Windows 7.

كل شيء عن المجلد إلخ

من السهل العثور على المجلد وما إلى ذلك ، انقر فوق "ابدأ" - "الكمبيوتر" - " قرص محليС "-" Windows "-" System32 "-" برامج تشغيل "-" إلخ ".

ما هي الملفات الموجودة في المجلد الخ

إذا فقدت المجلد وما إلى ذلك ، فيمكنك تنزيل المجلد وما إلى ذلك لنظامي التشغيل Windows 7 و Windows 8.

سأقوم الآن بوصف كيفية استعادة المجلد وما إلى ذلك عن طريق تنزيل أرشيف المجلد وما إلى ذلك وفك ضغطه. انسخ فقط وما إلى ذلك ، وابحث عن المكان الذي يجب أن تكون فيه والصق. لا يختلف مجلد إلخ لنظام التشغيل Windows 7 عن مجلد إلخ لنظام التشغيل Windows XP. تختلف محتويات المجلد etc في Windows 7 عن Windows 8. في Windows 8 ، يوجد ملفان آخران في المجلد etc: hosts.backup و hosts.rollback. المحتويات الكاملة لمضيفي Windows 8 وما إلى ذلك ، lmhosts.sam ، والشبكات ، والبروتوكول ، والخدمات ، ومجلد hosts.backup و hosts.rollback. عادة ما تغير الفيروسات محتويات ملفين: ملف المضيفينفي المجلد وما إلى ذلك وملف الخدمات في المجلد وما إلى ذلك. يمكنك فتح الملفات في المجلد الخ باستخدام المفكرة.

الوقت المناسب ، أيها القراء الأعزاء. أنا أنشر الجزء الثاني. في الجزء الحالي ، يتم التركيز بشكل رئيسي على شبكات لينكس(كيفية إعداد شبكة في Linux ، وكيفية تشخيص شبكة في Linux والحفاظ على النظام الفرعي للشبكة في حالة عمل في Linux).

تكوين TCP / IP على Linux لشبكة Ethernet

للعمل مع بروتوكولات الشبكة TCP / IP في Linux يكفي أن يكون لديك فقط واجهة الاسترجاع، ولكن إذا كنت بحاجة إلى دمج المضيفين مع بعضهم البعض ، فأنت بحاجة بالطبع إلى واجهة شبكة وقنوات نقل البيانات (على سبيل المثال ، زوج مجدول) ، وربما نوعًا من معدات الشبكة. أيضًا ، تحتاج إلى التثبيت (، وما إلى ذلك) ، وعادة ما يتم توفيره في. يتطلب أيضًا توفر الشبكة (على سبيل المثال / etc / hosts) ودعم الشبكة.

معلمات الشبكة

لنبدأ في فهم آليات شبكات Linux من خلال التكوين اليدوي للشبكة ، أي في حالة متى عنوان IPواجهة الشبكة ثابتة... لذلك ، عند إعداد شبكة ، يجب أن تأخذ في الاعتبار وتكوين المعلمات التالية:

عنوان IP- كما ذكرنا سابقًا في الجزء الأول من المقالة - هذا عنوان فريد للجهاز ، بتنسيق أربعة أرقام عشرية ، مفصولة بنقاط. عادة ، عند العمل فيها شبكه محليه، من نطاقات خاصة ، على سبيل المثال: 192.168.0.1

قناع الشبكة الفرعية- أيضًا ، 4 أرقام عشرية تحدد أي جزء من العنوان ينتمي إلى عنوان الشبكة / الشبكة الفرعية ، وأي جزء من عنوان المضيف. قناع الشبكة الفرعية هو رقم منطقي تمت إضافته (بالثنائي) إلى عنوان IP لتحديد الشبكة الفرعية التي ينتمي إليها العنوان. على سبيل المثال ، العنوان 192.168.0.2 بقناع 255.255.255.0 ينتمي إلى الشبكة الفرعية 192.168.0.

عنوان الشبكة الفرعية- يحدده قناع الشبكة الفرعية. ومع ذلك ، لا توجد شبكات فرعية لواجهات الاسترجاع.

عنوان البثهو العنوان المستخدم لإرسال حزم البث التي سيتلقاها جميع المضيفين على الشبكة الفرعية. عادة ، يساوي عنوان الشبكة الفرعية بقيمة مضيف 255 ، أي بالنسبة للشبكة الفرعية 192.168.0 ، سيكون البث 192.168.0.255 ، وبالمثل ، بالنسبة للشبكة الفرعية 192.168 ، سيكون البث 192.168.255.255. لا يوجد عنوان بث لواجهات الاسترجاع.

عنوان IP الخاص بالبوابةهو عنوان الجهاز الذي يعد البوابة الافتراضية للاتصال به العالم الخارجي... يمكن أن يكون هناك عدة بوابات إذا كان الكمبيوتر متصلاً بعدة شبكات في نفس الوقت. لا يتم استخدام عنوان البوابة على الشبكات المعزولة (غير المتصلة بـ شبكة عالمية) لأن هذه الشبكات ليس لديها مكان لإرسال الحزم خارج الشبكة ، ينطبق الأمر نفسه على واجهات الاسترجاع.

عنوان IP لخادم الاسم (DNS)- عنوان الخادم الذي يحول أسماء المضيفين إلى عناوين IP. عادة ما يتم توفيرها من قبل مزود خدمة الإنترنت الخاص بك.

ملفات تكوين شبكة Linux (ملفات التكوين)

لفهم الشبكات في Linux ، أنصحك بالتأكيد بقراءة المقال "". بشكل عام ، كل عمل لينكس مبني على ، والذي يولد عندما يقوم نظام التشغيل بالتمهيد وينجب أحفاده ، والذين بدورهم يؤدون كل شيء. العمل الضروري، سواء كانت بداية باش أو برنامج خفي. نعم هذا كل شيء تمهيد لينكساستنادًا إلى ، حيث يتم كتابة التسلسل الكامل لبدء تشغيل الأدوات المساعدة الصغيرة ذات المعلمات المختلفة ، والتي يتم تشغيلها / إيقافها بالتتابع عند بدء / توقف النظام. يبدأ النظام الفرعي لشبكات Linux بنفس الطريقة.

تحتوي كل توزيعة Linux على آلية تهيئة شبكة مختلفة قليلاً ، ولكن أعتقد أن الصورة العامة بعد قراءتها ستكون واضحة. إذا نظرت إلى البرامج النصية لبدء التشغيل للنظام الفرعي للشبكة لأي توزيع Linux ، ثم كيفية تكوين تكوين الشبكة باستخدام ملفات التكوين، سيصبح أكثر أو أقل وضوحًا ، على سبيل المثال ، في دبيان (سنأخذ هذا التوزيع كأساس) ، يكون البرنامج النصي مسؤولاً عن تهيئة الشبكة /etc/init.d/networkingمن خلال النظر في أيٍّ من:

خادم الشبكة: ~ # cat /etc/init.d/networking #! / Bin / sh -e ### معلومات البدء # يوفر: الشبكات # مطلوب - بداية: mountkernfs $ local_fs # Required-Stop: $ local_fs # should -ابدأ: ifupdown # should-Stop: ifupdown # Default-Start: S # Default-Stop: 0 6 # Short-Description: Raise network interfaces. ### END INFO PATH = "/ usr / local / sbin: / usr / local / bin: / sbin: / bin: / usr / sbin: / usr / bin" [-x / sbin / ifup] || خروج 0. / lib / lsb / init-function process_options () ([-e / etc / network / options] || إرجاع 0 log_warning_msg "/ etc / network / options لا تزال موجودة وسيتم تجاهلها! اقرأ README.Debian of netbase." ) check_network_file_systems () ([-e / proc / mounts] || إرجاع 0 إذا [-e /etc/iscsi/iscsi.initramfs] ؛ ثم log_warning_msg "ليس إلغاء تكوين واجهات الشبكة: جذر iSCSI مثبت." خروج 0 fi exec 9<&0 < /proc/mounts while read DEV MTPT FSTYPE REST; do case $DEV in /dev/nbd*|/dev/nd*|/dev/etherd/e*) log_warning_msg "not deconfiguring network interfaces: network devices still mounted." exit 0 ;; esac case $FSTYPE in nfs|nfs4|smbfs|ncp|ncpfs|cifs|coda|ocfs2|gfs|pvfs|pvfs2|fuse.httpfs|fuse.curlftpfs) log_warning_msg "not deconfiguring network interfaces: network file systems still mounted." exit 0 ;; esac done exec 0<&9 9<&- } check_network_swap() { [ -e /proc/swaps ] || return 0 exec 9<&0 < /proc/swaps while read DEV MTPT FSTYPE REST; do case $DEV in /dev/nbd*|/dev/nd*|/dev/etherd/e*) log_warning_msg "not deconfiguring network interfaces: network swap still mounted." exit 0 ;; esac done exec 0<&9 9<&- } case "$1" in start) process_options log_action_begin_msg "Configuring network interfaces" if ifup -a; then log_action_end_msg $? else log_action_end_msg $? fi ;; stop) check_network_file_systems check_network_swap log_action_begin_msg "Deconfiguring network interfaces" if ifdown -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; force-reload|restart) process_options log_warning_msg "Running $0 $1 is deprecated because it may not enable again some interfaces" log_action_begin_msg "Reconfiguring network interfaces" ifdown -a --exclude=lo || true if ifup -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; *) echo "Usage: /etc/init.d/networking {start|stop}" exit 1 ;; esac exit 0

يمكنك العثور على العديد من الوظائف التي تتحقق من أنظمة ملفات الشبكة المعينة ( check_network_file_systems () ، check_network_swap ()) ، بالإضافة إلى التحقق من وجود بعض ملفات التكوين التي لا تزال غير مفهومة / etc / network / options (وظيفة خيارات العملية ()) ، وفي الجزء السفلي ، مع البناء حالة "$ 1" فيووفقًا للمعامل الذي تم إدخاله (بدء / إيقاف / فرض إعادة التحميل | إعادة التشغيل أو أي شيء آخر) يقوم بتنفيذ إجراءات معينة. من هؤلاء " إجراءات معينة"، يوضح مثال وسيطة البدء أن الوظيفة بدأت أولاً خيارات العملية، ثم يتم إرسال العبارة إلى السجل تكوين واجهات الشبكة، ويتم تشغيل الأمر ifup -a... إذا نظرت إلى man ifup ، يمكنك أن ترى أن هذا الأمر يقرأ التكوين من الملف / الخ / شبكة / واجهاتوحسب المفتاح يبدأ جميع الواجهات التي تحتوي على معلمة تلقاءي.

يمكن استخدام الأمرين ifup و ifdown لتكوين (أو على التوالي ، فك التهيئة) واجهات الشبكة بناءً على تعريفات الواجهة في الملف / etc / network / interfaces.

-a ، - الكل
إذا تم إعطاؤه لـ ifup ، فسيؤثر على جميع الواجهات التي تم وضع علامة عليها تلقائيًا. يتم عرض الواجهات بالترتيب الذي تم تعريفها به في / etc / network / interfaces. إذا تم إعطاؤه لـ ifdown ، فسيؤثر على جميع الواجهات المحددة. يتم إسقاط الواجهات بالترتيب الذي تم سردها به حاليًا في ملف الحالة. سيتم إسقاط الواجهات المحددة في / etc / network / interfaces فقط.

ip-server: ~ # cat / etc / network / interfaces # يصف هذا الملف واجهات الشبكة المتاحة على نظامك # وكيفية تفعيلها. لمزيد من المعلومات انظر الواجهات (5). # واجهة شبكة الاسترجاع auto lo iface lo inet loopback # واجهة الشبكة الأولية allow-hotplug eth0 iface eth0 inet dhcp allow-hotplug eth2 iface eth2 inet عنوان ثابت 192.168.1.1 netmask 255.255.255.0 بوابة 192.168.1.254 بث 192.168.1.255

في هذا التكوين ، فإن الخطوط السماح- hotplugو تلقاءي- هذه مرادفات وسيتم رفع واجهات عند الأمر ifup -a... هذا ، في الواقع ، هو سلسلة العمل الكاملة للنظام الفرعي للشبكة. وبالمثل ، في التوزيعات الأخرى: في RedHat و SUSE ، يتم تشغيل الشبكة بواسطة برنامج نصي /etc/init.d/network... بعد فحصه ، يمكنك بالمثل معرفة مكان تكوين الشبكة.

/ etc / hosts

هذا الملف يخزن قائمة عناوين الانترنت بروتوكولو أسماء المضيفين المناظرة (العناوين)لا يختلف تنسيق الملف عن تنسيق mastday:

خادم IP: ~ # cat / etc / hosts # ip host.in.domain host 127.0.0.1 localhost 127.0.1.1 ip-server.domain.local ip-server 192.168.1.1 ip-server.domain.local ip-server

تاريخيًا ، تم استخدام هذا الملف بدلاً من خدمة DNS. حاليًا ، يمكن أيضًا استخدام الملف بدلاً من خدمة DNS ، ولكن بشرط أن يتم قياس عدد الأجهزة في شبكتك بالوحدات ، وليس بالعشرات أو المئات ، لأنه في هذه الحالة ، سيتعين عليك التحكم في صحتها من هذا الملف على كل جهاز.

/ الخ / اسم المضيف

يحتوي هذا الملف على ملفات اسم مضيف NetBIOS:

خادم IP: ~ # cat / etc / hostname ip-server

يخزن هذا الملف أسماء وعناوين الشبكات المحلية والشبكات الأخرى. مثال:

خادم IP: ~ # cat / etc / network default 0.0.0.0 loopback 127.0.0.0 link-local 169.254.0.0 home-network 192.168.1.0

عند استخدام هذا الملف ، يمكن التحكم في الشبكات بالاسم. على سبيل المثال إضافة طريق لا إضافة الطريق 192.168.1.12 ، أ إضافة الطريق.

/etc/nsswitch.conf

يعرّف الملف ترتيب البحث عن اسم المضيف/ الشبكات ، الأسطر التالية مسؤولة عن هذا الإعداد:

للمضيفين: hosts: files dns للشبكات: الشبكات: files

معامل الملفات يحدد لاستخدام الملفات المحددة (/ etc / hostsو / الخ / شبكاتعلى التوالي) ، المعلمة نظام أسماء النطاقات يحدد لاستخدام الخدمة نظام أسماء النطاقات.

/etc/host.conf

يعيّن الملف خيارات تحليل الاسم لوحدة الحل

خادم IP: ~ # cat /etc/host.conf متعدد التشغيل

يخبر هذا الملف مكتبة resolv بإرجاع كافة عناوين المضيف الصالحة التي تظهر في الملف / etc / hosts ، وليس العنوان الأول فقط.

/etc/resolv.conf

يحدد هذا الملف معلمات آلية تحويل أسماء الشبكة إلى عناوين IP. بلغة بسيطة يحدد إعدادات DNS... مثال:

IP-server: ~ # cat /etc/resolv.conf خادم الأسماء 10.0.0.4 خادم الأسماء 10.0.0.1 بحث domain.local

أول سطرين تشير إلى خوادم DNS... يشير السطر الثالث إلى مجالات البحث. إذا ، عند تحديد الاسم ، لن يكون الاسم هو اسم FQDN ، فسيتم استبدال هذا المجال في شكل "إنهاء". على سبيل المثال ، عند تشغيل الأمر ping host ، يتم تحويل عنوان ping إلى host.domain.local. يمكن قراءة باقي المعلمات في man resolv.conf. في كثير من الأحيان ، في Linux ، يتم استخدام التوليد الديناميكي لهذا الملف ، باستخدام ما يسمى ب. البرامج / sbin / resolvconf.يتوسط هذا البرنامج بين الخدمات التي توفر خوادم الأسماء ديناميكيًا (على سبيل المثال عميل DHCP) والخدمات التي تستخدم بيانات خادم الأسماء. لاستخدام ملف تم إنشاؤه ديناميكيًا /etc/resolv.conf، تحتاج إلى جعل هذا الملف ارتباطًا رمزيًا بـ /etc/resolvconf/run/resolv.conf... في بعض التوزيعات ، قد يكون المسار مختلفًا ، وهذا بالتأكيد سيتم كتابته فيه عزيمة الرجل.

تكوين شبكة

بعد التعرف على ملفات التكوين الرئيسية ، يمكنك إلقاء نظرة على. سبق ذكره أعلاه حول الأمر ifup, ifdown، ولكن هذه الأدوات ليست عالمية تمامًا ، فلنفترض أنه لا توجد مثل هذه الأوامر افتراضيًا في توزيعات RH. بالإضافة إلى ذلك ، تحتوي التوزيعات الجديدة على أداة جديدة لإدارة الشبكة عالية المستوى - تنتمي إلى حزمة iproute. سأخصص له (حزمة iproute). وفي الوظيفة الحالية لن أعتبرها. الأوامر أدناه مملوكة من قبل.

لذلك ، للتأكد من أن الأمر يعمل في أي توزيعة Linux ، تحتاج إلى استخدام أمرين أساسيين من كبار السن. هذا و ARP. الفريق الأول (المسؤول عن تكوين واجهات الشبكة(IP ، قناع ، بوابة)، الثاني () - تكوين التوجيه، الثالث (ARP) - إدارة جدول ARP... أود أن أشير إلى أن تنفيذ هذه الأوامر دون تعطيل البرنامج النصي القياسي لبدء تشغيل SystemV للنظام الفرعي للشبكة سيؤدي إلى إجراء تغييرات فقط قبل إعادة التشغيل / إعادة تشغيل خدمة الشبكة لأول مرة ، منذ ذلك الحين إذا كنت تستخدم عقلك ، يمكنك أن تفهم أن النص /etc/init.d/networkingفي البداية التالية ، سيعيد قراءة التكوينات أعلاه وتطبيق الإعدادات القديمة. وفقًا لذلك ، يتم إدخال ناتج ضبط الإعدادات بشكل دائم - إما الأمر ifconfig مع المعلمات المناسبة - أو تصحيح التكوينات المقابلة لواجهات الشبكة يدويًا.

وبالمثل ، إذا تم تنفيذ الأمر ifconfig مع معلمات مفقودة(على سبيل المثال ، عنوان IP فقط) ، ثم تتم إضافة الباقي تلقائيًا (على سبيل المثال ، تتم إضافة عنوان البث افتراضيًا بعنوان مضيف ينتهي بـ 255 وقناع الشبكة الفرعية الافتراضي هو 255.255.255.0).

التوجيهبالنسبة للواجهات الموجودة في النوى الحديثة ، يتم دائمًا رفعها تلقائيًا بواسطة النواة. بدلاً من ذلك ، يتم تشكيل المسارات المباشرة إلى الشبكة وفقًا لإعدادات IP والشبكة الفرعية التي تظهر فيها الواجهة المرفوعة تلقائيًا بواسطة قوى النواة. يعرض حقل البوابة لمثل هذه الإدخالات عنوان الواجهة الصادرة أو *. في الإصدارات الأقدم من النواة (عدد النواة التي بدأت منها المسارات في الصعود تلقائيًا - لن أطالب بها) ، كان من الضروري إضافة مسار يدويًا.

إذا كانت هناك حاجة لتنظيم ملف الطرقفأنت بحاجة إلى استخدام. باستخدام هذا الأمر ، يمكنك إضافة المسارات وإزالتها ، ولكن مرة أخرى ، سيساعدك هذا فقط حتى تعيد تشغيل /etc/init.d/networking (أو برنامج نصي آخر مسؤول عن الشبكة في التوزيع الخاص بك). من أجل إضافة المسارات تلقائيًا ، من الضروري بنفس طريقة الأمر ifconfig - إضافة أوامر لإضافة مسارات إلى rc.local ، أو تصحيح التكوينات المقابلة لواجهات الشبكة يدويًا (على سبيل المثال ، في Deb - / etc / network / options).

ما هي القواعد يتم تشكيل الطرق المؤدية إلى الشبكات، موافق

تشخيصات شبكة Linux

يوجد عدد كبير من أدوات تشخيص شبكة Linux ، غالبًا ما تكون مشابهة جدًا لتلك الموجودة في Microsoft. سأغطي 3 أدوات مساعدة أساسية لتشخيص الشبكة ، والتي بدونها سيكون من الصعب استكشاف المشكلات وإصلاحها.

أعتقد أن هذه الأداة مألوفة للجميع تقريبًا. عمل هذه الأداة هو إرسالما يسمى حزم ICMPإلى الخادم البعيد ، والذي سيتم تحديده في معلمات الأمر ، يقوم الخادم بإرجاع الأوامر المرسلة ، و بينغتحسب الوقتمطلوب للحزمة المرسلة للوصول إلى الخادم والعودة. على سبيل المثال:

# ping ya.ru PING ya.ru (87.250.251.3) 56 (84) بايت من البيانات. 64 بايت من www.yandex.ru (87.250.251.3): icmp_seq = 1 ttl = 57 مرة = 42.7 مللي ثانية 64 بايت من www.yandex.ru (87.250.251.3): icmp_seq = 2 ttl = 57 الوقت = 43.2 مللي ثانية 64 بايت من www.yandex.ru (87.250.251.3): icmp_seq = 3 ttl = 57 مرة = 42.5 مللي ثانية 64 بايت من www.yandex.ru (87.250.251.3): icmp_seq = 4 ttl = 57 time = 42.5 مللي ثانية 64 بايت من www .yandex.ru (87.250.251.3): icmp_seq = 5 ttl = 57 مرة = 41.9 مللي ثانية ^ C --- إحصائيات ping ya.ru --- 5 حزم مرسلة ، 5 مستلمة ، 0٪ فقدان الحزمة ، الوقت 4012ms rtt min / متوسط ​​/ ماكس / mdev = 41.922 / 42.588 / 43.255 / 0.500 مللي ثانية

كما ترى من المثال أعلاه ، بينغيعطينا الكثير من المعلومات المفيدة. أولا، اكتشفنا ذلك يمكننا إقامة اتصال مع المضيف ya.ru(يقولون أحيانًا أن "المضيف ya.ru متاح لنا"). ثانيا، نحن نرى ذلك DNS يعمل بشكل صحيح، لأنه تمت ترجمة الاسم "تتعرض لضغوط" بشكل صحيح إلى عنوان IP (PING ya.ru (87.250.251.3)). بالإضافة إلى ذلك، في الميدان icmp_seq = تم تحديد ترقيم الحزم المرسلة... يتم تعيين رقم تسلسلي لكل حزمة مرسلة ، وإذا كانت هناك "فجوات" في هذا الترقيم ، فسيخبرنا هذا أن الاتصال بـ "pinged" غير مستقر ، وقد يعني أيضًا أن الخادم الذي تم إرسال الحزم إليه هو مثقلة. بالقيمة الوقت =نحن نرى، كم من الوقت سافرت الحزمةإلى 87.250.251.3 والعكس. يمكنك إيقاف أداة ping بالضغط على Ctrl + C.

نفس الطريقة، فائدة pingمثير للاهتمام من حيث أنه يمكن أن يسمح لك برؤية مكان حدوث المشكلة بالضبط. دعنا نقول فائدة pingيعرض رسالة الشبكة غير قابلة للوصول، أو رسالة أخرى مماثلة. يشير هذا على الأرجح إلى تكوين غير صحيح لنظامك. في هذه الحالة ، يمكنك إرسال حزم إلى عنوان IP الخاص بالموفر لفهم مكان حدوث المشكلة (بين الكمبيوتر الشخصي المحلي أو "أبعد"). إذا كنت متصلاً بالإنترنت من خلال جهاز توجيه ، فيمكنك إرسال حزم عبر IP الخاص به. وفقًا لذلك ، إذا ظهرت المشكلة بالفعل في هذه المرحلة ، فهذا يعني أن النظام المحلي تم تكوينه بشكل غير صحيح ، أو أن الكبل تالف ، إذا استجاب الموجه ، لكن خادم الموفر لا يستجيب ، فإن المشكلة تكمن في قناة اتصال الموفر ، إلخ. أخيرًا ، إذا فشل تحويل الاسم إلى IP ، فيمكنك التحقق من الاتصال عن طريق IP ، إذا جاءت الإجابات بشكل صحيح ، فيمكنك تخمين أن المشكلة تكمن في DNS.

وتجدر الإشارة إلى أن هذه الأداة المساعدة ليست دائمًا أداة تشخيصية موثوقة. يمكن للخادم البعيد حظر الردود على طلبات ICMP.

مسار التتبع

بعبارات بسيطة ، يسمى الأمر تتبع الطريق... كما يوحي الاسم ، ستعرض هذه الأداة المساعدة المسار الذي سلكته الحزم إلى المضيف. الأداة المساعدة Tracerouteيشبه إلى حد ما بينغلكنه يعرض معلومات أكثر إثارة للاهتمام. مثال:

# traceroute ya.ru traceroute إلى ya.ru (213.180.204.3) ، 30 قفزة كحد أقصى ، حزم 60 بايت 1243-083-free.kubtelecom.ru (213.132.83.243) 6.408 مللي ثانية 6.306 مللي ثانية 6.193 مللي ثانية 065-064 خالية .kubtelecom.ru (213.132.64.65) 2.761 مللي ثانية 5.787 مللي ثانية 5.777 مللي ثانية 3 lgw.kubtelecom.ru (213.132.75.54) 5.713 مللي ثانية 5.701 مللي ثانية 5.636 مللي ثانية 4 KubTelecom-lgw.Krasnodar.gldn.net (194.186.6.177) 81.430 مللي ثانية 81.581 ms 81.687 ms 5 cat26.Moscow.gldn.net (194.186.10.118) 47.789 مللي ثانية 47.888 مللي ثانية 48.011 مللي ثانية 6213.33.201.230 (213.33.201.230) 43.322 مللي ثانية 41.783 مللي ثانية 41.106 مللي ثانية 7 قرمزي أحمر -vlan602.yandex.net (87.250. 242.206) 41.199 مللي ثانية 42.578 مللي ثانية 42.610 مللي ثانية 8 www.yandex.ru (213.180.204.3) 43.185 مللي ثانية 42.126 مللي ثانية 42.679 مللي ثانية

كما ترى ، يمكنك تتبع المسار من موجه الموفر 243-083-free.kubtelecom.ru (213.132.83.243) (جنوب روسيا) إلى المضيف النهائي على www.yandex.ru (213.180.204.3) في موسكو .

حفر

ترسل هذه الأداة المساعدة استعلامات إلى خوادم DNS وتعيد معلومات حول المجال المحدد. مثال:

# حفر @ ns.kuban.ru roboti.ru ؛<<>> DiG 9.3.6-P1<<>> @ ns.kuban.ru roboti.ru ؛ (تم العثور على خادم واحد) ؛؛ خيارات عالمية: printcmd ؛؛ حصلت على إجابة: ؛؛ - >> رأس<<- opcode: QUERY, status: NOERROR, id: 64412 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 0 ;; QUESTION SECTION: ;roboti.ru. IN A ;; ANSWER SECTION: roboti.ru. 448 IN A 72.52.4.90 ;; AUTHORITY SECTION: roboti.ru. 345448 IN NS ns1.sedoparking.com. roboti.ru. 345448 IN NS ns2.sedoparking.com. ;; Query time: 102 msec ;; SERVER: 62.183.1.244#53(62.183.1.244) ;; WHEN: Thu Feb 17 19:44:59 2011 ;; MSG SIZE rcvd: 94

أمر الحفرأرسل طلبًا خادم DNS - ns.kuban.ru (@ ns.kuban.ru- هذه المعلمة اختيارية ، وفي هذه الحالة سيتم اعتبار الخادم من إعدادات نظامك كمصدر للمعلومات حول DNS) حول اسم المجال roboti.ru... نتيجة لذلك ، تلقيت إجابة ، يمكننا أن نرى فيها في القسم قسم الإجابةمعلومات حول عناوين IP للمجال ، في القسم قسم السلطةمعلومات حول ما يسمى ب خوادم DNS الرسمية. يخبرنا السطر الثالث من الأسفل عن الخادم الذي قدم الاستجابة.

أدوات التشخيص الأخرى

يمكن العثور على ping و dig وغيرها من أدوات التشخيص ذات المعلمات في المنشور.

توصيل بطاقة شبكة جديدة

يأتي توصيل بطاقة شبكة جديدة وإطلاقها لتنفيذ عدة خطوات:

1. الاتصال المادي للبطاقة

3. عرض الإخراج للكشف عن بطاقة شبكة جديدة بواسطة النظام:

دعونا نرى الإخراج قبل توصيل بطاقة جديدة:

الخادم: ~ # dmesg | grep eth [4.720550] e1000: eth0: e1000_probe: اتصال شبكة Intel (R) PRO / 1000 [5.130191] e1000: eth1: e1000_probe: اتصال شبكة Intel (R) PRO / 1000 [15.285527] e1000: eth2: e1000_watchdog: NIC Link is حتى 1000 ميجابت في الثانية مزدوج كامل ، التحكم في التدفق: RX [15.681056] e1000: eth0: e1000_watchdog: وصلة NIC تصل إلى 1000 ميجابت في الثانية مزدوجة كاملة ، التحكم في التدفق: RX

يوضح الإخراج أن النظام يحتوي على بطاقتي شبكة eth1 و eth2. نقوم بتوصيل الثالث ونرى الإخراج:

الخادم: ~ # dmesg | grep eth [4.720513] e1000: eth0: e1000_probe: اتصال شبكة Intel (R) PRO / 1000 [5.132029] e1000: eth1: e1000_probe: اتصال شبكة Intel (R) PRO / 1000 [5.534684] e1000: eth2: e1000_probe: Intel (R ) اتصال شبكة PRO / 1000 [39.274875] udev: تمت إعادة تسمية واجهة الشبكة eth2 إلى eth3 [39.287661] udev: تمت إعادة تسمية واجهة الشبكة eth1_rename_ren إلى eth2 [45.670744] e1000: eth2: e1000_watchdog: NIC Link يصل إلى 1000 ميجابت في الثانية Full Duplex ، التحكم في التدفق: RX [46.237232] e1000: eth0: e1000_watchdog: ارتباط NIC يصل إلى 1000 ميجابت في الثانية مزدوج كامل ، التحكم في التدفق: RX [96.977468] e1000: eth3: e1000_watchdog: NIC Link أعلى 1000 ميجابت في الثانية مزدوج الاتجاه ، التحكم في التدفق: RX

الخامس dmesgنرى أن هناك فتاة شبكة جديدة - eth3 ، وهي في الواقع eth2 ، ولكن تمت إعادة تسميتها من قبل مدير الجهاز udev إلى eth3 ، و eth2 في الواقع تمت إعادة تسميته بـ eth1 (سنتحدث عن udev في منشور منفصل). ظهور شبكتنا الجديدة في dmesgيخبرنا أن بطاقة الشبكة مدعوم من kernel وبشكل صحيح مقرر... الشيء الوحيد المتبقي هو تخصيص الواجهة الجديدة بتنسيق / الخ / شبكة / واجهات(دبيان) لأن الخريطة المقدمة لم تتم تهيئتها بواسطة سكربت بدء التشغيل /etc/init.d/network. ifconfigهذه البطاقة شوهدت من قبل:

الخادم: ~ # ifconfig eth3 eth3 Link encap: Ethernet HWaddr 08: 00: 27: 5f: 34: ad inet6 addr: fe80 :: a00: 27ff: fe5f: 34ad / 64 Scope: Link UP BROADCAST RUNNING MULTICAST MTU: 1500 Metric: 1 حزم RX: أخطاء 311847: 0 مسقطة: 0 تجاوزات: 0 إطار: 0 حزم TX: 126 خطأ: 0 مسقطة: 0 تجاوزات: 0 ناقل: 0 تصادم: 0 txqueuelen: 1000 RX بايت: 104670651 (99.8 MiB) بايت TX: 16184 (15.8 كيلوبايت)

ولكن مرة أخرى - لم يتم تكوينه. تمت مناقشة كيفية تكوين بطاقة الشبكة أعلاه.

ملخص

أعتقد أن هذا كل شيء لهذا اليوم. عندما بدأت في كتابة هذا المقال ، اعتقدت أنني سأندمج في منشور واحد ، لكن اتضح أنه ضخم. لذلك تقرر تقسيم المادة إلى قسمين. إجمالاً ، حاولت أن أشرح ، ليس مخططًا تفصيليًا لإنشاء شبكة ، ولكن لتوضيح المبدأ وشرح فهم كيفية بدء الشبكة وعملها في Linux. آمل حقًا أن أكون قد نجحت. يسعدني تلقي تعليقاتكم وإضافاتكم. بمرور الوقت ، سأكمل المقال.

عندما يتعلق الأمر بشبكات الكمبيوتر ، يمكنك غالبًا سماع ذكر NFS. ماذا يعني هذا الاختصار؟

إنه بروتوكول نظام ملفات موزع تم تطويره في الأصل بواسطة Sun Microsystems في عام 1984 والذي يسمح للمستخدم على جهاز كمبيوتر عميل بالوصول إلى الملفات عبر شبكة مشابهة للوصول إلى التخزين المحلي. يعتمد NFS ، مثل العديد من البروتوكولات الأخرى ، على نظام استدعاء إجراء الحوسبة عن بُعد للشبكة المفتوحة (ONC RPC).

بمعنى آخر ، ما هو NFS؟ إنه معيار مفتوح ، محدد في طلب التعليقات (RFC) ، والذي يسمح لأي شخص بتنفيذ البروتوكول.

الإصدارات والاختلافات

استخدم المخترع الإصدار الأول فقط لأغراضه التجريبية الخاصة. عندما أضاف فريق التطوير تغييرات كبيرة على NFS الأصلي وأطلقوه خارج ملكية Sun ، قاموا بتعيين الإصدار الجديد على أنه v2 بحيث يمكن اختبار قابلية التشغيل البيني بين التوزيعات وإجراء احتياطي.

NFS v2

كان الإصدار 2 يعمل فقط عبر بروتوكول مخطط بيانات المستخدم (UDP). أراد مطوروها الحفاظ على جانب الخادم دون حظر خارج البروتوكول الرئيسي.

تسمح واجهة نظام الملفات الافتراضية بالتنفيذ المعياري الذي ينعكس في بروتوكول بسيط. بحلول فبراير 1986 ، تم عرض حلول لأنظمة التشغيل مثل System V الإصدار 2 و DOS و VAX / VMS باستخدام Eunice. يسمح NFS v2 فقط بقراءة أول 2 غيغابايت من الملف بسبب قيود 32 بت.

NFS الإصدار 3.0

تم الإعلان عن الاقتراح الأول لتطوير الإصدار 3 من NFS في Sun Microsystems بعد فترة وجيزة من إصدار التوزيع الثاني. كان الدافع الرئيسي هو محاولة التخفيف من مشكلة أداء الكتابة المتزامن. بحلول يوليو 1992 ، حلت التحسينات العملية العديد من أوجه القصور في الإصدار 2 من NFS ، مع ترك دعم الملفات غير الكافي فقط (أحجام الملفات 64 بت والإزاحات).

  • دعم أحجام الملفات 64 بت والإزاحات لمعالجة البيانات الأكبر من 2 غيغابايت (GB) ؛
  • دعم التسجيل غير المتزامن على الخادم لتحسين الأداء ؛
  • سمات ملفات إضافية في العديد من الردود لتجنب الاضطرار إلى استعادتها مرة أخرى ؛
  • عملية READDIRPLUS للحصول على البيانات والسمات جنبًا إلى جنب مع أسماء الملفات عند مسح دليل ؛
  • العديد من التحسينات الأخرى.

أثناء تقديم الإصدار 3 ، بدأ دعم بروتوكول TCP كبروتوكول لطبقة النقل في الازدياد. بدأ استخدام بروتوكول TCP كوسيلة لنقل البيانات ، باستخدام NFS عبر WAN ، في السماح بنقل أحجام الملفات الكبيرة للعرض والكتابة. سمح ذلك للمطورين بالتغلب على حد 8K الذي يفرضه بروتوكول مخطط بيانات المستخدم (UDP).

ما هو NFS v4؟

الإصدار 4 ، متأثرًا بنظام Andrew File System (AFS) و Server Message Block (SMB ، المعروف أيضًا باسم CIFS) ، يتضمن تحسينات في الأداء وأمان أفضل وبروتوكول شرطي.

كان الإصدار 4 هو أول توزيع تم تطويره بواسطة فريق عمل هندسة الإنترنت (IETF) بعد تطوير بروتوكول الاستعانة بمصادر خارجية من Sun Microsystems.

يهدف الإصدار 4.1 من NFS إلى توفير دعم البروتوكول للاستفادة من عمليات نشر الخادم المجمعة ، بما في ذلك القدرة على توفير وصول متزامن قابل للتطوير للملفات عبر خوادم متعددة (امتداد pNFS).

تم إصدار أحدث بروتوكول لنظام الملفات ، NFS 4.2 (RFC 7862) ، رسميًا في نوفمبر 2016.

ملحقات أخرى

مع تطوير المعيار ، ظهرت الأدوات المناسبة للعمل معه. على سبيل المثال ، WebNFS ، امتداد للإصدارين 2 و 3 ، يسمح لبروتوكول الوصول إلى نظام ملفات الشبكة بالاندماج بسهولة أكبر في متصفحات الويب وتمكين العمل من خلال جدران الحماية.

أصبحت العديد من بروتوكولات الطرف الثالث مرتبطة أيضًا بـ NFS. أشهرها:

  • Network Lock Manager (NLM) مع دعم بروتوكول البايت (تمت إضافته لدعم واجهة برمجة تطبيقات تأمين ملفات UNIX System V) ؛
  • الحصة البعيدة (RQUOTAD) ، والتي تتيح لمستخدمي NFS عرض حصص التخزين على خوادم NFS ؛
  • NFS عبر RDMA - تكيف لـ NFS يستخدم الوصول المباشر للذاكرة عن بعد (RDMA) كوسيط إرسال ؛
  • NFS-Ganesha هو خادم NFS لمساحة المستخدم يدعم CephFS FSAL (طبقة تجريد نظام الملفات) باستخدام libcephfs.

المنصات

غالبًا ما يستخدم نظام ملفات الشبكة مع أنظمة تشغيل Unix (مثل Solaris و AIX و HP-UX) وأنظمة تشغيل Apple macOS وأنظمة التشغيل الشبيهة بـ Unix (مثل Linux و FreeBSD).

كما أنه متاح لمنصات مثل Acorn RISC OS و OpenVMS و MS-DOS و Microsoft Windows و Novell NetWare و IBM AS / 400.

تشمل بروتوكولات الوصول إلى الملفات عن بُعد البديلة Server Message Block (SMB ، وتسمى أيضًا CIFS) ، و Apple Transfer Protocol (AFP) ، و NetWare Core Protocol (NCP) ، و OS / 400 Server File System (QFileSvr.400).

ويرجع ذلك إلى متطلبات NFS ، والتي يتم توجيهها في الغالب نحو "أصداف" تشبه يونكس.

في نفس الوقت ، يتم استخدام بروتوكولات SMB و NetWare (NCP) أكثر من NFS على الأنظمة التي تعمل بنظام Microsoft Windows. يعتبر AFP أكثر شيوعًا على أنظمة Apple Macintosh الأساسية ، ويكون QFileSvr.400 أكثر شيوعًا في OS / 400.

التنفيذ النموذجي

بافتراض سيناريو نموذجي على غرار نظام Unix حيث يحتاج جهاز كمبيوتر (عميل) إلى الوصول إلى البيانات المخزنة على خادم NFS آخر:

  • يقوم الخادم بتنفيذ عمليات نظام ملفات الشبكة ، والتي تبدأ افتراضيًا باسم nfsd ، لإتاحة بياناتها للعملاء بشكل عام. يحدد مسؤول الخادم كيفية تصدير أسماء وخيارات الدليل ، عادةً باستخدام ملف التكوين / etc / export والأمر exportfs.
  • تضمن إدارة أمان الخادم أنه يمكنه التعرف على عميل تم التحقق منه والموافقة عليه. يضمن تكوين الشبكة أن العملاء المناسبين يمكنهم التفاوض معها من خلال أي نظام جدار حماية.
  • يطلب جهاز العميل الوصول إلى البيانات التي تم تصديرها ، عادةً عن طريق إصدار الأمر المناسب. يستعلم عن الخادم (rpcbind) الذي يستخدم منفذ NFS ويتصل به لاحقًا.
  • إذا سارت الأمور على ما يرام ، فسيتمكن المستخدمون على جهاز العميل من عرض أنظمة الملفات المثبتة على الخادم والتفاعل معها ضمن الخيارات المسموح بها.

وتجدر الإشارة إلى أن أتمتة عملية نظام ملفات الشبكة يمكن أن تتم أيضًا - ربما باستخدام etc / fstab و / أو وسائل أخرى مماثلة.

التطوير حتى الآن

بحلول القرن الحادي والعشرين ، لم تحقق البروتوكولات المنافسة DFS و AFS أي نجاح تجاري كبير على نظام ملفات الشبكة. تبرعت شركة IBM ، التي حصلت سابقًا على جميع الحقوق التجارية للتقنيات المذكورة أعلاه ، بمعظم كود مصدر AFS لمجتمع البرمجيات الحرة في عام 2000. لا يزال مشروع Open AFS موجودًا حتى اليوم. في أوائل عام 2005 ، أعلنت شركة IBM عن الانتهاء من مبيعات AFS و DFS.

بدورها ، في يناير 2010 ، قدمت باناساس NFS v 4.1 ، وهي تقنية تعمل على تحسين إمكانات الوصول إلى البيانات المتزامنة. يعرّف بروتوكول Network File System v 4.1 طريقة لفصل البيانات الوصفية لنظام الملفات عن موقع ملفات معينة. لذلك يتجاوز فصل الاسم / البيانات البسيط.

ما هو NFS من هذا الإصدار في الممارسة؟ تميزه الميزة أعلاه عن البروتوكول التقليدي ، الذي يحتوي على أسماء الملفات وبياناتها تحت نفس الارتباط بالخادم. باستخدام نظام ملفات الشبكة الإصدار 4.1 ، يمكن توزيع بعض الملفات عبر خوادم متعددة المواقع ، ولكن مشاركة العميل في فصل البيانات الوصفية والبيانات محدودة.

عند تنفيذ مجموعة التوزيع الرابعة لبروتوكول NFS ، يكون الخادم عبارة عن مجموعة من موارد أو مكونات الخادم ؛ من المفترض أن يتم التحكم فيها بواسطة خادم البيانات الوصفية.

لا يزال العميل يتصل بنفس خادم MDS للزحف أو التفاعل مع مساحة الاسم. عندما ينقل الملفات من وإلى الخادم ، يمكنه التفاعل مباشرة مع مجموعة البيانات التي تنتمي إلى مجموعة NFS.

بعد الانتهاء من تقسيم شبكتك إلى شبكات فرعية ، يجب أن تستعد لبحث بسيط عن العنوان باستخدام ملف / etc / hosts. إذا كنت لن تستخدم DNS أو NIS لهذا ، يجب عليك وضع جميع المضيفين في ملف المضيفين.

حتى إذا كنت تريد استخدام DNS أو NIS ، يمكنك أيضًا الحصول على مجموعة فرعية من الأسماء في / etc / hosts. على سبيل المثال ، إذا كنت تريد أن يكون لديك نوع من البحث عن الاسم حتى عندما لا تكون واجهات الشبكة قيد التشغيل ، على سبيل المثال في وقت التمهيد. هذه ليست مجرد مسألة راحة ، ولكنها تتيح لك أيضًا استخدام أسماء مضيف رمزية في نصوص RC النصية. وبالتالي ، عند تغيير عناوين IP ، ما عليك سوى نسخ ملف المضيفين المحدث إلى جميع الأجهزة بدلاً من تحرير الكثير من ملفات rc. عادة ستضع جميع الأسماء والعناوين المحلية في المضيفين عن طريق إضافتها إلى أي بوابة وخادم NIS إذا تم استخدامها.

أيضًا ، عند التحقق ، يجب التأكد من أن خادم الأسماء يستخدم المعلومات من ملف المضيفين فقط. قد يحتوي برنامج DNS أو NIS على ملفات نموذجية يمكن أن تعطي نتائج غريبة عند استخدامها. لإجبار جميع التطبيقات على استخدام / etc / hosts بشكل حصري عند البحث عن عنوان IP لمضيف ، يجب عليك تحرير ملف /etc/host.conf. قم بالتعليق على جميع الأسطر التي تبدأ بالكلمة الأساسية للطلب وأدخل السطر:

ترتيب المضيفين

سيتم تفصيل تكوين مكتبة خادم الأسماء في الفصل 6.

يحتوي ملف المضيفين على إدخال واحد في كل سطر ، ويتكون من عنوان IP واسم مضيف وقائمة اختيارية من الأسماء المستعارة. الحقول مفصولة بمسافات أو علامات جدولة ، يجب أن يبدأ حقل العنوان في العمود الأول. يتم التعامل مع أي شيء بعد الحرف # كتعليق ويتم تجاهله.

يمكن أن يكون اسم المضيف مؤهلاً تمامًا أو محددًا بالنسبة إلى المجال المحلي. بالنسبة إلى vale ، يمكنك إدخال الاسم المؤهل بالكامل في hosts ، vale.vbrew.com ، بالإضافة إلى vale نفسها بحيث يُعرف كل من الاسم الرسمي والاسم المحلي الأقصر.

ويرد أدناه مثال لملف المضيفين لـ Virtual Brewery. هناك اسمان خاصان ، vlager-if1 و vlager-if2 ، يحددان عناوين كلتا الواجهتين المستخدمتين في vlager.