Menu
Jest wolny
Zameldować się
główny  /  Instalacja i konfiguracja / W przypadku tego, co potrzebujesz pliku sieci w systemie Windows. Co to jest sieci i jak go naprawić? Wersje i odmiany

Co jest potrzebne przez plik sieci w systemie Windows. Co to jest sieci i jak go naprawić? Wersje i odmiany

Etc folder to folder, w którym są następujące pliki tekstowe. Gospodarze, LMHOSTS.SAM, sieci, protokół, usługi Jest to standardowa zawartość folderu ETC dla systemu Windows XP i Windows 7.

Wszystko o folderze ETC

Znajdź, gdzie folder ETC jest prosty, naciśnij "Start" - "Computer" - " Dysk lokalny C »-" Windows "-" System32 "-" sterowniki "-" itd ".

Jakie pliki w folderze itd

Jeśli zniknąłeś folder itc, możesz pobrać folder Windows 7 i Windows 8.

Teraz opiszę, jak przywrócić folder ETC, pobierając archiwum folderu itd Unzip. Kopiuj tylko itp., Znajdź, gdzie musi zostać włożony. Folder ETC dla systemu Windows 7 nie różni się od folderu ETC dla Windows XP. Zawartość folderu Windows 7 Folder różni się od Windows 8. W systemie Windows 8, dwa pliki w folderze ETC Więcej: Hosts.backup i hosts.Rolback. Pełna treść hostów Windows 8 Folder itp Folder, LMHOSTS.SAM, Sieci, Protocol, Usługi, Hosts.Backup i Hosts.Rollback. Wirusy zwykle zmieniają zawartość dwóch plików plik hostów. W folderze ETC i pliku usług w folderze ETC. Możesz otworzyć pliki w folderze ETC przy użyciu notatnika.

Dobry czas, drodzy czytelnicy. Opublikuj drugą część. W bieżącej części główny nacisk nacisk wdrożenie sieciowe w systemie Linux(jak skonfigurować sieć w Linuksie Jak dystrybuować sieć w Linuksie i utrzymywać podsystem sieciowy w Linux w stanie roboczym).

Konfiguracja TCP / IP w Linux do pracy w sieci Ethernet

Do pracy S. protokoły sieciowe. TCP / IP w Linux jest wystarczający interfejs pętliAle jeśli potrzebujesz połączenia gospodarzy ze sobą, naturalnie, konieczne jest posiadanie interfejsu sieciowego, kanałów transmisji danych (na przykład, skrętką), ewentualnie sprzęt nie-sieciowy. Konieczne jest również, aby obecność ustalonego (itd.), Zwykle dostarczana. Musisz także mieć sieć (na przykład / etc / hosts) i wsparcie sieciowe.

Parametry sieciowe.

Zacznijmy zrozumieć mechanizmy sieci Linux z ręczną konfiguracją sieci, czyli w przypadku, gdy adres IP Interfejs sieciowy statyczny. Tak więc podczas konfigurowania sieci należy rozważyć i skonfigurować następujące parametry:

adres IP - Jak już wspomniano w pierwszej części artykułu, jest to unikalny adres maszyny w formacie czterech liczb dziesiętnych, oddzielonych punktami. Zazwyczaj podczas pracy lokalna siećWybrany z prywatnych zakresów, na przykład: 192.168.0.1

Maska podsieci - również 4 liczby dziesiętne, które określają, która część adresu odnosi się do adresu sieci / podsieci, a który jest adresem gospodarza. Maska podsieci jest liczbą, która składa się (w formie binarnej) za pomocą logicznego i, z adresem IP, a tym samym pojawia się, że podsieć należy do adresu. Na przykład adres 192.168.0.2 z maską 255.255.255.0 należy do podsieci 192.168.0.

Adres zastępczy - określony przez maskę podsieci. Jednocześnie nie istnieją podsieci dla interfejsów pętli.

Adres transmisji - adres używany do wysyłania pakietów nadawanych, które otrzymają wszystkie hosty podsieci. Zwykle jest równa adresowi podsieci z wartością hosta 255, czyli dla podsieci 192.168.0, transmisja będzie miała 192.168.0.255, podobnie jak podsieć 192.168 Broadcast wyniesie 192.168.255.255. W przypadku interfejsów pętli nie ma adresu rozgłoszeniowego.

Brama adresów IP- jest to adres maszyny, która jest domyślną bramą do komunikacji Świat zagraniczny. Bramy mogą być nieco, jeśli komputer jest jednocześnie podłączony do kilku sieci. Adres bramy nie jest używany w odosobnionych sieciach (nie podłączonych do sieć globalna), Ponieważ sieci te nigdzie nie wysyłają pakietów poza siecią, taką samą należą do zapętlanych interfejsów.

Adres IP serwera nazw (DNS - serwery)- Adres serwera nazw transformujących hostów na adres IP. Zwykle, dostarczone przez dostawcę.

Pliki ustawień sieciowych w systemie Linux (pliki konfiguracyjne)

Aby zrozumieć pracę sieci w Linuksie, zdecydowanie doradziłbyś, abyś zapoznał się z artykułem "". Ogólnie rzecz biorąc, wszystkie prace Linuksa jest oparte na, co rodzi się, gdy system operacyjny jest załadowany i kładzie swoich potomków, co z kolei spełniają wszystkie niezbędna praca, Czy uruchomienie basha lub demona. Tak i wszystko Ładowanie Linuksa. W oparciu o, w którym cała sekwencja rozpoczynania małych narzędzi jest przepisywana w różnych parametrach, które są kolejno uruchomione / zatrzymują się na uruchomieniu / zatrzymanie systemu. Podobnie uruchomiono podsystem sieci sieciowych Linux.

Każdy rozkład Linuksa jest nieco inny niż inny mechanizm inicjalizacji sieci, ale ogólny obraz, myślę, że po przeczytaniu będzie jasne. Jeśli przeglądasz startowe skrypty sieciowe Dystrybucyjne Linux, jak skonfigurować konfigurację sieci za pomocą plików konfiguracyjnych stanie się bardziej lub mniej zrozumiałym, na przykład Debian (bierzemy tę dystrybucję) do inicjalizacji sieci, odpowiedzi skryptu /etc/init.d/networking., przeglądając, który:

Net-Server: ~ # CAT /ETC/init.d/networking ### Begin info # Udostępnia: Networking # Wymagane-star : Ifupdown # Domyślnie start: S # Domyślnie-STOP: 0 6 # Krótki opis: Podnieś interfejsy sieciowe. ### End info info info \u003d "/ USR / LOKALNE / SBIN: / USR / LOKALNE / BIN: / SBIN: / BIN: / USR / SBIN: / BIN" [-X / SBIN / IFUP] || Wyjdź 0. / Lib / lsb / init-funkcje PROCESS_OPTIONS () ([-e / etc / Network / Options] || Zwróć 0 Log_warning_msg "/ etc / Network / Opcje nadal istnieje i zostanie on ignorowany! Czytaj readme.debian z NetBase. ") Check_network_file_Systems () ([-e / proc / Mounts] || Powrót 0, jeśli [-e /etc/iscsi/iscsi.initramfs]; następnie log_warning_msg" Nie dekonfigurowanie interfejsów sieciowych: ISCSI Root jest zamontowany. "Wyjście 0 FI Exec 9.<&0 < /proc/mounts while read DEV MTPT FSTYPE REST; do case $DEV in /dev/nbd*|/dev/nd*|/dev/etherd/e*) log_warning_msg "not deconfiguring network interfaces: network devices still mounted." exit 0 ;; esac case $FSTYPE in nfs|nfs4|smbfs|ncp|ncpfs|cifs|coda|ocfs2|gfs|pvfs|pvfs2|fuse.httpfs|fuse.curlftpfs) log_warning_msg "not deconfiguring network interfaces: network file systems still mounted." exit 0 ;; esac done exec 0<&9 9<&- } check_network_swap() { [ -e /proc/swaps ] || return 0 exec 9<&0 < /proc/swaps while read DEV MTPT FSTYPE REST; do case $DEV in /dev/nbd*|/dev/nd*|/dev/etherd/e*) log_warning_msg "not deconfiguring network interfaces: network swap still mounted." exit 0 ;; esac done exec 0<&9 9<&- } case "$1" in start) process_options log_action_begin_msg "Configuring network interfaces" if ifup -a; then log_action_end_msg $? else log_action_end_msg $? fi ;; stop) check_network_file_systems check_network_swap log_action_begin_msg "Deconfiguring network interfaces" if ifdown -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; force-reload|restart) process_options log_warning_msg "Running $0 $1 is deprecated because it may not enable again some interfaces" log_action_begin_msg "Reconfiguring network interfaces" ifdown -a --exclude=lo || true if ifup -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; *) echo "Usage: /etc/init.d/networking {start|stop}" exit 1 ;; esac exit 0

znajdziesz kilka funkcji sprawdzających obecność połączonych systemów plików sieciowych ( check_network_file_Systems (), Check_network_swap ()), a także sprawdzanie istnienia niektórych niejasnych konfiguracji / etc / Sieć / Opcje (funkcjonować proces_ptions ()) i na samym dole, budowa przypadek "1 $" I zgodnie z wprowadzonym parametrem (Start / Stop / Force-Reload | Restart lub ARC) wytwarza pewne działania. Z nich najbardziej " pewne działania"Na przykładzie rozpoczęcia argumentu widać, że funkcja jest pierwsza proces_ptions.dalej idzie na dziennik frazy Konfigurowanie interfejsów sieciowych.i rozpoczyna się zespół Ifup -a.. Jeśli spojrzysz na człowieka IFUP, jasne jest, że to polecenie odczytuje konfigurację z pliku / etc / Sieć / interfejsy I zgodnie z kluczem -za. Uruchamia wszystkie interfejsy mające parametr aUTOMATYCZNY..

Polecenia IFUP i IFDown mogą być używane do konfigurowania (lub, odpowiednio dekonfiguracji) interfejsów sieciowych na podstawie definicji interfejsu w pliku / etc / sieci / interfejsach.

-a --all.
Jeśli podano do IFUP, wpływać na wszystkie interfejsy oznaczone automatycznie. Interfejsy są wychowywane w kolejności, w którym są zdefiniowane w / etc / Sieć / interfejsy. Jeśli zostanie podane do IFDown, wpływać na wszystkie zdefiniowane interfejsy. Interfejsy są doprowadzane w kolejności, w którym są obecnie wymienione w pliku stanu. Wprowadzono tylko interfejsy zdefiniowane w / etc / sieci / interfejsów.

IP-Server: ~ # Ten plik opisuje interfejsy sieciowe dostępne w systemie # i jak je aktywować. Aby uzyskać więcej informacji, zobacz Interfejsy (5). # Interfejs sieciowy Loopback Auto LO IFACE LOO LOOPBACK # Główny interfejs sieciowy umożliwiają-hotplug ETH0 IFACE ETH0 ATET DHCP ETH0 ETH2 IFACE ETH2 ADTIC Adres statyczny 192.168.1.1 Netmask 255.255.255.0 Gateway 192.168.1.254 Broadcast 192.168.1.255

W tej konfiguracji ciąg pozwolić-hotplug. i aUTOMATYCZNY. - Są to synonimy i interfejsy zostaną podniesione przez zespół ifup -a.. W rzeczywistości cały łańcuch podsystemu sieciowego. Podobnie w innych dystrybucji: w sieci RedHat i SUSE rozpoczyna skrypt /etc/init.d/network.. Recenzje tego, podobnie można znaleźć, gdzie leży konfiguracja sieci.

/ etc / hosts

Ten plik przechowuje listę Adresy IP. i odpowiadający im (adresy) nazw hosta. Format pliku nie różni się od MASTDAYN:

IP-Server: ~ # Cat / etc / Hosts # IP Host.In.Domain Host 127.0.0.1 LocalHost 127.0.1.1 IP-Server.domain.Local IP-Server 192.168.1.1 IP-Server.Domain.Local IP-Server

Historycznie ten plik został użyty zamiast usługi DNS. Obecnie plik może być również używany zamiast usługi DNS, ale tylko pod warunkiem, że w sieci liczba maszyn mierzy się w jednostkach, a nie w kilkudziesięciu lub setkach, ponieważ w tym przypadku musisz kontrolować poprawność tego pliku na każdej maszynie.

/ itp / nazwa hosta

Ten plik zawiera Nazwa hosta NetBIOS:

IP-Server: ~ # cat / etc / hostname IP-Server

Ten plik przechowuje nazwy i adresy sieci lokalnych i innych. Przykład:

Serwer IP: ~ # CAT / etc / Networks Domyślnie 0.0.0.0 Link-Link-Local 169.254.0.0 Home-Network 192.168.1.0

Korzystając z tego pliku, sieci można zarządzać według nazwy. Na przykład dodaj trasę nie dodaje trasę. 192.168.1.12 , ale dodaje trasę..

/etc/nsswitch.conf.

Plik określa zamówienie wyszukiwania hosta.Sieci, linie odpowiadają za to ustawienie:

Dla gospodarzy: Hosty: Pliki DNS dla sieci: Sieci: Pliki

Parametr akta. określa, aby użyć określonych plików. (/ etc / hosts i / etc / Sieci Odpowiednio), parametr dNS. określa, aby korzystać z usługi dNS..

/etc/host.conf.

Plik określa parametry rozdzielczości nazwy dla RESOLVER

Serwer IP: ~ # Cat /etc/host.conf Multi On

Ten plik wskazuje bibliotekę resolv - zwraca wszystkie prawidłowe adresy węzłów, które spełniały w pliku / etc / hosts, a nie tylko pierwszej.

/etc/resolv.conf.

Ten plik określa parametry mechanizmu konwersji nazwy sieci na adresie IP. Prosty język Określa ustawienia DNS. Przykład:

Serwer IP: ~ # CAT /ETC/resolv.conf Newserver 10.0.0.4 nazwisko 10.0.0.1 Wyszukaj domena.Local

Pierwsze 2 stły określ serwery DNS. Trzecia linia określa domeny wyszukiwania. Jeśli podczas rozwiązywania nazwy nazwa nie będzie nazwą FQDN, wówczas domena zostanie zastąpi w postaci "zakończenia". Na przykład podczas wykonywania polecenia hosta Ping, adres run jest konwertowany na host.domain.local. Pozostałe parametry można odczytać w Man Risolv.Conf. Bardzo często Linux wykorzystuje dynamiczną generację tego pliku, używając tzw. Programy / sbin / resolvconf. Ten program jest mediatorem między usługami, które dynamicznie dostarczają nazwy dla nazw (na przykład Klient DHCP.) i usługi, które używają danych serwerów nazw. W celu użycia dynamicznie generowanego pliku /etc/resolv.conf., konieczne jest, aby ten plik z symbolicznym odniesieniem do /etc/resolvconf/run/resolv.conf.. W niektórych dystrybucjach ścieżka może być inna, zostanie napisana o tym człowiek resolvconf..

Konfiguracja sieci

Po przeczytaniu głównych plików konfiguracyjnych możesz spojrzeć na. Powyżej wspomniano już o zespole ifup., ifdown.Ale te fundusze nie są całkowicie wszechstronne, powiedzmy w dystrybucji RH Brak domyślnych poleceń. Ponadto w nowych rozkładach pojawiło się nowe narzędzie do zarządzania siecią wysokiego szczebla - które należy do pakietu IPROUTE. On (pakiet iproute) będę poświęcony. A w bieżącym pościemu go nie rozważę. Polecenia opisane poniżej należą.

Aby więc być pewnym pewnością w wykonywaniu zespołu w dowolnym dystrybucji Linuksa, konieczne jest użycie dwóch głównych zespołów starego. To jest i ARP. Pierwszy zespół (odpowiedzialny za konfigurowanie interfejsów sieciowych(iP, maska, brama), druga () - konfiguracja routingu., Trzeci (ARP) - zarządzanie tabelami ARP.. Chciałbym zauważyć, że wykonanie tych poleceń bez wyłączania standardowego skryptu startowego SystemV dla podsystemu sieciowego wprowadzi zmiany w pierwszej usłudze sieciowej Reboot / Restart, ponieważ Jeśli rozmawiałeś z mózgami, możesz zrozumieć, że skrypt /etc/init.d/networking.w następnym uruchomieniu ponownie przeczytaj powyższe konfiguracje i zastosuj stare ustawienia. Odpowiednio, wyjście dla stałych ustawień ustawień jest polecenie IFCONFIG z odpowiednimi parametrami - wejść lub poprawić odpowiednie konfigurację interfejsu sieciowego.

Ponadto, jeśli zostanie wykonany zespół IfConfig z brakującymi parametrami (Na przykład, tylko adres IP), a reszta uzupełnia się automatycznie (na przykład, adres BroadKast jest dodawany domyślnie za pomocą adresu hosta kończącego się w 255, a domyślna maska \u200b\u200bpodsieci wynosi 255.255.255.0).

Wytyczanie W przypadku istniejących interfejsów w nowoczesnych juklei zawsze wzrasta automatycznie przez jądro. Raczej bezpośrednie trasy do sieci zgodnie z ustawieniami IP i podsieci, do których uformowany interfejs jest formowany automatycznie, siły jądra. Pole bramy dla takich wpisów pokazuje adres interfejsu wyjściowego lub *. W starych wersjach jądra (numer jądra, z którego trasy zaczęły się automatycznie wstać - nie powiem ci) konieczne, aby dodać trasę ręcznie.

Jeśli istnieje potrzeba zorganizowania twojego trasy, wtedy musisz użyć. To polecenie można dodawać i usunąć trasy, ale ponownie pomoże to przed ponownym uruchomieniem /etc/init.d/networking (lub innego skryptu odpowiedzialnego za sieć w dystrybucji). Aby trasy są dodawane automatycznie, musisz także z poleceniem IFConfig - dodać polecenia, aby dodać trasy do rc.local lub dokonać odpowiedniego konfiguracji interfejsu sieciowego (na przykład w Deb - / etc / Sieć / Opcje).

Przez jakie zasady utworzone są trasy do sieci, Jestem za

Diagnostyka sieci Linux

Istnieje duża liczba narzędzi diagnostycznych sieci w Linuksie, często są one bardzo podobne do Microsoft Utilities. Rozważę 3 główne narzędzia diagnostyczne sieci, bez którego będzie problematyczne zidentyfikowanie problemów.

Myślę, że ta narzędzie jest prawie prawie dla wszystkich. Praca tego narzędzia jest wysyłkatak zwana pakiety ICMP. Serwer zdalny, który zostanie określony w ustawieniach poleceń, serwer zwraca wysłane polecenia i Świst.liczy czas Wymagane przez zapisany pakiet, aby dotrzeć do serwera i powrotu. Na przykład:

# Ping ya.ru ping ya.ru (87.250.251.3) 56 (84) bajty danych. 64 bajty z www.yandex.ru (87.250.251.3): ICMP_SEQ \u003d 1 TTL \u003d 57 Time \u003d 42,7 MS 64 bajty z www.yandex.ru (87.250.251.3): ICMP_SEQ \u003d 2 TTL \u003d 57 Czas \u003d 43,2 MS 64 Byetes Z www.yandex.ru (87.250.251.3): ICMP_SEQ \u003d 3 TTL \u003d 57 Czas \u003d 42,5 ms 64 bajty z www.yandex.ru (87.250.251.3): ICMP_SEQ \u003d 4 TTL \u003d 57 Time \u003d 42,5 ms 64 bajty z www .yandex.ru (87.250.251.3): ICMP_SEQ \u003d 5 TTL \u003d 57 Time \u003d 41,9 MS ^ C --- Ya.ru Statystyki ping --- 5 pakietów przesyłanych, 5 odebranych, 0% Utrata pakietów, czas 4012ms RTT Min / AVG / MAX / MDEV \u003d 41.922 / 42.588 / 43.255 / 0,500 ms

Jak widać z powyższego przykładu, Świst.wyświetla nam kilka przydatnych informacji. Głównie, dowiedzieliśmy się możemy ustanowić połączenie z gospodarzem Ya.ru(Czasami mówią, że "host ya.ru jest dostępny dla nas"). Po drugiewidzimy to DNS działa poprawniePonieważ nazwa "pingowane" została poprawnie przekształcona na adres IP (ping ya.r.ru (87.250.251.3)). Dalej, w polu. ICMP_SEQ \u003d Określa numerowanie wysłanych pakietów. Numer wysłany do każdego pakietu jest sekwencyjnie przypisany, a jeśli w tej liczbie będzie "awarie", powie nam, że połączenie z "pginkowanym" jest niestabilne, jak również może oznaczać, że serwer, do którego przesyłane pakiety przesyłane przeciążenie pakietów . Według znaczenia czas \u003d.widzimy, ile przejechał pakiet do 87.250.251.3 iz powrotem. Zatrzymaj działanie narzędzia Ping, może być klawisze Ctrl + C.

Podobnie, ping. Ciekawe, co może pozwolić zobaczyć, gdzie pojawiły się problemy. Przypuszczać ping. Wyświetla wiadomość sieć nie dotarcie (sieć nie jest dostępna)lub inny podobny komunikat. Jest to najprawdopodobniej mówi o nieprawidłowej konfiguracji systemu. W takim przypadku możesz wysłać pakiety na adres IP dostawcy, aby zrozumieć, gdzie pojawia się problem (między lokalnym PC lub "ON"). Jeśli jesteś podłączony do Internetu za pośrednictwem routera, możesz wysłać pakiety na IP. W związku z tym, jeśli problem manifestuje się już na tym etapie, mówi o nieprawidłowej konfiguracji systemu lokalnego lub o uszkodzeniu kabla, jeśli router odpowiada, a nie ma serwera dostawcy, wówczas problem jest w komunikacie dostawcy kanał itp. Wreszcie, jeśli nie zakończył się nazwą nazwy w IP, możesz sprawdzić połączenie nad IP, jeśli odpowiedzi będą prawidłowo przejść, wtedy możesz odgadnąć, że problem jest w DNS.

Należy zauważyć, że to narzędzie nie zawsze jest niezawodnym narzędziem do diagnozy. Zdalny serwer może zablokować odpowiedzi na żądania ICMP.

traceroute.

Prosty język, zespół jest nazywany Trasa śledzenia. Jak mogę zrozumieć z nazwy - To narzędzie pokaże, na której trasie znajdują się pakiety do gospodarza. Traceroute Utility. Niektóre podobne Świst.Ale wyświetla więcej interesujących informacji. Przykład:

# Traceroute Ya.ru Traceroute do Ya.ru (213.180.204.3), 30 Hops Max, 60 bajtów Pakiety 1 243-083-Free.Kubtelecom.ru (213.132.83.243) 6.408 MS 6.306 MS 6.193 MS 2 065-064 .Kubtelecom.ru (213.132.64.65) 2,761 MS 5,787 MS 5.777 MS 3 LGW.Kubtelecom.ru (213.132.75.54) 5,713 ms 5,701 ms 5.636 MS 4 kubtelecom-lgw.krasnodar.gldn.net (194.186.6.177) 81.430 MS 81.581 MS 81.687 MS 5 CAT26.moscow.gldn.net (194.186.118) 47,789 MS 47,888 MS 48,011 MS 6 213.33.201.230 (213.33.201.230) 43,322 MS 41,783 MS 41.106 MS 7 CARMINE-RED-VLAN602.Yandex.net (87.250. 242.206) 41.199 MS 42.578 MS 42,610 MS 8 www.yandex.ru (213.180.204.3) 43.185 MS 42.126 MS 42.679 MS

Jak widać, możesz śledzić trasę z routera dostawcy 243-083-Free.Kubtelecom.ru (213.132.83.243) (południe od Rosji) do ostatniego hosta w www.yandex.ru (213.180.204.3) w Moskwie .

kopać

To narzędzie wysyła żądania do serwerów DNS i zwraca informacje o określonej domenie. Przykład:

# Dig @ ns.Kuban.ru roboti.ru;<<>\u003e Kopać 9.3.6-P1<<>\u003e @ ns.kuban.ru roboti.ru; (Znaleziono 1 serwer) ;; Opcje globalne: PrintCMD ;; Mam odpowiedź :;; - \u003e\u003e Nagłówek.<<- opcode: QUERY, status: NOERROR, id: 64412 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 0 ;; QUESTION SECTION: ;roboti.ru. IN A ;; ANSWER SECTION: roboti.ru. 448 IN A 72.52.4.90 ;; AUTHORITY SECTION: roboti.ru. 345448 IN NS ns1.sedoparking.com. roboti.ru. 345448 IN NS ns2.sedoparking.com. ;; Query time: 102 msec ;; SERVER: 62.183.1.244#53(62.183.1.244) ;; WHEN: Thu Feb 17 19:44:59 2011 ;; MSG SIZE rcvd: 94

Dig Command. Wysłany wniosek serwer DNS. - ns.Kuban.ru. (@ Ns.kuban.ru. - W tym przypadku opcja nie jest konieczna, źródło informacji DNS zostaną pobrane z konfiguracji systemu) o nazwie domeny Roboti.ru.. W rezultacie otrzymał odpowiedź, w której widzimy w sekcji Sekcja odpowiedzi. Informacje o adresach IP domeny w sekcji Sekcja autorytetu Informacje o tzw. Autorytatywne serwery DNS. Trzecia linia z poniższego mówi nam, jaki serwer podał odpowiedź.

Inne narzędzia diagnostyczne.

ping, kopanie i inne narzędzia diagnostyczne z parametrami można znaleźć na stanowisku.

Podłączanie nowej karty sieciowej

Podłączanie i uruchamianie nowej karty sieciowej sprowadza się do wykonywania kilku kroków:

1. Podłączenie do karty fizycznej

3. Wyświetlanie wyjścia, aby wykryć nowy system kart sieciowych:

Zobaczmy wyjście Przed podłączeniem nowej karty:

Serwer: ~ # DMESG | Grep ETH [4.720550] E1000: ETH0: E1000_PROBE: Intel (R) Połączenie sieciowe Pro / 1000 [5.130191] E1000: ETH1: E1000_Probe: Intel (R) Pro / 1000 Połączenie sieciowe [15.285527] E1000: ETH2: E1000_Watchdog: NIC Link jest W górę 1000 Mbps pełny dupleks, kontrola przepływu: RX [15.681056] E1000: ETH0: E1000_WATCHDOG: NIC Link jest w górę 1000 Mb / s pełny dupleks, kontrola przepływu: Rx

w wyjściu jest jasne, że system ma 2 karty sieciowe eth1 i eth2. Łączymy trzecią i zobaczymy wniosek:

Serwer: ~ # DMESG | GREP ETH [4.720513] E1000: ETH0: E1000_PROBe: Intel (R) Połączenie sieciowe Pro / 1000 [5.132029] E1000: ETH1: E1000_PROBE: Intel (R) Pro / 1000 Połączenie sieciowe [5.534684] E1000: ETH2: E1000_Probe: Intel (R ) Podłączenie sieciowe PRO / 1000 [39.274875] UDEV: Zmieniony interfejs sieciowy ETH2 do ETH3 [39.287661] UDEV: Zmieniony interfejs sieci ETH1_RENAME_REN do ETH2 [45.670744] E1000: ETH2: E1000_WATCHDOG: NIC Link jest w górę 1000 Mbps pełny dupleks, kontrola przepływu: RX [46.237232] E1000: ETH0: E1000_WATCHDOG: NIC Link wynosi 1000 Mb / s pełny dupleks, kontrola przepływu: RX [96.977468] E1000: ETH3: E1000_WATCHDOG: NIC Link jest w górę 1000 Mb / s pełny dupleks, kontrola przepływu: Rx

W dMESG.widzimy, że pojawiła się nowa sieć jest eth3, która jest w rzeczywistości eth2, ale przemianowane urządzenia UDEV do ETH3, a ETH2 jest faktycznie przemianowany eth1 (porozmawiamy o UDEV w oddzielnym poście). Wygląd naszej nowej sieci w DMESG Mówimy, że karta sieciowa utrzymanyjądro i poprawne ustalona. Pozostaje dla małych - skonfiguruj nowy interfejs / etc / Sieć / interfejsy(Debian), ponieważ ta karta nie została zainicjowana przez skrypt wyjściowy /etc/init.d/network.. ifconfig.ta karta widzi:

Serwer: ~ # IfConfig ETH3 ETH3 Encap Encap: Ethernet HWADDR 08: 00: 27: 5F: 34: AD ATET6 Addr: Fe80 :: A00: 27FF: FE5F: 34AD / 64 Zakres: Link Up Transmister Multicast MTU: 1500 metryki: 1 RX Pakiety: 311847 Błędy: 0 Upadek: 0 Overruns: 0 Ramka: 0 TX Pakiety: 126 Błędy: 0 Upuszczony: 0 Overruns: 0 Przewoźnik: 0 Kolizje: 0 Txqueuelen: 1000 RX Bajty: 104670651 (99,8 MIB) TX Bajty: 16184 (15.8 KIB)

ale znowu - nie skonfiguruje. Jak skonfigurować wspomnianą powyżej kartę sieciową.

streszczenie

Myślę, że dzisiaj jest wszystko. Kiedy zacząłem pisać ten artykuł, pomyślałem, że zrobię w jednym poście, ale okazał się wysoki. Dlatego zdecydowano się rozbić artykuł na dwa. Suma, próbowałem wyruszyć, a nie krok po kroku zawodnika na konfiguracji sieci, ale określenie zasady i wyjaśnia zrozumienie, w jaki sposób sieć w Linuksie jest uruchomiona i uruchomiona. Naprawdę mam nadzieję, że to udało mi. Cieszę się z twoimi komentarzami i dodatkami. Z biegiem czasu będę uzupełnić artykuł.

Jeśli chodzi o sieci komputerowe, często można usłyszeć wzmiankę o NFS. Co oznacza ten skrót?

Jest to protokół systemu plików rozproszonych, pierwotnie opracowany przez Sun Microsystems w 1984 roku, umożliwiając użytkownikowi komputera klienckiego, aby uzyskać dostęp do plików za pośrednictwem sieci, jak dostęp do lokalnego przechowywania. NFS, podobnie jak wiele innych protokołów, opiera się na otwartym systemie komputera zdalnego procedury wywołania (ONC RPC).

Innymi słowy, co to jest NFS? Jest to otwarty standard zdefiniowany na życzenie dla komentarzy (RFC), co pozwala na wdrożenie protokołu.

Wersje i odmiany

Inventor użył tylko pierwszej wersji dla własnych celów eksperymentalnych. Gdy zespół dewelopera dodał znaczące zmiany w początkowym NFS i wydał go poza autorstwa Słońca, oznaczały nową wersję jako v2, dzięki czemu możesz przetestować interakcję między dystrybucjami i utworzyć opcję kopii zapasowej.

NFS V2.

Wersja 2 pierwotnie pracował tylko na protokole protokołu DataGram DataGram (UDP). Jego deweloperzy chcieli zapisać stronę serwera bez blokowania zaimplementowanego poza protokołem głównym.

Interfejs systemu wirtualnego systemu umożliwia wykonanie modułowej realizacji odzwierciedlenie w prostym protokole. Do lutego 1986 r. Wykazano rozwiązania do systemów operacyjnych, takich jak system V wydać 2, DOS i Vax / VMS przy użyciu Eunice. NFS V2 pozostawiono do odczytania tylko pierwszego 2 GB pliku z powodu 32-bitowych ograniczeń.

NFS V3.

Pierwsza oferta do opracowania NFS w wersji 3 w mikrosystemach Sun została przekazana wkrótce po zwolnieniu drugiego dystrybucji. Główną motywacją była próba złagodzenia problemu wykonania synchronicznego nagrywania. W lipcu 1992 r. Praktyczne ulepszenia umożliwiły rozwiązanie wielu niedociągnięć w wersji NFS 2, pozostawiając tylko niewystarczające wsparcie dla plików (64-bitowe rozmiary i przesunięcie plików).

  • obsługa rozmiarów 64-bitowych i przemieszczeń plików do przetwarzania danych więcej niż 2 gigabajtów (GB);
  • wsparcie dla asynchronicznego nagrywania na serwerze w celu zwiększenia wydajności;
  • dodatkowe atrybuty plików w wielu odpowiedziach, aby uniknąć ich ponownego wyodrębnienia;
  • operacja READDIRPLUS dla danych i atrybutów wraz z nazwami plików podczas skanowania;
  • wiele innych ulepszeń.

Podczas wprowadzenia w wersji 3, wsparcie TCP jako protokół poziomu transportowego zaczął zwiększyć. Korzystanie z TCP jako narzędzia do przesyłania danych wykonanych przy użyciu NFS za pośrednictwem WAN, stało się przesyłanie dużych rozmiarów plików do przeglądania i zapisu. Dzięki temu deweloperzy byli w stanie przezwyciężyć ograniczenia ograniczeń w 8 KB, narzuconych przez protokół Datagram użytkownika (UDP).

Co to jest NFS V4?

Wersja 4, opracowana pod wpływem systemu plików Endra (AFS) i bloku wiadomości serwera (SMB, zwane również CIFS), zawiera wzrost wydajności, zapewnia lepsze bezpieczeństwo i wchodzi do protokołu zgodnie z ustalonymi warunkami.

Wersja 4 stała się pierwszym planem dystrybucji opracowanym w grupie docelowej siły zadaniowej Internetowej (IETF) po tym, jak Microsystems Sun przenosi się do rozwoju protokołów do specjalistów osób trzecich.

NFS Wersja 4.1 ma na celu zapewnienie wsparcia protokołu do korzystania z wdrażania serwera klastra, w tym możliwość zapewnienia skalowalnego dostępu równoległego do plików rozproszonych między wieloma serwerami (rozszerzenie PNF).

Najnowszy protokół systemu plików - NFS 4.2 (RFC 7862) - został oficjalnie wydany w listopadzie 2016 r.

Inne rozszerzenia

Wraz z rozwojem standardu pojawiły się odpowiednie narzędzia do pracy. W związku z tym WebNFS, rozszerzenie dla wersji 2 i 3, umożliwia protokół sieciowy sieciowy do systemów plików łatwiejszy do integracji do przeglądarek internetowych i aktywować pracę przez zapory.

Różne protokoły grup osób trzecich stały się również związane z NFS. Z nich najsłynniejsze są:

  • Menedżer blokady sieci (NLM) z obsługą protokołu bajtów (dodane do obsługi plików systemu V UNIX);
  • zdalna kwota (RQQUTAD), która umożliwia użytkownikom NFS do przeglądania kwot przechowywania danych na serwerach NFS;
  • NFS za pośrednictwem RDMA - Dostosowanie NFS, który wykorzystuje dostęp do pamięci bezpośredniego (RDMA) jako środek transmisji;
  • NFS-Ganesha to serwer NFS, który działa w przestrzeni użytkownika i wspierając CEPHFFS FSAL (abstrakcja systemu plików) za pomocą libcephfs.

Platforma

System plików sieciowych jest często używany z systemami operacyjnymi UNIX (takimi jak Solaris, AIX, HP-UX), Apple MacOS i UNIX-LIKE OS (np. Linux i FreeBSD).

Jest również dostępny dla platform, takich jak ACORN RISC OS, OpenVMS, MS-DOS, Microsoft Windows, Novell NetWare i IBM AS / 400.

Alternatywne protokoły zdalnego dostępu do pilota obejmują blok wiadomości serwera (SMB, zwany także CIFS), protokołem transmisji Apple (AFP), NetWare Basic Protocol (NCP) i system plików serwera OS / 400 (QFilesvr.400).

Wynika to z wymagań NFS, które koncentrują się głównie na "skorupach".

W tym przypadku protokoły SMB i NETWare (NCP) są stosowane częściej niż NFS, w systemach prowadzących system Microsoft Windows. AFP jest najbardziej rozpowszechniony w platformach Apple Macintosh, a QFilesvr.400 jest najczęściej występują w OS / 400.

Typowa realizacja

Zakładając typowy skrypt w stylu UNIX, w którym jeden komputer (klient) wymaga dostępu do danych przechowywanych na innym (serwer NFS):

  • Serwer implementuje domyślne procesy systemu plików sieciowych jako NFSD, aby publicznie udostępnić swoje dane dla klientów. Administrator serwera określa sposób eksportowania nazw i parametrów katalogów, zwykle używając pliku konfiguracyjnego / etc / Export i EXPORTFS.
  • Administracja bezpieczeństwa serwera zapewnia, że \u200b\u200bbędzie w stanie rozpoznać i zatwierdzić sprawdzonego klienta. Konfiguracja sieci zapewnia, że \u200b\u200bodpowiedni klienci mogą negocjować z nią za pomocą dowolnego systemu zapory.
  • Maszyna klienta żąda dostępu do eksportowanych danych, z reguły, wydając odpowiednie polecenie. Wymaga serwera (rpcbind), który używa portu NFS, a następnie łączy się z nim.
  • Jeśli wszystko dzieje się bez błędów, użytkownicy na maszynie klienta będą mogli przeglądać i interakcję z zainstalowanymi systemami plików na serwerze w dozwolonych parametrach.

Należy również zwrócić uwagę na fakt, że automatyzacja procesu systemu plików sieciowego może również wystąpić - ewentualnie stosowanie etc / fstab i / lub innych podobnych środków.

Rozwój dziś

W XXI wieku konkurenci DFS i AFS nie osiągnęły żadnego głównego sukcesu komercyjnego w porównaniu z systemem plików sieciowych. IBM, który wcześniej nabył wszystkie prawa handlowe do powyższych technologii, przekazał większość Źródło Kodeks źródłowy AFS do wspólnoty wolnych programistów w 2000 roku. Projekt Open AFS istnieje dzisiaj. Na początku 2005 r. IBM ogłosiła zakończenie sprzedaży AFS i DFS.

Z kolei w styczniu 2010 r. Panasas zasugerował NFS V 4.1 na podstawie technologii, która pozwala poprawić możliwości równoległego dostępu do danych. System plików sieciowych V 4.1 Protokół Określa metodę oddzielania metadanych systemu plików z lokalizacji niektórych plików. Tak więc wykracza poza prosty podział nazwisk / danych.

Co to jest nfs ta wersja w praktyce? Powyższa cecha wyróżnia go z tradycyjnego protokołu, który zawiera nazwy plików i ich dane pod jednym wiązaniem z serwerem. Podczas implementacji systemu plików sieciowych V 4.1 niektóre pliki mogą być dystrybuowane między serwerami wielokierunkowymi, ale udział Klienta w oddzieleniu metadanych i danych jest ograniczony.

Przy wdrażaniu czwartej dystrybucji protokół serwera NFS jest zestawem zasobów serwera lub komponentów; Zakłada się, że są kontrolowane przez serwer metadanych.

Klient nadal odnosi się do jednego serwera metadanych do obejścia lub interakcji z przestrzeni nazw. Gdy przenosi pliki do serwera i z niego, może bezpośrednio interakcji z zestawem danych należącym do grupy NFS.

Po podzieleniu sieci w podsieci musisz przygotować się do prostego adresu wyszukiwania według nazwy za pomocą pliku / etc / hosts. Jeśli nie będziesz używać DNS lub NIS, musisz umieścić wszystkie hosty do pliku hostów.

Nawet jeśli chcesz używać DNS lub NIS, możesz mieć podzbiór nazw i / etc / hosts. Na przykład, jeśli chcesz mieć jakiś widok wyszukiwania, nawet gdy interfejsy sieciowe nie są uruchomione, na przykład podczas ładowania. To nie tylko kwestia wygody, ale pozwala również używać symbolicznych nazw hostów w skryptach RC. Tak więc, gdy zmieniając adresy IP, konieczne będzie tylko skopiowanie zaktualizowanych plików hostów do wszystkich maszyn zamiast edycji dużej liczby plików RC. Zazwyczaj umieścisz wszystkie lokalne nazwy i adresy w hostach, dodając je do dowolnej bramy i serwera NIS, jeśli są używane.

Również podczas sprawdzania należy upewnić się, że serwer Nazwa używa informacji tylko z pliku hostów. Oprogramowanie DNS lub NIS mogą mieć przykłady przykładów, które mogą dać dziwne wyniki, gdy są używane. Aby wszystkie aplikacje używać wyłącznie / etc / hostów podczas wyszukiwania adresu IP hosta, musisz edytować plik /etc/host.conf. Popełnij wszystkie wiersze zaczynające się od słowa kluczowego zamówienia i włóż ciąg:

Zamów hosty.

Konfiguracja biblioteki serwera Nazwa zostanie opisana szczegółowo w rozdziale 6.

Plik hosts zawiera jeden wpis na łańcuch składający się z adresu IP, nazwy hosta i opcjonalnej listy aliasu. Pola są oddzielone spacjami lub zakładką, pole adresowe musi rozpocząć się w pierwszej kolumnie. Wszystko, co następuje po symbolu # jest uważany za komentarz i ignorowany.

Nazwa hosta może być w pełni kwalifikowana lub określona w stosunku do domeny lokalnej. W przypadku Vale wprowadziłbyś w pełni kwalifikowaną nazwę w gospodarzach, Vale.vBrew.com, a także Vale w sobie, aby oficjalna nazwa i krótsza lokalna można również znać.

Przykładem pliku hostów dla wirtualnego browaru podano poniżej. Dwie specjalne nazwy, Vlager-IF1 i VLAGE-IF2, zestawy adresów dla obu interfejsów używanych w Vlager.