Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores

La carpeta Etc es una carpeta que contiene los siguientes archivos de texto hosts, lmhosts.sam, redes, protocolo, servicios son los contenidos estándar de la carpeta etc para Windows XP y Windows 7.

Todo sobre la carpeta etc.

Encontrar dónde está la carpeta etc es simple, haga clic en "Inicio" - "Computadora" - " disco local C" - "Windows" - "System32" - "controladores" - "etc".

¿Qué archivos hay en la carpeta etc.?

Si ha perdido la carpeta etc, puede descargar la carpeta etc para Windows 7 y para Windows 8.

Ahora describiré cómo restaurar la carpeta etc. descargando el archivo de la carpeta etc., descomprímalo. Copie solo, etc., encuentre dónde debería estar y péguelo. La carpeta etc para Windows 7 no es diferente de la carpeta etc para Windows XP. El contenido de la carpeta etc en Windows 7 es diferente al de Windows 8. En Windows 8, hay dos archivos más en la carpeta etc: hosts.backup y hosts.rollback. El contenido completo de la carpeta etc. Hosts de Windows 8, lmhosts.sam, redes, protocolo, servicios, hosts.backup y hosts.rollback. Los virus suelen cambiar el contenido de dos archivos archivo anfitrión en la carpeta etc y el archivo de servicios en la carpeta etc. Puede abrir archivos en la carpeta etc con el bloc de notas.

Protocolo de servicio de archivos de red ( archivo de red Server, NFS) es un estándar abierto para proporcionar al usuario acceso remoto a los sistemas de archivos. En base a ello, los sistemas de archivos centralizados facilitan las tareas diarias como respaldo o análisis de virus, y las particiones de disco concatenadas son más fáciles de mantener que muchas pequeñas distribuidas.

Además de proporcionar almacenamiento centralizado, NFS ha demostrado ser muy útil para otras aplicaciones, incluidos clientes ligeros y sin disco, clústeres de red y middleware colaborativo.

Una mejor comprensión tanto del protocolo en sí como de los detalles de su implementación facilitará el manejo de problemas prácticos. Este artículo está dedicado a NFS y consta de dos partes lógicas: primero, se describe el protocolo en sí y los objetivos establecidos durante su desarrollo, y luego la implementación de NFS en Solaris y UNIX.

DONDE EMPEZÓ TODO...

El protocolo NFS fue desarrollado por Sun Microsystems y apareció en Internet en 1989 en forma de RFC 1094 con el siguiente título: "Network File System Protocol Specification" (Especificación del protocolo del sistema de archivos de red). Sistema de archivos Especificación de protocolo, NFS). Es interesante notar que la estrategia de Novell en ese momento era mejorar aún más los servicios de archivos. Hasta hace poco, mientras el movimiento por códigos abiertos aún no había ganado fuerza, Sun no buscó revelar los secretos de su soluciones de red Sin embargo, incluso entonces, la empresa comprendió la importancia de garantizar la interoperabilidad con otros sistemas.

RFC 1094 contenía dos especificaciones originales. En el momento de su publicación, Sun estaba desarrollando la próxima tercera versión de la especificación, que se establece en RFC 1813 "Especificación del protocolo NFS, versión 3" (Especificación del protocolo NFS versión 3). La versión 4 de este protocolo se define en RFC 3010 NFS Protocol Specification Version 4 (NFS Version 4 Protocol).

NFS se utiliza ampliamente en todo tipo de hosts UNIX, redes Microsoft y Novell y soluciones IBM como AS400 y OS/390. Desconocido fuera del ámbito de la red, NFS es posiblemente el sistema de archivos de red independiente de la plataforma más utilizado.

UNIX FUE EL GENERADOR

Aunque NFS es un sistema independiente de la plataforma, UNIX es su antecesor. En otras palabras, la arquitectura jerárquica y los métodos para acceder a los archivos, incluida la estructura del sistema de archivos, las formas en que se identifican los usuarios y grupos y cómo se manejan los archivos, son todos muy similares al sistema de archivos UNIX. Por ejemplo, el sistema de archivos NFS, siendo idéntico en estructura a sistema de archivos UNIX se monta directamente sobre él. Cuando se trabaja con NFS en otros sistemas operativos, se asignan las identidades de usuario y los permisos de archivo.

NFS

El sistema NFS está diseñado para ser utilizado en una arquitectura cliente-servidor. El cliente accede al sistema de archivos exportado por el servidor NFS a través de un punto de montaje en el cliente. Dicho acceso suele ser transparente para la aplicación cliente.

A diferencia de muchos sistemas cliente-servidor, NFS usa llamadas para intercambiar información. procedimientos remotos (Procedimiento Remoto llamadas, RPC). Normalmente, el cliente establece una conexión a un puerto conocido y luego, de acuerdo con el protocolo, envía una solicitud para realizar una determinada acción. En el caso de una llamada a procedimiento remoto, el cliente crea una llamada a procedimiento y luego la envía al servidor para su ejecución. Descripción detallada NFS se presentará a continuación.

Como ejemplo, suponga que un cliente ha montado el directorio usr2 en el sistema de archivos raíz local:

/raíz/usr2/ -> remoto:/raíz/usr/

Si la aplicación cliente necesita los recursos de este directorio, simplemente envía una solicitud Sistema operativo en él y en el nombre del archivo, y que proporciona acceso a través del cliente NFS. Por ejemplo, considere el simple comando cd de UNIX, que "no sabe nada" acerca de los protocolos de red. Equipo

CD /raíz/usr2/

colocará el directorio de trabajo en el sistema de archivos remoto sin "ni siquiera saber" (el usuario tampoco necesita saber) que el sistema de archivos es remoto.

Al recibir la solicitud, el servidor NFS buscará este usuario el derecho a realizar la acción solicitada y, en caso de respuesta positiva, la realizará.

VAMOS A CONOCERME MEJOR

Desde el punto de vista del cliente, el proceso de montaje local de un sistema de archivos remoto mediante NFS consta de varios pasos. Como ya se mencionó, el cliente NFS enviará una llamada de procedimiento remoto para ejecutarlo en el servidor. Tenga en cuenta que en UNIX el cliente es un solo programa (el comando de montaje), mientras que el servidor en realidad se implementa como varios programas con el siguiente conjunto mínimo: servicio de mapeador de puertos (port mapper), demonio de montaje (mount daemon) y servidor NFS.

El comando de montaje del cliente primero se comunica con el servicio de traducción de puertos del servidor, que escucha las solicitudes en el puerto 111. La mayoría de las implementaciones del comando de montaje del cliente admiten varias versiones de NFS, lo que hace más probable que el cliente y el servidor encuentren una versión de protocolo común. La búsqueda se realiza a partir de la versión más antigua, por lo que cuando se encuentre la común, automáticamente se convertirá en la más nueva versión soportado por el cliente y el servidor.

(Este material se centra en la tercera versión de NFS, ya que es más común en este momento. La versión 4 aún no es compatible con la mayoría de las implementaciones).

El servicio de traducción del puerto del servidor responde a las solicitudes de acuerdo con el protocolo compatible y el puerto en el que se ejecuta el demonio de montaje. El programa de montaje del cliente primero establece una conexión con el demonio de montaje del servidor y luego le envía el comando de montaje a través de RPC. Si este procedimiento tiene éxito, la aplicación cliente se conecta al servidor NFS (puerto 2049) y, utilizando uno de los 20 procedimientos remotos definidos en RFC 1813 y enumerados en la Tabla 1, accede al sistema de archivos remoto.

El significado de la mayoría de los comandos es intuitivo y no causa ninguna dificultad para administradores del sistema. La siguiente lista, producida usando tcdump, ilustra el comando de lectura usado por el comando cat de UNIX para leer un archivo llamado archivo de prueba:

10:30:16.012010 eth0 > 192.168.1.254. 3476097947 > 192.168.1.252.2049: 144 búsqueda fh 32.0/ 224145 "archivo de prueba" 10:30:16.012010 eth0 > 192.168.1.254. 3476097947 > 192.168.1.252.2049: 144 buscar fh 32.0/ 224145 "archivo de prueba" 10:30:16.012729 eth0 192.168.1.254.3476097947: responder bien 128 buscar fh 32.0/22 ​​4307 (DF) 10:30: 16.012729 eth0 192.168.1.254.3476097947: respuesta ok 128 búsqueda fh 32.0/224307 (DF) 10:30:16.013124 eth0 > 192.168.1.254. 3492875163 > 192.168.1.252.2049: 140 leer fh 32.0/ 224307 4096 bytes @ 0 10:30:16.013124 eth0 > 192.168.1.254. 3492875163 > 192.168.1.252.2049: 140 lectura fh 32.0/ 224307 4096 bytes @ 0 10:30:16.013650 eth0 192.168.1.254.3492875163: respuesta ok 108 lectura (DF) 10: 30:16.013650 eth0 192.168.1.254.3492875163: respuesta ok 108 leer (DF)

NFS se ha implementado tradicionalmente sobre UDP. Sin embargo, algunas versiones de NFS admiten TCP (la compatibilidad con TCP se define en la especificación del protocolo). La principal ventaja de TCP es un mecanismo de retransmisión más eficiente en redes poco fiables. (En el caso de UDP, si se produce un error, se retransmite el mensaje RPC completo, que consta de varios paquetes UDP. Con TCP, solo se retransmite el fragmento corrupto).

ACCESO A NFS

Las implementaciones de NFS suelen admitir cuatro métodos para otorgar acceso: a través de atributos de usuario/archivo, a nivel de recurso compartido, a nivel de nodo principal y como una combinación de otros métodos de acceso.

El primer método se basa en el sistema UNIX integrado de permisos de archivo para un usuario o grupo individual. Para simplificar el mantenimiento, la identificación de usuarios y grupos debe ser coherente en todos los clientes y servidores NFS. La seguridad debe considerarse cuidadosamente: NFS puede otorgar acceso a archivos sin darse cuenta que no estaba previsto cuando se crearon.

El acceso a recursos compartidos le permite restringir los derechos solo a ciertas acciones, independientemente de la propiedad del archivo o los privilegios de UNIX. Por ejemplo, trabajar con el sistema de archivos NFS puede limitarse a solo lectura. La mayoría de las implementaciones de NFS le permiten restringir aún más el acceso a nivel de recursos compartidos a usuarios y/o grupos específicos. Por ejemplo, el grupo de Recursos Humanos puede ver información y nada más.

El acceso de nivel maestro le permite montar un sistema de archivos solo en nodos específicos, lo que generalmente es una buena idea porque los sistemas de archivos se pueden crear fácilmente en cualquier nodo que admita NFS.

El acceso combinado simplemente combina los tipos anteriores (por ejemplo, acceso de nivel compartido con acceso otorgado a un usuario específico) o permite que los usuarios accedan a NFS solo desde un host específico.

ESTILO PINGÜINO NFS

El material relacionado con Linux que se presenta aquí se basa en un sistema Red Hat 6.2 con kernel versión 2.4.9, que se envía con la versión 0.1.6 del paquete nfs-utils. También existen versiones más nuevas: en el momento de escribir este artículo, la versión más Última actualización el paquete nfs-utils era el número 0.3.1. Se puede descargar en: .

El paquete nfs-utils contiene lo siguiente archivos ejecutables: exportfs, lockd, mountd, nfsd, nfsstat, nhfsstone, rquotad, showmount y statd.

Desafortunadamente, la compatibilidad con NFS a veces es confusa para los administradores de Linux, ya que la disponibilidad de una función en particular depende directamente de los números de versión del kernel y del paquete nfs-utils. Afortunadamente, las cosas están mejorando en esta área ahora: los últimos kits de distribución incluyen las últimas versiones de ambos. Para versiones anteriores, consulte la Sección 2.4 de NFS-HOWTO para obtener una lista completa funcionalidad sistemas disponibles para cada combinación de kernel y paquete nfs-utils. Los desarrolladores mantienen la retrocompatibilidad del paquete con versiones anteriores, prestando mucha atención a la seguridad y corrigiendo errores de software.

La compatibilidad con NFS debe iniciarse en el momento de la compilación del kernel. Si es necesario, también se debe agregar al kernel la capacidad de trabajar con NFS versión 3.

Para distribuciones que soportan linuxconf, es fácil configurar servicios NFS para clientes y servidores. Sin embargo, la forma rápida de configurar NFS usando linuxconf no brinda información sobre qué archivos se crearon o editaron, lo cual es muy importante que el administrador sepa en caso de una falla del sistema. La arquitectura de NFS en Linux está ligeramente acoplada a la versión BSD, por lo que los archivos y programas de soporte necesarios son fáciles de encontrar para los administradores que ejecutan BSD, Sun OS 2.5 o versiones anteriores de NFS.

El archivo /etc/exports, como en más primeras versiones BSD define los sistemas de archivos a los que los clientes NFS pueden acceder. Además, contiene un número características adicionales relacionados con cuestiones de gestión y seguridad, proporcionando al administrador un medio para sintonia FINA. Este Archivo de texto, que consta de entradas, líneas vacías o líneas comentadas (los comentarios comienzan con #).

Digamos que queremos dar a los clientes acceso de solo lectura al directorio /home en el host Lefty. Esto correspondería a la siguiente entrada en /etc/exports:

/casa (ro)

Aquí necesitamos decirle al sistema qué directorios vamos a hacer disponibles usando el demonio de montaje rpc.mountd:

# exportfs -r exportfs: No se especificó ningún nombre de host en /home (ro), escriba *(ro) para evitar la advertencia #

Cuando se ejecuta, el comando exportfs advierte que /etc/exports no restringe el acceso a un nodo en particular y crea una entrada correspondiente en /var/lib/nfs/etab desde /etc/exports que le indica qué recursos se pueden ver con cat:

# cat /var/lib/nfs/etab /home (ro,async,wdelay,hide,secure,root_squash, no_all_squash,subtree_check, secure_locks, mapping=identity,anonuid= -2,anongid=-2)

Otras opciones enumeradas en etab incluyen los valores predeterminados utilizados por NFS. Los detalles se describirán a continuación. Para otorgar acceso al directorio /home, se deben iniciar los servicios NFS apropiados:

# mapa de puertos # rpc.mountd # rpc.nfsd # rpc.statd # rpc.rquotad

En cualquier momento después de que se haya iniciado el demonio de montaje (rpc.mountd), pregunte sobre archivos separados disponible para la salida, puede ver el contenido del archivo /proc/fs/nfs/exports:

# cat /proc/fs/nfs/exports # Versión 1.0 # Path Client (Flags) # IPs /home 192.168.1.252(ro,root_squash,async, wdelay) # 192.168.1.252 #

Lo mismo se puede ver usando el comando showmount con la opción -e:

# showmount -e Exportar lista para zurdos: /home (todos) #

Avanzando un poco, el comando showmount también se puede usar para determinar todos los sistemas de archivos montados o, en otras palabras, para averiguar qué hosts son clientes NFS para el sistema que ejecuta el comando showmount. El comando showmount -a enumerará todos los puntos de montaje del cliente:

# showmount -a Todos los puntos de montaje en lefty: 192.168.1.252:/home #

Como se indicó anteriormente, la mayoría de las implementaciones de NFS admiten varias versiones de este protocolo. La implementación de Linux le permite limitar la lista de versiones de NFS que se ejecutarán especificando la opción -N para el demonio de montaje. Por ejemplo, para iniciar la versión 3 de NFS y solo la versión 3, ingrese el siguiente comando:

# rpc.montaje -N 1 -N 2

Los usuarios exigentes pueden encontrar inconveniente que en demonio de linux NFS (rpc.nfsd) está pendiente de los paquetes de la versión 1 y la versión 2, aunque esto logra el efecto deseado de eliminar el soporte para el protocolo correspondiente. Esperemos que los desarrolladores de las próximas versiones hagan las correcciones necesarias y puedan lograr una mayor consistencia entre los componentes del paquete en cuanto a varias versiones protocolo.

"NADAR CON PINGÜINOS"

Acceso al sistema de archivos NFS exportado de Lefty configurado anteriormente en basado en Linux, depende del sistema operativo del cliente. El estilo de instalación para la mayoría de los sistemas operativos de la familia UNIX es el mismo que el de los sistemas Sun OS y BSD originales o el Solaris más nuevo. Dado que este artículo se centra tanto en Linux como en Solaris, veamos la configuración del cliente de Solaris 2.6 desde el punto de vista del establecimiento de una conexión con la versión de NFS para Linux que describimos anteriormente.

Con funciones heredadas de Solaris 2.6, es fácil configurarlo para que actúe como un cliente NFS. Esto requiere solo un comando:

# montaje -F nfs 192.168.1.254:/inicio /tmp/tmp2

pretendamos que comando anterior el montaje es exitoso, entonces el comando de montaje sin parámetros generará lo siguiente:

# mount / on /dev/dsk/c0t0d0s0 lectura/escritura/setuid/ archivos grandes el lunes 3 de septiembre 10:17:56 2001 ... ... /tmp/tmp2 en 192.168.1.254:/home read/ write/remote on lun 3 sep 23:19:25 2001

Analicemos la salida de tcpdump en el host Lefty después de que el usuario haya ingresado el comando ls /tmp/tmp2 en el host Sunny:

# tcpdump anfitrión zurdo y anfitrión soleado -s512 06:07:43.490583 soleado.2191983953 > zurdo.mcwrite.n.nfs: 128 getattr fh Desconocido/1 (DF) 06:07:43.490678 zurdo.mcwrite.n.nfs > soleado. 2191983953: responder bien 112 getattr DIR 40755 ids 0/0 sz 0x000001000 (DF) 06:07:43.491397 soleado.2191983954 > lefty.mcwrite.n.nfs: 132 acceso fh Desconocido/10001 (DF) 06:07:4 3.491463 zurdo .mcwrite.n.nfs > sunny.2191983954: responder ok 120 access c0001 (DF) 06:07:43.492296 00 (DF) 06:07:43.492417 lefty.mcwrite.n.nfs > sunny.2191983955: responder ok 1000 readdirplus ( DF)

Vemos que el nodo Sunny solicita un descriptor de archivo (fh) para ls, a lo que el nodo Lefty envía OK en respuesta y devuelve la estructura del directorio. Sunny luego verifica el permiso para el contenido del directorio (132 access fh) y recibe una respuesta de permiso de Lefty. A continuación, el Sunny Node lee el contenido completo del directorio mediante el procedimiento readdirplus. Las llamadas a procedimientos remotos se describen en RFC 1813 y se enumeran al principio de este artículo.

Aunque la secuencia de comandos para acceder a los sistemas de archivos remotos es muy simple, varias circunstancias pueden hacer que el sistema se monte incorrectamente. Antes de montar un directorio, el punto de montaje ya debe existir; de lo contrario, debe crearse con el comando mkdir. Por lo general, la única causa de errores en el lado del cliente es la falta de un directorio de montaje local. Sin embargo, la mayoría de los problemas asociados con NFS tienen su origen en una falta de coincidencia entre el cliente y el servidor, o en una configuración incorrecta del servidor.

La forma más fácil de solucionar problemas en un servidor es desde el host donde se ejecuta el servidor. Sin embargo, cuando otra persona administra el servidor en lugar de usted, esto no siempre es posible. Manera rápida asegúrese de que los servicios de servidor apropiados estén configurados correctamente; use el comando rpcinfo con la opción -p. Desde el host Solaris Sunny, puede determinar qué procesos RPC están registrados en el host Linux:

# rpcinfo -p 192.168.1.254 programa vers proto puerto servicio 100000 2 tcp 111 rpcbind 100000 2 udp 111 rpcbind 100024 1 udp 692 estado 100024 1 tcp 694 estado 100005 3 udp 102 4 montados /100005 3 tcp 1024 montados 100003 2 udp 2049 nfs 100003 3 udp 2049 nfs 100021 1 udp 1026 nlockmgr 100021 3 udp 1026 nlockmgr 100021 4 udp 1026 nlockmgr #

Tenga en cuenta que aquí también se proporciona información sobre la versión, lo cual es bastante útil cuando el sistema requiere soporte para varios protocolos NFS. Si algún servicio no se está ejecutando en el servidor, esta situación debe corregirse. Si el montaje falla, el siguiente comando rpcinfo -p le indicará que el servicio de montaje en el servidor está inactivo:

# rpcinfo -p 192.168.1.254 programa vers proto puerto servicio 100000 2 tcp 111 rpcbind ... ... 100021 4 udp 1026 nlockmgr #

El comando rpcinfo es muy útil para saber si un proceso remoto en particular está activo. La opción -p es la más importante de las opciones. Consulte la página del manual para conocer todas las características de rpcinfo.

Otra herramienta útil es el comando nfsstat. Con su ayuda, puede averiguar si los clientes realmente están accediendo al sistema de archivos exportado, así como mostrar información estadística de acuerdo con la versión del protocolo.

Por fin uno más es suficiente Herramienta útil determinar las causas de los bloqueos del sistema es tcpdump:

# tcpdump anfitrión zurdo y anfitrión soleado -s512 tcpdump: escuchando en eth0 06:29:51.773646 soleado.2191984020 > zurdo.mcwrite.n.nfs: 140 búsqueda fh Desconocido/1"prueba.c" (DF) 06:29:51.773819 lefty.mcwrite.n.nfs > sunny.2191984020: responde bien 116 ERROR de búsqueda: No existe tal archivo o directorio (DF) 06:29:51.774593 sunny.2191984021 > lefty.mcwrite.n.nfs: 128 getattr fh Desconocido/1 ( DF) 06:29:51.774670 lefty.mcwrite.n.nfs > sunny.2191984021: responder bien 112 getattr DIR 40755 ids 0/0 sz 0x000001000 (DF) 06:29:51.775289 sunny.2191984022 > lefty.mcwrite .n.nfs : 140 búsqueda fh Desconocido/1"test.c" (DF) 06:29:51.775357 lefty.mcwrite.n.nfs > sunny.2191984022: respuesta ok 116 búsqueda ERROR: No existe tal archivo o directorio (DF) 06:29: 51.776029 sunny.2191984023 > lefty.mcwrite.n.nfs: 184 crear fh Desconocido/1 "test.c" (DF) 06:29:51.776169 lefty.mcwrite.n.nfs > sunny.2191984023: responder ok 120 crear ERROR: Permiso denegado (DF)

La lista anterior, obtenida después de ejecutar la declaración touch test.c, muestra la siguiente secuencia de acciones: primero, el comando touch intenta acceder a un archivo llamado test.c, luego busca un directorio con el mismo nombre y luego no tiene éxito. intentos, intenta crear el archivo test.c , que también falla.

Si el sistema de archivos está montado, la mayoría de los errores comunes están relacionados con los permisos normales de UNIX. El uso de uid o NIS+ por parte de Sun evita establecer permisos globalmente en todos los sistemas de archivos. Algunos administradores practican directorios "abiertos", donde se otorgan permisos para leerlos a "todo el mundo". Sin embargo, esto debe evitarse por razones de seguridad. Dejando a un lado las preocupaciones de seguridad, esta sigue siendo una mala práctica porque los usuarios rara vez crean datos con la intención de que todos puedan leerlos.

Los accesos de un usuario privilegiado (raíz) a los sistemas de archivos montados en NFS se tratan de manera diferente. Para evitar otorgar acceso sin restricciones a un usuario privilegiado, las solicitudes del usuario privilegiado se tratan como si fueran del usuario "nadie". Este poderoso mecanismo restringe el acceso de usuarios privilegiados a archivos de lectura y escritura global.

SERVIDOR NFS, VERSIÓN SOLARIS

Configurar Solaris para que actúe como un servidor NFS es tan fácil como con Linux. Sin embargo, los comandos y las ubicaciones de los archivos son ligeramente diferentes. Cuando se inicia Solaris, cuando se alcanza el nivel de inicio 3, los servicios NFS se inician automáticamente y todos los sistemas de archivos se exportan. Para iniciar estos procesos manualmente, ingrese el comando:

#/usr/lib/nfs/montar

Para iniciar el demonio de montaje y el servidor NFS, escriba:

#/usr/lib/nfs/nfsd

A partir de la versión 2.6, Solaris ya no usa un archivo de exportación para especificar qué sistemas de archivos exportar. Los archivos ahora se exportan usando el comando compartir. Supongamos que queremos permitir que los hosts remotos monten /export/home. Para hacer esto, ingrese el siguiente comando:

Compartir -F nfs /exportar/inicio

Medidas de seguridad

SEGURIDAD EN LINUX

Algunos servicios del sistema NFS en basado en Linux tener un mecanismo adicional para restringir el acceso a través de listas o tablas de control. A nivel interno, este mecanismo se implementa mediante la biblioteca tcp_wrapper, que utiliza dos archivos para formar listas de control de acceso: /etc/hosts.allow y /etc/hosts/deny. Una descripción general exhaustiva de las reglas para trabajar con tcp_wrapper está más allá del alcance de este artículo, pero el principio básico es el siguiente: la coincidencia se realiza primero con etc/hosts.allow y luego con /etc/hosts. denegar. Si no se encuentra la regla, no se presenta el servicio del sistema solicitado. Para sortear el último requisito y brindar un alto nivel de seguridad, puede agregar la siguiente entrada al final de /etc/hosts.deny:

Todo todo

Después de eso, /etc/hosts.allow se puede usar para configurar este o aquel modo de operación. Por ejemplo, el archivo /etc/hosts. allow , que utilicé al escribir este artículo, contenía las siguientes líneas:

lockd:192.168.1.0/255.255.255.0 mountd:192.168.1.0/255.255.255.0 portmap:192.168.1.0/255.255.255.0 rquotad:192.168.1.0/255.255.255.0 statd:192 .168.1.0/255.255.255.0

Esto permite algún tipo de acceso a los nodos antes de otorgar acceso a nivel de aplicación. EN Acceso Linux a nivel de aplicación, los controles de archivo /etc/exports. Consta de entradas en el siguiente formato:

Exportar directorio (espacio) host|red (opciones)

Un "directorio exportado" es un directorio para el que el demonio nfsd puede procesar una solicitud. "Host|Network" es el host o la red que tiene acceso al sistema de archivos exportado, y "opciones" determina qué restricciones impone el daemon nfsd sobre el uso de este recurso compartido: acceso de solo lectura o asignación de ID de usuario.

El siguiente ejemplo otorga a todo el dominio mcwrite.net acceso de solo lectura a /home/mcwrite.net:

/inicio/mcwrite.net *.mcwrite.net(ro)

Se pueden encontrar más ejemplos en la página del manual de exportaciones.

SEGURIDAD NFS EN SOLARIS

En Solaris, la capacidad de proporcionar acceso NFS es similar a la de Linux, pero en este caso, las restricciones se establecen usando ciertas opciones en el comando compartir con el modificador -o. El siguiente ejemplo muestra cómo habilitar el montaje de solo lectura de /export/mcwrite.net en cualquier host en el dominio mcwrite.net:

#share -F nfs -o ro=.mcwrite.net/ export/ mcwrite.net

La página man de share_nfs detalla cómo otorgar acceso mediante listas de control en Solaris.

recursos de Internet

NFS y RPC no estaban exentos de "agujeros". En términos generales, NFS no debe usarse en Internet. No puede "agujerear" los cortafuegos al permitir el acceso de cualquier tipo a través de NFS. Todos los parches de RPC y NFS deben monitorearse de cerca, y numerosas fuentes de información de seguridad pueden ayudar. Las dos fuentes más populares son Bugtraq y CERT:

El primero se puede ver regularmente en busca de la información necesaria o utilizar una suscripción a un boletín periódico. El segundo proporciona, quizás, información no tan rápida en comparación con otros, pero en un volumen bastante completo y sin el asomo de sensacionalismo, propio de algunos sitios dedicados a la seguridad de la información.

Qué es uso práctico/etc/archivo de redes? Según tengo entendido, es posible especificar nombres de red en este archivo. Por ejemplo:

[correo electrónico protegido]:~# cat /etc/networks predeterminado 0.0.0.0 loopback 127.0.0.0 link-local 169.254.0.0 google-dns 8.8.4.4 [correo electrónico protegido]:~#

Sin embargo, si trato de usar este nombre de red, por ejemplo en la utilidad ip, no funciona:

[correo electrónico protegido]:~# ruta ip agregue google-dns a través de 104.236.63.1 dev eth0 Error: se espera un prefijo inet en lugar de "google-dns". [correo electrónico protegido]:~# ruta IP agregar 8.8.4.4 a través de 104.236.64.1 dev eth0 [correo electrónico protegido]:~#

¿Cuál es el uso práctico del archivo /etc/networks?

2 Soluciones recopilan formularios web para "uso práctico del archivo /etc/networks"

Como está escrito en la página del manual, el archivo /etc/networks debe describir los nombres simbólicos de las redes. Con una red, esto significa una dirección de red con un final .0 al final. Solo compatible redes simples clase A, B o C.

En su ejemplo, la entrada google-dns es incorrecta. No es la red A, B o C. Es una relación dirección IP-nombre de host, por lo que pertenece a /etc/hosts. De hecho, la entrada predeterminada tampoco coincide.

Suponga que tiene una dirección IP 192.168.1.5 de su red corporativa. Una entrada en /etc/network podría ser:

Nombre de la empresa 192.168.1.0

Al usar utilidades como route o netstat , estas redes se traducen (a menos que suprima el permiso con el indicador -n). La tabla de enrutamiento podría verse así:

Kernel Tabla de enrutamiento de IP Puerta de enlace de destino Genmask Indicadores Métrica Ref Usar Iface predeterminado 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 corpname * 255.255.255.0 U 0 0 0 eth0

El comando ip nunca usa el nombre de host para la entrada, por lo que su ejemplo apenas importa. ¡También pones el nombre de host en /etc/networks, no el nombre de red!

Las entradas en /etc/networks son utilizadas por herramientas que intentan convertir números en nombres, como el comando de ruta (obsoleto). Sin una entrada adecuada, muestra:

# ruta Kernel Tabla de enrutamiento IP Destino Puerta de enlace Genmask Indicadores Métrica Ref Usar Iface predeterminado 192.168.1.254 0.0.0.0 UG 0 0 0 eth0 192.168.0.0 * 255.255.254.0 U 0 0 0 eth0

Si ahora agregamos la línea mylocalnet 192.168.0.0 a /etc/networks:

# ruta Kernel Tabla de enrutamiento de IP Destino Puerta de enlace Genmask Indicadores Métrica Ref Usar Iface predeterminado 192.168.1.254 0.0.0.0 UG 0 0 0 eth0 mylocalnet * 255.255.254.0 U 0 0 0 eth0

En la práctica, esto nunca se utiliza.

¡Ir!


A veces redes y otros errores del sistema errores de windows puede estar relacionado con problemas en el registro de Windows. Múltiples programas pueden usar archivo de redes, pero cuando estos programas se eliminan o se modifican, las entradas de registro de Windows "huérfanas" (inválidas) pueden perderse.

Básicamente, esto significa que si bien la ruta real al archivo puede haber cambiado, su ubicación anterior incorrecta aún se registra en el registro de Windows. Cuando Windows intenta buscar esta referencia de archivo incorrecta (ubicaciones de archivo en su PC), las redes. Además, la infección de malware puede dañar las entradas de los registros asociadas con Microsoft Windows. Por lo tanto, estas entradas de registro de Windows dañadas deben repararse para solucionar la raíz del problema.

No se recomienda editar manualmente el registro de Windows para eliminar las claves de red no válidas a menos que sea un profesional de mantenimiento de PC. Los errores cometidos al editar el registro pueden inutilizar su PC y causar daños irreparables a su sistema operativo. De hecho, incluso una sola coma en el lugar equivocado puede evitar que su computadora arranque.

Debido a este riesgo, recomendamos utilizar un limpiador de registro confiable como WinThruster (desarrollado por Microsoft Gold Certified Partner) para escanear y reparar cualquier red. El uso de un limpiador de registro automatiza el proceso de encontrar entradas de registro no válidas, referencias de archivos faltantes (como la que causa el error de su red) y enlaces rotos dentro del registro. Antes de cada escaneo, se crea automáticamente Copia de respaldo, que le permite deshacer cualquier cambio con un clic y lo protege de posible daño computadora. La mejor parte es que corregir errores de registro puede mejorar drásticamente la velocidad y el rendimiento del sistema.


Advertencia: Si no eres usuario experimentado PC, NO recomendamos editar el registro de Windows manualmente. El uso incorrecto del Editor del Registro puede conducir a serios problemas y demanda reinstalar ventanas. No garantizamos que se puedan resolver los problemas derivados del mal uso del Editor del Registro. Utiliza el Editor del Registro bajo su propio riesgo.

Antes de restaurar manualmente Registro de Windows, debe realizar una copia de seguridad exportando la parte de redes del registro (por ejemplo, Microsoft Windows):

  1. Haga clic en el botón Comenzar.
  2. Ingresar " dominio"V barra de búsqueda... NO PRESIONAR AÚN INGRESAR!
  3. Sosteniendo llaves CTRL-Mayús en el teclado, presione INGRESAR.
  4. Se mostrará un diálogo de acceso.
  5. Hacer clic .
  6. El cuadro negro se abre con un cursor parpadeante.
  7. Ingresar " regeditar" y presione INGRESAR.
  8. En el Editor del Registro, seleccione la clave relacionada con las redes (por ejemplo, Microsoft Windows) de la que desea hacer una copia de seguridad.
  9. En el menú Archivo seleccionar Exportar.
  10. listado Salvar a seleccione la carpeta donde desea guardar la copia de seguridad de la clave de Microsoft Windows.
  11. en campo Nombre del archivo introduzca un nombre para el archivo de copia de seguridad, como "Microsoft Respaldo de Windows Copiar".
  12. Asegúrese de que el campo Rango de exportación valor seleccionado Sucursal seleccionada.
  13. Hacer clic Ahorrar.
  14. El archivo se guardará con extensión .reg.
  15. Ahora tiene una copia de seguridad de sus redes.

Los siguientes pasos para editar manualmente el registro no se tratarán en este artículo, ya que es probable que dañen su sistema. Si desea obtener más información sobre cómo editar el registro manualmente, consulte los enlaces a continuación.

Buen tiempo, queridos lectores. Estoy publicando la segunda parte. La sección actual se centra en implementacion de red en linux(cómo configurar una red en Linux, cómo diagnosticar una red en Linux y mantener el subsistema de red en Linux).

Configuración de TCP/IP en Linux para redes Ethernet

Trabajar con protocolos de red TCP/IP en Linux es suficiente para tener solo interfaz de bucle invertido, pero si necesita combinar hosts entre sí, por supuesto, necesita una interfaz de red, canales de transmisión de datos (por ejemplo, par trenzado), quizás algunos Equipo de red. Además, es necesario tener instalado (, etc.), normalmente suministrado en formato . También necesita tener una red (por ejemplo, /etc/hosts) y soporte de red.

Configuración de la red

Comencemos a comprender los mecanismos de red de Linux configurando manualmente la red, es decir, desde el caso en que dirección IP interfaz de red estático. Entonces, al configurar una red, debe tener en cuenta y configurar los siguientes parámetros:

dirección IP- como ya se mencionó en la primera parte del artículo - esta es una dirección única de la máquina, en formato de cuatro números decimales separados por puntos. Por lo general, cuando se trabaja en red local, seleccionado de rangos privados, por ejemplo: 192.168.0.1

Máscara de subred- también, 4 números decimales que determinan qué parte de la dirección se refiere a la dirección de red/subred y qué parte a la dirección del host. La máscara de subred es un número que se agrega (en forma binaria) con una dirección IP para saber a qué subred pertenece la dirección. Por ejemplo, la dirección 192.168.0.2 con la máscara 255.255.255.0 pertenece a la subred 192.168.0.

dirección de subred- determinado por la máscara de subred. Al mismo tiempo, no hay subredes para interfaces loopback.

Dirección de Difusión- la dirección utilizada para enviar paquetes de difusión que serán recibidos por todos los hosts en la subred. Por lo general, es igual a la dirección de una subred con un valor de host de 255, es decir, para la subred 192.168.0, la transmisión será 192.168.0.255, de manera similar, para la subred 192.168, la transmisión será 192.168.255.255. No hay una dirección de transmisión para las interfaces de loopback.

Dirección IP de la puerta de enlace es la dirección de la máquina que es la puerta de enlace predeterminada para la comunicación con el mundo exterior. Puede haber varias puertas de enlace si la computadora está conectada a varias redes al mismo tiempo. La dirección de la puerta de enlace no se utiliza en redes aisladas (no conectadas a red global) debido a que estas redes no tienen a dónde enviar paquetes fuera de la red, lo mismo se aplica a las interfaces de bucle invertido.

Dirección IP del servidor de nombres (servidor DNS)- dirección del servidor que convierte los nombres de host en direcciones IP. Suele proporcionarlo el ISP.

Archivos de configuración de red de Linux (archivos de configuración)

Para comprender las redes en Linux, definitivamente le aconsejo que lea el artículo "". En general, todos trabajo de linux se basa en , que nace cuando se inicia el sistema operativo y produce sus descendientes, que a su vez hacen todo el trabajo necesario, ya sea ejecutando bash o un demonio. si, y todo Arranque de Linux se basa, en el que se escribe la secuencia completa de lanzamiento de pequeñas utilidades con varios parámetros, que se inician / detienen secuencialmente cuando el sistema se inicia / detiene. El subsistema de red de Linux se inicia de la misma manera.

Cada distribución de Linux tiene un mecanismo de inicialización de red ligeramente diferente, pero creo que la imagen general después de leer será clara. Si observa los scripts de inicio del subsistema de red de algunos distribución de linux entonces cómo configurar la red usando Archivos de configuración, quedará más o menos claro, por ejemplo, en Debian (tomaremos como base esta distribución), el script se encarga de inicializar la red /etc/init.d/redes viendo cuál:

Net-server:~#cat /etc/init.d/networking #!/bin/sh -e ### BEGIN INIT INFO # Proporciona: red # Requerido-Inicio: mountkernfs $local_fs # Requerido-Parada: $local_fs # Debería -Inicio: ifupdown # Debería detenerse: ifupdown # Inicio predeterminado: S # Detención predeterminada: 0 6 # Descripción breve: Levante las interfaces de red. ### END INIT INFO PATH="/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin" [ -x /sbin/ifup ] || salida 0 . /lib/lsb/init-functions process_options() ( [ -e /etc/network/options ] || return 0 log_warning_msg "/etc/network/options todavía existe y será IGNORADO! Lea README.Debian de netbase." ) check_network_file_systems() ( [ -e /proc/mounts ] || devuelve 0 si [ -e /etc/iscsi/iscsi.initramfs ]; luego log_warning_msg "no se desconfiguran las interfaces de red: la raíz iSCSI está montada". exit 0 fi exec 9<&0 < /proc/mounts while read DEV MTPT FSTYPE REST; do case $DEV in /dev/nbd*|/dev/nd*|/dev/etherd/e*) log_warning_msg "not deconfiguring network interfaces: network devices still mounted." exit 0 ;; esac case $FSTYPE in nfs|nfs4|smbfs|ncp|ncpfs|cifs|coda|ocfs2|gfs|pvfs|pvfs2|fuse.httpfs|fuse.curlftpfs) log_warning_msg "not deconfiguring network interfaces: network file systems still mounted." exit 0 ;; esac done exec 0<&9 9<&- } check_network_swap() { [ -e /proc/swaps ] || return 0 exec 9<&0 < /proc/swaps while read DEV MTPT FSTYPE REST; do case $DEV in /dev/nbd*|/dev/nd*|/dev/etherd/e*) log_warning_msg "not deconfiguring network interfaces: network swap still mounted." exit 0 ;; esac done exec 0<&9 9<&- } case "$1" in start) process_options log_action_begin_msg "Configuring network interfaces" if ifup -a; then log_action_end_msg $? else log_action_end_msg $? fi ;; stop) check_network_file_systems check_network_swap log_action_begin_msg "Deconfiguring network interfaces" if ifdown -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; force-reload|restart) process_options log_warning_msg "Running $0 $1 is deprecated because it may not enable again some interfaces" log_action_begin_msg "Reconfiguring network interfaces" ifdown -a --exclude=lo || true if ifup -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; *) echo "Usage: /etc/init.d/networking {start|stop}" exit 1 ;; esac exit 0

puede encontrar varias funciones que verifican los sistemas de archivos de red montados ( verificar_red_sistemas_de_archivos(), verificar_intercambio_de_red()), así como comprobar la existencia de alguna configuración aún incomprensible /etc/red/opciones ( función opciones_de_proceso()), y en la parte inferior, por el diseño caso "$1" en y de acuerdo con el parámetro introducido (start/stop/force-reload|restart o cualquier otro) realiza ciertas acciones. De estos muy ciertas acciones", el ejemplo del argumento de inicio muestra que la función se inicia primero opciones_de_proceso, luego la frase se envía al registro Configuración de interfaces de red y ejecute el comando si arriba -a. Si observa man ifup , puede ver que este comando lee la configuración del archivo /etc/red/interfaces y según la clave -a inicia todas las interfaces que tienen el parámetro auto.

Los comandos ifup e ifdown pueden usarse para configurar (o, respectivamente, desconfigurar) interfaces de red según las definiciones de interfaz en el archivo /etc/network/interfaces.

-a, --todos
Si se le da a ifup, afectará a todas las interfaces marcadas como automáticas. Las interfaces se abren en el orden en que se definen en /etc/network/interfaces. Si se le da a ifdown, afecta a todas las interfaces definidas. Las interfaces se desactivan en el orden en que aparecen actualmente en el archivo de estado. Solo se desactivarán las interfaces definidas en /etc/network/interfaces.

ip-server:~# cat /etc/network/interfaces # Este archivo describe las interfaces de red disponibles en su sistema # y cómo activarlas. Para obtener más información, consulte interfaces (5). # La interfaz de red loopback auto lo iface lo inet loopback # La interfaz de red principal allow-hotplug eth0 iface eth0 inet dhcp allow-hotplug eth2 iface eth2 inet dirección estática 192.168.1.1 máscara de red 255.255.255.0 puerta de enlace 192.168.1.254 difusión 192.168.1.255

En esta línea de configuración Permitir conexión en caliente Y auto son sinónimos y las interfaces se mostrarán bajo comando si arriba -a. Eso, de hecho, es toda la cadena de operación del subsistema de red. De manera similar, en otras distribuciones: en RedHat y SUSE, la red se inicia mediante un script /etc/init.d/red. Después de examinarlo, también puede encontrar dónde se encuentra la configuración de la red.

/etc/hosts

Este archivo contiene una lista Direcciones IP Y nombres de host correspondientes a ellos (direcciones).El formato del archivo no es diferente del archivo maestro:

IP-servidor:~# cat /etc/hosts # ip host.in.domain host 127.0.0.1 localhost 127.0.1.1 ip-server.domain.local ip-server 192.168.1.1 ip-server.domain.local ip-server

Históricamente, este archivo se ha utilizado en lugar del servicio DNS. Actualmente, el archivo también se puede usar en lugar del servicio DNS, pero solo con la condición de que la cantidad de máquinas en su red se mida en unidades, y no en decenas o cientos, porque en este caso, tendrá que controlar el corrección de este archivo en cada máquina.

/etc/nombre de host

Este archivo contiene Nombre de host NetBIOS:

IP-servidor:~# cat /etc/hostname IP-servidor

Este archivo almacena los nombres y direcciones de las redes locales y de otro tipo. Ejemplo:

IP-servidor:~# cat /etc/networks default 0.0.0.0 loopback 127.0.0.0 link-local 169.254.0.0 home-network 192.168.1.0

Al usar este archivo, las redes se pueden administrar por nombre. Por ejemplo, agregue una ruta que no agregar ruta 192.168.1.12 , A agregar ruta.

/etc/nsswitch.conf

El archivo define orden de búsqueda de nombre de host/networks, las siguientes líneas son responsables de esta configuración:

Para hosts: hosts: archivos dns Para redes: redes: archivos

Parámetro archivos especifica usar los archivos especificados (/etc/servidores Y /etc/redes respectivamente), parámetro DNS especifica para usar el servicio DNS.

/etc/host.conf

El archivo especifica las opciones de resolución de nombres para el resolutor.

IP-servidor:~# cat /etc/host.conf multi on

Este archivo le dice a la biblioteca resolv que devuelva todas las direcciones de host válidas que se encuentran en el archivo /etc/hosts, no solo la primera.

/etc/resolv.conf

Este archivo define los parámetros del nombre de la red al mecanismo de traducción de la dirección IP. en lenguaje sencillo define la configuración de DNS. Ejemplo:

IP-servidor:~# cat /etc/resolv.conf servidor de nombres 10.0.0.4 servidor de nombres 10.0.0.1 dominio de búsqueda.local

primeras 2 lineas indicar servidores DNS. La tercera línea especifica los dominios de búsqueda. Si, al resolver un nombre, el nombre no es un nombre FQDN, entonces este dominio se sustituye como un "fin". Por ejemplo, al ejecutar el comando ping host, la dirección a la que se le hizo ping se convierte en host.domain.local. Se pueden leer otros parámetros en man resolv.conf . Muy a menudo, Linux utiliza la generación dinámica de este archivo, utilizando los llamados. programas /sbin/resolvconf. Este programa es un intermediario entre servicios que proporcionan dinámicamente servidores de nombres (por ejemplo, cliente DHCP) y servicios que utilizan datos del servidor de nombres. Para usar un archivo generado dinámicamente /etc/resolv.conf, debe convertir este archivo en un enlace simbólico a /etc/resolvconf/run/resolv.conf. En algunas distribuciones, la ruta puede ser diferente, esto definitivamente se escribirá en hombre resolvconf.

Configuración de la red

Después de familiarizarse con los principales archivos de configuración, puede consultar el archivo . El comando ya se ha mencionado anteriormente. si arriba, si abajo, pero estas herramientas no son del todo universales, por ejemplo, en distribuciones RH, estos comandos no están disponibles por defecto. Además, las nuevas distribuciones cuentan con una nueva herramienta de gestión de red de alto nivel, que pertenece al paquete iproute. A él (el paquete iproute) le dedicaré . Y en el post actual no lo consideraré. Los comandos que se describen a continuación pertenecen a .

Entonces, para estar seguro de que el comando funcionará en cualquier distribución de Linux, debe usar dos comandos básicos a la antigua. Esto es, y arp. Primer equipo (responsable de configurar interfaces de red(ip, máscara, puerta de enlace), segundo () - configuración de enrutamiento, tercero (arp) - gestión de tablas arp. Me gustaría señalar que la ejecución de estos comandos sin deshabilitar el script de inicio SystemV estándar del subsistema de red hará cambios solo hasta el primer reinicio / reinicio del servicio de red, porque. si lo piensas con tu cerebro, puedes entender que el guión /etc/init.d/redes en el próximo inicio, volverá a leer las configuraciones anteriores y aplicará la configuración anterior. En consecuencia, la salida para configurar permanentemente la configuración es el comando ifconfig con los parámetros apropiados: ingrese o corrija manualmente las configuraciones de interfaz de red correspondientes.

Del mismo modo, si el comando ifconfig con opciones faltantes(por ejemplo, solo la dirección IP), luego el resto se completa automáticamente (por ejemplo, la dirección de transmisión se agrega de forma predeterminada con una dirección de host que termina en 255 y la máscara de subred predeterminada es 255.255.255.0).

Enrutamiento para las interfaces disponibles en los núcleos modernos siempre es generado automáticamente por el núcleo. O más bien, las rutas directas a la red de acuerdo con la configuración de IP y la subred en la que se ve la interfaz elevada son formadas automáticamente por el kernel. El campo puerta de enlace (gateway) para tales entradas muestra la dirección de la interfaz de salida o *. En versiones anteriores del kernel (el número del kernel desde el cual las rutas comenzaron a subir automáticamente, no te lo diré), era necesario agregar la ruta manualmente.

Si es necesario organizar rutas, entonces necesitas usar . Puede agregar y eliminar rutas con este comando, pero nuevamente, esto solo ayudará hasta que reinicie /etc/init.d/networking (u otro script de red en su distribución). Para que las rutas se agreguen automáticamente, es necesario, al igual que con el comando ifconfig, agregar comandos para agregar rutas a rc.local, o corregir manualmente las configuraciones de la interfaz de red correspondiente (por ejemplo, en Deb - /etc/red/opciones).

por que reglas se forman rutas a las redes, Estoy dentro

Diagnóstico de red de Linux

Hay una gran cantidad de herramientas de diagnóstico de red en Linux, a menudo muy similares a las de Microsoft. Consideraré 3 utilidades principales de diagnóstico de red, sin las cuales será problemático identificar problemas.

Creo que esta utilidad es familiar para casi todos. El trabajo de esta utilidad es enviando así llamado paquetes ICMP servidor remoto, que se especificará en los parámetros del comando, el servidor devuelve los comandos enviados, y silbidocontando el tiempo necesario para que el paquete enviado llegue al servidor y regrese. Por ejemplo:

# ping ya.ru PING ya.ru (87.250.251.3) 56(84) bytes de datos. 64 bytes de www.yandex.ru (87.250.251.3): icmp_seq=1 ttl=57 time=42.7 ms de www.yandex.ru (87.250.251.3): icmp_seq=3 ttl=57 time=42.5 ms 64 bytes de www .yandex.ru (87.250.251.3): icmp_seq=4 ttl=57 time=42.5 ms 64 bytes de www .yandex.ru (87.250.251.3): icmp_seq=5 ttl=57 time=41.9 ms ^C --- ya Estadísticas de ping de .ru --- 5 paquetes transmitidos, 5 recibidos, 0% de pérdida de paquetes, tiempo 4012ms rtt min/avg/max/mdev = 41.922/42.588/43.255/0.500ms

Como se puede ver en el ejemplo anterior, silbido nos da mucha información útil. En primer lugar, descubrimos que podemos establecer una conexión con el host ya.ru(a veces dicen que "ya.ru host está disponible para nosotros"). En segundo lugar, vemos eso DNS funciona correctamente, porque el nombre "ping" se convirtió correctamente en una dirección IP (PING ya.ru (87.250.251.3)). Más, en campo icmp_seq= establecer la numeración de los paquetes enviados. A cada paquete enviado se le asigna secuencialmente un número, y si hay "lagunas" en esta numeración, esto nos indicará que la conexión con el "ping" es inestable, y también puede significar que el servidor al que se envían los paquetes está sobrecargado. Por valor tiempo = vemos, cuanto tiempo viajo el paquete al 87.250.251.3 y viceversa. Puede detener la utilidad de ping presionando Ctrl+C.

También, utilidad de ping interesante porque puede permitirle ver exactamente dónde surgieron los problemas. Digamos utilidad de ping muestra un mensaje red no accesible u otro mensaje similar. Lo más probable es que esto indique una configuración incorrecta de su sistema. En este caso, puede enviar paquetes a la dirección IP del ISP para averiguar dónde ocurre el problema (entre la PC local o "más allá"). Si está conectado a Internet a través de un enrutador, puede enviar paquetes a su IP. En consecuencia, si el problema aparece ya en esta etapa, esto indica una configuración incorrecta del sistema local, o daño en el cable, si el enrutador responde y el servidor del proveedor no, entonces el problema está en el canal de comunicación del proveedor, etc. Finalmente, si la conversión del nombre a IP falla, entonces puede verificar la conexión a través de IP, si las respuestas son correctas, entonces puede adivinar que el problema está en DNS.

Cabe señalar que esta utilidad no siempre es una herramienta de diagnóstico confiable. El servidor remoto puede bloquear las respuestas a las solicitudes ICMP.

trazar ruta

En términos simples, el equipo se llama seguimiento de ruta. Como puede entender por el nombre, esta utilidad mostrará qué ruta fueron los paquetes al host. utilidad de rastreo de ruta algo similar a silbido, pero muestra información más interesante. Ejemplo:

# traceroute ya.ru traceroute a ya.ru (213.180.204.3), 30 hops max, paquetes de 60 bytes .kubtelecom.ru (213.132.64.65) 2.761 ms 5.787 ms 5.777 ms 3 lgw.kubtelecom.ru (213.132.75.54) 5.713 ms 5.701 ms 5.636 ms 4 (194.186.6.177) 81.430ms 81.581 ms 81.687 ms 5 cat26.Moscow.gldn.net (194.186.10.118) 47.789 ms 47.888 ms 48.011 ms 6 213.33.2 01.230 (213.33.201.230) 43.322ms 41.783ms 41 106 ms 7 carmine-red-vlan602.yandex.net (87.250. 242.206) 41.199 ms 42.578 ms 42.610 ms 8 www.yandex.ru (213.180.204.3) 43.185 ms 42.126 ms 42.679 ms

Como puede ver, puede rastrear la ruta desde el enrutador del proveedor 243-083-free.kubtelecom.ru (213.132.83.243) (sur de Rusia) hasta el host final en www.yandex.ru (213.180.204.3) en Moscu.

excavar

Esta utilidad envía consultas a los servidores DNS y devuelve información sobre el dominio especificado. Ejemplo:

# cavar @ns.kuban.ru roboti.ru ;<<>> DiG 9.3.6-P1<<>> @ns.kuban.ru roboti.ru ; (1 servidor encontrado) ;; opciones globales: imprimir cmd ;; obtuve respuesta: ;; ->>ENCABEZADO<<- opcode: QUERY, status: NOERROR, id: 64412 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 0 ;; QUESTION SECTION: ;roboti.ru. IN A ;; ANSWER SECTION: roboti.ru. 448 IN A 72.52.4.90 ;; AUTHORITY SECTION: roboti.ru. 345448 IN NS ns1.sedoparking.com. roboti.ru. 345448 IN NS ns2.sedoparking.com. ;; Query time: 102 msec ;; SERVER: 62.183.1.244#53(62.183.1.244) ;; WHEN: Thu Feb 17 19:44:59 2011 ;; MSG SIZE rcvd: 94

comando de excavación envió una solicitud servidor DNS - ns.kuban.ru (@ns.kuban.ru- este parámetro es opcional, en este caso la fuente de información sobre DNS se tomará del servidor desde la configuración de su sistema) sobre el nombre de dominio roboti.ru. Como resultado, recibí una respuesta, en la que podemos ver en la sección SECCIÓN DE RESPUESTAS información sobre las direcciones IP del dominio, en el apartado SECCIÓN DE AUTORIDAD información sobre los llamados. servidores DNS autorizados. La tercera línea desde abajo nos dice qué servidor proporcionó la respuesta.

Otras utilidades de diagnóstico

ping, dig y otras utilidades de diagnóstico con parámetros se pueden encontrar en la publicación.

Conexión de una nueva tarjeta de red

La conexión y el lanzamiento de una nueva tarjeta de red se reduce a unos pocos pasos:

1. Conexión física de la tarjeta

3. Vea la salida para que el sistema detecte una nueva tarjeta de red:

Veamos la salida ANTES de conectar una nueva tarjeta:

Servidor:~# dmesg | grep eth [ 4.720550] e1000: eth0: e1000_probe: Conexión de red Intel(R) PRO/1000 [ 5.130191] e1000: eth1: e1000_probe: Conexión de red Intel(R) PRO/1000 [ 15.285527] e1000: eth2: e1000_watchdog: NIC El enlace es Hasta 1000 Mbps Full Duplex, Control de flujo: RX [ 15.681056] e1000: eth0: e1000_watchdog: NIC Link is Up 1000 Mbps Full Duplex, Control de flujo: RX

el resultado muestra que el sistema tiene 2 tarjetas de red eth1 y eth2. Conectamos el tercero y miramos la salida:

Servidor:~# dmesg | GREP ETH [4.720513] E1000: ETH0: E1000_PROBE: Intel (R) PRO/1000 Conexión de red [5.132029] E1000: ETH1: E1000_Probe: Intel (R) PRO/1000 Conexión de red [5.534684] E1000: ETH2: E1000_Probe: Intel (R (R) ) Conexión de red PRO/1000 [ 39.274875] udev: Interfaz de red renombrada eth2 a eth3 [ 39.287661] udev: Interfaz de red renombrada eth1_rename_ren a eth2 [ 45.670744] e1000: eth2: e1000_watchdog: El enlace NIC está activo 1000 Mbps Full Duplex, Control de flujo: RX [ 46.237232] e1000: eth0: e1000_watchdog: NIC Link está activo 1000 Mbps Full Duplex, control de flujo: RX [ 96.977468] e1000: eth3: e1000_watchdog: NIC Link está activo 1000 Mbps Full Duplex, control de flujo: RX

EN dmesg Vemos que ha aparecido una nueva tarjeta de red: eth3, que en realidad es eth2, pero el administrador de dispositivos udev ha cambiado su nombre a eth3, y eth2 es en realidad un eth1 renombrado (hablaremos de udev en una publicación separada). La aparición de nuestra nueva red en dmesg nos dice que la tarjeta de red soportado básico y correcto decidido. Lo único que queda es configurar una nueva interfaz en /etc/red/interfaces(Debian) porque el script de inicio no inicializó el mapa dado /etc/init.d/red. ifconfig ve esta tarjeta:

Servidor:~# ifconfig eth3 eth3 Link encap:Ethernet HWaddr 08:00:27:5f:34:ad inet6 addr: fe80::a00:27ff:fe5f:34ad/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Métrica: 1 Paquetes RX: 311847 errores: 0 descartados: 0 desbordamientos: 0 marco: 0 Paquetes TX: 126 errores: 0 descartados: 0 desbordados: 0 operador: 0 colisiones: 0 txqueuelen: 1000 Bytes RX: 104670651 (99.8 MiB) Bytes TX: 16184 (15,8 KiB)

pero además - no se configura. La forma de configurar una tarjeta de red se discutió anteriormente.

Resumen

Creo que eso es todo por hoy. Cuando comencé a escribir este artículo, pensé que encajaría en una publicación, pero resultó ser enorme. Por lo tanto, se decidió dividir el artículo en dos. En total, traté de establecer, no paso a paso, cómo configurar una red, sino establecer el principio y explicar cómo se inicia y funciona la red en Linux. Realmente espero haber tenido éxito. Estaré encantado de sus comentarios y adiciones. Con el tiempo, complementaré el artículo.

Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
COMPARTIR: