Comment installer et configurer des fichiers TCP / IP sous Linux (paramètres TCP / IP pour Linux)


Même les non-geeks ont probablement entendu parler de "TCP / IP ", mais est-ce que tout le monde sait de quoi il s'agit ou comment le configurer sur un serveur Linux en utilisant la ligne de commande?

Cela aide à définir d'abord la terminologie de base. À tout le moins, il vous permet de développer un cadre sur lequel bâtir votre compréhension. TCP / IP ne fait pas exception.

Cette section sur la terminologie n'est pas une liste exhaustive. Il vous fournira une base sur laquelle commencer votre parcours pour comprendre les réseaux et comment configurer les fichiers TCP / IP sous Linux.

Le * monde Nix

Vous êtes-vous déjà demandé ce que * nixsignifie? Qu'en est-il de la façon dont Unix et Linux sont liés (sans parler de toutes les différentes versions de chacune)?

* nixest une méthode pour référencer Linux et / ou Unix (ou toute distribution) en utilisant un caractère générique (l'astérisque) pour ce faire.

* Nix a été développé à la fin des années 60. AT&T Bell Labs a développé Unix à peu près au même moment. À travers diverses itérations et développements, Linux est également né.

In_content_1 all: [300x250] / dfp: [640x360]->

Le résultat de ces innovations parallèles est qu'une fois que vous avez appris à effectuer des installations sur un serveur via la ligne de commande, vous avez acquis une compétence qui est probablement compatible avec de nombreuses autres tâches sur une variété d'Unix ou Linux les serveurs.

Pages de manuel - Des informations à portée de main

Tout comme Google, Linux possède son propre ensemble d'outils de recherche et de recherche qui permettent aux utilisateurs de trouver les ressources avoir besoin. Ces ressources sont appelées «pages de manuel». Lorsque vous êtes connecté à un serveur Linux (ou un système d’exploitation basé sur Linux), vous pouvez ouvrir l’application de ligne de commande et saisir ce que vous souhaitez rechercher, comme saisir un terme de recherche dans un fichier de documentation interactif.

Si vous choisissez un sujet que vous souhaitez rechercher, comme un utilitaire Linux, un outil, démon, script, vous pouvez le rechercher en tapant "homme" puis le mot. Vous apprendrez comment procéder plus loin dans cet article.

Les pages de manuel sont faciles à utiliser. Commencez simplement à taper quelques mots et le système d'exploitation Linux commencera à vous renvoyer les informations. S'il n'y a pas de page de manuel pour un sujet particulier, Linux vous le dira.

Pour la plupart, les pages de manuel sont raisonnablement précises pour la version du logiciel sur laquelle elles apparaissent. Par exemple, si vous êtes connecté à un serveur Linux âgé de 10 ans, la page de manuel affiche des informations relatives à cette version (et à cet âge).

Les pages de manuel sont faciles à utiliser et précises, mais il existe un quelques mises en garde. Illustrons ces mises en garde par des images.

Dans l'image ci-dessous, la page de manuel pour ARP indique que ARP est obsolète (sous la section "notes") et que l'on devrait plutôt chercher ip neigh. Il semblerait, par cette notation, que l'on peut vouloir taper "man ip neigh" pour accéder aux informations sur l'outil / protocole de remplacement.

Cependant ,, taper "man ip neigh" ne recherche pas la page de manuel pour "ip neigh". Au lieu de cela, il recherchera deux pages de manuel… une pour «ip» et l'autre pour «hennissement».

S'il est vrai que vous obtiendrez une page de manuel si vous tapez "man ip neigh", sauf si vous y prêtez une attention particulière, vous risquez de manquer que ce n'est pas réellement ce que vous cherchiez.

Vous pouvez ajouter un tiret (même si ce n'est pas ce qui apparaît dans la page de manuel lors du référencement de l'outil de remplacement) ... Donc, si vous ajoutez un tiret et tapez "man ip-neigh" qui fonctionne également très bien mais ce n'est pas correct non plus.

Vous pourriez essayer de taper "man ip-neighbour" (notez l'orthographe britannique). Lorsque vous tapez cette phrase particulière, vous verrez la page de manuel appropriée pour remplacer la page de manuel ARP (ou pour remplacer le protocole ARP). La conclusion est la suivante: si vous ne trouvez pas ce dont vous avez besoin, essayez d'utiliser différentes combinaisons jusqu'à ce que vous obteniez la page de manuel souhaitée.

Par exemple, essayez de rechercher la page de manuel pour l'outil nslookup. Pour ce faire, saisissez «man nslookup». Lorsque vous faites cela, vous verrez une page de manuel qui ressemble à l'image / capture d'écran ci-dessous. Vous apprendrez tout ce que vous voulez savoir sur l'outil nslookup.

Une fois la page de manuel affichée sur votre écran, vous pourrez faire défiler vers le bas, lire, appliquer, tester et même fermer la page de manuel (en tapant la lettre «q» et en laissant la page de manuel se fermer automatiquement).

Si vous demandez une page de manuel qui n'existe pas, Linux vous fournira le feedback qu'il n'y a pas d'entrée pour cet homme page et en essayer une autre.

IPv4 et IPv6

IPv4 et IPv6 sont techniquement les mêmes, mais ils n'apparaissent pas la même chose pour nous les humains. Ils permettent d'identifier des machines ou des appareils sur un réseau local (LAN). Ils sont privés dans la façon dont ils identifient les appareils sur le réseau local.

IPv4 utilise des nombres séparés par des points / points. La plupart d'entre nous connaissent le type d'adresses IP que nous voyons pour les ordinateurs connectés à nos réseaux privés en utilisant le format IPv4.

Les ordinateurs sur un réseau ont également une adresse IPv6, mais cela semble différent. IPv6 est composé de caractères alphanumériques séparés par des deux-points (:).

Quelles sont donc les différences entre IPv4 et IPv6? Considérez-le comme un nom de réseau. L'un est comme le prénom et l'autre est le nom de famille. Les deux noms désignent la même personne (ou dans ce cas, un ordinateur). Tout comme nous avons généralement un prénom différent de notre nom de famille, le "nom" IPv4 sera différent du "nom" IPv6 même s'ils pointent tous deux vers la même machine.

Carla Schroeder a écrit un texte facile à lire et article utile sur IPv4 et IPv6.

Accès root sur un serveur Linux (et su et sudo)

Pour de nombreuses tâches qui doivent être terminées, un accès root (alias Administrateur ou superutilisateur) est requis. En effet, bon nombre de ces utilitaires et applications sont suffisamment sensibles pour être limités pour des raisons de sécurité.

Une solution alternative à la connexion en tant que root ou au déclenchement de l'accès superutilisateur (su) consiste à ajouter une commande avec "sudo" indiquant à la machine Linux que cette commande particulière doit être exécutée en tant que superutilisateur / root, mais que les commandes suivantes ne le font pas (sauf si elles sont également précédées de la directive «sudo»).

Dans les cas où "sudo" est utilisé et ajouté à la commande, Linux demandera le mot de passe su afin d'authentifier l'identité et les autorisations du superutilisateur.

Protocoles de mise en réseau

il existe de nombreux protocoles différents à considérer lors de la discussion de Linux. Les deux protocoles principaux de cet article sont TCP et IP.

Transmission Control Protocol (TCP)

Transmission Control Protocol, plus souvent appelé TCP, est un protocole utilisé pour la transmission de paquets, comme son nom l'indique.

Voir ci-dessous pour une explication de divers outils, y compris l'outil Linux appelé Traffic Control(tc ).

TCP indique au système d'exploitation Linux comment les paquets doivent se déplacer d'un endroit à un autre. Il contrôle également le trafic réseau et dirige la transmission de paquets d'informations (comme des dossiers de donnéesse déplaçant d'un endroit à un autre).

C'est pourquoi le protocole est appelé Transmission Control Protocol(TCP).

Protocole Internet (IP)

Le protocole Internet est communément appelé par son acronyme, IP.

Dans le cas du IPvous avez une zone plus large (Internet) pour transmettre des paquets. C’est comme avoir une autoroute plus large, plus longue et plus fréquentée… appelée Internet. Alors que TCP contrôle le mouvement des paquets sur un réseau, IP contrôle le mouvement des paquets sur Internet.

Protocole ICMP

ICMP se dresse pour Internet Control Messaging Protocol. Bien qu'il s'agisse d'un protocole disponible dans la plupart des distributions Linux, il peut ne pas être disponible sur toutes les distributions Linux. Cela a été mis en évidence par l'absence d'une page de manuel dans une installation Centos actuelle.

À première vue, il ne semble pas que ce protocole particulier soit si essentiel, mais en réalité il l'est. ICMP est chargé de fournir des messages d'erreur si / quand un paquet n'atteint pas correctement sa destination. ICMP est essentiel pour recevoir des mises à jour de statut sur la livraison (ou la réception) des paquets d'informations en cours de transmission.

User Diagram Protocol (UDP)

User Diagram Protocol (UDP), comme Transmission Control Protocol (TCP), est un protocole pour la transmission de paquets d'informations d'un point à un autre. Dans le cas de TCP, dans le cadre du processus / transmission, il y a une vérification de la livraison réussie du ou des paquets, ce qui le rend plus fiable que UDP.

Dans le cas d'UDP, il n'y a pas de processus de vérification, vous ne saurez donc pas si les paquets ont été transmis ou reçus avec succès et sans erreur. En tant que tel, c'est un protocole assez facile à utiliser, mais il n'est ni vérifiable ni capable d'être authentifié.

Configuration Linux

Plusieurs fichiers de configuration sont disponibles dans le système d'exploitation Linux.

Par exemple, si vous exécutez un serveur Apache sur votre machine Linux, les fichiers de configuration Apache sont importants. Ces fichiers permettent au serveur Web Apache de savoir ce qui se passe avec le domaine et plus précisément, le site hébergé sur ce serveur.

Parfois, le fichier de configuration est étiqueté httpd.conf. Parfois, il est appelé apache.conf. Ou ce pourrait être une étiquette / un nom complètement différent. Vous pouvez trouver les fichiers de configuration à un emplacement sur un serveur, et d'autres fois, ils se trouvent à un emplacement complètement différent sur un autre serveur.

Heureusement, il existe des commandes utiles qui peuvent aider à localiser des fichiers de configuration spécifiques. Par exemple, vous pouvez taper ce qui suit pour localiser le fichier de configuration «httpd.conf», s'il existe:

find / -name “httpd.conf”

Le premier mot, "find", laissez Linux savoir quelle commande / utilitaire vous utilisez, qui dans ce cas est l'utilitaire "find". Le deuxième composant de la ligne de commande est le "/" qui permet à l'utilitaire de recherche de savoir qu'il doit rechercher le chemin à partir du niveau racine du serveur.

Si vous cherchiez un emplacement plus spécifique , vous pouvez avoir quelque chose comme "/ etc" pour permettre à Linux de démarrer dans le répertoire etc et de suivre ce chemin. En fournissant un chemin / emplacement spécifique, vous pouvez potentiellement accélérer le processus, car Linux n'a pas à rechercher dans des endroits redondants.

L'option "-name" permet à Linux de savoir ce que vous recherchez dans le nom du fichier ou du répertoire. Il est utile d'inclure le nom entre guillemets et vous pouvez également utiliser un astérisque (*) comme caractère générique lors de la recherche.

Quelques exemples de fichiers de configuration et de répertoires dans le répertoire / chemin "/ etc" inclure:

  • pam.d -un répertoire qui contient des utilitaires liés aux modules d'authentification. "Su" et "sudo" y figurent, à titre d'exemple.
  • sysconfig- un répertoire qui inclut des fonctions de l'ordinateur, comme la gestion de l'alimentation, la souris, etc.
  • resolv.conf- un fichier qui facilite les fonctionnalités du serveur de noms de domaine, si la machine Linux est utilisée à ce titre.
  • services- ce fichier contient les connexions disponibles (c'est-à-dire les ports ouverts) disponibles sur la machine Linux.

    Si vous vous demandez si des fichiers, des chemins ou des utilitaires sont obsolètes ou obsolètes, utilisez les pages de manuel pour vérifier. C'est un moyen utile de garder un œil sur ce qui est en cours et ce qui a changé.

    Comprendre le système de fichiers Linux

    Dans de nombreux Distributions Linux, les fichiers de configuration se trouvent dans le répertoire network-scripts sous le chemin "etc / sysconfig". S'ils ne se trouvent pas à cet endroit, il est probable qu'il existe un emplacement / chemin similaire. Les fichiers présents dans ce cas particulier sont affichés dans la capture d'écran ci-dessous.

    Comme vous le verrez dans la capture d'écran ci-dessous, il existe deux fichiers de configuration. Chacun d'eux est étiqueté selon ses interfaces respectives (ie ifcfg-eth0).

    Les fichiers de configuration sont précédés de "ifcfg" qui remplace le Commande ifconfig (ainsi que de devenir une partie du nom du fichier d'interface). Cela dit, il a également été quelque peu remplacé car l'ifcfg n'est pas compatible avec IPv6.

    Les deux références d'interfaces (ifcfg-eth0et ifcfg-lo ) fait référence à des types spécifiques d'interfaces. Les développeurs Linux ont été utiles dans ce domaine, fournissant une définition et une direction sous la forme de noms de fichiers. Dans le cas de l'interface se terminant par "eth0", c'est une interface qui est connectée via "ethernet" ou qui a une capacité Ethernet.

    L'utilisation des lettres " eth"vous indique la bonne direction. Le nombre qui suit «eth» fournit le numéro de l'appareil. Ainsi, le prochain périphérique Ethernet peut être quelque chose comme "ifcfg-eth1" et ainsi de suite.

    Le nom de fichier qui se termine par "lo" fait référence à une interface de "bouclage". Il est également appelé «localhost ». Il s'agit d'une connexion réseau qui n'est pas techniquement une véritable connexion réseau. Il permet simplement aux processus de communiquer sur l'appareil sans communiquer via le réseau. Pensez «virtuel» lorsque vous pensez à cette interface particulière.

    Toutes les distributions Linux sont capables d'avoir un bouclage (ou localhost) et sont généralement configurées pour une par défaut. Ils utilisent une interface qui se termine par «-lo». L'adresse IP de l'hôte local est généralement 127.0.0.1. Dans de nombreux cas, l'interface virtuelle de bouclage peut être utilisée pour tester les connexions et exclure d'autres problèmes de réseau potentiels.

    Les fichiers

    Il existe différentes façons de modifier les fichiers de configuration (ainsi que les afficher). Une méthode consiste à utiliser l '"éditeur vi" accessible via la commande "vi" suivi du nom du fichier. Dans ce cas, lorsque l'on tape «vi ifcfg-eth0» (sans les guillemets), ils peuvent afficher les informations réseau pour cette interface particulière (eth0).

    Cependant , il serait préférable de le faire de la manière traditionnelle et de suivre les instructions de configuration du réseau trouvées dans la page de manuel d'ifcfg.

    Cela peut également être plus facile pour la personne non technique. L'utilisation de l'éditeur vi nécessite un peu d'attention aux détails, donc si vous êtes axé sur les détails (ou si vous êtes déjà programmeur ou administrateur système), l'éditeur vi peut être une solution optimale lorsque vous travaillez avec des fichiers de configuration Linux.

    En accédant aux pages de manuel, nous sommes en mesure d'examiner les informations sur le script ifcfg qui a remplacé le script ifconfig (comme indiqué dans la capture d'écran ci-dessus de la page de manuel). De plus, lorsque l'on regarde la liste des interfaces dans la distribution Linux, on remarque les commandes ifup et ifdown. Celles-ci peuvent également être consultées dans leurs pages de manuel.

    Une capture d'écran de la page de manuel est affichée dans l'image ci-dessous. Comme vous le verrez dans la page de manuel, il existe des fichiers de configuration Linux supplémentaires (et les chemins d'accès à ces fichiers) qui peuvent être consultés (et modifiés) lors de l'installation et de la configuration des fichiers TCP / IP sous Linux.

    Si vous utilisez un éditeur de texte en ligne de commande comme l'éditeur vi pour afficher le fichier de configuration, vous remarquerez certaines options définies. Par exemple, en regardant l'interface réseau, vous pouvez voir des mots dans toutes les majuscules, suivis d'un signe égal (=), puis d'un autre mot.

    Par exemple, il peut y avoir une directive qui est "ONBOOT" et elle peut dire "ONBOOT = yes" comme exemple d'une option de configuration. Il existe également plusieurs autres points et options de configuration. Par exemple, un autre est NETMASK.

    Si vous voyez la directive de configuration, "NETWORKING", elle doit être suivie d'un "oui". S'il est suivi de «non», cela peut représenter un problème car cela indiquerait que l'interface réseau n'est pas activée pour la mise en réseau.

    Voici un processus étape par étape pour corriger la situation qui vient d'être décrite:

    1. Faites une copie du fichier de configuration, pour être sûr. Il y a quelques façons de le faire. L'un des plus simples est avec la fenêtre de commande.

      Tapez: cp ifcfg-eth0 ifcfg-eth0_20200101

      Ensuite, sur la ligne suivante, tapez: mv ifcfg-eth0_20200101 / home / mydirectory / ifcfg- eth0_20200101

      Cela déplace la copie du fichier que vous venez de faire vers un répertoire que vous utilisez pour les sauvegardes.
    2. Maintenant que vous avez fait une sauvegarde de la configuration fichier ,, il est temps d'apporter des modifications à ce fichier de configuration. Si vous utilisez l'éditeur vi, vous devez taper ce qui suit:

      vi ifcfg-eth0

      Après cela, le fichier s'ouvrira dans le terminal / application de commande (similaire à la façon dont une page de manuel s'ouvre lorsque vous la déclenchez).

      Une fois le fichier de configuration ouvert, vous devriez rechercher la ligne qui inclut "NETWORKING = no" et supprimez cette ligne ou remplacez-la par «NETWORKING = yes». Cela peut être fait avec la directive «cw» dans l'éditeur vi. En tapant une barre oblique, vous dites à l'éditeur vi que vous recherchez quelque chose. Dans ce cas, vous indiquez à l'éditeur que vous recherchez "RÉSEAUTAGE" et lorsqu'il est trouvé (en dirigeant la souris vers cet emplacement), vous pouvez utiliser la flèche droite pour passer au mot "non".

      Lorsque vous arrivez au mot «non», arrêtez-vous sur le «n» et tapez «cw» vous permettant de changer le «non» en «oui». Le «cw» signifie changer le mot et Linux vous permet de changer le mot entier d'un mot («non») à un autre («oui»). Si vous ne souhaitez modifier qu'une seule lettre, vous pouvez utiliser un «r» pour remplacer une lettre ou un caractère.

      Les captures d'écran montrent ce processus ci-dessous.
    3. Après avoir enregistré le fichier de configuration (c'est-à-dire en tapant esc pour sortir du mode INSERT puis un double Z pour enregistrer le fichier), il est temps de redémarrer le service ou l'ordinateur. Cela peut se faire de plusieurs manières différentes. Une méthode pour redémarrer l'ordinateur consiste à taper la ligne de commande suivante:

      shutdown -r now

      La commande shutdown indique à la machine Linux de s'arrêter. L'option -r indique à la commande qu'il ne s'agit pas seulement d'un arrêt, mais d'un redémarrage et de le faire maintenant.

      Astuce:Si vous voulez savoir quand l'ordinateur ou le serveur a terminé le redémarrage, tapez "ping" puis l'adresse IP publique de l'ordinateur / serveur (ou un nom de domaine d'un site hébergé sur le serveur Linux).

      En utilisant la commande ping, vous verrez que le serveur n'est pas «pingable» (ce qui se produit pendant le redémarrage), puis lorsque le serveur redémarre avec succès, le ping répondra par une réponse positive, indiquant un redémarrage réussi.
    4. Les éléments suivants sont quelques images qui aident à illustrer les étapes de la liste ci-dessus.

      Étape 1:

      Étape 2:

      Astuce:Gardez à l'esprit que rien dans le monde du serveur n'est singulier. Par exemple, vous pouvez modifier la configuration d'une interface particulière (dans ce cas eth0) mais il peut s'agir d'une seule interface sur un réseau et peut être affecté par (ou affecter) un autre serveur.

      Ainsi, dans l'exemple ci-dessus, en redémarrant le serveur, il déclenchera également le redémarrage des périphériques réseau. Ce n'est pas l'option singulière pour cette interface mais cette interface serait affectée par une commande de redémarrage.

      / etc / hosts Fichier (s)

      Le fichier / etc / hosts peut ou non exister. S'il existe, il peut être utilisé ou non dans la configuration. Par exemple, vous pouvez avoir un système différent qui gère les configurations d'hôte, plutôt que de gérer directement le fichier. De plus, le fichier hosts lui-même varie. Par exemple, IPv4 et IPv6 gèrent la configuration différemment, comme vous pouvez le voir dans l'image ci-dessous.

      Fichiers de configuration; Emplacements / Chemins; Termes; et plus

      Voici quelques noms de fichiers et emplacements de fichiers utiles supplémentaires:

      • / etc / sysconfig / network-scripts / (chemin du fichier de configuration)
      • / etc / sysconfig / network-scripts / ifcfg-eth0 (fichier de configuration)
      • / etc / hosts (fichier de configuration)
      • /etc/resolv.conf (fichier de configuration avec les informations du serveur de noms)
      • Dans de nombreux cas, le logiciel système ou serveur crée automatiquement les fichiers de configuration. De plus, si DHCP est utilisé, d'autres aspects de la configuration réseau sont calculés à la volée, car les adresses IP statiques ne sont pas utilisées dans ce cas.

        Les commandes de ligne de commande (CL) suivantes ont été (ou sont) utilisées dans la plupart des distributions Linux. Lorsqu'elles sont obsolètes ou obsolètes, la commande de remplacement est répertoriée.

        • route(obsolète / obsolète): a été utilisé pour afficher et modifier itinéraires. Remplacé par ip route.
        • hostname: Utilisé pour afficher ou amanipuler et modifier le nom d'hôte de la machine.
        • netstat: afficher les connexions réseau, les tables de routage, les statistiques d'interface, les appartenances multicast, etc.
        • arp: (obsolète / obsolète) Utilisé pour afficher les informations IPv4; en particulier le cache du voisin réseau. IPv6 est devenu l'adresse réseau, remplaçant la collection IPv4 de quatre nombres séparés par des points. À la lumière de ces changements, cette commande obsolète a été remplacée par ip neigh.
        • ip: Non seulement IP signifie "protocole Internet" et le WAN ultime (réseau étendu), mais c'est aussi un utilitaire qui permet à l'administrateur système ou à l'utilisateur de l'ordinateur d'afficher les paramètres TCP / IP et de les définir selon les besoins.
        • tc: cela signifie "contrôle du trafic" et est un utilitaire pour aider à gérer le trafic entrant et sortant sur la machine Linux.

          Outils de configuration: GUI Vs. Ligne de commande (CL)

          Pour fournir un point de référence, les trois images suivantes affichent un mécanisme d'interface utilisateur graphique (GUI) pour gérer la configuration de la mise en réseau, y compris TCP / IP.

          La première image est l'interface graphique Apple Mac (Préférences Système>Réseau) et les deux autres images sont celles du système d'exploitation Windows (bien que cela varie d'une version à l'autre). Il est accessible via le panneau de configuration Microsoft et les connexions réseau, comme vous pouvez le voir sur les captures d'écran.

          Avantages et inconvénients de GUI Versus Text Editor ou Ligne de commande (CL)

          Bien que de nombreuses personnes préfèrent les interfaces utilisateur graphiques (GUI) en raison de leur facilité d'utilisation, de leur présentation visuelle et de leur simplicité générale, il est utile de comprendre les fichiers de configuration (dans ce cas liés à la mise en réseau) afin que vous puissiez dépanner et corriger les problèmes.

          Vous voudrez peut-être d'abord saisir l'interface graphique, mais cela permet d'être pleinement informé… juste au cas où. De plus, certains systèmes d'exploitation ne disposent pas nécessairement d'une interface graphique (ou n'en ont pas encore); il est utile d'être préparé.

          Dans la section suivante, nous allons couvrir les fichiers de configuration et comment y accéder, les mettre à jour, ainsi que la gestion des fichiers et des utilitaires.

          Outils, utilitaires, scripts et démons de ligne de commande (CL) Linux

          De nombreux outils sont disponibles pour les distributions Linux. Encore une fois, comme d'autres commandes, il existe des similitudes (et des différences) entre la façon dont ces outils sont utilisés dans les différentes distributions. Dans certains cas, des outils sont disponibles mais doivent être installés en premier, et le processus d'installation varie souvent.

          L'outil de ligne de commande est souvent référencé comme shellet au début, terminal. Il existe d'autres termes, mais en général, c'est une application qui permet à l'utilisateur d'accéder aux systèmes d'exploitation en tapant des commandes dans une fenêtre.

          Voyons quelques exemples. Le premier provient du système d'exploitation Windows et semble probablement familier aux utilisateurs de Windows. L'outil est ouvert en tapant CMD(comme indiqué dans les captures d'écran ci-dessous).

          La deuxième capture d'écran est celle d'une application appelée Terminalqui est préinstallée sur la plupart des ordinateurs Apple.

          NSLookup (nslookup)

          Dans le cas de nslookup, le nssignifie nameserver et la partie recherchede la commande est une "recherche" d'informations. Donc, ce que le nom de cet outil nous dit, c'est qu'il recherchera des informations généralement disponibles via un serveur de noms.

          NSLookup est un outil pratique. Dans ce cas, nous l'utilisons pour rechercher des informations sur eBay. Pour ce faire, nous tapons "nslookup ebay.com" et des informations similaires à celles présentées dans l'image ci-dessous s'affichent.

          La commande s'affiche en haut de la capture d'écran (après le informations privées floues). Ensuite, le résultat de cette demande (le nslookup ) est indiqué ci-dessous, avec des informations telles que le serveur (l'adresse IP publique), les adresse IP spécifiques, etc.

          Contrôle du trafic (tc)

          Un autre outil est l'outil "Contrôle du trafic" (également appelé "tc"). C'est un outil qui permet la planification et le traitement des paquets de données.

          La commande vous indique commentles paquets se déplacent sur un réseau. Cet aspect commentinclut les réponses à des questions telles que le timing, la vitesse, les appareils, etc. Voici une représentation en ligne de commande (CL) de l'utilisation de Traffic Control (tc):

          Bien que cela puisse ressembler à du "charabia" pour certains, chaque mot de la ligne de commande représente quelque chose d'important . Voici la liste:

          • tc: Il s'agit de l'outil, dans ce cas «Traffic Control» (alias «tc»). Cela indique à l'application / au logiciel de ligne de commande quel outil Linux utiliser.
          • qdisc: cette abréviation signifie discipline de mise en file d'attenteet est une autre façon de décrire un simple ordonnanceur.
          • add: Puisque nous construisons une configuration (oui, techniquement un fichier), nous disons l'outil que nous ajoutonsaux contrôles.
          • dev eth0: Le "dev" fait référence au "périphérique" », Indiquant à l'outil que nous sommes sur le point de définir le périphérique. Le «eth0», dans ce cas, est la référence à l'appareil. Vous remarquerez que cela est similaire à ce qui apparaît dans une interface utilisateur graphique (GUI) pour une étiquette de périphérique.
          • racine: Cela indique à la outil que nous modifions le trafic sortant depuis le niveau racine, ou sortie.
          • netem: Ce mot représente la phrase, "émulateur de réseau". Bien qu'il ne s'agisse peut-être pas du réseau matériel, il émule le même. Ceci est similaire à la façon dont le logiciel Parallels émule le logiciel Windows pour les ordinateurs Apple. Certes, c'est un logiciel complètement différent, mais c'est un logiciel d'émulation de la même manière que Netem émule un réseau. Dans ce cas, netem représente un WAN (réseau étendu) par opposition à un LAN (réseau local).
          • delay: ce mot indique à l'outil tc que nous modifions le composant "délai" de la transaction.
          • 400ms: nous avons déjà dit à l'outil que nous affections le retard, mais nous devons maintenant définir dans quelle mesure nous affectons le retard. Dans ce cas, c'est de 400 millisecondes.

            Network Manager

            L'objectif de Network Manager est de simplifier et d'automatiser la configuration de votre réseau. Pour les utilisateurs DHCP, Network Manager peut obtenir une adresse IP, remplacer les routes par défaut et échanger automatiquement les serveurs de noms.

            L'outil nmtui pour utiliser votre Network Manager est disponible dans la plupart des distributions Linux, mais pas toutes. Gardez également à l'esprit que certains outils sont «disponibles» et pas encore disponibles. En d'autres termes, certains outils et démons doivent être installés et ne sont pas nécessairement préinstallés sur la distribution Linux en question.

            Autres sujets relatifs aux réseaux

            Il existe de nombreux aspects de la mise en réseau et TCP / IP qui sont particulièrement fascinants, en particulier lorsqu'il s'agit d'une distribution Linux. N'oubliez pas que vous disposez de pages de manuel (aussi appelées pages de manuel) directement dans l'installation Linux. Ainsi, bien que cela puisse sembler être une sorte de liste non liée de ce que vous ne devriez pas faire, vous pouvez toujours utiliser une page de manuel pour comprendre ce que vous devez faire.

            Linux comme routeur

            De nos jours, la plupart des gens utilisent du matériel dédié à la tâche de routage (c'est-à-dire le routeur) vers gérer la tâche de routage réseau.

            Souvent, c'est parce que les routeurs font partie du package avec les packages / contrats Internet à domicile ou au bureau. Le client est généralement surpris de payer des frais de location / bail par mois (ou annuellement) ou d'avoir à acheter le routeur.

            Quoi qu'il en soit, Linux n'a pas besoin de fonctionner comme un routeur, même s'il est capable de fonctionner comme tel. Les scénarios décrits ci-dessus créent une situation de quasi-pseudo-dépréciation pour Linux, mais cela ne signifie pas que Linux est complètement hors jeu. Il est possible de configurer un serveur Linux comme routeur matériel (et logiciel ultérieur) si vous en avez besoin.

            Route IP (anciennement "Route")

            L'image suivante montre une capture d'écran de la page de manuel de «Route» et des directives possibles avec cet outil.

            SNORT - Un système de détection d'intrusion

            Snort Software est un système open source de détection d'intrusion (IDS) développé à l'origine par Martin Roesch et depuis acquis par Cisco Systems. Il fonctionne sur la base de règles qui utilisent les couches TCP / IP du réseau. La définition de ces règles identifie les intrusions pour protéger un réseau.

            Comment configurer Linux>Paramètres TCP / IP pour Linux

            Les mini-didacticiels suivants vous aideront avec certaines tâches courantes que vous pourriez rencontrer dans le monde Linux.

            Gardez à l'esprit que les temps changent rapidement, il est donc utile d'utiliser vos pages de manuel ainsi que les recherches dans Google pour vérifier les étapes suivantes et vous assurer qu'aucun autre outil ne peut mieux faire le travail . Au moment de la rédaction de cet article, ce n'est pas le cas.

            Tutoriel 01: Attribuer une adresse IP statique à une machine Linux

            La première question que vous devrait demander si l'ordinateur / serveur a besoin d'une adresse IP statique (qui ne change pas) ou d'une adresse IP modifiable (comme DHCP - Dynamic Host Configuration Protocol). S'il s'agit de votre ordinateur personnel (et non d'un serveur), il est probable que vous utilisiez DHCP pour votre accès à Internet.

            Cela signifie que vous n'avez pas à vous soucier de l'attribution d'une statique Adresse IP de votre ordinateur. Votre fournisseur de services Internet (FAI) et tout matériel fourni / loué calculent automatiquement une adresse IP à la volée pour vous permettre de vous connecter à Internet. En d'autres termes, si vous n'avez pas besoin d'une adresse IP statique, celle qui change dynamiquement convient parfaitement à votre ordinateur non serveur.

            Si vous avez un serveur et que vous en avez besoin pour être accessible aux autres (c'est-à-dire en dehors de votre domicile; un WAN / Internet; non-LAN) alors vous aurez besoin d'une adresse IP statique pour que soit le domaine que vous utilisez lui soit mappé via le serveur de noms d'hébergement assigné au domaine, soit accessible directement via le adresse IP statique.

            Si personne n'a besoin d'accéder à votre ordinateur ou serveur en dehors de votre domicile, alors une adresse IP changeante (dynamique; non statique) est très bien, car personne n'utilise une adresse IP statique .

            Remarque: Certaines personnes ont utilisé une adresse IP DHCP pour l'accès public (oui, même en tant que serveur) mais,

            1. Cela nécessite une personne très technique pour le faire, il est donc pas aussi commun.
            2. Il est beaucoup plus difficile à maintenir (en raison de sa nature en constante évolution) qu'une adresse IP statique.
            3. Si vous avez besoin d'une adresse IP statique adresse, puis continuez et suivez les étapes ici. Sinon, vous pouvez ignorer cette section.

              Comme vous le verrez, la commande (illustrée ci-dessus) inclut "sudo" au début de la ligne. Bien qu'il soit possible d'utiliser la commande "su" (superutilisateur) et de se connecter en tant que superutilisateur, l'utilisation de "sudo" n'exécute que cette commande en tant que superutilisateur.

              L'autre méthode, en se connectant en tant que superutilisateur, permet à toutes les tâches d'être exécutées en tant que superutilisateur, ce qui rend plus pratique de faire ce qui doit être fait.

              Cependant, cela s'accompagne d'un risque pour la sécurité, c'est pourquoi il est plus sûr de simplement démarrer la commande avec sudo et autorisez l'application à demander un mot de passe (si nécessaire) pour terminer la commande en tant que superutilisateur pour cette tâche / commande.

              Le choix vous appartient et doit être basé sur la méthode la plus simple. Le fichier représenté par la capture d'écran ci-dessous est accessible via la commande suivante:

              sudo vi /etc/sysconfig/network-scripts/ifcfg-eth0

              Avant d'utiliser cette commande, le numéro de périphérique réseau est vérifié (eth0) pour s'assurer qu'il est correct. Comme vous vous en souvenez, les configurations Linux sont gérées dans le fichier de l'interface, il est donc essentiel que le numéro d'interface soit vérifié à partir de ce fichier avant de modifier le fichier de configuration.

              Un autre aspect du fichier de configuration à prendre en compte est l'utilisation du mot «statique». Puisque nous ajoutons une adresse IP statique, il est important de faire savoir au fichier de configuration que c'est le cas.

              Les notes ont été ajoutées dans la capture d'écran ci-dessous pour des raisons d'illustration, mais ne doivent pas être incluses dans votre fichier de configuration. De plus, dans certaines distributions Linux, des guillemets sont requis. Dans ce fichier de configuration particulier, aucun guillemet n'était présent dans le fichier de configuration créé automatiquement afin que la tendance se poursuive et qu'aucun guillemet ne soit ajouté.

              La capture d'écran suivante montre comment le fichier serait réellement apparaissent, avec les notes et les espaces supplémentaires supprimés.

              Le fichier de configuration suivant (et final) à modifier est accessible en tapant:

              sudo vi /etc/resolv.conf

              Dans ce fichier, les serveurs de noms peuvent être ajoutés (ou modifiés). Ces serveurs de noms doivent correspondre à l'autre fichier de configuration qui vient d'être modifié. Dans ce cas, dans / etc / sysconfig / network-scripts / ifcfg-eth0 (la capture d'écran ci-dessus).

              Le verbiage qui sera utilisé est "nameserver". Ainsi, lorsque le fichier de configuration de l'appareil affiche DNS1 = 8.8.8.8, le fichier resolv.conf doit afficher nameserver 8.8.8.8.

              L'homologue de DNS2 = 4.4.4.4apparaîtrait comme serveur de noms 4.4.4.4dans le fichier resolv.conf.

              Librement dit, le les étapes ci-dessus fonctionnent sur la distribution Red Hat Linux, mais il n'y a aucune garantie que cela fonctionnera à l'avenir, avec les changements technologiques qui se produisent. C'est pourquoi les configurations doivent être testées et vérifiées.

              Une fois les configurations terminées, redémarrez l'interface réseau avec la méthode préférée décrite ci-dessus. Cela appliquera les modifications. Il est également utile de tester l'adresse IP statique. Vous pouvez le faire en tentant de vous connecter à cette adresse IP statique publique à partir d'un autre appareil (de préférence sur un autre réseau).

              Vous pouvez également appeler un ami ou un associé et lui demander de se connecter à l'adresse IP statique l'adresse d'un autre emplacement géographique (et d'un réseau différent).

              Tutoriel 02: Alias ​​IP réseau

              Il est possible d'attribuer plusieurs adresses IP à un réseau carte d'interface (NIC). Ceci est appelé alias IP réseau car un seul IP serait un IP réel, donc les adresses IP supplémentaires sont des alias de la même carte. Afin d'attribuer l'adresse IP, utilisez votre méthode préférée d'attribution de l'adresse IP comme décrit dans le tutoriel 01.

              Ce n'est pas qu'elle doit être statique, mais pour avoir plusieurs adresses IP attribuées en utilisant l'alias IP réseau, il faut attribuer des adresses IP en utilisant une adresse IP statique.

              Tutoriel 03: Changer le nom d'hôte de la machine Linux

              Utilisez ce qui suit étapes pour changer le nom d'hôte de votre machine Linux en utilisant votre éditeur préféré:

              1. Modifiez le fichier de configuration du nom d'hôte en tapant ce qui suit dans l'application de ligne de commande:

                 sudo vi /etc/hostname

              Partout où vous voyez l'ancien nom d'hôte dans ce fichier de configuration, remplacez-le par le nouveau nom d'hôte.

              2. Modifiez le fichier de configuration des hôtes en tapant ce qui suit dans l'application de ligne de commande:

                 sudo vi /etc/hosts

              Partout où vous voyez l'ancien nom d'hôte dans ce fichier, remplacez-le par l'hôte nouvellement choisi / désigné nom de la même manière que vous l'avez fait avec le fichier de configuration nom d'hôte à l'étape 1 ci-dessus.

              3. Redémarrez le serveur ou l'ordinateur Linux. Une méthode pour ce faire (en fonction de votre distribution Linux) consiste à taper ce qui suit dans l'application de ligne de commande:

                 sudo shutdown –r now

              Ce redémarrage est nécessaire pour que les modifications prennent effet .

              Tutoriel 04: Activer et désactiver votre carte réseau

              L'une des choses les plus fascinantes que vous pouvez faire via la ligne de commande sous Linux est d'activer ou désactivez votre connexion Ethernet.

              Pour ce faire, saisissez la commande appropriée parmi les deux:

                 sudo ip link setup
                 sudo ip link setdown

              Avec les anciennes versions de Linux, vous pouvez exécuter ifconfigup ou ifconfigdown, mais il est possible que ces commandes soient obsolètes ou obsolètes dans les nouvelles distributions Linux. Dans ce cas, la nouvelle commande ip est préférable.

              Tutoriel 05: Activer le transfert de réseau

              Votre système d'exploitation Linux est capable de connecter une variété de réseaux et peut servir de routeur. Il vous suffit de décommenter la ligne net.ipv4.ip_fporward = 1qui vous permettra de transmettre l'adresse IP.

              Le fichier de configuration nécessaire est normalement stocké dans /etc/sysctl.conf:

              Pour des exemples sur la façon de le configurer, jetez un œil à "Comment activer le transfert IP sous Linux (IPv4 / IPv6).

              Si vous configurez un serveur Linux en utilisant DHCP (au lieu d'une adresse IP statique), vous pouvez opter pour une forme de redirection réseau. Ce n'est pas courant, mais référencé ici car c'est faisable et cela représente un cas où quelqu'un peut être enclin à le faire.

              Tutoriel 06: Commandes à distance via Shell

              Dans le cas où vous devez accéder à un serveur Linux et que ce serveur n'est pas situé géographiquement au même endroit que vous, vous devrez peut-être utiliser des commandes distantes pour accéder à ce serveur Linux distant.

              Pour ceux qui sont programmeurs ou administrateurs système, la «connexion à distance» à un serveur est un phénomène normal.

              L'une des façons les plus courantes de procéder consiste à utiliser la commande "ssh", en faisant savoir à l'application de ligne de commande que vous souhaitez accéder en toute sécurité au serveur Linux, même si vous le faites via une connexion non sécurisée.

              Outre l'utilisation de la commande "ssh", vous devez fournir des informations sur l'endroit où vous vous connectez et comment (parmi les autres options disponibles).

              Vous pouvez utiliser un nom de domaine pour l'accès au serveur Linux ou même une adresse IP statique publique. Le nom ou l'adresse IP indique à la commande ssh à quoi elle accède et où le trouver.

              D'autres options peuvent inclure le nom d'utilisateur qui sera utilisé pour se connecter au serveur distant. Sans cette option définie, elle peut être demandée mais c'est aussi une option pour la définir en même temps que la commande ssh.

              Par exemple:

                 ssh username myserver.com

              Related posts:


              20.06.2020