Configurare retea
Configurarea statica a interfetelor de retea
Pentru a comunica intr-o retea TCP/IP un host trebuie sa fie configurat cu:
1) IP (obligatoriu)
2) Network Mask (obligatoriu) - se configureaza impreuna cu IP
Exista 2 posibilitati de a configura IP-ul si masca:
a) Editand fisierul in care se salveaza configuratia placii de retea. Configuratia este permanenta, se pastreaza dupa un eventual restart.
Acesta poate sa difere de la distributie la distributie. In Ubuntu exista un singur fisier pentru toate interfetele si anume/etc/network/interfaces
Exemplu fisier:
auto lo
iface lo inet loopback
iface eth0 inet static
address 192.168.0.100
netmask 255.255.255.0
gateway 192.168.0.1
auto eth0
b) Folosind comanda ifconfig. Modificarea configuratiei nu se salveaza la reboot, iar sintaxa acesteia este identica pe orice distributie de Linux.
Exemplu
|
1. Afiseaza configuratia interfetelor active
ifconfig
2. Afiseaza configuratia tuturor interfetelor instalate si recunoscute de sistem
ifconfig -a
3. Porneste/opreste o interfata (enable/disable)
ifconfig eth0 down | up
4. Configureaza IP si Masca pentru o interfata
ifconfig eth0 10.0.0.1 netmask 255.255.255.0 broadcast 10.0.0.255
5. Schimba adresa MAC interfata
ifconfig eth0 hw ether 00:0B:33:34:35:36
6. Modificare MTU
ifconfig eth0 mtu 1412
7. Creare sub interfata si setare IP si Masca
ifconfig eth0:0 10.0.0.0 netmask 255.0.0.0 broadcast 10.255.255.255
|
3) Default Gateway (optional)
Se poate configura de asemenea in 2 moduri:
a) Editand fisierul in care se gaseste (modificare permanenta).
In Ubuntu se gaseste in acelasi fisier cu IP-ul si Masca ( /etc/network/interfaces)
b) Folosind comanda route (modificare temporara, pana la restart)
route add default gw 192.168.0.1
Comanda route fara optiuni listeaza tabela de rutare a hostului.
4) Servere DNS (optional)
Se configureaza in /etc/resolv.conf pentru ORICE distributie de Linux iar setarea este permanenta
Continut /etc/resolv.conf:
nameserver 193.231.236.3
nameserver 193.231.236.25
Pentru a crea o mapare statica IP/NUME se editeaza fisierul /etc/hosts
Continut /etc/hosts
192.168.0.1 gateway
192.168.0.18 server
82.34.1.9 home
Fisierul /etc/host.conf determina ordinea de translatare a domeniului in IP (default: /etc/hosts si apoi query catre serverele DNS)
Dupa fiecare modificare a parametrilor interfetelor de retea, serviciul retea trebuie restartat:
/etc/init.d/networking restart
Nota
|
Daca se doreste pornirea clientului dhcp pe o interfata eth0 pentru configurare automata se ruleaza comanda:sudo dhclient eth0
|
Remote Management
9.4.1 SSH
9.4.2 VNC
SSH
Protocolul SSH (Secure Shell) se foloseste pentru:
-
administrarea remote a unui alt calculator/server, a unui router, switch sau alt echipament de retea. In acest caz administratorul are acces intr-un mod securizat (criptat) la un shell de pe echipamentul remote unde poate rula comenzi de unde si numele de "Secure shell";
-
copierea in mod securizat de fisiere si directoare intre 2 calculatoare intre care exista o conexiune TCP/IP (comandascp). Cele 2 calculatoare se pot afla in acelasi LAN sau pe Internet;
-
folosirea de catre alte protocoale precum rsync ca protocol de transport in mod securizat a datelor;
-
securizarea unui protocol care comunica in clar precum http, smtp, pop, imap etc. Acest lucru se numeste Tunneling;
-
evitarea regulilor unui firewall - Bypassing firewall rules;
-
modificarea dinamica a unui firewall in functie de posibilitatea userului de a se autentifica la serverul de ssh (metodaLock & Key folosita de catre echipamentele Cisco);
Protocolul SSH ruleaza client server. Pe Linux serverul de ssh este sshd (ssh daemon), iar clientul ssh este comanda ssh sau Putty (sudo apt-get install putty). Pe Windows cel mai folosit client ssh este Putty.
Nota
|
Pe Ubuntu serverul ssh nu este instalat by default.
Se instaleaza executand: sudo apt-get install ssh
Va porni de asemenea automat la butare.
|
Nota
|
Serveru ssh (sshd) asculta in mod default pe portul tcp/22. Fisierul de configurare al serverul ssh (sshd) este/etc/sshd/sshd_config, iar al clientului (comanda ssh) este /etc/sshd/ssh_config). Fisierul cu logurile serverului in care se pot observa incercarile de autentificare prin ssh precum si posibilele erori este/var/log/auth.log
|
Exemplu
|
Exemple de conectare la un server ssh folosind clientul standard ssh (comanda ssh).
1. Conectare la serverul ssh cu ip-ul 192.168.0.1 care asculta pe portul standard 22. Autentificarea clientului se realizeaza de catre server folosind username-ul care ruleaza comanda pe client. Acelasi username trebuie sa existe si pe client si pe server.
ssh 192.168.0.1
2. Conectare la serverul ssh cu ip-ul 192.168.0.1 care asculta pe portul 2222 (portul standard a fost modificat).
ssh -p 2222 192.168.0.1
3. Conectarea la serverul ssh cu ip-ul 192.168.0.1 care asculta pe portul 2222. Se autentifica userul cmastud care trebuie sa existe pe server (nu si pe client, optional).
ssh -l cmastud -p 2222 192.168.0.1
|
scp (secure copy sau copy over ssh)
Se foloseste pentru copierea de fisiere in retea (LAN sau Internet). Fisierele se copiaza in mod securizat folosind ssh. Intre cele 2 calculatoare (sursa si destinatie) trebuie sa existe o conexiune de retea tcp/ip iar autentificarea prin ssh sa fie functionala.
Exemplu
|
1. Copiere fisier project.doc de pe calculatorul curent (cel de pe care se ruleaza comanda scp si care este client ssh) pe calculatorul cu ip-ul 88.0.0.1 si care este server ssh si asculta pe portul standard 22. Fisierul se copiaza in directorul remote de pe server /root
cmastud este userul cu care ne autentificam la serverul ssh (88.0.0.1).
scp project.doc cmastud@88.0.0.1:/root
2. In cazul copierii de directoare se adauga optiunea -r.
scp -r /home/documente/ cmastud@88.0.0.1:/home/documente_retea/
3. Optiunea -P se foloseste daca serverul asculta pe un alt port
scp -r -P 2288 /etc/ cmastud@88.0.0.1:/home/backup/
|
Dostları ilə paylaş: |