Cómo configurar y configurar archivos TCP/IP en Linux (Configuración de TCP/IP para Linux)

Cómo configurar y configurar archivos TCP/IP en Linux (Configuración de TCP/IP para Linux)

Incluso los no geeks probablemente hayan oído hablar de "TCP/IP", pero todos saben qué es o cómo configurarlo en un servidor de Linux utilizando la línea de comandos?

Ayuda a definir primero la terminología básica. Por lo menos, le permite desarrollar un marco para construir su comprensión. TCP/IP no es una excepción.

Tabla de contenido

    Esta sección sobre terminología no es una lista exhaustiva. Le dará una base sobre la cual comenzar su viaje para comprender las redes y cómo configurar archivos TCP/IP en Linux.

    En su mayor parte, las páginas de Man son razonablemente precisas para la versión de software en la que aparecen. Por ejemplo, si ha iniciado sesión en un servidor de Linux que tiene 10 años, la página del hombre muestra información relativa a esa versión (y edad).

    Las páginas del hombre son fáciles de usar y precisas, pero hay un par de advertencias. Vamos a ilustrar esas advertencias a través de imágenes. 

    En la imagen a continuación, la página del hombre para ARP indica que ARP es obsoleto (en la sección "Notas") y que uno debe mirar hacia arriba vecino de IP en cambio. Parecería, por esa notación, que uno puede querer escribir "hombre ip vecino"Para acceder a la información sobre la herramienta/protocolo de reemplazo. 

    Sin embargo, escribiendo "hombre ip vecino"No busca la página del hombre para" IP Neigh ". En cambio, buscará dos páginas de hombre ... una para "IP" y la otra para "Neigh." 

    Si bien es cierto que obtendrá una página de hombre si escribe "Man Ip Neigh", a menos que esté prestando mucha atención, puede perderse que en realidad no es lo que estaba buscando.

    Puede agregar un tablero (aunque eso no es lo que se muestra en la página del hombre al hacer referencia a la herramienta de reemplazo) ... Entonces, si agrega un tablero y escribe "Man IP-Neigh" que también funciona bien, pero no es correcto cualquiera.

    Podrías intentar escribir "hombre ip-vecino"(Tenga en cuenta la ortografía británica). Cuando escriba esa frase en particular, verá la página del hombre correcto para reemplazar la página del hombre ARP (o reemplazar el protocolo ARP). La conclusión es esta: si no puede encontrar lo que necesita, intente usar diferentes combinaciones hasta que obtenga la página del hombre deseado.

    Como ejemplo, intente buscar la página del hombre para la herramienta nslookup. Haces esto escribiendo "hombre nslookup". Cuando hagas eso, verás una página de hombre que se parece a la imagen/captura de pantalla a continuación. Aprenderá todo lo que quiera saber sobre la herramienta NS Plookup.

    Después de que aparece la página del hombre en su pantalla, puede desplazarse hacia abajo, leer, aplicar, probar e incluso cerrar la página del hombre (escribiendo la letra "Q" y dejando que la página del hombre se cierre automáticamente).

    Si solicita una página de manual que no exista, Linux le proporcionará los comentarios de que no hay entrada para esa página man e intentar otra.

    IPv4 e IPv6

    Tanto IPv4 como IPv6 son técnicamente iguales, pero no parecen lo mismo para nosotros los humanos. Son un medio para identificar máquinas o dispositivos en una red de área local (LAN). Son privados en la forma en que identifican los dispositivos en la LAN.

    IPv4 usa números separados por puntos/períodos. La mayoría de nosotros estamos familiarizados con el tipo de direcciones IP que vemos para las computadoras conectadas a nuestras redes privadas utilizando el formato IPv4.

    Las computadoras en una red también tienen una dirección IPv6, pero se ve diferente. IPv6 está compuesto por caracteres alfanuméricos separados por colons (:).

    Entonces, ¿cuáles son las diferencias entre IPv4 e IPv6?? Piense en ello como un nombre de red. Uno es como el primer nombre y el otro es el apellido. Ambos nombres apuntan a la misma persona (o en este caso, una computadora). Así como generalmente tenemos un nombre diferente en comparación con nuestro apellido, el "nombre" de IPv4 será diferente del "nombre" de IPv6 a pesar de que ambos apuntan a la misma máquina.

    Carla Schroeder ha escrito un artículo fácil de leer y útil sobre IPv4 e IPv6.

    Acceso raíz en un servidor de Linux (y Su y sudo)

    Para muchas de las tareas que deben completarse, el acceso a la raíz (un.k.a. Administrador o superusor) es necesario. Esto se debe a que muchas de estas utilidades y aplicaciones son lo suficientemente sensibles como para que estén restringidas por razones de seguridad.

    An alternative solution to logging in as root or triggering superuser access (su) is to prepend a command with “sudo” telling the Linux machine that that particular command needs to be run as superuser/root, but that subsequent commands do not (unless also Preparado con la Directiva "sudo").

    En los casos en que se usa y prepuesta "sudo" al comando, Linux solicitará la contraseña SU para autenticar la identidad y los permisos del superusor.

    Protocolos de redes

    Hay muchos protocolos diferentes a considerar al discutir Linux. Los dos protocolos que son principales para este artículo son TCP e IP.

    Protocolo de control de transmisión (TCP)

    El protocolo de control de transmisión, con más frecuencia denominado TCP, es un protocolo utilizado para la transmisión de paquetes, tal como lo describe el nombre.

    Consulte a continuación una explicación de varias herramientas, incluida la herramienta Linux llamada Control de trafico (TC).

    TCP dirige el sistema operativo Linux sobre cómo los paquetes deben moverse de un lugar a otro. También controla el tráfico de red y dirige la transmisión de paquetes de información (como carpetas de datos moverse de un lugar a otro).

    Por eso se llama el protocolo Protocolo de Control de Transmisión (TCP).

    Protocolo de Internet (IP)

    El protocolo de Internet se hace referencia comúnmente por su acrónimo, IP.

    En el caso del IP Tiene un área más amplia (Internet) para transmitir paquetes. Es como tener un Super Highway más amplio, más largo y más viajado ... llamado Internet. Mientras que TCP controla el movimiento de los paquetes en una red, IP controla el movimiento de los paquetes en Internet.

    Protocolo ICMP

    ICMP significa Protocolo de mensajería de control de Internet. Si bien es un protocolo que está disponible en la mayoría de las distribuciones de Linux, es posible que no esté disponible en todas las distribuciones de Linux. Esto se evidenció por la falta de una página de manual dentro de una instalación actual de CentOS.

    A primera vista, puede no parecer que este protocolo en particular es tan esencial, pero en realidad es. ICMP es responsable de proporcionar mensajes de error si/cuando un paquete no llega correctamente a su destino. ICMP es esencial para recibir actualizaciones de estado sobre la entrega (o recibo) de los paquetes de información que se transmite.

    Protocolo de diagrama de usuario (UDP)

    El protocolo del diagrama de usuario (UDP), como el protocolo de control de transmisión (TCP), es un protocolo para la transmisión de paquetes de información de un punto a otro. En el caso de TCP, como parte del proceso/transmisión, existe una verificación de la entrega exitosa de los paquetes, lo que lo hace más confiable que UDP.

    En el caso de UDP, no hay un proceso de verificación, por lo que no sabrá si los paquetes fueron transmitidos o recibidos con éxito y sin error. Como tal, es un protocolo bastante fácil de utilizar, pero no es verificable ni se puede autenticar.

    Configuración de Linux

    Hay varios archivos de configuración disponibles en el sistema operativo Linux.

    Por ejemplo, si está ejecutando un servidor Apache en su máquina Linux, los archivos de configuración de Apache son importantes. Esos archivos le informan al servidor web Apache qué está sucediendo con el dominio y, más específicamente, el sitio que está alojado en ese servidor.

    A veces, el archivo de configuración está etiquetado como httpd.confusión. A veces está etiquetado como Apache.confusión. O podría ser una etiqueta/nombre completamente diferente. Puede encontrar los archivos de configuración en una ubicación en un servidor, y otras veces están en una ubicación completamente diferente en otro servidor.

    Afortunadamente, existen comandos útiles que pueden ayudar a localizar archivos de configuración específicos. Por ejemplo, puede escribir lo siguiente para localizar el "httpd.confusión"Archivo de configuración, si existe:

    encontrar / -name "httpd.conf "

    La primera palabra, "encontrar", sabemos qué comando/utilidad está utilizando, que en este caso es la utilidad "encontrar". El segundo componente de la línea de comando es el "/" que le permite a la utilidad de búsqueda de encontrar que debería buscar la ruta que comienza desde el nivel raíz del servidor.

    Si estaba buscando en una ubicación más específica, es posible que tenga algo como "/etc" para que Linux sepa que comenzará en el directorio de ETC y sigue ese camino. Al proporcionar una ruta/ubicación específica, puede acelerar el proceso, porque Linux no tiene que buscar en lugares que sean redundantes.

    El "-nombre"Opción le permite a Linux saber lo que está buscando en nombre del archivo o directorio. Es útil incluir el nombre en comillas, y también puede usar un asterisco ( *) como comodín al buscar.

    Algunos ejemplos de archivos de configuración y directorios en el directorio/ruta "/etc" incluyen:

    • pam.d - Un directorio que contiene utilidades relacionadas con módulos de autenticación. "Su" y "sudo" se encuentran allí, como ejemplo.
    • sysconfig - un directorio que incluye funciones de la computadora, como administración de energía, mouse y más. 
    • resolución.confusión - Un archivo que ayuda a la funcionalidad del servidor de nombres de dominio, si la máquina Linux se está utilizando en esa capacidad.
    • servicios - Este archivo contiene las conexiones disponibles (i.mi. Abrir puertos) Disponible en la máquina Linux.

    Si se pregunta si algún archivo, ruta o utilidades están obsoletos o desapercibidos, use las páginas del hombre para verificar. Esta es una forma útil de vigilar lo que está actual y lo que ha cambiado.

    Comprender el sistema de archivos de Linux

    En muchas distribuciones de Linux, los archivos de configuración se encuentran en el directorio de Scripts de red en el "etc/sysconfig" camino. Si no se encuentran allí, es probable que haya una ubicación/ruta similar. Los archivos que están presentes en este caso particular se muestran en la captura de pantalla a continuación.

    Como verá en la captura de pantalla a continuación, hay dos archivos de configuración. Cada uno de ellos está etiquetado de acuerdo con sus respectivas interfaces (i.mi. ifcfg-eth0).

    Los archivos de configuración están precedidos por "ifcfg"Que reemplaza el comando ifconfig (además de convertirse en parte del nombre del archivo de la interfaz). Dicho esto, ahora también ha sido un poco reemplazado ya que el IFCFG no es compatible con IPv6.

    Las dos referencias de interfaces (ifcfg-eth0 y ifcfg-lo) Consulte tipos específicos de interfaces. Los desarrolladores de Linux fueron útiles en esta área, proporcionando definición y dirección en forma de nombres de archivos. En el caso de la interfaz que termina en "eth0", Es una interfaz conectada a través de" Ethernet "o tiene capacidad de Ethernet.

    El uso de las letras "ETH"Te señala en la dirección correcta. El número que sigue "ETH" proporciona el número del dispositivo. Entonces, el próximo dispositivo Ethernet puede ser algo así como "ifcfg-eth1" Etcétera.

    El nombre del archivo que termina en "LO" se refiere a una interfaz "Loopback". También se hace referencia como el "localhost."Esta es una conexión de red que técnicamente no es una conexión de red real. Simplemente permite que los procesos se comuniquen en el dispositivo sin comunicarse a través de la red. Piense en "virtual" cuando piense en esta interfaz en particular.

    Todas las distribuciones de Linux son capaces de tener un bucleback (o localhost) y generalmente están configurados para una de forma predeterminada. Usan una interfaz que termina en "-lo."La dirección IP para el localhost suele ser 127.0.0.1. En muchos casos, la interfaz virtual de Loopback se puede usar para probar las conexiones y descartar otros problemas potenciales de red.

    Los archivos

    Hay diferentes formas de editar archivos de configuración (así como verlos). Un método es usar el "VI Editor"Eso se accede a través del comando"VI"Seguido del nombre de archivo. En este caso, cuando uno tipos "vi ifcfg-eth0"(Sin las comillas) pueden ver la información de la red para esa interfaz particular (eth0).

    Sin embargo, sería más aconsejable hacerlo de la manera tradicional y seguir las instrucciones de configuración de la red que se encuentran en la página del hombre para IFCFG.

    Esto también puede ser más fácil para la persona no técnica. El uso del editor VI requiere un poco de atención al detalle, por lo que si está orientado a los detalles (o ya es un programador o administrador del sistema), el editor VI puede ser una solución óptima cuando se trabaja con archivos de configuración de Linux.

    Al acceder a las páginas del hombre, podemos revisar la información sobre el script ifcfg que reemplazó el script ifconfig (como se muestra en la captura de pantalla anterior de la página del hombre). Además, al mirar la lista de interfaces en la distribución de Linux, notamos los comandos IFUP e IFDOWN. Aquellos también pueden revisarse en sus páginas manuales.

    Una captura de pantalla de la página del hombre se muestra en la imagen a continuación. Como verá en la página MAN, hay archivos de configuración de Linux adicionales (y las rutas para llegar a esos archivos) que pueden consultar (y modificarse) en la configuración y configuración de los archivos TCP/IP en Linux.

    Si usa un editor de texto de línea de comandos como el editor VI para ver el archivo de configuración, notará algunas opciones que están definidas. Por ejemplo, al mirar la interfaz de red, puede ver palabras en todos los límites, seguido de un signo igual (=), y luego otra palabra.

    Por ejemplo, puede haber una directiva que sea "EN EL ARRANQUE"Y puede decir" onboot = sí "como ejemplo de una opción de configuración. Hay varios otros puntos y opciones de configuración también. Por ejemplo, otro es Maestría

    Si ve la directiva de configuración, "REDES,"Debe ser seguido por un" sí."Si es seguido de" no ", puede representar un problema porque eso indicaría que la interfaz de red no está activada para las redes. 

    Aquí hay un proceso paso a paso para corregir la situación que se acaba de describir:

    1. Hacer una copia del archivo de configuración, para estar seguro. Hay algunas maneras de hacer esto. Uno de los más fáciles es con la ventana de comando.
      Tipo: CP IFCFG-ETH0 IFCFG-ETH0_20200101
      Luego en la siguiente línea, escriba: MV IFCFG-ETH0_20200101/Home/MyDirectory/IFCFG-ETH0_20200101
      Esto mueve la copia del archivo que acaba de hacer a un directorio que está utilizando para copias de seguridad.
    2. Ahora que ha realizado una copia de seguridad del archivo de configuración, es hora de hacer cambios en ese archivo de configuración. Si está utilizando el editor VI, escribiría lo siguiente:
      vi ifcfg-eth0
      Después de hacerlo, el archivo se abrirá en la aplicación Terminal/Command (similar a la forma en que se abre una página MAN cuando lo active).
      Una vez que el archivo de configuración está abierto, buscaría la línea que incluye "Networking = No"Y elimine esa línea o cambia a" networking = sí ". Esto se puede hacer con el "CW"Directiva en el editor VI. Al escribir un corte hacia adelante, le estás diciendo al editor de VI que estás buscando algo. En este caso, le informa al editor que está buscando "redes" y cuando se encuentra (dirigir el mouse a esa ubicación) puede usar la tecla de flecha correcta para pasar a la palabra "no".
      Cuando llegue a la palabra "no", deténgase en "n" y escriba "CW"Permitiéndole cambiar el" no "a" sí."El" CW "significa Cambiar palabra y Linux le permite cambiar la palabra completa de una palabra (" no ") a otro (" sí "). Si solo quería cambiar una carta, puede usar una "R" para reemplazar una letra o carácter.
      Las capturas de pantalla muestran este proceso a continuación.
       
    3. Después de guardar el archivo de configuración (i.mi. Escribiendo ESC para salir del modo de inserción y luego una doble z para guardar el archivo), es hora de reiniciar el servicio o la computadora. Esto se puede hacer de varias maneras diferentes. Un método para reiniciar la computadora es escribir la siguiente línea de comando:
      apagado -r ahora
      El comando de cierre le dice a la máquina Linux que se apague. La opción -r le dice al comando que no es solo un apagado, sino un reinicio y hacerlo ahora.
      Consejo: Si desea saber cuándo la computadora o el servidor ha completado el reinicio, escriba "ping" y luego la dirección IP pública de la computadora/servidor (o un nombre de dominio de un sitio alojado en el servidor de Linux).
      Al usar el comando ping, verá que el servidor no es "pingable" (que ocurre durante el reinicio) y luego, cuando el servidor se reinicie con éxito, el ping responderá con una respuesta positiva, lo que indica un reinicio exitoso.

    Las siguientes son algunas imágenes que ayudan a ilustrar los pasos en la lista anterior.

    Paso 1:

    Paso 2:

    Consejo: Tenga en cuenta que nada en el mundo del servidor es singular. Por ejemplo, puede cambiar la configuración para una interfaz particular (en este caso ETH0), pero eso puede ser solo una interfaz en una red y puede verse afectado por (o afectar) otro servidor.

    Entonces, en el ejemplo anterior, reiniciando el servidor, activará los dispositivos de red para reiniciar también. Esta no es la opción singular para esta interfaz, pero esta interfaz se vería afectada por un comando de reiniciar.

    /etc/hosts archivo (s)

    El archivo /etc /hosts puede o no existir. Si existe, puede o no usarse en la configuración. Por ejemplo, puede tener un sistema diferente que maneja las configuraciones del host, en lugar de administrar el archivo directamente. Además, el archivo de hosts en sí varía. Por ejemplo, IPv4 e IPv6 manejan la configuración de manera diferente, como puede ver en la imagen a continuación.

    Archivos de configuración; Ubicaciones/rutas; Términos; y más

    Algunos nombres de archivo y ubicaciones de archivos útiles adicionales son:

    • /etc/sysconfig/network-scripts/(ruta del archivo de configuración)
    • /etc/sysconfig/network-scripts/ifcfg-eth0 (archivo de configuración)
    • /etc/hosts (archivo de configuración)
    • /etc/resolv.conf (archivo de configuración con información del servidor de nombres)

    En muchos casos, el software del sistema o servidor crea los archivos de configuración automáticamente. Además, si se usa DHCP, hay otros aspectos de la configuración de redes que se calculan sobre la marcha, ya que las direcciones IP estáticas no se usan en ese caso.

    Los siguientes comandos de línea de comandos (CL) se usaron (o se utilizan) en la mayoría de las distribuciones de Linux. Donde están obsoletos o desaprobados, se enumera el comando de reemplazo.

    • ruta (obsoleto / desaprobado): Se usó para mostrar y editar rutas. Reemplazado por ruta IP.
    • nombre de host: Se utiliza para mostrar o amanipular y editar el nombre de host de la máquina.
    • netstat: Ver conexiones de red, tablas de enrutamiento, estadísticas de interfaz, membresías de multidifusión, etc.
    • arp: (obsoleto / desaprobado) Solía ​​usarse para mostrar información de IPv4; específicamente el caché de la red vecino. IPv6 se ha convertido en la dirección de red, reemplazando la colección IPv4 de cuatro números separados por períodos. A la luz de estos cambios, este comando obsoleto ha sido reemplazado por vecino de IP.
    • IP: No solo IP representa el "protocolo de Internet" y el Ultimate WAN (red de área amplia "), sino que también es una utilidad que permite al administrador del sistema o usuario de la computadora la capacidad de ver los parámetros TCP/IP, además de configurarlos según sea necesario.
    • TC: Esto significa "control de tráfico" y es una utilidad para ayudar a administrar el tráfico entrante y saliente en la máquina Linux.

    Herramientas de configuración: GUI VS. Línea de comando (CL)

    Para proporcionar un punto de referencia, las siguientes tres imágenes muestran un mecanismo gráfico de interfaz de usuario (GUI) para manejar la configuración de la red, incluido TCP/IP.

    La primera imagen es el Apple Mac GUI (preferencias del sistema> redes) y las segundas dos imágenes son las del sistema operativo Windows (aunque varía de una versión a otra). Se accede a través del panel de control de Microsoft y las conexiones de red, como puede ver en las capturas de pantalla.

    Pros y contras de GUI versus editor de texto o línea de comandos (CL)

    Si bien muchas personas prefieren las interfaces gráficas de usuario (GUI) debido a su facilidad de uso, presentación visual y simplicidad general, es útil comprender los archivos de configuración (en este caso relacionados con la red) para que pueda solucionar problemas y corregir cualquier problema.

    Es posible que desee tomar la GUI primero, pero es útil estar completamente informado ... por si acaso. Además, hay algunos sistemas operativos que no necesariamente tienen una GUI (o aún no tienen una) así); Es útil estar preparado.

    En la siguiente sección cubriremos archivos de configuración y cómo acceder a ellos, actualizarlos, así como la administración de los archivos y utilidades.

    Herramientas, utilidades, scripts y demonios de línea de comandos de Linux (CL)

    Hay muchas herramientas disponibles para distribuciones de Linux. Nuevamente, al igual que otros comandos, hay similitudes (y diferencias) entre cómo se usan esas herramientas en las diferentes distribuciones. En algunos casos, las herramientas están disponibles, pero primero deben instalarse, y el proceso de instalación a menudo varía.

    La herramienta de línea de comandos a menudo se hace referencia como caparazón y en los primeros días, Terminal. Hay otros términos para él, pero en general, es una aplicación que permite al usuario acceder a los sistemas operativos que escriben comandos en una ventana.

    Veamos un par de ejemplos. El primero es del sistema operativo de Windows y probablemente parece familiar para los usuarios de Windows. La herramienta se abre por escribir CMD (Como se muestra en las capturas de pantalla a continuación).

    La segunda captura de pantalla es la de una aplicación llamada Terminal que viene preinstalado en la mayoría de las computadoras de Apple.

    Nslookup (nslookup)

    En el caso de nslookup, el ns representa nombre del servidor y el buscar La parte del comando es una "búsqueda" de información. Entonces, el nombre de esta herramienta nos dice es que buscará información generalmente disponible a través de un servidor de nombres.

    Nslookup es una herramienta útil. En este caso, lo estamos utilizando para buscar información sobre eBay. Para hacerlo, escribimos "nslookup ebay.com ”y se nos presentan información similar a la que se muestra en la imagen a continuación.
    El comando se muestra en la parte superior de la captura de pantalla (después de la información privada borrosa). Luego, la salida de esa solicitud (el NSLookup) se muestra a continuación, con información como el servidor (la dirección IP pública), la dirección IP específica, etc. 

    Control de tráfico (TC)

    Otra herramienta es la herramienta "Control de tráfico" (también conocida como "TC"). Es una herramienta que permite la programación y el procesamiento de los paquetes de datos.

    El comando te dice cómo Los paquetes se mueven a través de una red. Eso cómo El aspecto incluye las respuestas a preguntas como tiempo, velocidad, dispositivos y más. Aquí hay una representación de línea de comando (CL) del uso del control de tráfico (TC):

    Si bien puede parecer "Giberish" para algunos, cada palabra en la línea de comando representa algo importante. Aquí está el listado:

    • TC: Esta es la herramienta, en este caso "control de tráfico" (un.k.a. "TC"). Esto le dice a la aplicación/software de línea de comando que herramienta Linux usar.
    • QDISC: Esta abreviatura significa disciplina de colas y es otra forma de describir un programador simple.
    • agregar: Dado que estamos creando una configuración (sí, técnicamente un archivo), estamos diciendo a la herramienta que estamos con la atención a los controles.
    • Dev eth0: El "desarrollo" se refiere al "dispositivo", dejando que la herramienta sepa que estamos a punto de definir el dispositivo. El "eth0", en este caso, es la referencia al dispositivo. Notará que esto es similar a lo que aparece en una interfaz gráfica de usuario (GUI) para una etiqueta de dispositivo.
    • raíz: Esto le dice a la herramienta que estamos modificando el tráfico de salida desde el nivel de raíz o la salida.
    • netem: Esta palabra representa la frase, "emulador de red". Si bien puede no ser la red de hardware, está emulando lo mismo. Esto es similar a cómo el software Parallels emula el software de Windows para las computadoras de Apple. De acuerdo, es una pieza de software completamente diferente, pero es el software de emulación de la misma manera que Netem está emulando una red. En este caso, Netem representa una WAN (red de área amplia) en lugar de una LAN (red de área local). 
    • demora: Esta palabra le dice a la herramienta TC que estamos modificando el componente de "retraso" de la transacción.
    • 400 ms: Ya hemos dicho a la herramienta que estamos afectando la demora, pero ahora debemos definir cuánto estamos afectando el retraso. En este caso, es por 400 milisegundos. 

    Gerente de Redes

    El propósito del administrador de red es simplificar y automatizar su configuración de red. Para los usuarios de DHCP, el Administrador de red puede obtener una dirección IP, reemplazar las rutas predeterminadas y cambiar automáticamente los servidores de nombres.

    La herramienta NMTUI para usar su administrador de red está disponible en la mayoría, aunque no en todas, las distribuciones de Linux. Además, tenga en cuenta que algunas herramientas están "disponibles" y, sin embargo, no están disponibles. En otras palabras, hay algunas herramientas y demonios que deben instalarse y no necesariamente vienen preinstalados en la distribución de Linux en cuestión.

    Otros temas de redes

    Hay muchos aspectos de las redes y TCP/IP que son particularmente fascinantes, especialmente cuando se trata de una distribución de Linux. No olvides que tienes páginas manuales (un.k.a. Páginas del hombre) Disponible en la instalación de Linux. Entonces, si bien esto puede parecer una especie de lista no relacionada de lo que no debe hacer, siempre puede usar una página de hombre para descubrir qué debe hacer.

    Linux como enrutador

    En estos días, la mayoría de las personas usan hardware dedicado a la tarea de enrutamiento (yo.mi. enrutador) para administrar la tarea de ruta de red.

    Muchas veces, eso se debe a que los enrutadores son parte del paquete de paquetes de paquetes/contratos de Internet de casa o de oficina. El cliente generalmente se atrapa pagando una tarifa de alquiler/arrendamiento por mes (o anualmente) o tener que comprar el enrutador.

    Sin embargo, se maneja, hay poca necesidad de que Linux funcione como enrutador a pesar de que es capaz de funcionar como uno. Los escenarios descritos anteriormente crean una situación casi de pseudo-deprecación para Linux, pero eso no significa que Linux esté fuera del juego por completo. Es posible configurar un servidor de Linux como enrutador de hardware (y software posterior) si necesita.

    Ruta IP (anteriormente "ruta")

    La siguiente imagen muestra una captura de pantalla de la página del hombre para "ruta" y las directivas que son posibles con esa herramienta.

    Snort: un sistema de detección de intrusos

    El software Snort es un sistema de detección de intrusos de código abierto (IDS) desarrollado originalmente por Martin Roesch y desde que adquirido por Cisco Systems. Funciona sobre la base de reglas que utilizan las capas TCP/IP de la red. Definición de esas reglas identificar intrusiones para proteger una red.

    Cómo configurar la configuración de Linux> TCP/IP para Linux

    Los siguientes mini tutoriales lo ayudarán con algunas tareas comunes que puede encontrar en el mundo de Linux.

    Tenga en cuenta que los tiempos cambian rápidamente, por lo que es útil usar las páginas de su hombre y las búsquedas en Google para verificar los siguientes pasos y asegurarse de que no haya otras herramientas que pueda hacer mejor el trabajo. A partir de la escritura de este artículo, ese no es el caso.

    Tutorial 01: Asignar una dirección IP estática a una máquina Linux

    La primera pregunta que debe hacer es si la computadora/servidor necesita o no una dirección IP estática (una que no cambie) o una dirección IP cambiante (como DHCP - Protocolo de configuración de host dinámico). Si esta es su computadora personal (no un servidor), es probable que esté utilizando DHCP para su acceso a Internet.

    Lo que eso significa es que no tiene que meterse con la asignación de una dirección IP estática a su computadora. Su proveedor de servicios de Internet (ISP) y cualquier hardware proporcionado/arrendado calcula automáticamente una dirección IP sobre la marcha para permitirle conectarse a Internet. En otras palabras, si no necesita una dirección IP estática, una cambia dinámicamente está bien para su computadora que no es servir.

    Si tiene un servidor y necesita que sea accesible para otros (yo.mi. fuera de tu casa; un WAN/Internet; no lan) entonces necesitará una dirección IP estática para que el dominio que esté utilizando se asigne a través del servidor de nombres de alojamiento asignado al dominio, o accesible directamente a través de la dirección IP estática.

    Si nadie necesita acceder a su computadora o servidor fuera de su hogar, entonces una dirección IP cambiante (dinámica; no estática) está bien, porque nadie está usando una dirección IP estática.

    Nota: Algunas personas han utilizado una dirección IP DHCP para acceso público (sí, incluso como servidor) pero,

    1. Requiere una persona muy técnica para hacerlo, por lo que no es tan común.
    2. Es mucho más difícil de mantener (debido a su naturaleza en constante cambio) que una dirección IP estática.

    Si necesita una dirección IP estática, continúe y siga los pasos aquí. Si no, puedes omitir esta sección.

    Como verá, el comando (que se muestra arriba) incluye "sudo" al comienzo de la línea. Si bien es posible usar el comando "SU" (Superuser) e iniciar sesión como Superuser, el uso de "sudo" solo ejecuta ese comando como superusador.

    El otro método, iniciar sesión como superusador, permite que todas las tareas se completen como superusador, lo que hace que sea más conveniente hacer lo que hay que hacer.

    Sin embargo, junto con eso viene un riesgo de seguridad, por lo que es más seguro simplemente iniciar el comando con sudo y permitir que la aplicación solicite una contraseña (según sea necesario) para completar el comando como superusor para esa tarea/comando.

    La elección es tuya y debe basarse en cualquier método que sea más fácil. Se accede al archivo representado por la captura de pantalla a continuación a través del siguiente comando:

    sudo vi/etc/sysconfig/network-scripts/ifcfg-eth0

    Antes de usar ese comando, se verifica el número de dispositivo de red (ETH0) para asegurarse de que sea correcto. Como recuerda, las configuraciones de Linux se administran dentro del archivo para la interfaz, por lo que es esencial que el número de interfaz se verifique de ese archivo antes de editar el archivo de configuración.

    Otro aspecto del archivo de configuración a tener en cuenta es el uso de la palabra "estática."Dado que estamos agregando una dirección IP estática, es importante que el archivo de configuración sepa que ese es el caso.

    Las notas se agregaron en la captura de pantalla a continuación por razones ilustrativas, pero no deben incluirse en su archivo de configuración. Además, en algunas distribuciones de Linux, se requieren comillas. En este archivo de configuración particular, no hubo comillas presentes en el archivo de configuración creado automáticamente para que se continuara la tendencia y no se agregaron comillas.

    La siguiente captura de pantalla muestra cómo aparecería realmente el archivo, con las notas y los espacios adicionales eliminados.

    Se accede al siguiente (y final) el archivo de configuración a editar mediante la escritura:

    sudo vi /etc /resolv.confusión

    Dentro de ese archivo, los servidores de nombres se pueden agregar (o modificarse). Esos servidores de nombres deben coincidir con el otro archivo de configuración que se acaba de modificar. En este caso, at/etc/sysconfig/network-scripts/ifcfg-eth0 (la captura de pantalla anterior).

    La verbolea que se utilizará es "servidor de nombres."Entonces, donde muestra el archivo de configuración del dispositivo DNS1 = 8.8.8.8, el resolv.El archivo conf debe mostrar servidor de nombres 8.8.8.8.

    La contraparte de Dns2 = 4.4.4.4 se mostraría como servidor de nombres 4.4.4.4 en el resolv.archivo conf.

    Dicho libremente, los pasos anteriores funcionan en la distribución de Red Hat Linux, pero no hay garantía de que funcionará en el futuro, con los cambios tecnológicos que ocurren. Es por eso que las configuraciones deben ser probadas y verificadas.

    Una vez que se hayan completado las configuraciones, reinicie la interfaz de red con el método preferido como se describió anteriormente. Esto aplicará los cambios. También es útil si se prueba la dirección IP estática. Puede hacerlo intentando conectarse a esa dirección IP estática pública desde otro dispositivo (preferiblemente en una red diferente).

    También puede llamar a un amigo o asociado y hacer que intenten una conexión con la dirección IP estática desde otra ubicación geográfica (y una red diferente).

    Tutorial 02: Alias ​​de red IP de red

    Es posible asignar más de una dirección IP a una tarjeta de interfaz de red (NIC). Esto se llama alias de IP de red porque solo una IP sería real, por lo que las direcciones IP adicionales son alias de la misma tarjeta. Para asignar la dirección IP, use su método favorito para asignar la dirección IP como se describe en el Tutorial 01.

    No es que tenga que ser estático, pero para tener múltiples direcciones IP asignadas utilizando alias de IP de red, uno tiene que asignar direcciones IP utilizando una IP estática.

    Tutorial 03: Cambiar el nombre de host de la máquina Linux

    Use los siguientes pasos para cambiar el nombre de host de su máquina Linux usando su editor preferido:

    1. Modifique el archivo de configuración del nombre de host escribiendo lo siguiente en la aplicación de línea de comando:

     sudo vi /etc /nombre de host

    Dondequiera que vea el nombre de host antiguo en ese archivo de configuración, reemplácelo con el nuevo nombre de host.

    2. Modifique el archivo de configuración de hosts escribiendo lo siguiente en la aplicación de línea de comando:

     sudo vi /etc /huéspedes

    Donde sea que vea el nombre de host antiguo en ese archivo, reemplácelo con el nombre de host recién elegido/designado de la misma manera que lo hizo con el archivo de configuración del nombre de host en el paso uno anterior.

    3. Reiniciar el servidor o la computadora Linux. Un método para hacer esto (dependiendo de su distribución de Linux) es escribir lo siguiente en la aplicación de línea de comandos:

       SUDO SOUPDOWN -R ahora

    Este reinicio es necesario para que los cambios entren en vigencia.

    Tutorial 04: Habilite y desactive su NIC

    Una de las cosas más fascinantes que puede hacer a través de la línea de comando en Linux es habilitar o deshabilitar su conexión Ethernet.

    Para hacer esto, escriba el comando apropiado de estos dos:

       Configuración de enlace IP de sudo
       SUDO IP LINK STUPTOWN

    Con versiones más antiguas de Linux, puede ejecutar Ifconfigup o Ifconfigdown, pero es posible que esos comandos estén desaprobados u obsoletos dentro de las distribuciones más nuevas de Linux. En ese caso, el comando IP más nuevo es preferible.

    Tutorial 05: Habilitar el reenvío de la red

    Su sistema operativo Linux es capaz de conectar una variedad de redes y puede actuar como un enrutador. Todo lo que necesitas hacer es Descopment la red.IPv4.ip_forward = 1 línea que le permitirá reenviar la dirección IP.

    El archivo de configuración necesario se almacena normalmente en /etc/sysctl.confusión:

    Para ver ejemplos sobre cómo configurarlo, eche un vistazo a "Cómo habilitar el reenvío de IP en Linux (IPv4 / IPv6)."

    Si está configurando un servidor Linux usando DHCP (en lugar de una dirección IP estática), puede optar por una forma de reenvío de red. Esto no es común, sino que se hace referencia aquí porque es factible y representa un caso en el que alguien puede estar inclinado a hacerlo.

    Tutorial 06: Comandos remotos a través de Shell

    En el caso de que necesite acceder a un servidor Linux y ese servidor no está ubicado geográficamente en el mismo lugar que usted, es posible que deba usar comandos remotos para acceder a ese servidor remoto de Linux.

    Para aquellos que son programadores o administradores de sistemas, "remover en" a un servidor es una ocurrencia normal.

    Una de las formas más populares de hacer esto es usar el "ssh"Comando, deja que la aplicación de línea de comandos sepa que desea acceder de forma segura al servidor Linux, incluso si lo está haciendo a través de una conexión insegura. 

    Además del uso del comando "ssh", debe proporcionar información sobre dónde está conectando y cómo (entre otras opciones disponibles).

    Puede usar un nombre de dominio para el acceso del servidor de Linux o incluso una dirección IP estática pública. El nombre o la dirección IP le indican al comando ssh a qué está accediendo y dónde encontrarlo.

    Otras opciones pueden incluir el nombre de usuario que se utilizará para iniciar sesión en el servidor remoto. Sin esa opción definida, se puede solicitar, pero también es una opción para definirla al mismo tiempo que el comando SSH.

    Por ejemplo:

       SSH Nombre de usuario MyServer.comunicarse

    La contraseña también se puede configurar en el comando, pero se recomienda, por razones de seguridad, que ingrese en el momento de la conexión con el servidor remoto.

    Por qué? Si la contraseña se escribe en el comando, en texto sin formato, la siguiente persona puede acceder a ella usando esa misma computadora y tendrían acceso a la contraseña.

    Por razones de seguridad adicionales, es posible que desee acceder al servidor Linux a través de un puerto específico. Al designar un puerto que se puede utilizar, puede bloquear otros puertos y evitar ataques de intentos de hackers o DOS (negación de servicio).

    Hay muchos puntos de configuración diferentes para SSH. Algunos de estos se enumeran en Shellhacks.comunicarse.

    Tutorial 07: Herramientas de monitoreo de red

    Un componente importante para administrar una red es verificar que todo funciona y continúa funcionando. Puede hacerlo a través del monitoreo de la red. Las herramientas que acomodan el monitoreo de la red varían pero finalmente logran objetivos y objetivos similares.

    Una de esas herramientas de monitoreo de red es Cacti. Cacti es una herramienta de monitoreo de red de código abierto. Cacti monitorea la red y proporciona representaciones gráficas de lo que se ha registrado. Esto ayuda a los usuarios (especialmente los novatos) a identificar dónde puede haber problemas.

    La parte delantera puede acomodar a muchos usuarios y a veces se utiliza al alojamiento de servicios para mostrar información de ancho de banda en tiempo real y otros datos en los siguientes gráficos ..

    Los datos se pueden alimentar a Cacti a través de cualquier script o comando externo. Cacti reunirá los datos a través de un cron-Job y llenará su base de datos MySQL antes de presentarlo como un gráfico de usuario delantero.

    Para manejar la recopilación de datos, puede alimentar a cactus las rutas a cualquier script/comando externo junto con cualquier dato que el usuario necesitará "completar". Cacti luego recopilará estos datos en un cron-Job y poblará una base de datos MySQL.

    Cacti es una herramienta útil para los administradores de red que desean monitorear el uso de la red y proporcionar imágenes fáciles de entender a los consumidores. Cacti se puede descargar gratis en cacti.neto. El sitio web incluye documentación para instalar y configurar la herramienta de monitoreo de red.

    Alternativas a los cactus que puede intentar incluir, SolarWinds NPM, PRTG y Nagios. SolarWinds admitirá SNMP, así como ICMP/Ping, WMI, Netflow, Sflow, JFlow e IPFIX, por nombrar algunos. Las plantillas, gráficos y alertas preconstruidas lo ayudan a comenzar a monitorear su red rápidamente.

    PRTG proporciona hasta cien sensores gratis. Tiene características similares a SolarWinds, además de alertas y aplicaciones flexibles para teléfonos inteligentes, tabletas, iPads.

    Nagios tiene todas las herramientas que encontrará en cactus, pero requiere un poco más de configuración. Hay muchos complementos para elegir. Tiene una sólida reputación como una de las herramientas de monitoreo y administración de redes más antiguas. Pero, tendrá que ensuciarse las manos en el mantenimiento de sus archivos de configuración.