По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Команда ip - это сетевой инструмент Linux для системных и сетевых администраторов. IP означает Интернет-протокол и, как следует из названия, инструмент используется для настройки сетевых интерфейсов. В старых дистрибутивах Linux использовалась команда ifconfig, которая работает аналогично. Однако ifconfig имеет ограниченный диапазон возможностей по сравнению с командой ip. В этом руководстве мы рассмотрим все важные операции, которые команда ip может выполнять в Linux. Как использовать команду ip Команда ip имеет следующий синтаксис: ip [OPTION] OBJECT {COMMAND | help} К объектам OBJECT (или подкомандам), которые вы будете использовать чаще всего, относятся: link (l) - используется для отображения и изменения сетевых интерфейсов address (addr/a) - используется для отображения и изменения адресов протокола (IP, IPv6) route (r) - используется для отображения и изменения таблицы маршрутизации neigh (n) - используется для отображения и управления соседними объектами (таблица ARP) Они могут использоваться как в полной, так и сокращенной форме. Есть много других доступных объектов и команд. Чтобы увидеть полный список, введите следующую команду: ip help Для выполнения команд вы можете использовать либо полную, либо сокращенную формы. Например, ip link и ip l будут давать одинаковые результаты. При настройке сетевых интерфейсов вы должны запускать команды как пользователь root или пользователь с привилегиями sudo. В противном случае вы увидите сообщение RTNETLINK answers: Operation not permitted Предупреждение: по умолчанию система не сохраняет изменения перманентно. После перезапуска Linux-сервера вновь измененное состояние будет потеряно. Есть два способа сделать ваши настройки постоянными: добавить команды в сценарий запуска или отредактировать дистрибутивные файлы конфигурации. Управление и отображение сетевых интерфейсов Вы можете получить список всех параметров команды link, набрав: ip link help Получить информацию о сетевом интерфейсе Чтобы увидеть информацию канального уровня обо всех доступных устройствах (у которых загружен драйвер), используйте команду: ip link show Пример вывода: 1: lo: mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000 link/ether 12:24:01:8c:67:45 brd ff:ff:ff:ff:ff:ff Если вы хотите, чтобы команда отображала информацию для одного конкретного устройства, введите следующее: ip link show dev [device] Чтобы просмотреть статистику по всем сетевым интерфейсам (такие детали, как переданные или отброшенные пакеты или даже ошибки), используйте: ip -s link Вы также можете увидеть аналогичную информацию для отдельного сетевого интерфейса: ip -s link ls [interface] Если вам нужно больше подробностей, добавьте еще -s в синтаксис: ip -s -s link ls [interface] Чтобы увидеть список только работающих интерфейсов, используйте: ip link ls up Изменить статус сетевого интерфейса Если вы хотите включить сетевой интерфейс, используйте команду: ip link set [interface] up Отключите интерфейс, введя: ip link set [interface] down Команда ip link позволяет вам изменять очередь передачи, ускоряя или замедляя интерфейсы в соответствии с вашими потребностями и аппаратными возможностями. ip link set txqueuelen [number] dev [interface] Вы можете установить MTU (Maximum Transmission Unit) для улучшения производительности сети: ip link set mtu [number] dev [interface] Чтобы узнать все опции команды link, наберите: ip link help Мониторинг и управление IP-адресами Узнайте все команды address, набрав следующее: ip addr help Мониторинг IP-адресов Выведите все устройства с помощью следующей команды: ip addr Чтобы вывести список всех сетевых интерфейсов и связанных IP-адресов, используйте команду: ip addr show Пример вывода: 1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 2: eth0: mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 51:55:07:8a:62:44 brd ff:ff:ff:ff:ff:ff inet 192.168.120.24/24 brd 192.168.120.255 scope global dynamic eth0 valid_lft 2900sec preferred_lft 2900sec inet6 fe80::5054:ff:fe8c:6244/64 scope link valid_lft forever preferred_lft forever Вы также можете увидеть информацию об отдельной сети: ip addr show dev [interface] Чтобы получить список всех IPv4 адресов, используйте: ip -4 addr Чтобы получить список всех IPv6 адресов, используйте: ip -6 addr Как добавить IP-адрес в Linux Добавьте IP-адрес в интерфейс с помощью команды: ip addr add [ip_address] dev [interface] Если указанный интерфейс не существует, отобразится сообщение: Cannot find device [interface] Чтобы добавить два адреса на один интерфейс также используйте эту команду: ip address add 192.168.1.41/24 dev eth0 ip address add 192.168.1.40/24 dev eth0 Если вам нужно добавить широковещательный (broadcast) адрес для интерфейса, используйте команду: ip addr add brd [ip_address] dev [interface] Чтобы удалить IP-адрес из интерфейса, выполните следующие действия. ip addr del [ip_address] dev [interface] Управление и отображение таблицы IP-маршрутизации Просмотрите полный список команд ip routeс помощью следующей команды: ip route help Показать таблицу маршрутизации IP Для просмотра всех записей в таблице маршрутизации используйте одну из следующих команд: ip route ip route list Пример вывода: default via 192.168.1.1 dev eth0 proto dhcp src 192.168.1.241 metric 100 192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.241 192.168.1.1 dev eth0 proto dhcp scope link src 192.168.1.241 metric 100 С помощью команд, приведенных выше, выходные данные отображают все записи маршрута в ядре. Если вам нужно сузить поиск, добавьте объект SELECTOR: ip route list SELECTOR Чтобы просмотреть маршрутизацию для отдельной сети, используйте следующий синтаксис: ip route list [ip_address] Изменить таблицу IP-маршрутизации Чтобы добавить новую запись в таблицу маршрутизации, введите команду: ip route add [ip_address] dev [interface] Или вы можете добавить новый маршрут через шлюз, набрав: ip route add [ip_address] via [gateway_IP] Также команда позволяет добавить маршрут для всех адресов через локальный шлюз, добавив параметр default: ip route add default [ip_address] dev [device] ip route add default [network/mask] via [gateway_IP] Чтобы удалить существующую запись в таблице маршрутизации, используйте команды: ip route del [ip_address] ip route del default ip route del [ip_address] dev [interface] Отображение и изменение IP-записей соседей При помощи команды ip neigh можно манипулировать таблицами ARP (Address Resolution Protocol). Это аналог команды arp Для получения полного списка всех параметров команды neigh используйте: ip neigh help Отображение IP-адресов соседей Чтобы отобразить таблицы соседей, используйте следующую команду: ip neigh show Выходные данные показывают MAC-адреса устройств, которые являются частью системы, и их состояние. Состояние устройства может быть: REACHABLE - означает валидную, достижимую запись до истечения таймаута. PERMANENT - означает постоянную запись, которую может удалить только администратор STALE - означает действительную, но недоступную запись DELAY - означает, что ядро все еще ожидает проверки из устаревшей записи Изменить IP-записи соседей Добавьте новую запись в таблицу с помощью команды: ip neigh add [ip_address] dev [interface] Или удалите существующую запись ARP: ip neigh del [ip_address] dev [interface]
img
SNMP (Simple Network Management Protocol) - стандартный протокол для запроса информации о состоянии сетевых устройств, и он является pull протоколом - это означает, что SNMP обязан на регулярной основе запрашивать информацию о состоянии устройств - SNMP-коллекторы опрашивают устройства, а SNMP-агенты на устройствах передают данную информацию. Частота опросов основывается на нескольких факторах, таких как: Степень необходимой детализации получаемой информации; Объем доступного места на хранилище; Срок хранения данной информации; SNMP является широко распространенным протоколом - в свободном доступе находится как достаточно много решений-коллекторов с открытым кодом, так и коммерческих вариантов - причем существуют как программные решения, так и “железные”. Маршрутизаторы и свичи чаще всего являются SNMP-агентами, также как и три основных операционных системы - Windows, Mac OS и Linux. Но с небольшой поправкой, на них SNMP служба должна быть запущена вручную. Важно: SNMP может предоставить много полезной информации о “здоровье” оборудования, но необходимо помнить, что всегда нужно использовать безопасную версию SNMP протокола - с настроенной аутентификацией и нестандартной Community строкой. Версии SNMP протокола Всего существует три основных (они же и повсеместно используемые) версии SNMP протокола, в нашем случае мы будем использовать третью версию. Ниже, на всякий случай, приведено краткое описание каждой из версий. SNMP v1 Первая версия является оригинальной версией и до сих пор используется, даже практически спустя тридцать лет. В данной версии нельзя применить никакие меры для повышения безопасности помимо Community строки, которая является чем-то вроде пароля. Если данная строка на Коллекторе соответствует строке на Агенте, то Коллектор сможет запросить информацию. Именно поэтому так важно изолировать SNMP и поместить его в отдельную подсеть и изменить Community строку. SNMP v2c Версия 2с привнесла дополнительные фичи в SNMP, но основным инструментом повышения безопасности все еще является Community строка. Следующая версия (v3) является предпочтительным вариантом, но некоторые организации все еще используют v1 и v2c. SNMP v3 Третья версия имеет в себе фичи шифрования и аутентификации, а также способна отправлять настройки на удаленные SNMP-агенты. Данная версия является предпочтительной, но необходимо чтобы и Коллектор, и Агент поддерживали её. Несмотря на то, что SNMP v3 позволяет удаленно конфигурировать девайсы, большинство организаций не используют данную фичу - для этих целей используются такие решения как Ansible, Puppet, Chef или проприетарные системы управления. Настройка на маршрутизаторе MikroTik На большинстве устройств Community строкой является слово “public” - и этот факт широко известен, к примеру порт сканнер Nmap автоматически будет пробовать данный вариант. Если данная строка не была изменена, вы, по сути, предоставляете очевидную лазейку злоумышленникам. К сожалению, на маршрутизаторах MikroTik данную строку нельзя отключить или удалить, но её можно изменить и запретить. /snmp community set 0 name=not_public read-access=no write-access=no Затем необходимо создать SNMP Community со следующими параметрами: Нестандартное имя; Только чтение; Аутентификация; Шифрование; Для этого можно использовать команду ниже - она сделает все необходимое, но, естественно, вам необходимо поменять строки wow_password и awesome_password на актуальные пароли, которые будут использоваться у вас в системе. Также поменяйте имя строки на любое другое - в примере используется имя perch_pike. /snmp community add name=perch_pike read-access=yes write-access=no authentication-protocol=SHA1 authentication-password=wow_password encryption-protocol=AES encryption-password=awesome_password security=private Осталось выполнить всего одну команду для включения SNMP и настройки вашей локации и контактной информации для устройства: /snmp set contact="Aristarh @ Merion Networks" location="Internet, RUS" enabled=yes Заключение SNMP - широко известный протокол, который также хорошо поддерживается компанией MikroTik и остальными производителями. Всегда используйте нестандартные Community строки, аутентификацию и шифрование, чтобы быть на 100% уверенными в том, что злоумышленники не могут получить информацию об устройствах в вашей сети - и тогда SNMP будет верным помощником в поддержке вашей сети.
img
Когда узел в кластере vSAN, запущенный в vSphere 6.0 Update 1b, отключен для обслуживания, узлы ESXi в кластере сообщают об ошибке: Host cannot communicate with all other nodes in virtual SAN enabled cluster (Узел не может взаимодействовать со всеми другими узлами кластера с поддержкой виртуальной SAN) После перезагрузки узла (узлов) и повторного присоединения к кластеру сообщение автоматически не очищается. Это сообщение появляется на вкладке Summary веб-клиента vSphere, и хост ESXi отображает треугольник уведомления, хотя аварийные сигналы не инициируются. Это сообщение появляется на всех узлах в кластере vSAN, когда один или несколько узлов отключены для обслуживания и, следовательно, не взаимодействуют с остальной частью кластера, или когда существует допустимая проблема с связью кластера vSAN. В обычных условиях это сообщение автоматически сбрасывается после возобновления связи с хостами. Если это сообщение появляется на вкладке Сводка, в то время как все другие индикаторы сообщают, что сеть vSAN исправна, эта проблема может быть косметической. Решение Эта косметическая проблема устранена в VMware ESXi 6,0 Update 2, доступном на странице загрузки VMware Чтобы устранить эту проблему, если обновление не требуется, используйте один из следующих вариантов: Перезапустите агент управления VPXA на узлах vSAN. Это приводит к обновлению информации в vCenter Server и удалению сообщения. Примечание. Перезапуск агента управления vCenter на хосте ESXi может привести к короткому прерыванию управления хостом. В крайних случаях хост может сразу же перейти в состояние "не отвечает" на сервере vCenter Server, или к ожидающим операциям, которые завершаются неуспешно, и их необходимо повторить. Чтобы перезапустить агент управления VPXA (vCenter Server) на узлах узла ESXi кластера vSAN: Включите SSH или ESXi Shell на каждом узле кластера vSAN. Войдите на узел кластера vSAN с помощью SSH или ESXi Shell. Перезапустите агент управления VPXA, выполнив эту команду # /etc/init.d/vpxa restart Примечание. Подождите приблизительно одну минуту, прежде чем перейти к следующему хосту. Это позволяет одновременно обновлять информацию от каждого узла в vCenter Server. Удалите узел из кластера vSAN и добавьте его повторно. Это вынуждает все узлы обновлять информацию о членстве в кластере и очищать сообщение. Примечание. При попытке удаления и повторного добавления узла синхронизация данных не выполняется, когда узел находится в режиме обслуживания и находится вне кластера vSAN. При выборе опции «Гарантировать режим обслуживания специальных возможностей» некоторые объекты могут быть не защищены при выполнении обходного решения. Для удаления узла из кластера vSAN и повторного добавления: Выберите хост ESXi в кластере vSAN, который можно временно перевести в режим обслуживания Примечание. VMware рекомендует выбрать наименее занятый/используемый хост. В веб-клиенте vSphere щелкните правой кнопкой мыши узел ESXi и выберите "Перейти в режим обслуживания". Примечания: Выберите параметры "Обеспечить доступность" или "Полное перемещение данных" для режима обслуживания vSAN. Если применимо, разрешите перенос отключенных виртуальных машин на остальные хосты ESXi. 3Удаление узла из кластера vSAN Выберите хост. Перетащите узел из кластера. Поместите хост в объект центра обработки данных в хранилище сервера vCenter. Примечание. После перемещения хоста в центр обработки данных подождите около двух минут. Перетащите узел обратно в кластер vSAN. После добавления узла обратно в кластер vSAN щелкните на него правой кнопкой мыши и выберите «Выход из режима обслуживания». Примечание. Сообщение на остальных хостах должно быть понятным. Примечание. Эти обходные пути успешно очищают сообщение. Однако при повторном появлении сообщения может потребоваться повторное применение обходного решения. Это сообщение может вновь появиться в таких случаях, как проблема с сетью, отказ/перезагрузка хоста или обслуживание хоста.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59