network

Настройка сети netplan в Ubuntu 18.04 и выше

Пару лет уже не работал с Ubuntu server, но попросили настроить KVM (Kernel-based Virtual Machine), на Ubuntu 19.04 и очень удивился, когда я понял, что настройка сетевых интерфейсов через редактирования файла /etc/network/interfaces уже не работает. Начиная с релиза Ubuntu 17.10, для управления конфигурацией сети используется утилита Netplan. Его конфигурация пишется на языке YAML. И самое главное, что он очень чувствителен к пробелам !!! Файлы конфигурации находятся по пути /etc/netplan/имяфайла.yaml, между каждым блоком когда должно быть + 2 пробела. # This file is generated from information provided by # the datasource. Changes to it will not persist across an instance. # To disable cloud-init's network configuration capabilities, write a file # /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg with the following: # network: {config: disabled}
network:
version: 2
ethernets:
enp0s3:
addresses: [102.XX.XXX.200/24]
gateway4: 102.XXX.XXX.X00
nameservers:
addresses: [8.8.8.8,8.8.4.4]
dhcp4: no

Где:
network: — это блок начало конфигурации.
version: 2 — как я понял версия YAML.
ethernets: — этот блок говорит о том что будем конфигурировать ethernet протокол.
enp0s3: — имя сетевого интерфейса какой будем конфигурировать.
addresses:установка статического адреса с указанием действующей маски подсети.
gateway4:установка шлюза для IPv4 (по умолчанию).
nameservers:установка DNS-серверов, если в доменной сети, то указываем IP адреса контроллеров домена, если без домена, то адрес Вашего маршрутизатора или же публичные DNS: 8.8.8.8, 8.8.4.4 или DNS провайдера.
dhcp4:no (dhcp6 для 6) — отключаем DHCP v4, можно указывать, как no/yes так и true/false.
Применяем:
$ sudo netplan apply
Если в файле конфигурации присутствует ошибка она будет выведена на консоль и ее нужно исправить т.к. изменения не будут применены.

Сводка опций nmap

Четверг, 1 сентября 2011 г.
Рубрика: *NIX_*BSD сиcтемы -> В помощь сисадмину
Метки: | |
Просмотров: 19210
Подписаться на комментарии по RSS

Эта сводка опций выводится на экран, когда Nmap запускается без каких-либо опций. Представлены наиболее употребляемые опции, это сводка не может быть заменой документации, так так некоторые опции даже не включены в этот список. Для полного ознакомления с возможность Nmap нужно смотреть полное руководство.

Английская сводка

русском языке', 'Скрыть')">Сводка опций на русском языке

ifconfig Показать конфигурацию всех сетевых интерфейсов

ifconfig eth0 Показать конфигурацию сетевого интерфейса eth0

ifup eth0 Активировать сетевой интерфейс eth0

ifdown eth0 Отключить сетевой интерфейс eth0

ifconfig eth0 192.168.1.1 netmask 255.255.255.0 Задать конфигурацию IP адреса

ifconfig eth0 promisc Позволяет получать все пакеты, независимо от того были ли они предназначены для хоста или нет. (Это позволяет анализировать сетевой трафик.)

dhclient eth0 Включить на интерфейсе eth0 режим dhcp

route -n Показать таблицу роутинга

route add -net 0/0 gw IP_адрес_шлюза Задать шлюз

route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1 настроить статический маршрут для сети 192 .168.0.0/16

далее ...

cat /etc/services - вывод всех известный портов и утилит(программ) которые на них работают.

Маленькая и удобная утилитка по расчету сетевых адресов, все в цвете и красиво :).

Ставиться просто для любого Debian based дистрибутива:

$ aptitude install ipcalc

Использование: ipcalc [options] ADDRESS [ [/]] [NETMASK]

IPCALC вычисляет широковещательный адрес, диапазон хостов, шаблон сетевой маски по полученному IP и сетевой маске. Может использоваться для конструирования сетей (network) и подсетей, а также в обучающих целях.

Опции:

-n --nocolor Подавить вывод цветов.

-b --nobinary Подавить поразрядный вывод.

-c --class Показать маску сети по адресу.

-h --html Показать результаты в HTML.

-v --version Показать версию программы.

-s --split n1 n2 n3 Разделить сети по размеру n1, n2, n3.

-r --range Исключить диапазон адресов .

--help --Помощь.

Несколько примеров использования:

далее ...

Примеры использования nmap - сканера портов

Четверг, 6 мая 2010 г.
Рубрика: *NIX_*BSD сиcтемы -> Познавательное
Метки: | |
Просмотров: 68694
Подписаться на комментарии по RSS

Несколько примеров использования nmap.

TCP-Сканирование.

Методом TCP connect nmap будет сканировать диапазон портов (1-65535) компьютера с IP-адресом, опция -sV служит для получения версий запущенных сервисов:

$ nmap -sV ххх.ххх.ххх.ххх -p 1-65535

Так же стоит обратить внимания что у нас в поле SERVICE и STATE.

В поле SERVICE - всегда отображается значение из файла /etc/services, соответствующее номеру порта. Это отнюдь не означает, что по данному порту будет запущен тот сервис, который указан в поле SERVICE. Можно запустить Web-сервер по 22 порту, а сервер SSH - по 80, но nmap все будет писать, что 22 порт - это ssh, a 80 - это HTTP.

В поле STATE - В одном случае порт ssh открыт (open), другом - отфильтрован (filtered). Значение Filtered значит, что порт отклоняет (reject) или отбрасывает (drop) трафик. Это не говорит о том, запущен ли на этом порту сервис или нет.

UDP-сканирование.

Дальше еще 700 слов