Адміністрування Linux - Управління мережею

Огляд мережі

Файли конфігурації мережі знаходяться у /etc/network/interfaces. Для перевірки з'єднання використовуйте nmcli.

Динамічна та статична IP-адреса

  • Динамічна IP: Видається сервером DHCP.
  • Статична IP: Встановлюється вручну адміністратором.

Керування мережевими службами

systemctl status service
systemctl start | stop service

Отримання інформації про мережу

  • Список усіх адаптерів: ip a
  • Структура імен мережевих інтерфейсів:
    • Вбудовані: eno1, eno2
    • PCI hotplug: ens1, ens2
    • PCI-карти: enp0s3, enpp1s2
    • Wi-Fi: wlp1s3
    • MAC-орієнтовані: enx1a2b3c4d5e6f

Налаштування DHCP через Network Manager

  • Перевірка стану Network Manager: nmcli -d
  • Видалення підключення: nmcli c del "Назва підключення"
  • Редагування або створення підключення: nmcli c e [назва підключення]

Команди в nmcli UI

  • help
  • Перегляд параметрів: print ipv4
  • Змінити IP: set ipv4.method auto
  • Додати DNS: set ipv4.dns 8.8.8.8
  • Зберегти зміни: save
  • Переглянути всі підключення: print connection
  • Вийти: quit

Налаштування статичної IP-адреси

  • Створення нового підключення вручну: nmcli c e

Налаштування у nmcli UI

set ipv4.method manual
set ipv4.addresses 10.0.2.10/24
set ipv4.gateway 10.0.0.1
  • Редагування /etc/network/interfaces для статичної IP:
auto enp0s3
iface enp0s3 inet static
    address 10.0.2.20/24
    gateway 10.0.2.1
    dns-nameservers 8.8.8.8
  • Перезапуск мережевих служб:
systemctl restart NetworkManager
systemctl restart networking

Налаштування брандмауера

  • Увімкнути брандмауер: sudo ufw enable
  • Перевірити стан: sudo ufw status verbose
  • Заборонити трафік на порт 3000: sudo ufw reject 3000
  • Дозволити трафік на порт 3000: sudo ufw allow 3000
  • Видалити правило: sudo ufw delete allow 3000
  • Дозволити підключення від конкретної IP-адреси: ufw allow proto tcp from 10.0.2.6 to 10.0.2.20 port 3000

Правила брандмауера зберігаються у /etc/ufw/.


Налаштування IP Forwarding

cat /proc/sys/net/ipv4/ip_forward
sudo sysctl -w net.ipv4.ip_forward=1
  • Постійне ввімкнення у /etc/sysctl.conf

Маршрутизація та NAT

  • Захищені приватні мережі:
    • 10.0.0.0/8
    • 172.16.0.0/12
    • 192.168.0.0/16

Налаштування NAT у брандмауері

  • Редагування /etc/ufw/before.rules:
*nat
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -s 10.0.2.0/24 -o enp0s8 -j MASQUERADE
COMMIT
  • Перезапуск UFW:
sudo ufw disable
sudo ufw enable

Налаштування тунелювання

  • GRE-тунель:
Router 1:
ip tunnel add mytunnel0 mode gre remote 87.65.43.21 local 12.34.56.78 ttl 255
ip link set mytunnel0 up
ip address add 10.1.0.1/24 dev mytunnel0

Router 2:
ip tunnel add mytunnel0 mode gre remote 12.34.56.78 local 87.65.43.21 ttl 255
ip link set mytunnel0 up

Синхронізація часу

  • Перевірити NTP: chronyc sources
  • Перевірити системний час: timedatectl
  • Відкрити порт NTP у брандмауері: sudo ufw allow 123

Моніторинг трафіку

  • iftop – перегляд трафіку за хостами
  • nethogs – перегляд трафіку за процесами
  • ss – перегляд відкритих портів та з'єднань

ss (netstat заміна):

ss -u   # Активні UDP-з'єднання
ss -tl  # Слухаючі TCP-з'єднання
ss -ul  # Слухаючі UDP-з'єднання
ss -ulnp  # Який процес використовує підключення

Висновок

Цей посібник охоплює основи мережевого адміністрування Linux, включаючи конфігурацію IP, керування брандмауером, NAT, маршрутизацію, тунелювання та моніторинг трафіку. Опанування цих концепцій забезпечить ефективне та безпечне керування мережею в Linux.