Linux Networks
From Guifi.net - English Wiki
Contents
- 1 Configuration of Linux Networks
- 2 – translated until here –
- 2.1 PCMCIA
- 2.2 USB
- 2.3 Maquinari suportat
- 2.4 Targetes de xarxa Wireless
- 2.5 Nomenclatura i tipus de dispositius de xarxa en Linux
- 2.6 Determinar el nom de les targetes de xarxa eth0, eth1. Udev i iftab
- 2.7 Configuració del programari
- 2.7.1 Paquet net-tools (abans netbase)
- 2.7.2 Paquet wireless-tools
- 2.7.3 Paquet netbase
- 2.7.4 Paquet ifupdown
- 2.7.5 Paquet gnome-nettool
- 2.7.6 Paquets iptutils-*
- 2.7.7 Paquets iproute
- 2.7.8 Paquet dnstracer
- 2.7.9 Paquet dnsutils
- 2.7.10 Paquet tcpdump
- 2.7.11 Paquet nmap
- 2.7.12 Paquet traceroute
- 2.7.13 Analitzadors de xarxa (Wireshark/Ethereal)
- 2.7.14 Paquet ipcalc
- 2.7.15 Paquet arpwatch
- 2.7.16 Paquet whois
- 2.7.17 Paquet iptables (netfilter)
- 2.7.18 Paquets bind/bind9
- 2.8 Inicialització de la xarxa. Scripts d'inicialització System V
- 2.9 Comandes de xarxa
- 2.9.1 ifconfig
- 2.9.2 iwconfig
- 2.9.3 ifup
- 2.9.4 ifdown
- 2.9.5 ping
- 2.9.6 arp
- 2.9.7 arping
- 2.9.8 rarp
- 2.9.9 dhclient
- 2.9.10 route
- 2.9.11 netstat
- 2.9.12 ip
- 2.9.13 traceroute
- 2.9.14 tracepath
- 2.9.15 dig
- 2.9.16 nslookup
- 2.9.17 host
- 2.9.18 dnstracer
- 2.9.19 nmap
- 2.9.20 ipcalc
- 2.9.21 tcpdump
- 2.9.22 whois
- 2.9.23 Comandes wireless
- 2.9.24 iptables
- 2.9.25 nc (netcat)
- 2.9.26 ethtool
- 2.9.27 mii-tool
- 2.9.28 mii-diag
- 2.10 Fitxers de configuració
- 2.10.1 /etc/modules
- 2.10.2 /etc/conf.modules
- 2.10.3 /etc/network/interfaces
- 2.10.4 /etc/init.d/networking
- 2.10.5 /etc/init.d/loopback
- 2.10.6 /etc/sysconfig/network
- 2.10.7 /etc/sysctl.conf
- 2.10.8 Carpeta /etc/sysconfig/networking
- 2.10.9 Carpeta /etc/sysconfig/network
- 2.10.10 /etc/sysconfig/network/config
- 2.10.11 Fitxers ifcfg-xxx
- 2.10.12 /etc/sysconfig/networking/profiles
- 2.10.13 Scripts de preconfiguració/postconfiguració de la xarxa.
- 2.10.14 /etc/protocols
- 2.10.15 /etc/services
- 2.10.16 /etc/rpc
- 2.10.17 /etc/host.conf
- 2.10.18 /etc/hosts
- 2.10.19 /etc/hosts.allow i /etc/hosts.deny
- 2.10.20 /etc/resolv.conf
- 2.10.21 Fitxer /etc/ethers
- 2.10.22 /etc/networks
- 2.10.23 /etc/hostname
- 2.10.24 /etc/iftab
- 2.10.25 /proc/net/arp
- 2.10.26 /etc/udev/rules.d/70-persistent-net.rules
- 2.10.27 /etc/udev/rules.d/75-persistent-net-generator.rules
- 2.10.28 /etc/udev/rules.d/85-ifupdown.rules
- 2.10.29 /proc/net/route
- 2.10.30 /etc/nscd.conf
- 2.10.31 /etc/nsswitch.conf
- 2.10.32 /etc/network/options
- 2.10.33 /proc/sys/net/ipv4
- 2.10.34 /proc/sys/net/ipv6
- 3 /etc/NetworkManager/dispatcher.d/01ifupdown
- 4 Configuració gràfica de xarxa a Ubuntu
- 5 Configuració gràfica de xarxa en sistemes Red Hat / Fedora
- 6 Configuració gràfica de xarxa en sistemes SUSE (OpenSuse, Linkat...)
- 7 Troubleshooting
- 8 Recursos
Configuration of Linux Networks
Hardware Configuration
NOTE: In current Linux Distributions many of the steps in this section are not necessary (because network hardware is detected and configured automatically).
Mounting the proc File System
Check by a glance to the /etc/mtab file if the proc file system is installed because it is essential for the network to get working:
$ cat /etc/mtab /dev/sda2 / ext3 rw,errors=remount-ro 0 0 proc /proc proc rw,noexec,nosuid,nodev 0 0 /sys /sys sysfs rw,noexec,nosuid,nodev 0 0 varrun /var/run tmpfs rw,noexec,nosuid,nodev,mode=0755 0 0 varlock /var/lock tmpfs rw,noexec,nosuid,nodev,mode=1777 0 0 procbususb /proc/bus/usb usbfs rw 0 0 udev /dev tmpfs rw,mode=0755 0 0 ..................
This file shows us the devices mounted in our system. If there is no proc file system, add the file /etc/fstab :
# <file system> <mount point> <type> <options> <dump> <pass> proc /proc proc defaults 0 0
We can check it using the command
$ sudo mount -a
that mounts all network devices as specified in the file /etc/fstab.
NOTE: The process file system (procfs) currently is configured by default in most kernels. If your kernel does not support this type of system you will find error messages such as
mount: fs type procfs not supported by kernel.
It is necessary to compile the kernel with support for procfs.
Network Adapters (NICs)
There are many support drivers for network cards with Linux. PCi Ethernet cards are not usually a problem in Linux. Another topic more delicate is the network cards PCMCIA or USB.
If the network card is PCI, we can get your model and ID with the commands:
$ lspci ......................... 00:18.2 Host bridge: Advanced Micro Devices [AMD] K8 [Athlon64/Opteron] DRAM Controller 00:18.3 Host bridge: Advanced Micro Devices [AMD] K8 [Athlon64/Opteron] Miscellaneous Control 01:00.0 VGA compatible controller: ATI Technologies Inc RV280 [Radeon 9200 PRO] (rev 01) 02:07.0 FireWire (IEEE 1394): VIA Technologies, Inc. IEEE 1394 Host Controller (rev 80) 02:08.0 Ethernet controller: Marvell Technology Group Ltd. 88E8001 Gigabit Ethernet Controller (rev 13)
$ lspci -n 00:18.1 0600: 1022:1101 00:18.2 0600: 1022:1102 00:18.3 0600: 1022:1103 01:00.0 0300: 1002:5960 (rev 01) 02:07.0 0c00: 1106:3044 (rev 80) 02:08.0 0200: 11ab:4320 (rev 13)
The identifier consists of two parts: the identifier of the seller (vendor_id) and product ID (proc_id). We can also consult this value using the hal-device-manager application:
Command Line:
$ hal-device-manager
Grafical interface:
Another useful command is:
$ lshal | grep info.linux.driver
The website of ROM 'O' MATIC maintains a list with the most popular network cards and their identifiers.
You can also find drivers (wireless) on the web:
http://linux-wless.passys.nl/
Websites where you can find help on NICs:
- http://tldp.org/HOWTO/Ethernet-HOWTO-4.html#mystery
- http://tldp.org/HOWTO/Hardware-HOWTO/nic.html
- http://es.tldp.org/COMO-INSFLUG/COMOs/Compatibilidad-Hardware-Como/Compatibilidad-Hardware-Como-12.html
– translated until here –
PCMCIA
$ cardctl ident
USB
Vegeu lsusb.
També és pot utilitzar dmesg.
Maquinari suportat
Ubuntu proporciona a la seva wiki una llista de targetes de xarxa suportades (https://wiki.ubuntu.com/HardwareSupportComponentsWiredNetworkCards).
També hi ha una llista de targetes de xarxa wireless (https://help.ubuntu.com/community/WifiDocs/WirelessCardsSupported)
Targetes de xarxa Wireless
Nomenclatura i tipus de dispositius de xarxa en Linux
- lo: local loopback interface. Sempre està disponible ja que l'utilitzen múltiples aplicacions de xarxa (les quals no funcionarien sense aquesta interfície)
- eth0, eth1, ... : Targetes de xarxa ethernet.
- tr0, tr1, ...: Targetes de xarxa Token Ring.
- sl0, sl1,...: Targetes de xarxa SLIP (línies sèrie).
- ppp0, ppp1, ...: Targetes de xarxa PPP (línies sèrie).
- plip0, plip1, ...: Targetes de xarxa PLIP (línies sèrie).
- ax0, ax1, ... : Targetes de xarxa AX.25 interfaces.
- vmnet1, vmnet8,...: Targetes de xarxa virtuals de vmware.
Extret de: http://tldp.org/LDP/nag2/x-087-2-hwconfig.tour.html
Determinar el nom de les targetes de xarxa eth0, eth1. Udev i iftab
El fitxer /etc/iftab:
$ cat /etc/iftab # This file assigns persistent names to network interfaces. # See iftab(5) for syntax. eth0 mac 00:30:1b:b7:cd:b6 arp 1
és utilitzat per udev per tal d'establir el nom de les targetes de xarxa. La norma de udev que s'encarrega és:
$ cat /etc/udev/rules.d/25-iftab.rules # This file causes network devices to be assigned consistent names. # See udev(7) for syntax. SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", \ PROGRAM="iftab_helper %k", NAME="$result"
Un script de udev que he trobat per Internet per establir el nom de les targetes de xarxa.
Atenció: No ho he provat pas....
# /etc/udev/static-nic.rules # # Set permission to 0644 'chmod 0644 static-nic.rules', then symlink #'ln -s static-nic.rules rules.d/025_static-nic.rules' # # Purpose: # Mapping specific MAC address to specific device names for cases where # that is expected. # # SYSFS{address}="MAC address" - MAC address should be the machine # address of the network card the rule is for. # # NAME="name" - name is the device name you want used for the interface. # These could be standard names eth0, wlan0, etc... or if you prefer # something more descriptive lan, internet, wireless, whatever... KERNEL="eth*", SYSFS{address}="00:00:00:00:00:00", NAME="eth0" KERNEL="eth*", SYSFS{address}="11:11:11:11:11:11", NAME="eth1"
Recursos:
Configuració del programari
Paquet net-tools (abans netbase)
Podem comprovar si tenim el programari base de xarxes amb linux comprovant si tenim el paquet net-tools. En sistemes Debian:
$ dpkg -l | grep net-tools ii net-tools 1.60-17ubuntu1 The NET-3 networking toolkit
Si no tenim clar quines comandes ens aporta el paquet net-tools podem executar:
$ dpkg -L net-tools | grep bin /usr/sbin /usr/sbin/arp /sbin /sbin/ifconfig /sbin/nameif /sbin/plipconfig /sbin/rarp /sbin/route /sbin/slattach /sbin/ipmaddr /sbin/iptunnel /sbin/mii-tool /bin /bin/netstat
Com podeu veure, és el responsable de proporcionar-nos les comandes ifconfig, arp, rarp, route i netstat.
Aquesta comanda també ens pot ser útil per localitzar els camins absoluts de les comandes de xarxa. Abans el paquet es deia netbase. Més endavant veurem que el nou paquet netbase no té res a veure amb aquest.
Paquet wireless-tools
Podeu trobar més informació a la secció Paquet wireless tools de l'article Xarxes Linux Wireless.
Paquet netbase
Aquest paquet depèn del paquet ifupdown i bàsicament instal·la fitxers de configuració de xarxa com l'script /etc/init.d/networking
$ dpkg -L netbase | grep etc /etc /etc/network /etc/protocols /etc/rpc /etc/services /etc/init.d /etc/init.d/networking
També és el que ens proporciona els fitxrs protocols i services.
Podem comprovar si tenim instal·lat aquest programa amb:
$ dpkg -l | grep netbase ii netbase 4.25ubuntu2 Basic TCP/IP networking system
Paquet ifupdown
Ens proporciona les comandes ifup i ifdown així com els fitxers de configuració de les interfícies de xarxa
Per comprovar si tenim instal·lat el paquet:
$ dpkg -l | grep ifupdown ii ifupdown 0.6.7ubuntu7 high level tools to configure network interf
Podem consultar quines comandes ens ofereix amb:
$ dpkg -L ifupdown | grep bin /usr/bin /usr/sbin /sbin /sbin/ifup /sbin/ifdown
O quins fitxers de configuració ens ofereix amb:
$ dpkg -L ifupdown | grep etc /etc /etc/network /etc/network/if-pre-up.d /etc/network/if-up.d /etc/network/if-down.d /etc/network/if-post-down.d /etc/init.d '/etc/init.d/loopback /etc/udev /etc/udev/rules.d /etc/udev/rules.d/85-ifupdown.rules
Veiem doncs que ens proporciona les comandes ifup i ifdown, que configura la interfície de loopback (/etc/init.d/loopback) i que instal·la les carpetes de
Si no sabéssim a priori el nom del paquet però sí el nom dels fitxers i/o comandes que instal·la podem utilitzar aquesta informació amb dpkg
$ dpkg -S ifdown ifupdown: /usr/share/man/man8/ifdown.8.gz ifupdown: /sbin/ifdown
Paquet gnome-nettool
Aquest paquet ens proporciona una eina gràfica a partir de la qual executar les comandes de xarxa ping, netstat, whois, etc...
La podem executar amb:
$ gnome-nettool
o seguint els menús:
Paquets iptutils-*
Hi ha tres paquets:
- iputils-arping: Proporciona la comanda arping
- iputils-ping: Proporciona la comanda ping
- iputils-tracepath: Proporciona la comanda traceroute
El més important és el segon que ens proporciona la comanda ping.
Paquets iproute
TODO
$ dpkg -L iproute | grep bin /bin /bin/ip /sbin /sbin/rtmon /sbin/tc /sbin/netbug /sbin/rtacct /sbin/ss /usr/bin /usr/bin/lnstat /usr/bin/nstat /usr/bin/routef /usr/bin/routel /usr/sbin /usr/sbin/arpd /sbin/ip /usr/bin/ctstat /usr/bin/rtstat
Proporciona diverses comandes de control de la xarxa a nivell de kernel..
Paquet dnstracer
Com podem veure amb la comanda:
$ dpkg -L dnstracer | grep bin /usr/bin /usr/bin/dnstracer
Ens proporciona la comandes dnstracer.
Paquet dnsutils
Com podem veure amb la comanda:
$ dpkg -L dnsutils | grep bin /usr/bin /usr/bin/dig /usr/bin/nslookup /usr/bin/nsupdate
Ens proporciona les comandes dig i nslookup.
Paquet tcpdump
Proporciona la comanda tcpdump.
Paquet nmap
Proporciona la comanda nmap.
Paquet traceroute
Proporciona la comanda traceroute.
Analitzadors de xarxa (Wireshark/Ethereal)
- Wireshark (Antic ethereal). El paquet wireshark ens proporciona l'analitzador de xarxes lliure més famós i potent: Ethereal. Fa poc, Ethereal ha canviat el seu nom a WireShak. Podeu trobar més informació a l'article d'aquesta Wiki sobre Ethereal (Wireshark).
Paquet ipcalc
Proporciona la comanda ipcalc.
Paquet arpwatch
Proporciona el dimoni arpwatch que permet monitoritzar l'ús de la xarxa local mantenint una taula d'IPS i MACs.
Recursos:
Paquet whois
Com podem veure amb la comanda:
$ dpkg -L whois | grep bin /usr/bin /usr/bin/whois /usr/bin/mkpasswd
Aquest paquet ens proporciona la comanda whois.
Paquet iptables (netfilter)
Com podem veure amb la comanda:
$ dpkg -L iptables | grep bin /sbin /sbin/iptables /sbin/iptables-save /sbin/iptables-restore /sbin/ip6tables /sbin/ip6tables-save /sbin/ip6tables-restore
Aquest paquet ens proporciona les comandes relacionades amb iptables.
Paquets bind/bind9
Ens proporciona les comandes i fitxers de configuració relacionats amb els servidors de noms (DNS) bind. Consulteu l'article sobre DNS.
Inicialització de la xarxa. Scripts d'inicialització System V
A Ubuntu la inicialització de la xarxa es fa al nivell d'execució S. Els processos que s'inicialitzen en aquest nivell són els que hi ha a la carpeta /etc/rcS.d seguint el sistema d'scripts d'inicialització SystemV (Veieu l'article Configuració de serveis en Linux. Daemons per a més informació). Si executem:
$ ls -la /etc/rcS.d/ total 16 drwxr-xr-x 2 root root 4096 2006-12-24 13:31 . drwxr-xr-x 142 root root 8192 2006-12-30 09:09 .. -rw-r--r-- 1 root root 785 2006-10-06 13:34 README lrwxrwxrwx 1 root root 24 2006-11-07 19:57 S06keyboard-setup -> ../init.d/keyboard-setup lrwxrwxrwx 1 root root 41 2006-10-10 13:07 S07linux-restricted-modules-common -> ../init.d/linux-restricted-modules-common lrwxrwxrwx 1 root root 18 2006-10-10 13:07 S08loopback -> ../init.d/loopback ...... lrwxrwxrwx 1 root root 20 2006-10-10 13:07 S40networking -> ../init.d/networking lrwxrwxrwx 1 root root 16 2006-10-10 13:07 S40pcmcia -> ../init.d/pcmcia .......
Com podem veure en aquest nivell s'inicialitza la interfície de loopback i després la xarxa (networking). Els fitxers:
- /etc/rcS.d/S08loopback
- /etc/rcS.d/S40networking
Són links als respectius fitxer d'inicialització SystemV:
- /etc/init.d/loopback
- /etc/init.d/networking
Com s'explica aquí el que fan aquests links es determinar que s'ha d'executar els fitxers d'script amb el paràmetre start (S). Si fem una ullada al fitxer /etc/init.d/networking:
#!/bin/sh -e ### BEGIN INIT INFO # Provides: networking # Required-Start: mountvirtfs ifupdown $local_fs # Default-Start: S # Default-Stop: 0 6 ### END INIT INFO PATH="/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin" [ -x /sbin/ifup ] || exit 0 . /lib/lsb/init-functions case "$1" in start) log_action_begin_msg "Configuring network interfaces" type usplash_write >/dev/null 2>/dev/null && usplash_write "TIMEOUT 120" || true if [ "$VERBOSE" != no ]; then if ifup -a; then log_action_end_msg $? else log_action_end_msg $? fi else if ifup -a >/dev/null 2>&1; then log_action_end_msg $? else log_action_end_msg $? fi fi type usplash_write >/dev/null 2>/dev/null && usplash_write "TIMEOUT 15" || true ;; stop) if sed -n 's/^[^ ]* \([^ ]*\) \([^ ]*\) .*$/\2/p' /proc/mounts | grep -qE '^(nfs[1234]?|smbfs|ncp|ncpfs|coda|cifs)$'; then log_warning_msg "not deconfiguring network interfaces: network shares still mounted." exit 0 fi log_action_begin_msg "Deconfiguring network interfaces" if [ "$VERBOSE" != no ]; then if ifdown -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi else if ifdown -a --exclude=lo >/dev/null 2>/dev/null; then log_action_end_msg $? else log_action_end_msg $? fi fi ;; force-reload|restart) log_action_begin_msg "Reconfiguring network interfaces" ifdown -a --exclude=lo || true if ifup -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; *) echo "Usage: /etc/init.d/networking {start|stop|restart|force-reload}" exit 1 ;; esac exit 0
Veiem que hi ha una secció start i una secció stop i com es criden les comandes ifup -a i ifdown -a.
El fitxer /etc/rcS.d/README ens proporciona més informació sobre aquest nivell d'execució.
Comandes de xarxa
ifconfig
Vegeu també l'ordre ip de Linux Advanced Routing & Traffic Control lartc (http://lartc.org/).
Ifconfig és la comanda que permet configurar interfícies de xarxa (NICs). Tot i que ens permet modificar els paràmetres de xarxa, el seu ús més comú és consultar els paràmetres de xarxa executant ifconfig sense paràmetres:
$ ifconfig eth0 Link encap:Ethernet HWaddr 00:30:1B:B7:CD:B6 inet addr:192.168.1.33 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::230:1bff:feb7:cdb6/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:16929 errors:0 dropped:0 overruns:0 frame:0 TX packets:18758 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:11958414 (11.4 MiB) TX bytes:3243289 (3.0 MiB) Interrupt:209 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:2051 errors:0 dropped:0 overruns:0 frame:0 TX packets:2051 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:598941 (584.9 KiB) TX bytes:598941 (584.9 KiB) vmnet1 Link encap:Ethernet HWaddr 00:50:56:C0:00:01 inet addr:192.168.252.1 Bcast:192.168.252.255 Mask:255.255.255.0 inet6 addr: fe80::250:56ff:fec0:1/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:6 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) vmnet8 Link encap:Ethernet HWaddr 00:50:56:C0:00:08 inet addr:192.168.196.1 Bcast:192.168.196.255 Mask:255.255.255.0 inet6 addr: fe80::250:56ff:fec0:8/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:6 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Com podeu observar es mostren diferents blocs que segueixen la nomenclatura de dispositius de xarxa (eth0,lo,vmnet...). Cada bloc correspon a un dispositiu de xarxa ja sigui físic o virtual.
Com mostrar només la informació d'una NIC:
$ ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:30:1B:B7:CD:B6 inet addr:192.168.1.33 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::230:1bff:feb7:cdb6/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:16929 errors:0 dropped:0 overruns:0 frame:0 TX packets:18758 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:11958414 (11.4 MiB) TX bytes:3243289 (3.0 MiB) Interrupt:209
Ifconfig ens proporciona la següent informació:
- HWaddr: MAC del dispositiu (Ex. 00:30:1B:B7:CD:B6)
- inet addr: La adreça IP del dispositiu (Ex. 192.168.1.33)
- Bcast: La adreça de difusió de la subxarxa (Ex. 192.168.1.255)
- Mask: La mascara de la subxarxa 255.255.255.0.
- inet6 addr: La adreça IPv6 (ex.fe80::230:1bff:feb7:cdb6/64)
- Scope: L'àmbit d'actuació de la interfície. Host (loopback)/Link (xarxes LAN nivell enllaç).
- Estadístiques de transmissió/recepció:
o RX packets:16929 errors:0 dropped:0 overruns:0 frame:0 o TX packets:18758 errors:0 dropped:0 overruns:0 carrier:0 o collisions:0 txqueuelen:1000 o RX bytes:11958414 (11.4 MiB) TX bytes:3243289 (3.0 MiB)
Exemple ifconfig en un router amb 5 targetes de xarxa:
$ /sbin/ifconfig eth0 Link encap:Ethernet HWaddr 00:48:54:8D:58:47 inet addr:192.168.0.10 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::248:54ff:fe8d:5847/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:15351 errors:0 dropped:0 overruns:0 frame:0 TX packets:6643 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:1259037 (1.2 MiB) TX bytes:878285 (857.7 KiB) Interrupt:11 Base address:0xb400 eth1 Link encap:Ethernet HWaddr 00:48:54:8D:7F:65 inet addr:192.168.10.2 Bcast:192.168.10.255 Mask:255.255.255.0 inet6 addr: fe80::248:54ff:fe8d:7f65/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:6904 errors:0 dropped:0 overruns:0 frame:0 TX packets:5240 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:581267 (567.6 KiB) TX bytes:353604 (345.3 KiB) Interrupt:5 Base address:0xb800 eth2 Link encap:Ethernet HWaddr 00:48:54:8D:59:37 inet addr:192.168.213.1 Bcast:192.168.213.255 Mask:255.255.255.0 inet6 addr: fe80::248:54ff:fe8d:5937/64 Scope:Link UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) Interrupt:9 Base address:0xbc00 eth3 Link encap:Ethernet HWaddr 00:48:54:8A:DA:31 inet addr:192.168.216.1 Bcast:192.168.216.255 Mask:255.255.255.0 inet6 addr: fe80::248:54ff:fe8a:da31/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:2537 errors:0 dropped:0 overruns:0 frame:0 TX packets:20 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:448104 (437.6 KiB) TX bytes:2668 (2.6 KiB) Interrupt:10 Base address:0xc000 eth4 Link encap:Ethernet HWaddr 00:0D:88:CC:B4:64 inet addr:192.168.217.1 Bcast:192.168.217.255 Mask:255.255.255.0 inet6 addr: fe80::20d:88ff:fecc:b464/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:13 errors:0 dropped:0 overruns:0 frame:0 TX packets:20 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:2258 (2.2 KiB) TX bytes:2936 (2.8 KiB) Interrupt:5 Base address:0xa000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:14125 errors:0 dropped:0 overruns:0 frame:0 TX packets:14125 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:6902348 (6.5 MiB) TX bytes:6902348 (6.5 MiB)
Exemples:
- Apagar una interfície de xarxa:
$ ifconfig eth0 down
NOTA: És equivalent a ifdown eth0
- Encendre una interfície de xarxa:
$ ifconfig eth0 up
NOTA: És equivalent a ifup eth0
Configurar una targeta de xarxa amb ip estàtica
$ sudo ifconfig eth0 192.168.0.15 netmask 255.255.255.0 broadcast 192.168.0.255
NOTA: Amb ifconfig no es pot configurar la interfície de xarxa amb dhcp, ni es pot establir el gateway. El gateway s'estableix amb la comanda Xarxes_Linux#route o mitjançant un paràmetre al fitxer /etc/network/interfaces.
Mode promiscu
- Establir el mode promiscu:
$ ifconfig eth0 promisc $ ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:80:C8:F8:4A:51 inet addr:192.168.99.35 Bcast:192.168.99.255 Mask:255.255.255.0 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1412 Metric:1 RX packets:190312 errors:0 dropped:0 overruns:0 frame:0 TX packets:86955 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:30701229 (29.2 Mb) TX bytes:7878951 (7.5 Mb) Interrupt:9 Base address:0x5000
- Treure el mode promiscu
$ ifconfig eth0 -promisc $ ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:30:1B:B7:CD:B6 inet addr:192.168.1.33 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::230:1bff:feb7:cdb6/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:18444 errors:0 dropped:0 overruns:0 frame:0 TX packets:20307 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:13262810 (12.6 MiB) TX bytes:3501026 (3.3 MiB) Interrupt:209
Activar/desactivar ARP
Consulteu també ARP.
- Treure arp
$ ifconfig eth0 -arp $ ifconfig eth0 Link encap:Ethernet HWaddr 00:80:C8:F8:4A:51 inet addr:192.168.99.35 Bcast:192.168.99.255 Mask:255.255.255.0 UP BROADCAST RUNNING NOARP MULTICAST MTU:1412 Metric:1 RX packets:190312 errors:0 dropped:0 overruns:0 frame:0 TX packets:86955 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:30701229 (29.2 Mb) TX bytes:7878951 (7.5 Mb) Interrupt:9 Base address:0x5000
- Afegir arp
$ ifconfig eth0 arp
- IP aliasing
Permet configurar una targeta de xarxa amb múltiples IPs. Per exemple:
ifconfig eth0 192.168.0.2 broadcast 192.168.0.255 netmask 255.255.255.0 ifconfig eth0:1 192.168.0.3 broadcast 192.168.0.255 netmask 255.255.255.0 ifconfig eth0:2 192.168.0.4 broadcast 192.168.0.255 netmask 255.255.255.0 ifconfig eth0:3 192.168.0.5 broadcast 192.168.0.255 netmask 255.255.255.0 ifconfig eth0:4 192.168.0.6 broadcast 192.168.0.255 netmask 255.255.255.0
Pot ser molt útil per afegir-nos a una xarxa si necessitem configurar un switch, router o qualsevol altre dispositiu que de fàbrica esta configurat amb una IP d'una xarxa diferent a la nostra.
Recursos:
NOTA IMPORTANT: TOTS els canvis realitzats amb ifconfig no són canvis permanents. Al reiniciar l'ordinador es restableixen els paràmetres establerts als fitxers de configuració (P.ex. en sistemes Debian el fitxer /etc/network/interfaces).
- Paquet: net-tools
- Path: /sbin/ifconfig (podeu trobar el camí de la comanda executant which ifconfig)
- Manual: man ifconfig
Recursos:
iwconfig
Aquesta comanda ens permet obtindre informació de les interfícies de xarxa que siguin wireless:
$ iwconfig lo no wireless extensions. eth0 no wireless extensions. eth1 IEEE 802.11g ESSID:"WLAN_8A" Mode:Managed Frequency:2.427 GHz Access Point: 00:16:38:89:F6:57 Bit Rate:54 Mb/s Tx-Power=20 dBm Sensitivity=8/0 Retry limit:7 RTS thr:off Fragment thr:off Power Management:off Link Quality=95/100 Signal level=-33 dBm Noise level=-91 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 irda0 no wireless extensions. sit0 no wireless extensions.
És un clon de la comanda ifconfig però adequada als paràmetres de les xarxes wireless.
Podeu trobar més informació a l'apartat iwconfig de l'article d'aquesta wiki sobre Xarxes Linux Wireless.
- Paquet:wireless-tools
- Path: /sbin/iwconfig (podeu trobar el path de la comanda executant which iwconfig)
- Manual: man iwconfig
ifup
Arranca una interfície de xarxa:
$ sudo ifup eth0
Si la interfície no apareix al fitxer interfaces la comanda ens donarà el següent error:
$ sudo ifup eth4 Ignoring unknown interface eth4=eth4.
Cal tenir en compte el funcionament el funcionament d'udev que assigna noms d'interfícies de xarxa segons la MAC en casos especials com:
- Discs durs extraibles: El mateix sistema operatiu funcionant en diferents màquines idèntiques però que cada targeta de xarxa té la seva MAC
- Màquines virtuals: Cal també tenir en compte el tema de la MAC
- Imatges de disc: Si utilitzem eines com partimage o Ghost, tindrem sistemes iguals però cadascú un altre cop amb la seva MAC.
Per exemple en el cas dels discs durs extraibles, udev ens assignarà una ethX on x es diferent per a cada màquina segons la seva MAC. Pot ser que aquesta ethX no estigui al fitxer interfaces!!!. Si passa això hi han dos possibilitats:
- No tenir Network-Manager: Per exemple amb Ubuntu Server. Aleshores la targeta de xarxa no es configurarà durant l'arrancada del sistema
- Tenir Network-Manager: Aleshores network manager s'encarregarà de configurar la interfície de xarxa.
Per a tenir més informació sobre com udev i xarxa, consulteu l'apartat:
Si la interfície ja esta configurada ens avisarà:
$ sudo ifup eth0 ifup: interface eth0 already configured
Un altre error pot ser:
$ sudo ifdown eth0 ............ SIOCSIFADDR: No such device eth0: ERROR while getting interface flag: No such device eth0: ERROR while getting interface flags: No such device Bind socket to interface: No such device Failed to bring up eth0.
Podeu consultar més errors i la seva possible solució a Errors de la comanda route.
Molt interessant per a saber més detalls quan tenim errors és utilitzar la opció --verbose:
$ sudo ifup --verbose -a Configuring interface lo=lo (inet) run-parts --verbose /etc/network/if-pre-up.d run-parts: executing /etc/network/if-pre-up.d/050madwifi run-parts: executing /etc/network/if-pre-up.d/bridge run-parts: executing /etc/network/if-pre-up.d/uml-utilities run-parts: executing /etc/network/if-pre-up.d/wireless-tools run-parts: executing /etc/network/if-pre-up.d/wpasupplicant ifconfig lo 127.0.0.1 up run-parts --verbose /etc/network/if-up.d run-parts: executing /etc/network/if-up.d/avahi-autoipd run-parts: executing /etc/network/if-up.d/avahi-daemon run-parts: executing /etc/network/if-up.d/mountnfs run-parts: executing /etc/network/if-up.d/ntpdate run-parts: executing /etc/network/if-up.d/openssh-server run-parts: executing /etc/network/if-up.d/uml-utilities run-parts: executing /etc/network/if-up.d/wpasupplicant Configuring interface eth0=eth0 (inet) run-parts --verbose /etc/network/if-pre-up.d run-parts: executing /etc/network/if-pre-up.d/050madwifi run-parts: executing /etc/network/if-pre-up.d/bridge run-parts: executing /etc/network/if-pre-up.d/uml-utilities run-parts: executing /etc/network/if-pre-up.d/wireless-tools run-parts: executing /etc/network/if-pre-up.d/wpasupplicant ifconfig eth0 192.168.1.2 netmask 255.255.255.0 up route add default gw 192.168.1.1 metric 100 eth0 SIOCADDRT: File exists Failed to bring up eth0.
Aquest error ens dona quan si que hi ha una entrada per a la interfície (en aquest cas eth0) però no existeix a nivell de hardware o no és la eth0.
És una drecera de la comanda equivalent amb ifconfig:
$ sudo ifconfig eth0 up
Amb el paràmetre -a podem arrancar totes les interfícies del sistema al mateix temps:
sudo ifup -a
Veieu l'exemple DHCP amb ifup i ifdown per a més informació.
- Paquet: ifupdown
- Path: /sbin/ifup (podeu obtenir el path amb la comanda which ifup)
- Manual: man ifup
Script Hooks. Fitxers .d de configuració de la xarxa
Hi ha 4 tipus de fitxers Hook Script:
- /etc/network/if-down.d: S'executa després d'aturar (ifdown) qualsevol interfície de xarxa
- /etc/network/if-post-down.d: S'executa abans d'aturar (ifdown) qualsevol interfície de xarxa
- /etc/network/if-pre-up.d: S'executa abans d'activar (ifup) qualsevol interfície de xarxa
- etc/network/if-up.d: S'executa després d'activar (ifup) qualsevol interfície de xarxa
Hi ha una sèrie de variables que podeu utilitzar als scripts:
# Don't bother to restart sshd when lo is configured. if [ "$IFACE" = lo ]; then exit 0 fi # Only run from ifup. if [ "$MODE" != start ]; then exit 0 fi # OpenSSH only cares about inet and inet6. Get ye gone, strange people # still using ipx. if [ "$ADDRFAM" != inet ] && [ "$ADDRFAM" != inet6 ]; then exit 0 fi
ifdown
Atura una interfície de xarxa:
sudo ifdown eth0
És una dreçera de la comanda equivalent amb ifconfig:
sudo ifconfig eth0 down
Amb el paràmetre -a podem apagar totes les interfícies de xarxa al mateix temps
$ sudo ifdown -a
NOTA: Cal parar molta atenció a no aturar les interfícies de xarxa en servidors remots al quals ens connectem via SSH. Aquesta comanda ens impediria l'accés a la màquina i per tant obligaria a desplaçar-nos fins al DATACENTER per solucionar l'error.
Veieu l'exemple DHCP amb ifup i ifdown per a més informació.
- Paquet: ifupdown
- Path: /sbin/ifdown (podeu obtenir el path amb la comanda which ifdown)
- Manual: man ifdown
ping
Consulteu:
ICMP#Ping
arp
El protocol ARP (Address Resolution Protocol) s'encarrega de traduir adreces IP a adreçes MAc al nivell d'enllaç en les xarxes LAN. ARP és un protocol que funciona que utilitza missatges de difusió a tota la xarxa per descobrir quin node de la xarxa té la IP demanada i aconseguir la seva MAC. Un cop aconsegueix la MAC, l'emmagatzema a la taula ARP.
Podem consultar aquesta taula amb la comanda:
$ arp Address HWtype HWaddress Flags Mask Iface 192.168.1.36 ether 00:0C:29:D3:47:00 C eth0 192.168.1.34 ether 00:0E:35:29:2A:48 C eth0 192.168.1.1 ether 00:30:DA:89:FC:8A C eth0
Per afegir una entrada a la taula ARP:
$ sudo arp -s 192.168.1.35 00:50:04:62:F7:23
Ho podem comprovar amb:
$ arp Address HWtype HWaddress Flags Mask Iface 192.168.1.34 ether 00:0E:35:29:2A:48 C eth0 192.168.1.36 ether 00:0C:29:D3:47:00 C eth0 192.168.1.1 ether 00:30:DA:89:FC:8A C eth0 192.168.1.35 ether 00:50:04:62:F7:23 CM eth0
Podeu obtenir totes les MACs de la xarxa i omplir la taula ARP amb la comanda nmap. Suposem la xarxa de tipus C 192.168.1.0, executem:
$ sudo nmap 192.168.1.1-255
Un cop finalitzi la comanda tornem a consultar la taula ARP
$ arp
NOTA: Com veieu, aquesta comanda, conjuntament amb la comanda nmap, pot ser molt útil per tal d'aconseguir totes les MACs dels PCs d'una xarxa.
- Paquet Debian: [[Xarxes_Linux#Paquet_net-tools_.28abans_netbase.29 | net-tools
- Path: /usr/sbin/arp (podeu executar which arp per conèixer el path de la comanda)
- Manual: man arp
Ús de la comanda ping per entendre millor el funcionament del protocol ARP
Si consultem la taula arp d'una màquina (IP:192.168.0.7) dins d'una xarxa local de clase C 192.168.0.0:
$ arp Address HWtype HWaddress Flags Mask Iface 192.168.0.5 ether 00:30:05:4C:90:1C C eth0 192.168.0.1 ether 00:13:49:87:40:66 C eth0
I executem:
$ ping 192.168.0.10 PING 192.168.0.10 (192.168.0.10) 56(84) bytes of data. 64 bytes from 192.168.0.10: icmp_seq=1 ttl=64 time=10.7 ms 64 bytes from 192.168.0.10: icmp_seq=2 ttl=64 time=0.289 ms 64 bytes from 192.168.0.10: icmp_seq=3 ttl=64 time=0.291 ms 64 bytes from 192.168.0.10: icmp_seq=4 ttl=64 time=0.302 ms .............
Si us fixeu, el primer paquet ping tarda força més en respondre (10.7ms) que és unes 37 vegades més que el que tarden els següents paquets.... Recordeu que estem fent un ping a una màquina de la mateixa xarxa. Si consultem ara la taula arp:
$ arp Address HWtype HWaddress Flags Mask Iface 192.168.0.5 ether 00:30:05:4C:90:1C C eth0 192.168.0.1 ether 00:13:49:87:40:66 C eth0 192.168.0.10 ether 00:48:54:8D:58:47 C eth0
Veiem que hi ha una nova entrada a la taula d'ARP. El primer paquet tarda més temps perquè ha de traduir l'adreça IP que li proporcionem (192.168.1.10) per la corresponent adreça MAC (00:48:54:8D:58:47). Per fer aquesta traducció s'executa el protocol ARP un cop, i una vegada resolta la MAC s'emmagatzema a la taula local ARP. Un cop emmagatzemada ja no cal fer més la traducció IP-->MAC i per això la resta de paquets o següents pings ja no tardaran tant:
$ ping 192.168.0.10 PING 192.168.0.10 (192.168.0.10) 56(84) bytes of data. 64 bytes from 192.168.0.10: icmp_seq=1 ttl=64 time=0.234 ms 64 bytes from 192.168.0.10: icmp_seq=2 ttl=64 time=0.291 ms 64 bytes from 192.168.0.10: icmp_seq=3 ttl=64 time=0.258 ms ..........................
arping
Arping és una comanda molt similar a ping però que utilitza el protocol ARP en comptes del ICMP. Com a conseqüència aquesta comanda només es pot utilitzar entre màquines de la mateixa xarxa local. Igual que ping envia un paquet ARP REQUEST. Exemple:
$ arping -c 4 192.168.0.10 WARNING: interface is ignored: Operation not permitted ARPING 192.168.0.10 from 192.168.0.7 eth0 Unicast reply from 192.168.0.10 [00:48:54:8D:58:47] 0.663ms Unicast reply from 192.168.0.10 [00:48:54:8D:58:47] 0.684ms Unicast reply from 192.168.0.10 [00:48:54:8D:58:47] 0.681ms Unicast reply from 192.168.0.10 [00:48:54:8D:58:47] 0.671ms Sent 4 probes (1 broadcast(s)) Received 4 response(s)
Per instal·lar, cal executar la comanda:
$ sudo apt-get install iputils-arping
El funcionament és molt similar a la comanda ping. El paràmetre c és igual i l'opció per defecte també és il·limitats "pings" que els podem aturar amb la combinació de tetcles Ctrl+C.
- Paquet: iputils-arping
- Path: /usr/bin/arping (podeu consultar el path executant which arping)
- Manual: man arping
Provocar arp-replys
Primer cal assignar-se una IP:
$ sudo ip addr add 192.168.9.35 dev wlan0
Ara enviar els paquets ARP-REPLY:
$ sudo arping -q -c 3 -A -I wlan0 192.168.99.35
On:
- -q: sortida silenciosa
- -c: número de peticions enviades
- -A (o -U): arping envia peticions arp-request per defecte. Amb aquesta opció envia peticions ARP-REPLY.
- -I device: Permet indicar la interfície de xarxa.
Els podeu observar amb:
$ sudo tcpdump -c 3 -nni wlan0 arp ... 06:02:50.626330 arp reply 192.168.99.35 is-at 0:80:c8:f8:4a:51 (0:80:c8:f8:4a:51) 06:02:51.622727 arp reply 192.168.99.35 is-at 0:80:c8:f8:4a:51 (0:80:c8:f8:4a:51) 06:02:52.620954 arp reply 192.168.99.35 is-at 0:80:c8:f8:4a:51 (0:80:c8:f8:4a:51)
Provocar arp-requests
$ sudo arping -q -c 3 -U -I eth0 192.168.99.35
Els podeu observar amb:
$ sudp tcpdump -c 3 -nni eth0 arp
Detectar duplicats
$ sudo arping -D -I eth0 192.168.99.147; echo $?
rarp
Aquest programa és obsolet (els nous kernels ja no l'utilitzen). Ho podeu comprovar executant:
$ rarp -a This kernel does not support RARP.
- Paquet Debian: net-tools
- Path: /usr/sbin/rarp (podeu executar which rarp per conèixer el path de la comanda)
- Manual: man rarp
dhclient
- Paquet: net-tools
- Path: /sbin/dhclient (podeu trobar el camí de la comanda executant which dhclient)
- Manual: man dhclient
route
NOTA: Es recomana utilitzar la comanda ip per configurar rutes estàtiques.
La comada route permet mostrar o manipular la taula de rutes ip de la màquina. Igual que passa amb la comanda ifconfig, el seu ús més habitual és mostrar la taula de rutes, executant route sense paràmetres:
$ route Kernel IP routeing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.196.0 * 255.255.255.0 U 0 0 0 vmnet8 192.168.1.0 * 255.255.255.0 U 0 0 0 eth0 192.168.252.0 * 255.255.255.0 U 0 0 0 vmnet1 default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
En negreta trobem la taula de rutes de la targeta de xarxa principal (eth0). Les altres targetes (vmnet8 i vmnet1), són les targetes virtuals de l'emulador de màquines Vmware. Podeu trobar més informació sobre la xarxa de vmware aquí.
Si interpretem línia a línia:
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0
Aquesta línia s'encarrega de les adreces de xarxa Local i ens indica que la ruta per arribar a totes les adreces de xarxa local (192.168.1.0 | rang: 192.168.1.1-254) és *. L'asterisc representa que no cal passar per cap node|router|gateway per arribar a una destinació local o, el que és el mateix, que les màquines amb adreça local estan connectades directament entre elles a nivell d'enllaç.
default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Aquesta línia s'encarrega de la resta d'adreces (default). El que ens indica és que el primer node pel qual hem de passar per assolir qualsevol adreça IP és el node amb IP 192.168.1.1. Aquesta màquina és la que anomenen Gateway|pasarel·la o router.
Per tant, la forma més senzilla de consultar el nostre gateway és amb la comanda route.
Veiem ara un exemple més complex, amb la taula de rutes d'un router amb 5 targetes de xarxa (connectat a 5 subxarxes):
$ /sbin/route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.213.0 * 255.255.255.0 U 0 0 0 eth2 192.168.0.0 * 255.255.255.0 U 0 0 0 eth0 192.168.217.0 * 255.255.255.0 U 0 0 0 eth4 192.168.216.0 * 255.255.255.0 U 0 0 0 eth3 192.168.10.0* 255.255.255.0 U 0 0 0 eth1 169.254.0.0 * 255.255.0.0 U 0 0 0 eth4 default 192.168.10.1 0.0.0.0 UG 0 0 0 eth1
Com podem veure hi ha 5 targetes de xarxa o NICs (eth0,eth1,eth2,eth3,eth4), 5 subxarxes de clase C (192.168.0.0, 192.168.10.0, 192.168.213.0, 192.168.216.0, 192.168.217.0) i una subxarxa de clase B (169.254.0.0). Per tant aquesta xarxa té 6 subxarxes connectades entre elles per un router i connectades a Internet a través del gateway 192.168.10.1 que està a la subxarxa 192.168.10.0.
La taula de rutes d'una màquina es compon de dues parts. Hi ha una part fixa|estàtica que es conserva al reiniciar l'ordinador i un part cache que emmagatzema rutes temporals. Podem veure totes dues taules amb la comanda:
$route -CFvee Kernel IP routeing table Destination Gateway Genmask Flags Metric Ref Use Iface MSS Window irtt 192.168.196.0 * 255.255.255.0 U 0 0 0 vmnet8 0 0 0 192.168.1.0 * 255.255.255.0 U 0 0 0 eth0 0 0 0 192.168.252.0 * 255.255.255.0 U 0 0 0 vmnet1 0 0 0 default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 0 0 0 Kernel IP routeing cache Source Destination Gateway Flags Metric Ref Use Iface MSS Window irtt TOS HHRef HHUptod SpecDst nobel.upc.es 192.168.1.33 192.168.1.33 l 0 0 14 lo 0 0 0 0 -1 0 192.168.1.33 250.Red-80-58-6 192.168.1.33 192.168.1.33 l 0 0 55 lo 0 0 0 0 -1 0 192.168.1.33 192.168.1.33 post2.audioscro 192.168.1.1 0 0 1 eth0 1500 0 120 0 6 0 192.168.1.33 192.168.1.33 fiordland.ubunt 192.168.1.1 0 0 1 eth0 1500 0 0 10 6 0 192.168.1.33 192.168.1.33 post2.audioscro 192.168.1.1 0 0 0 eth0 1500 0 0 0 -1 0 192.168.1.33 192.168.1.35 192.168.1.255 192.168.1.255 ibl 0 0 38 lo 0 0 0 0 -1 0 192.168.1.33 fiordland.ubunt 192.168.1.33 192.168.1.33 l 0 0 1 lo 0 0 0 0 -1 0 192.168.1.33 192.168.1.33 nobel.upc.es 192.168.1.1 0 1 0 eth0 1500 0 0 0 6 0 192.168.1.33 192.168.1.1 192.168.1.33 192.168.1.33 il 0 0 3 lo 0 0 0 0 -1 0 192.168.1.33 post2.audioscro 192.168.1.33 192.168.1.33 l 0 0 6 lo 0 0 0 0 -1 0 192.168.1.33 192.168.1.33 250.Red-80-58-6 192.168.1.1 0 0 62 eth0 1500 0 0 0 -1 0 192.168.1.33 192.168.1.33 250.Red-80-58-6 192.168.1.1 0 0 62 eth0 1500 0 0 0 6 0 192.168.1.33 localhost localhost localhost l 0 1 0 lo 16436 0 0 0 2 1 localhost * 255.255.255.255 255.255.255.255 bl 0 0 3 lo 0 0 0 0 -1 0 192.168.1.33
La cache s'omple a mesura que s'utilitzen recursos de xarxa. Podem destacar (en negreta) la taula de rutes de localhost (127.0) a la interfície de loopback (lo).
Ara veiem alguns exemples de manipulació de la taula de rutes:
route add -net 127.0.0.0
Afegeix la entrada normal de loopback (normalment ja ho tenim configurat així)
route add -net 192.56.76.0 netmask 255.255.255.0 eth0
Afegeix una ruta a la xarxa 192.56.76.x a través de la targeta de xarxa eth0. La màscara de classe C 255.255.255.0 no és necessària perquè la xarxa 192.56.76.0 és de classe C.
route add default gw gateway-machine-name
Aquesta comanda configura un gateway. La passarel·la·la ha de ser accessible per xarxa local o sinó caldrà afegir una ruta estàtica fins l'encaminador. Per tal de tenir la línia de la taula de rutes següent (extreta de l'exemple anterior):
default 192.168.10.1 0.0.0.0 UG 0 0 0 eth1
Hauríem d'executar
route add default gw 192.168.10.1 eth1
Per esborrar-lo:
route del default gw 192.168.10.1 eth1
La següent comanda elimina una ruta de la taula de rutes:
route del -net 10.207.161.0
El fitxer que emmagatzema físicament la taula de rutes actual és /proc/net/route.
NOTA: És important recordar que de la mateixa manera que succeïx amb ifconfig, les rutes afegides amb la comanda route es perden al reiniciar o al apagar la interfície de xarxa. Veieu el fitxer [[Xarxes_Linux#.2Fetc.2Fnetwork.2Finterfaces | /etc/network/interfaces] per tal d'afegir rutes de forma permanent.
- Paquet: net-tools
- Path: /sbin/route (podeu trobar el camí de la comanda executant which route)
- Manual: man route
Missatges d'error de la comanda route
Els missatges d'error són una mica críptics. Anem a veure com funcionen...
Hi ha dos tipus:
- SIOCDELRT: és un missatge d'error que succeïx quan s'està esborrant una ruta (DELeting RouTe)
- SIOCDELRT: és un missatge d'error que succeïx quan s'està afegint una ruta (ADDing RouTe)
Errors típics:
IOCADDRT: Network is unreachable
Per exemple la comanda
$ sudo route add default gw 1.2.3.4
Pot donar aquest error si el gateway 1.2.3.4 no està directament connectat al mateix segment de xarxa que la màquina on executem aquesta comanda.
IOCADDRT: File exists
S'està afegint una ruta que ja existeix.
SIOCADDRT: No such device
You omitted the gw keyword before the default gateway address, as in: route add -net 10.2.2.76/24 10.1.1.22 wrong
SIOCDELRT No such process
S'està intentant esborrar una ruta que no existeix. Llisteu les rutes amb:
$ sudo route -n
I comproveu quin és l'error que esteu cometent.
SIOCADDRT: Operation not supported by device
S'està ometen el paràmetre gw:
$ sudo route add -net 10.0.0.0/8 10.1.1.254 $ sudo route add -net 172.23.24.128/25
Són incorrectes:
$ sudo route add -net 10.0.0.0/8 gw 10.1.1.254 $ sudo route add -net 172.23.24.128/25 gw 10.1.1.22
SIOCADDRT: Operation not permitted
No s'està executant route com a superusuari. Poseu el sudo davant.
SIOCADDRT: Invalid argument
Exemples incorrectes:
$ sudo route add -net 10.2.2.0 gw 10.1.1.254 $ sudo route del -net 172.23.0.0
Falta la màscara. Correcte:
$ sudo route add -net 10.2.2.0 netmask 255.255.255.0 gw 10.1.1.254 $ sudo route add -net 10.2.2.0/24 gw 10.1.1.254
Recursos:
netstat
Consulteu netstat.
ip
Template:Nota
ip és l'eina de nova generació pensada per substituir eines com ifconfig o route. Es proporcionada per LARTC (Linux Advanced Routing an Traffic Control)
- Paquet: iproute
- Path: /sbin/ip (podeu trobar el camí de la comanda executant which ip)
- Manual:man ip
Recursos:
ip link
Exemples:
$ sudo ip link show eth0 2: eth0: <NO-CARRIER,BROADCAST,MULTICAST,PROMISC,UP> mtu 1500 qdisc pfifo_fast state DOWN qlen 1000 link/ether 00:1d:09:59:10:39 brd ff:ff:ff:ff:ff:ff
Activar mode promiscu:
$ sudo ip link set eth0 promisc on
Per desactivar-lo:
$ sudo ip link set eth0 promisc off
ip route
L'ordre ip route s'utilitza per configurar les rutes i està pensada per substituir route. A diferència de route permet Policy Routing (route només permet encaminar segons la IP de destinació) Vegeu:
http://lartc.org/howto/lartc.iproute2.html#LARTC.IPROUTE2.WHY
i lartc.
Per exemple la comanda:
$ sudo route add -net 192.168.10.0 netmask 255.255.255.0 gw 192.168.1.20
És equivalent a:
$ sudo ip route add dev eth0 to 192.168.10.0/24 via 192.168.1.20
Per entendre les tècniques d'Advanced Routing cal entendre com el nucli del sistema encamina:
- 1) Primer es consulta el cache d'encaminament (routing cache). ES tracta d'una taula hash en memòria RAM que conté les rutes utilitzades recentment i permet encaminar de forma més ràpida. Si es troba una entrada a la cache aleshores s'aplica i no es continua el procés.
- 2) Si no hi ha entrada a la cache, aleshores el kernel comença el procés de selecció de ruta (route selection)
- 3) El nucli itera per prioritat a la base de dades d'encaminament (RPDB o Routing Policy DataBase). Per cada coincidència a la RPDB el nucli intenta trobar una ruta coincident a la ip de destinació a la taula de rutes especificada.
For each matching entry in the RPDB, the kernel will try to find a matching route to the destination IP address in the specified routing table using the aforementioned longest prefix match selection algorithm (LPM o Longest Prefix Match [1]). When a matching destination is found, the kernel will select the matching route, and forward the packet. If no matching entry is found in the specified routing table, the kernel will pass to the next rule in the RPDB, until it finds a match or falls through the end of the RPDB and all consulted routing tables.
Table 4.1. Keys used for hash table lookups during route selection
route cache | RPDB 2 | route table |
---|---|---|
destination | source | destination |
ToS | ToS | scope |
fwmark | fwmark | oif |
iif | iif |
The route cache (also the forwarding information base) can be displayed using ip route show cache. The routing policy database (RPDB) can be manipulated with the ip rule utility. Individual route tables can be manipulated and displayed with the ip route command line tool.
Example 4.5. Listing the Routing Policy Database (RPDB)
[root@isolde]# ip rule show 0: from all lookup local 32766: from all lookup main 32767: from all lookup 253
Observation of the output of ip rule show in Example 4.5, “Listing the Routing Policy Database (RPDB)” on a box whose RPDB has not been changed should reveal a high priority rule, rule 0. This rule, created at RPDB initialization, instructs the kernel to try to find a match for the destination in the local routing table. If there is no match for the packet in the local routing table, then, per rule 32766, the kernel will perform a route lookup in the main routing table. Normally, the main routing table will contain a default route if not a more specific route. Failing a route lookup in the main routing table the final rule (32767) instructs the kernel to perform a route lookup in table 253.
A common mistake when working with multiple routing tables involves forgetting about the statelessness of IP routing. This manifests when the user configuring the policy routing machine accounts for outbound packets (via fwmark, or ip rule selectors), but forgets to account for the return packets. 4.5.3. Summary
For more ideas on how to use policy routing, how to work with multiple routing tables, and how to troubleshoot, see Section 10.3, “Using the Routing Policy Database and Multiple Routing Tables”.
Yeah. That's it. So there.
Script per reiniciar totes les rutes i normes
#!/bin/bash #During debugging, show pre-execution conditions echo ***Before echo ...Rules... ip ru sh echo ...Routes... ip ro sh echo ...Rules for table WAN1... ip ro sh table WAN1 echo ...Rules for table WAN2... ip ro sh table WAN2 echo #This script flushes all routes and rules, EXCEPT those specified to remain # Copyright, 2003, Carol Anne Ogdin. This script is freely available # for use under the terms of the GNU General Public License published at # http://www.gnu.org/copyleft/gpl.html. Any improvements/enhancements # gratefully accepted; send them to caogdin (at) deepwoods (dot) com. # (Constants for the script) # We must know the device names of interfaces (such as our local LAN, and lo) # that should NEVER be taken down, so we can retain LAN-based control of the # router (where our administrator is working). For AWK, they're separated # by an "or" operator (vertical bar) iifs="eth0|lo" # interfaces we never touch (awk regexp) # Next, we need to know the non-standard tables (if any) we use. Again,for # AWK, these need to be separated by vertical bars. # (In a future version, this information could be obtained by parsing # /etc/iproute2/rt_tables ours="WAN1|WAN2" # our table/lookup names used (awk regexp) # (End of constants) keepers="dev ($iifs)" # devices NOT to be removed tables="lookup ($ours)" # rules that look like this are to be removed # Initialize, and clean up any lingering stuff from prior test executions # Step 1: Remove all default route(s), if any # Note a condition of this script: Every ip ro sh and ip ru sh must # produce lines that are complete entries. The only exception is the # "default" route which is separately deleted first because, if you're # configured for "split access," (see LARTC) may display on several # successive lines. ip route delete default &>/dev/null # Always get rid of default first # How the AWK program is constructed to delete all routes on $iifs # $0 !~ $keepers {{ Select only lines that aren't to be kept # print "ip route delete "Issue the command-building command # $0 and output the routing table entry as arguments # | "bash" } Finally, pipe the constructed command to bash # Step 2: Remove main routes not excluded by $keepers ip route show | awk -v k="$keepers" '$0 !~ k \ { print " ip route delete " $0 | "bash" }' # Step 3: Remove all routes from our tables for wan in ${ours//|/ }; do ip route flush table $wan &>/dev/null done # Remove all our rules # How the AWK program is constructed to get the results we want # $0 ~ $tables {{ Select only lines that are to be removed # sub(/from all /,""); For those lines, delete any "from all " string # print "ip rule delete " Issue the command-building command # substr($0, 8) and output all except the rule # # | "bash" } Finally, pipe the constructed command to bash ip rule show | awk -v k="$tables" '$0 ~ k \ { sub(/from all/,""); print "ip rule delete " substr($0, 8) | "bash" }' ip route flush cache # Flush the cache so nothing lingers # End of GNU General Public Licensed script. # While testing this script: Show results. echo echo ***After echo ...Rules... ip ru sh echo ...Routes... ip ro sh echo ...Rules for table WAN1... ip ro sh table WAN1 echo ...Rules for table WAN2... ip ro sh table WAN2
Tipus de normes
- unicast: És la més comuna i el que s'aplica per defecte si no es diu res. L'únic que fa és indicar quina és taula que s'ha d'aplicar si es compleixen els criteris especificats. Exemples:
ip rule add unicast from 192.168.100.17 table 5
és el mateix que:
ip rule add from 192.168.100.17 table 5
Altres exemples:
ip rule add unicast iif eth7 table 5 ip rule add unicast fwmark 4 table 4
- nat: The nat rule type is required for correct operation of stateless NAT. This rule is typically coupled with a corresponding nat route entry. The RPDB nat entry causes the kernel to rewrite the source address of an outbound packet. See Section 5.3, “Stateless NAT with iproute2” for a fuller discussion of network address translation in general.
Exemples:
ip rule add nat 193.7.255.184 from 172.16.82.184 ip rule add nat 10.40.0.0 from 172.40.0.0/16
- unreachable: Any route lookup matching a rule entry with an unreachable rule type will cause the kernel to generate an ICMP unreachable to the source address of the packet.
Example 4.18. unreachable rule type
ip rule add unreachable iif eth2 tos 0xc0 ip rule add unreachable iif wan0 fwmark 5 ip rule add unreachable from 192.168.7.0/25
- prohibit: Any route lookup matching a rule entry with a prohibit rule type will cause the kernel to generate an ICMP prohibited to the source address of the packet.
Example 4.19. prohibit rule type
ip rule add prohibit from 209.10.26.51 ip rule add prohibit to 64.65.64.0/18 ip rule add prohibit fwmark 7
- blackhole: While traversing the RPDB, any route lookup which matches a rule with the blackhole rule type will cause the packet to be dropped. No ICMP will be sent and no packet will be forwarded.
Example 4.20. blackhole rule type
ip rule add blackhole from 209.10.26.51 ip rule add blackhole from 172.19.40.0/24 ip rule add blackhole to 10.182.17.64/28
- throw: The throw route type is a convenient route type which causes a route lookup in a routing table to fail, returning the routing selection process to the RPDB. This is useful when there are additional routing tables. Note that there is an implicit throw if no default route exists in a routing table, so the route created by the first command in the example is superfluous, although legal.
Example 4.14. throw route types
ip route add throw default ip route add throw 10.79.0.0/16 ip route add throw 172.16.0.0/12
- broadcast: This route type is used for link layer devices (such as Ethernet cards) which support the notion of a broadcast address. This route type is used only in the local routing table [26] and is typically handled by the kernel.
Example 4.8. broadcast route types
ip route add table local broadcast 10.10.20.255 dev eth0 proto kernel scope link src 10.10.20.67 ip route add table local broadcast 192.168.43.31 dev eth4 proto kernel scope link src 192.168.43.14
- local: The kernel will add entries into the local routing table when IP addresses are added to an interface. This means that the IPs are locally hosted IPs [27].
Example 4.9. local route types
ip route add table local local 10.10.20.64 dev eth0 proto kernel scope host src 10.10.20.67 ip route add table local local 192.168.43.12 dev eth4 proto kernel scope host src 192.168.43.14
Routing cache o FIB (forwarding information base)
La memòria cau d'encaminament o aka routing cache o Forwarding Information Base (FIB). La seva funció és emmagatzemaar les entrades de rutes utilitzades recentment. Es tracta d'una taula Hash i es consulta abans que les taules de rutes. Si es troba una coincidència a la cache la ruta s'aplica automàticament i es deixa de provar la resta d'opcions de la resta de rutes i taules de rutes.
Quan es fa un canvi a les rutes no s'apliquen automàticament per culpa de la memòria cau. Es poden aplicar els canvis fent un flush.
$ sudo ip route flush cache
La memòria cau es pot consultar amb:
$ sudo ip route show cache
Les claus que es troben a la taula hash són:
TODO Compare this list with the elements identified in Table 4.1, “Keys used for hash table lookups during route selection”.
- dst, Destination Address: The destination IP address of the packet. This is the destination address on the packet at the time of the route lookup. The address is a host address. All 32 bits are significant during this lookup.
- src, Source Address: The source IP address of the packet. This is the source address on the packet at the time of the route lookup. The address is a host address. All 32 bits are significant during this lookup.
- tos, Type of Service: The ToS marking on the packet. If there is no ToS marking on the packet (tos == 0), this lookup key is unused. If there is a ToS marking, the kernel will search for a match with this ToS value. If no matching (dst, src, tos) is found, the kernel will continue the search for a route by traversing the RPDB.
- fwmark: The mark on a packet added administratively by the packet filtering engine (ipchains or iptables). This mark is not part of the physical IP packet, and only exists as part of the data structure held in memory on the routing device to represent the IP packet. If there is no fwmark on the packet, this lookup key is unused. When present, the kernel will search for a matching (dst, src, tos?, fwmark) entry. If no matching entry is found, the kernel will continue the search for a route by traversing the RPDB.
- iif, inbound interface: The name of the interface on which the packet arrived.
The following attributes may be stored for each entry in the routing cache.
- cwnd, FIXME Window
- FIXME. A) I don't know what it is. B) I don't know how to describe it.
- advmss, Advertised Maximum Segment Size
- src, (Preferred Local) Source Address
- mtu, Maximum Transmission Unit
- rtt, Round Trip Time
- rttvar, Round Trip Time Variation
- FIXME. Gotta find some references to this, too.
- age
- users
- used
TODO Collectively the hash keys uniquely identify routes in the forwarding information base (routing cache) and each entry provides attributes of the route.
Recursos:
Rutes per defecte i routing policy
Routing policy o política de rutes o encaminament ([2]) permet establir diferents polítiques segons certs criteris (segons l'usuari, la IP d'origen...). La base de dades de polítiques de rutes (routing policy database) permet tenir tenir diferents conjunts de taules de rutes. Quan el nucli del sistema operatiu (kernel) ha de prendre un decisió de rutes consulta les taules de rutes. Per defecte hi ha 3 normes:
$ ip rule list 0: from all lookup local 32766: from all lookup main 32767: from all lookup default
L'ordre ip rule list llista la prioritat de totes les normes. Totes les normes s'apliquen a tots els paquets ('from all'). La taula main és la que ens mostra per defecte l'ordre route i podeu observar que hi ha dues taules noves:
- local:
- default:
Amb l'ordre ip podem implementar polítiques de rutes, creant normes que s'apliquin a taules diferents a les per defecte, és a dir aquests polítiques sobreescriuen la política per defecte en certes situacions.
Les trobareu al fitxer /etc/iproute2/rt_tables
cat /etc/iproute2/rt_tables # # reserved values # 255 local 254 main 253 default 0 unspec # # local # #1 inr.ruhep
Les podeu mostrar amb:
$ sudo ip route show table local broadcast 127.255.255.255 dev lo proto kernel scope link src 127.0.0.1 broadcast 192.168.111.255 dev wlan0 proto kernel scope link src 192.168.111.29 local 192.168.111.29 dev wlan0 proto kernel scope host src 192.168.111.29 broadcast 192.168.111.0 dev wlan0 proto kernel scope link src 192.168.111.29 broadcast 127.0.0.0 dev lo proto kernel scope link src 127.0.0.1 local 127.0.0.1 dev lo proto kernel scope host src 127.0.0.1 local 127.0.0.0/8 dev lo proto kernel scope host src 127.0.0.1
$ sudo ip route show table main 192.168.111.0/24 dev wlan0 proto kernel scope link src 192.168.111.29 metric 2 169.254.0.0/16 dev wlan0 scope link metric 1000 192.168.0.0/16 via 192.168.111.100 dev wlan0 10.0.0.0/8 via 192.168.111.100 dev wlan0 default via 192.168.111.1 dev wlan0 proto static
$ sudo ip route show table default
$ sudo ip route show table unspec 192.168.111.0/24 dev wlan0 proto kernel scope link src 192.168.111.29 metric 2 169.254.0.0/16 dev wlan0 scope link metric 1000 192.168.0.0/16 via 192.168.111.100 dev wlan0 10.0.0.0/8 via 192.168.111.100 dev wlan0 default via 192.168.111.1 dev wlan0 proto static broadcast 127.255.255.255 dev lo table local proto kernel scope link src 127.0.0.1 broadcast 192.168.111.255 dev wlan0 table local proto kernel scope link src 192.168.111.29 local 192.168.111.29 dev wlan0 table local proto kernel scope host src 192.168.111.29 broadcast 192.168.111.0 dev wlan0 table local proto kernel scope link src 192.168.111.29 broadcast 127.0.0.0 dev lo table local proto kernel scope link src 127.0.0.1 local 127.0.0.1 dev lo table local proto kernel scope host src 127.0.0.1 local 127.0.0.0/8 dev lo table local proto kernel scope host src 127.0.0.1 fe80::/64 dev wlan0 proto kernel metric 256 mtu 1500 advmss 1440 hoplimit 0 unreachable default dev lo table unspec proto kernel metric -1 error -101 hoplimit 255 local ::1 via :: dev lo table local proto none metric 0 mtu 16436 rtt 0.00ms rttvar 0.00ms cwnd 3 advmss 16376 hoplimit 0 local fe80::21f:3cff:fe52:79c0 via :: dev lo table local proto none metric 0 mtu 16436 advmss 16376 hoplimit 0 ff00::/8 dev wlan0 table local metric 256 mtu 1500 advmss 1440 hoplimit 0 unreachable default dev lo table unspec proto kernel metric -1 error -101 hoplimit 255
o:
$ sudo ip route show table 255 $ sudo ip route show table 254 $ sudo ip route show table 253 $ sudo ip route show table 0
Eliminar una norma:
$ ip rule del XXXXXXXXXXXXXX
On XXXXXXXX és el mateix que es va posar al fer el add. Si per exemple vam executar:
$ ip rule add from 10.0.0.10 table John
Cal posar:
ip rule del from 10.0.0.10 table John
Prioritat de les normes:
Exemple:
# ip rule add from I.P.OF.PPP0 pri 200 table PPP0 # ip rule add from I.P.OF.PPP1 pri 300 table PPP1
On pri (o priority) controla la prioritat. Quan major és el número que s'indica MENOR és la prioritat. LA prioritat va de 0 en endavant fins a la prioritat 32767 sent la 0 la més prioritària. Les taules per defecte són
$ sudo ip rule show 0: from all lookup local 32766: from all lookup main 32767: from all lookup default
És a dir la taula de rutes per a loopback/localhost és la de màxima prioritat i les taules main i default són les últimes taules.
Template:Nota
Recursos:
Source routing:
Cal afegir una nova norma a una nova taula:
Definim la nova taula de rutes:
# echo 200 John >> /etc/iproute2/rt_tables
Afegim la norma
# ip rule add from 10.0.0.10 table John
# ip rule ls 0: from all lookup local 32765: from 10.0.0.10 lookup John 32766: from all lookup main 32767: from all lookup default
En aquest cas, abans de la taula principal (i després de local!) s'aplicarà una nova taula de rutes quan els paquet provinguin de la IP 10.0.0.10. Ara només cal definir la ruta especial per a la taula John
# ip route add default via 195.96.98.253 dev ppp2 table John # ip route flush cache
Ara John utilitzarà un gateway que no és el gateway per defecte que apareix a l'ordre route!
Enrutament segons una marca establerta amb iptables:
Crear les taules:
# echo 200 PPP0 >> /etc/iproute2/rt_tables # echo 201 PPP1 >> /etc/iproute2/rt_tables
Afegir les dos entrades a la taula de rutes (xarxa local i default gw). L'exemple és amb una interfície PPP directament connectada a Internet.
# ip route add MY.GA.TE.WAY dev ppp0 table PPP0 # ip route add default via MY.GA.TE.WAY dev ppp0 table PPP0
i el mateix amb ppp1
# ip route add MY.GA.TE.WAY dev ppp1 table PPP1 # ip route add default via MY.GA.TE.WAY dev ppp1 table PPP1
Mostreu els canvis:
# ip route list table PPP0 MY.GA.TE.WAY dev ppp0 scope link default via MY.GA.TE.WAY dev ppp0 # ip route list table PPP1 MY.GA.TE.WAY dev ppp1 scope link default via MY.GA.TE.WAY dev ppp1
Ara marquem els paquets, per exemple marcarem els paquets d'un usuari concret:
$ sudo iptables -t mangle -A OUTPUT -m owner --uid-owner 108 -j MARK --set-mark 1
L'usuari té el UUID 108.
Alternativa que no sabem si funciona:
$ sudo iptables -t mangle -A OUTPUT -m owner --cmd-owner sshd -j MARK --set-mark 1 ( another sidenote: AFAIK, the '--cmd-owner' flag does not work in recent ( >= 2.6.15 ) kernels
Ara afegim una norma d'enrutament:
# ip rule add fwmark 1 pri 100 table PPP1
Envia tot el que tingui la marca 1 a la taula PPP1.
Encara ens queda activar el SNAT
# iptables -t nat -A POSTROUTING -o ppp1 -j SNAT --to-source=I.P.OF.PPP1
O Masquerade si la IP no és fixa:
# iptables -t nat -A POSTROUTING -o ppp1 -j MASQUERADE
També cal desactivar rp_filter
# echo 0 > /proc/sys/net/ipv4/conf/ppp1/rp_filter
Ara cal assegurar-se que tots els paquets que entren per les interfícies de xarxa connectades a Internet, també utilizin la ruta que els asseguri que retornen per la mateixa targeta de xarxa:
# ip rule add from I.P.OF.PPP0 pri 200 table PPP0 # ip rule add from I.P.OF.PPP1 pri 300 table PPP1
FIxeu-vos que la prioritat d'aquestes dos normes ha de ser menor (número més alt!) que la norma ue qenvia cap a la taula PPP1 els paquets amb la marca 1.
Finalment la taula de normes ha de quedar:
# ip rule list 0: from all lookup local 100: from all fwmark 0x1 lookup PPP1 200: from I.P.OF.PPP0 lookup PPP0 300: from I.P.OF.PPP1 lookup PPP1 32766: from all lookup main 32767: from all lookup default
Recursos:
Provar rutes
Permet simular una petició provocant que s'inicii l'algorisme de "routing selection". Quan s'acaba l'algorisme aleshores mostra els camí escollit.
# ip -s route get 127.0.0.1/32 ip -s route get 127.0.0.1/32 local 127.0.0.1 dev lo src 127.0.0.1 cache <local> users 1 used 1 mtu 16436 advmss 16396 # ip -s route get 127.0.0.1/32 local 127.0.0.1 dev lo src 127.0.0.1 cache <local> users 1 used 2 mtu 16436 advmss 16396 TODO: Once the route cache has been emptied, new route lookups (if not by a packet, then manually with ip route get) will result in a new lookup to the kernel routing tables.
Enrutament segons el TOS
Suposem creada la taula 8.
# ip route add default via 205.254.211.254 table 8 # ip rule add tos 0x08 table 8 # ip route flush cache # ip rule show 0: from all lookup local 32765: from all tos 0x08 lookup 8 32766: from all lookup main 32767: from all lookup 253
Tingueu en compte que la nova norma s'afegeix. Ho podem canviar especificant l'opció prio i indican directament el número de prioritat. Ara qualsevol paquet que s'enruti en aquesta màquina provingui de la targeta de xarxa que provingui serà enviat a la taula 8. Si cap ruta de la taula 8 se li apliques (no és el cas ja que em definit una ruta per defecte) aleshores s'aplicaria la taula de següent prioritat (main).
Especificant múltiples criteris d'encaminament
# ip rule add from 192.168.100.17 tos 0x08 fwmark 4 table 7
NAT ROUTING
TODO
$ ip rule add nat ....
Split access
Si tenim 2 ADSL i hi ha peticions que venen de l'exterior (per exemple accés a servidors web amb ports DNAT) i tenim policy routing cal assegurar-se que les peticions que venen per una línia són contestades per la mateixa línia. Consulteu:
http://lartc.org/lartc.html#AEN268
També es pot fer amb iptables, marques i remarcant els paquets que són d'un connexió ja establerta.
ip monitor
Permet monitoritzar els esdeveniments de les targetes de xarxa del sistema:
$ sudo ip monitor all
Per exemple detectarà els link UP i link DOWN o els canvis a la taula arp. Per exemple
$ sudo ip monitor all 192.168.1.1 dev eth0 lladdr 00:25:69:3f:d5:ae STALE 192.168.1.1 dev eth0 lladdr 00:25:69:3f:d5:ae STALE 192.168.1.1 dev eth0 lladdr 00:25:69:3f:d5:ae REACHABLE 192.168.1.1 dev eth0 lladdr 00:25:69:3f:d5:ae STALE 192.168.1.1 dev eth0 lladdr 00:25:69:3f:d5:ae REACHABLE 192.168.1.1 dev eth0 lladdr 00:25:69:3f:d5:ae STALE 192.168.1.1 dev eth0 lladdr 00:25:69:3f:d5:ae REACHABLE 192.168.1.1 dev eth0 lladdr 00:25:69:3f:d5:ae STALE 192.168.1.1 dev eth0 lladdr 00:25:69:3f:d5:ae REACHABLE
Específicament podeu monitoritzar les rutes amb:
$ sudo ip monitor route ... ff02::1:2 via ff02::1:2 dev alumnat metric 0 cache mtu 1500 advmss 1440 hoplimit 4294967295
Ho podeu provar si executeu en una terminal:
$ sudo ip monitor route
I sense tancar aquesta terminal a un altre terminal modifiqueu les taules de rutes, per exemple:
$ sudo ip route add 192.168.0.0/24 via 192.168.1.1
Per l'altre terminal apareixerà:
192.168.0.0/24 via 192.168.1.1 dev wlan0
Si consulteu l'ajuda:
$ sudo ip monitor help Usage: ip monitor [ all | LISTofOBJECTS ]
Si no s'especifica res s'aplica all. Segons els manual ($ man ip) els objectes possibles són:
OBJECT := { link | addr | addrlabel | route | rule | neigh | tunnel | maddr | mroute | monitor }
Exemples
multigateway
Si teniu un ruter o màquina connectat a més d'una línia ADSL, en algun moment us trobareu que voleu accedir des de Internet a aquest router i us plantejareu la opció d'accedir-hi des de qualsevol dels dos routers. Si tenim la màquina configurada amb taules de rutes normals (sense policy routing, configurades amb l'ordre route en comptes de l'ordre ip) només un dels dos routers ADSL serà el gateway per defecte.
Imagineu el següent esquema:
/------\ ISP1 +----------+ /- -\ +--------------+ | / Internet |----| | Firewall |----- Red Interna \ -/ +--------------+ | \-------/ ISP2 +----------+
ISP1: Router ADSL multilloc
- IP pública del router: 77.230.8.90
- IP privada del router: 192.168.11.1
- IP de la interficie internet1 del firewall: 192.168.11.2
- Connectat a la interfície de xarxa internet1
ISP2: Router ADSL monolloc
- IP pública del router: 80.32.57.101
- IP de la interfície internet2 del firewall: 80.32.57.101
- Gateway del ISP: 80.32.57.65
- Connectat a la interfície de xarxa internet2
Si la taula de rutes del router és només:
$ route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 80.32.57.64 0.0.0.0 255.255.255.192 U 0 0 0 internet2 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 intranet 192.168.11.0 0.0.0.0 255.255.255.0 U 0 0 0 internet1 0.0.0.0 192.168.11.1 0.0.0.0 UG 100 0 0 internet1
Si des de una màquina d'Internet feu un ping al ISP2:
$ ping 80.32.57.101 PING 80.32.57.101 (80.32.57.101) 56(84) bytes of data. ^C --- 80.32.57.101 ping statistics --- 117 packets transmitted, 0 received, 100% packet loss, time 116169ms
Veureu que no respon. Però el paquet podeu comprovar que arriba a la màquina per la interfície que pertoca (internet2):
$ sudo tcpdump -n -i internet2 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on internet2, link-type EN10MB (Ethernet), capture size 96 bytes 05:29:12.840780 IP 80.103.175.51 > 80.32.57.101: ICMP echo request, id 28754, seq 10, length 64 05:29:13.848222 IP 80.103.175.51 > 80.32.57.101: ICMP echo request, id 28754, seq 11, length 64 05:29:14.856897 IP 80.103.175.51 > 80.32.57.101: ICMP echo request, id 28754, seq 12, length 64 ...
El problema és que el paquet de resposta surt pel gateway per defecte que és el connectat a la interfície internet1 en comptes de tornar per la mateixa interfície de xarxa (internet2):
$ sudo tcpdump -n -i internet1 not port 22 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on internet1, link-type EN10MB (Ethernet), capture size 96 bytes 05:31:03.298757 IP 80.32.57.101 > 80.103.175.51: ICMP echo reply, id 28754, seq 120, length 64 05:31:04.298311 IP 80.32.57.101 > 80.103.175.51: ICMP echo reply, id 28754, seq 121, length 64 05:31:05.297868 IP 80.32.57.101 > 80.103.175.51: ICMP echo reply, id 28754, seq 122, length 64 ...
Anem a veure com ho podem solucionar amb policy routing. Primer cal configurar una taula de rutes per la internet2. Afegiu noves taules de rutes al fitxer /etc/iproute2/rt_tables:
$ sudo joe /etc/iproute2/rt_tables
Afegiu les línies:
200 internet1 201 internet2
Consulteu la taula de rutes per defecte:
$ sudo ip route list 80.32.57.64/26 dev internet2 proto kernel scope link src 80.32.57.101 192.168.1.0/24 dev intranet proto kernel scope link src 192.168.1.5 192.168.11.0/24 dev internet1 proto kernel scope link src 192.168.11.2 default via 192.168.11.1 dev internet1 metric 100
La taula de rutes internet2 encara està buida:
$ sudo ip route list table internet2
Afegim rutes a la taula de rutes 2. Es pot fer fàcilment copiant les rutes de la taula per defecte, la sintaxi és:
$ sudo ip route add RUTA_COPIADA_DE_LA_TAULA_PER_DEFECTE table internet2
És a dir:
$ sudo ip route add 80.32.57.64/26 dev internet2 proto kernel scope link src 80.32.57.101 table internet2 $ sudo ip route add 192.168.1.0/24 dev intranet proto kernel scope link src 192.168.1.5 table internet2 $ sudo ip route add 192.168.11.0/24 dev internet1 proto kernel scope link src 192.168.11.2 table internet2
ara ja teniu rutes a la taula 2:
$ sudo ip route list table internet2 80.32.57.64/26 dev internet2 proto kernel scope link src 80.32.57.101 192.168.1.0/24 dev intranet proto kernel scope link src 192.168.1.5 192.168.11.0/24 dev internet1 proto kernel scope link src 192.168.11.2
Ara només falta el gateway per defecte. A aquesta taula el gateway per defecte serà el del ISP de la connexió internet2: 80.32.57.65. Per tant:
$ sudo ip route add default via 80.32.57.65 dev internet2 metric 100 table internet2
Ara la taula de rutes internet2 queda:
$ sudo ip route list table internet2 80.32.57.64/26 dev internet2 proto kernel scope link src 80.32.57.101 192.168.1.0/24 dev intranet proto kernel scope link src 192.168.1.5 192.168.11.0/24 dev internet1 proto kernel scope link src 192.168.11.2 default via 80.32.57.65 dev internet2 metric 100
Aquesta taula de rutes però encara no l'utilitza ningú. Cal afegir alguna norma (policy) de rutes.
Li diem al router que els paquets amb IP d'origen la IP de la interfície internet1 surtin per la taula internet1 i el mateix amb els paquets amb IP d'origen la de la ip de la interfície internet2:
$ sudo ip rule add from 80.32.57.101 table internet2
Si creesim la taula internet1 també faríem:
$ sudo ip rule add from 192.168.11.2 table internet1
Ara els pings ja contesten.
Per a comprovar el policy routing podeu utilitzar l'ordre traceroute:
$ sudo traceroute -n -s 80.32.57.101 www.google.com traceroute to www.google.com (66.249.92.104), 30 hops max, 60 byte packets 1 80.32.57.65 4.567 ms 4.560 ms 4.742 ms 2 10.0.209.129 42.872 ms 45.306 ms 47.519 ms 3 80.58.53.20 51.030 ms 53.645 ms 56.080 ms 4 84.16.6.69 109.057 ms 109.542 ms 110.231 ms 5 84.16.13.126 86.809 ms 84.16.13.142 89.503 ms 92.189 ms 6 84.16.6.106 110.836 ms 84.16.6.98 107.998 ms 110.953 ms 7 209.85.250.142 113.969 ms 78.295 ms 78.643 ms 8 64.233.175.115 74.147 ms 74.547 ms 74.381 ms 9 66.249.92.104 78.795 ms 77.541 ms 77.295 ms
Fixeu-vos que surt pel gateway del ISP2. En canvi amb l'altre IP:
$ sudo traceroute -n -s 192.168.11.2 www.google.com traceroute to www.google.com (66.249.92.104), 30 hops max, 60 byte packets 1 192.168.11.1 2.389 ms 2.668 ms 2.951 ms 2 * * * 3 10.4.13.29 18.271 ms 19.313 ms 20.802 ms 4 212.145.1.238 23.072 ms 24.005 ms 24.889 ms 5 217.130.2.225 36.108 ms 36.478 ms 37.652 ms 6 * * * 7 * * * 8 85.205.24.225 27.876 ms 85.205.24.229 25.932 ms 26.266 ms 9 195.81.200.209 27.413 ms 85.205.1.254 27.527 ms 28.117 ms 10 89.202.161.22 43.928 ms 216.239.49.230 28.574 ms 28.469 ms 11 74.125.50.105 62.854 ms 209.85.240.28 44.139 ms 44.313 ms 12 209.85.250.142 44.536 ms 66.249.95.24 43.602 ms 209.85.250.142 45.392 ms 13 64.233.175.115 69.461 ms 54.987 ms 49.192 ms 14 66.249.92.104 44.309 ms 44.293 ms 43.894 ms
DNAT i multigateway
Continuem amb el mateix esquema que l'apartat anterior. Ara però volem fer DNAT (el que comunament es coneix com obrir un port). La idea és accedir al servidor web (Apache) d'una màquina de la xarxa interna, les dades de la màquina són;
- IP: 192.168.1.7
- Port: 80
Això ho fem amb iptables:
$ sudo iptables -t nat -A PREROUTING -i internet2 -p tcp --dport 8090 -j DNAT --to=192.168.1.7:80
Fixeu-vos que la connexió es farà des de la internet2, és a dir volem que el servidor web sigui accessible amb la URL:
http://80.32.57.101:8090/
Si ho proveu us donarà un error. Si tornem a depurar:
$ sudo watch iptables -nvL -t nat Every 2,0s: iptables -nvL -t nat Fri Jul 16 06:07:50 2010 Chain PREROUTING (policy ACCEPT 1446 packets, 202K bytes) pkts bytes target prot opt in out source destination 2 120 DNAT tcp -- internet2 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8090 to:192.168.0.7:80 ...
Com podeu veure la norma s'aplica (2 paquets al contador de l'exemple) i els paquets arriben:
Si feu un nmap al port us apareixerà com filtrat:
$ nmap -p 8090 80.32.57.101 Starting Nmap 5.00 ( http://nmap.org ) at 2010-07-16 05:59 CEST Interesting ports on 101.Red-80-32-57.staticIP.rima-tde.net (80.32.57.101): PORT STATE SERVICE 8090/tcp filtered unknown
I també podeu veure com rebeu els paquets:
$ sudo tcpdump -n -i internet2 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on internet2, link-type EN10MB (Ethernet), capture size 96 bytes 06:11:19.094266 IP 80.103.175.51.45276 > 80.32.57.101.8090: Flags [S], seq 2436355941, win 5840, options [mss 1452,sackOK,TS val 29128727 ecr 0,nop,wscale 6], length 0
Per saber per que no funciona cal tenir en compte el camí que segueix un paquet al nucli del sistema operatiu Linux:
Citant http://bulma.net/body.phtml?nIdNoticia=2145:
Cuando un paquete va del cliente al servidor, lo primero que se encuentra (que sea relevante para esta explicación) es la lista PREROUTING de la tabla nat, donde se hace el DNAT. En el DNAT se cambia la dirección destino del paquete, y al enrutarse posteriormente, como el kernel ve que va dirigido al servidor, mete el paquete hacia la red interna.
El problema está en que cuando las respuestas del servidor hacia el cliente pasan por el firewall, no se deshace el DNAT antes del enrutado. El kernel primero enrutará el paquete y luego le cambiará la IP origen, deshaciendo el DNAT. ¡Pero nuestro policy routing estaba enrutando según la dirección origen! Ahí esta el problema, no podemos enrutar por dirección origen los paquetes que son respuesta de otro que sufrió un proceso de DNAT.
La solució és encaminar per marques combinant iptables i iproute utilitzant el mòdul d'iptables connection track match ( no confondre amb el mòdul conntrack) que s'encarrega de mantindre les taules de NAT al kernel que permeten fer i desfer NAT (tant SNAT com DNAT).
Cal afegir les següent normes ABANS del DNAT:
$ sudo iptables -t mangle -I PREROUTING 1 -m conntrack --ctorigdst 80.32.57.101 -j MARK --set-mark=2
Comproveu que els paquets es marquen executant:
$ sudo watch iptables -nvL -t mangle Every 2,0s: iptables -nvL -t mangle Fri Jul 16 06:38:37 2010 Chain PREROUTING (policy ACCEPT 1073 packets, 96360 bytes) pkts bytes target prot opt in out source destination 5 300 MARK all -- * * 0.0.0.0/0 0.0.0.0/0 ctorigdst 80.32.57.101 MARK xset 0x2/0xffffffff ...
I tornant a demanar la pàgina:
http://80.32.57.101:8090
Ara només falta que encaminem segons la marca:
$ sudo ip rule add fwmark 2 table internet2
Consulteu com queden les normes de Policy Routing:
$ sudo ip rule list 0: from all lookup local 32764: from all fwmark 0x2 lookup internet2 32765: from 80.32.57.101 lookup internet2 32766: from all lookup main 32767: from all lookup default
Recursos:
Enviar cap a un gateway especific només una màquina
Suposeu el següent esquema:
- Estació de treball: 192.168.10.45. Gateway: 192.168.10.1
- Router/Gateway: Dos targetes de xarxa:
- intranet: IP: 192.168.10.1
- internet1: Sortida cap a Internet per defecte del router i de totes les màquines que utilitzant aquest router com a gateway. Connexió PPPoE.
- internet2: IP: 192.168.92.2. Connectat a un gateway amb IP: 192.168.92.1 que té connexió a una segona sortida cap a Internet. No està configurada per defecte. Esta connecta a una xarxa anomenada guifi.net que té accés a Internet.
Cal afegir una nova taula:
$ sudo joe /etc/iproute2/rt_tables # # reserved values # 255 local 254 main 253 default 0 unspec # # local # #1 inr.ruhep 200 guifi
Per tal que el sistema comenci a aplicar aquesta taula:
$ sudo ip route flush table guifi
Si consulteu la taula per defecte:
$ sudo ip route show 172.31.255.254 dev ppp0 proto kernel scope link src 85.49.2.201 192.168.93.0/24 dev internet3 proto kernel scope link src 192.168.93.2 192.168.92.0/24 dev internet2 proto kernel scope link src 192.168.92.2 192.168.111.0/24 dev internet1 proto kernel scope link src 192.168.111.19 192.168.10.0/24 dev intranet proto kernel scope link src 192.168.10.1 default dev ppp0 scope link
Ara consulteu la taula nova:
$ sudo ip route show table guifi
Com l'acabem de crear està buida. Anem a afegir una entrada cap a la xarxa guifi.net. Per fer-ho a la taula de rutes per defecte seria:
$ sudo route add -net 10.0.0.0 netmask 255.0.0.0 gw 192.168.92.1
A la taula per defecte quedaria:
$ sudo ip route show 172.31.255.254 dev ppp0 proto kernel scope link src 85.49.2.201 192.168.93.0/24 dev internet3 proto kernel scope link src 192.168.93.2 192.168.92.0/24 dev internet2 proto kernel scope link src 192.168.92.2 192.168.111.0/24 dev internet1 proto kernel scope link src 192.168.111.19 192.168.10.0/24 dev intranet proto kernel scope link src 192.168.10.1 10.0.0.0/8 via 192.168.92.1 dev internet2 default dev ppp0 scope link
Però no volem posar-ho en aquesta taula:
$ sudo route del -net 10.0.0.0 netmask 255.0.0.0 gw 192.168.92.1
Per afegir rutes a taules que no siguin la per defecte cal utilitzar ip route.
$ sudo ip route add table guifi 10.0.0.0/8 via 192.168.92.1 dev internet2
Ara la taula ja té una ruta:
$ sudo ip route show table guifi 10.0.0.0/8 via 192.168.92.1 dev internet2
Ara només cal utilitzar aquesta ruta afegir una política de rutes (ip rule). Per defecte només s'apliquen les polítiques per defecte:
$ sudo ip rule show 0: from all lookup local 32766: from all lookup main 32767: from all lookup default
Per afegir una nova norma:
$ sudo ip rule add from 192.168.10.45 lookup guifi 0: from all lookup local 32765: from 192.168.10.45 lookup guifi 32766: from all lookup main 32767: from all lookup default
Ara només queda afegir el SNAT:
$ sudo iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o internet2 -j MASQUERADE
L'única màquina que utilitza aquest gateway és la 192.168.10.45. Qualsevol altre (inclòs el router!) surt pel gateway per defecte del router.
traceroute
Per instal·lar traceroute:
$ sudo apt-get install traceroute
Hi ha diferents implementacions de traceroute. Si executeu:
$ whereis traceroute traceroute: /usr/bin/traceroute /usr/bin/traceroute.db /usr/bin/traceroute6.iputils /usr/bin/traceroute6.db /usr/sbin/traceroute /usr/share/man/man8/traceroute.8.gz
Si busqueu el paquet:
$ dpkg -S /usr/bin/traceroute ... dpkg: /usr/bin/traceroute no trobat.
Esteu utilitzant /usr/bin/traceroute.db i l'instal·la el paquet del mateix nom traceroute. Després s'utilitza alternatives per indicar la implementació de traceroute que volem utilitzar:
$ update-alternatives --display traceroute traceroute - auto mode l'enllaç apunta actualment cap a /usr/bin/traceroute.db /usr/bin/traceroute.db - prioritat 100 esclau traceroute.8.gz: /usr/share/man/man8/traceroute.db.8.gz esclau traceroute.sbin: /usr/bin/traceroute.db Actualment la «millor» versió és /usr/bin/traceroute.db.
Traceroute és una comanda que s'utilitza per determinar quina ruta segueixen els paquets IP (per quins gateways o routers passen) per tal d'arribar a una màquina concreta. Exemple:
$ traceroute www.google.es traceroute: Warning: www.google.es has multiple addresses; using 216.239.59.99 traceroute to www.l.google.com (216.239.59.99), 30 hops max, 40 byte packets 1 192.168.1.1 (192.168.1.1) 0.713 ms 0.482 ms 0.455 ms 2 192.168.153.1 (192.168.153.1) 50.780 ms 51.935 ms 49.973 ms 3 97.Red-81-46-52.staticIP.rima-tde.net (81.46.52.97) 55.980 ms 218.281 ms 51.631 ms 4 * * * 5 * * * 6 P12-0-grtlontl2.red.telefonica-wholesale.net (213.140.43.146) 99.036 ms 97.985 ms 98.048 ms 7 72.14.198.9 (72.14.198.9) 98.103 ms 99.954 ms 98.049 ms 8 66.249.95.107 (66.249.95.107) 109.915 ms 109.821 ms 108.130 ms 9 72.14.232.241 (72.14.232.241) 107.947 ms 64.233.174.185 (64.233.174.185) 108.198 ms 126.053 ms 10 216.239.49.126 (216.239.49.126) 111.904 ms 112.058 ms 111.769 ms 11 216.239.59.99 (216.239.59.99) 110.163 ms 107.823 ms 108.138 ms
Amb l'opció -n no s'intenta resoldre les IPs a noms de màquina. Els 3 últims camps són els temps del viatge d'anada i tornada de les tres proves que realitza traceroute per cada TTL.
Els asteriscs són màquines de la ruta que per protecció o errors de protocol no es poden mostrar.
NOTA: sovint els asterisc es poden solucionar executant traceroute com a superusuari:
$ sudo traceroute www.google.es Password: traceroute: Warning: www.google.es has multiple addresses; using 216.239.59.99 traceroute to www.l.google.com (216.239.59.99), 30 hops max, 40 byte packets 1 192.168.1.1 (192.168.1.1) 0.469 ms 0.496 ms 0.429 ms 2 192.168.153.1 (192.168.153.1) 50.701 ms 47.989 ms 48.041 ms 3 97.Red-81-46-52.staticIP.rima-tde.net (81.46.52.97) 51.949 ms 52.153 ms 51.969 ms 4 33.Red-81-46-5.staticIP.rima-tde.net (81.46.5.33) 63.792 ms 63.746 ms 64.027 ms 5 84.16.8.125 (84.16.8.125) 62.078 ms 64.046 ms 64.030 ms 6 P12-0-grtlontl2.red.telefonica-wholesale.net (213.140.43.146) 98.030 ms 99.910 ms 98.018 ms 7 72.14.198.9 (72.14.198.9) 98.140 ms 97.968 ms 98.028 ms 8 66.249.95.107 (66.249.95.107) 109.928 ms 110.080 ms 109.853 ms 9 64.233.174.185 (64.233.174.185) 109.930 ms 72.14.232.241 (72.14.232.241) 110.133 ms 109.800 ms 10 216.239.49.114 (216.239.49.114) 114.104 ms 114.010 ms 109.848 ms 11 216.239.59.99 (216.239.59.99) 110.093 ms 110.094 ms 109.865 ms
NOTA 2: Els paquets no sempre segueixen el mateix camí per arribar a un destinatari tal i com podeu comprovar en els nodes 9 i 10 de l'exemple anterior...
Actualment molts tallafocs impedeixen els paquets necessaris per tal que funcioni correctament traceroute. Per aquesta raó l'ordre premet provar amb diferents mètodes:
- default: és el mètode tradicional i l'utilitzat per defecte. Aquest mètode el pot executar qualsevol usuari. S'envien paquets UDP amb ports poc probables (per defecte 33434 i es va augmentant). S'esperant missatges "icmp unreach port"
- icmp: Opció -I. Si es pot fer un ping a totes les màquines de la ruta, també s'hauria de poder fer aquest tipus de tracerouting.
- tcp: Opció -T. Utilitza el port 80
Hi ha algunes utilitats relacionades amb traceroute que poden ser interessants:
- http://www.mapulator.com/: Utilitza traceroute junt amb Google Maps per tal de dibuixar una ruta física entre dues màquines en un mapa de Google.
- http://paris-traceroute.net/download.htm
L'ordre:
$ traceroute6
és equivalent a:
$ traceroute -6
És a dir és fa un traceroute amb IPv6. Es necessita connectivitat IPv6.
Vegeu també tracert.
L'ordre ping també es pot utilitzar per traçar rutes:
$ ping -nR www.xtec.cat PING xtec.cat (213.176.161.13) 56(124) bytes of data. 64 bytes from 213.176.161.13: icmp_seq=1 ttl=251 time=54.3 ms NOP RR: 192.168.0.46 213.176.160.157 213.176.160.26 213.176.161.1 213.176.161.13 213.176.160.19 213.176.160.153 10.19.41.1 85.192.120.9 64 bytes from 213.176.161.13: icmp_seq=2 ttl=251 time=52.9 ms NOP (same route) 64 bytes from 213.176.161.13: icmp_seq=3 ttl=251 time=53.1 ms NOP (same route)
- Paquet: traceroute
- Path: /usr/sbin/traceroute (podeu trobar el camí de la comanda executant which traceroute)
- Manual: man traceroute
Una alternativa a traceroute és [[Paketto_Keiretsu#Paratrace Paratrace] de Paketto Keiretsu.
Com funciona traceroute
Traceroute utilitzar el protocol ICMP. Hi ha múltiples alternatives a l'hora d'intentar conèixer la ruta, però una de les més senzilles és enviat paquets de ping amb TTL (Times To Live) limitats.
Per conèixer la primera màquina d'una ruta enviem un paquet ping amb TTL=1
$ ping -t 1 www.google.com PING www.l.google.com (209.85.227.105) 56(84) bytes of data. From Livebox-D5AC (192.168.111.1) icmp_seq=1 Time to live exceeded
Ara ja sabeu que la primera màquina de la ruta és la 192.168.111.1. Si fem el mateix amb un TTL=2 obtindrem el nom de la segona màquina.
Podeu anar provant augmentant, fins que el paquet ping retorni.
mtr. My Traceroute
Un altre traceroute:
$ dpkg -S /usr/bin/mtr mtr-tiny: /usr/bin/mtr
$ mtr www.upc.edu
tracepath
És una versió més senzilla de traceroute:
$ tracepath www.google.es 1: 192.168.1.33 (192.168.1.33) 0.135ms pmtu 1500 1: 192.168.1.1 (192.168.1.1) 0.898ms 2: 192.168.1.1 (192.168.1.1) asymm 1 0.943ms pmtu 1492 3: 97.Red-81-46-52.staticIP.rima-tde.net (81.46.52.97) 91.871ms 4: 33.Red-81-46-5.staticIP.rima-tde.net (81.46.5.33) asymm 5 105.926ms 5: 84.16.8.125 (84.16.8.125) asymm 6 103.997ms 6: P12-0-grtlontl2.red.telefonica-wholesale.net (213.140.43.146) 137.995ms .....................
- Paquet: iputils-tracepath
- Path: /usr/sbin/tracepath (podeu trobar el camí de la comanda executant which tracepath)
- Manual: man tracepath
dig
$ dpkg -S dig | grep bin dnsutils: /usr/bin/dig ..............
Podeu trobar més exemples a comanda dig.
- Paquet: dnsutils
- Path: /usr/bin/dig (podeu trobar el camí de la comanda executant which dig)
- Manual: man dig
nslookup
- Paquet: dnsutils
- Path: /usr/bin/dig (podeu trobar el camí de la comanda executant which dig)
- Manual: man dig
host
Consulteu host.
dnstracer
- Paquet: dnstracer
- Path: /usr/bin/dnstracer (podeu trobar el camí de la comanda executant which dnstracer)
- Manual: man dnstracer
nmap
Consulteu nmap
ipcalc
Ipcalc és una eina que donada una ip i la seva màscara calcula les IPs de boradcast, xarxa, Cisco wildcard Mask, el rang de màquines, el tipus de xarxa i altres informacions interessants.
$ ipcalc 192.168.0.1
Address: 192.168.0.1 11000000.10101000.00000000. 00000001 Netmask: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000 Wildcard: 0.0.0.255 00000000.00000000.00000000. 11111111 => Network: 192.168.0.0/24 11000000.10101000.00000000. 00000000 HostMin: 192.168.0.1 11000000.10101000.00000000. 00000001 HostMax: 192.168.0.254 11000000.10101000.00000000. 11111110 Broadcast: 192.168.0.255 11000000.10101000.00000000. 11111111 Hosts/Net: 254 Class C, Private Internet
Si no s'especifica cap màscara, s'utilitza la màscara per defecte (255.255.255.0 o 24 en notació CIDR).
La sortida per pantalla és amb colors. Els colors ens permeten per exemple identificar els primers bits que corresponent a cada tipus de xarxa (A,B,C):
$ ipcalc 192.168.0.1/24
És equivalent a ipcalc 192.168.0.1
$ ipcalc 192.168.0.1/255.255.128.0 Address: 192.168.0.1 11000000.10101000.0 0000000.00000001 Netmask: 255.255.128.0 = 17 11111111.11111111.1 0000000.00000000 Wildcard: 0.0.127.255 00000000.00000000.0 1111111.11111111 => Network: 192.168.0.0/17 11000000.10101000.0 0000000.00000000 HostMin: 192.168.0.1 11000000.10101000.0 0000000.00000001 HostMax: 192.168.127.254 11000000.10101000.0 1111111.11111110 Broadcast: 192.168.127.255 11000000.10101000.0 1111111.11111111 Hosts/Net: 32766 Class C, Private Internet
Ipcalc és molt útil per al càlcul de subxarxes. Per fer subnetting, per exemple dividir una xarxa de màscara 24 en 4 subxarxes de màscara 26 podem utilitzar:
$ ipcalc 192.168.0.1/24 26 Address: 192.168.0.1 11000000.10101000.00000000. 00000001 Netmask: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000 Wildcard: 0.0.0.255 00000000.00000000.00000000. 11111111 => Network: 192.168.0.0/24 11000000.10101000.00000000. 00000000 HostMin: 192.168.0.1 11000000.10101000.00000000. 00000001 HostMax: 192.168.0.254 11000000.10101000.00000000. 11111110 Broadcast: 192.168.0.255 11000000.10101000.00000000. 11111111 Hosts/Net: 254 Class C, Private Internet Subnets after transition from /24 to /26 Netmask: 255.255.255.192 = 26 11111111.11111111.11111111.11 000000 Wildcard: 0.0.0.63 00000000.00000000.00000000.00 111111 1. Network: 192.168.0.0/26 11000000.10101000.00000000.00 000000 HostMin: 192.168.0.1 11000000.10101000.00000000.00 000001 HostMax: 192.168.0.62 11000000.10101000.00000000.00 111110 Broadcast: 192.168.0.63 11000000.10101000.00000000.00 111111 Hosts/Net: 62 Class C, Private Internet 2. Network: 192.168.0.64/26 11000000.10101000.00000000.01 000000 HostMin: 192.168.0.65 11000000.10101000.00000000.01 000001 HostMax: 192.168.0.126 11000000.10101000.00000000.01 111110 Broadcast: 192.168.0.127 11000000.10101000.00000000.01 111111 Hosts/Net: 62 Class C, Private Internet 3. Network: 192.168.0.128/26 11000000.10101000.00000000.10 000000 HostMin: 192.168.0.129 11000000.10101000.00000000.10 000001 HostMax: 192.168.0.190 11000000.10101000.00000000.10 111110 Broadcast: 192.168.0.191 11000000.10101000.00000000.10 111111 Hosts/Net: 62 Class C, Private Internet 4. Network: 192.168.0.192/26 11000000.10101000.00000000.11 000000 HostMin: 192.168.0.193 11000000.10101000.00000000.11 000001 HostMax: 192.168.0.254 11000000.10101000.00000000.11 111110 Broadcast: 192.168.0.255 11000000.10101000.00000000.11 111111 Hosts/Net: 62 Class C, Private Internet Subnets: 4 Hosts: 248
També es pot utilitzar a l'inrevés, per fer supernetting:
$ ipcalc 192.168.0.1/24 23 Address: 192.168.0.1 11000000.10101000.00000000. 00000001 Netmask: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000 Wildcard: 0.0.0.255 00000000.00000000.00000000. 11111111 => Network: 192.168.0.0/24 11000000.10101000.00000000. 00000000 HostMin: 192.168.0.1 11000000.10101000.00000000. 00000001 HostMax: 192.168.0.254 11000000.10101000.00000000. 11111110 Broadcast: 192.168.0.255 11000000.10101000.00000000. 11111111 Hosts/Net: 254 Class C, Private Internet Supernet Netmask: 255.255.254.0 = 23 11111111.11111111.1111111 0.00000000 Wildcard: 0.0.1.255 00000000.00000000.0000000 1.11111111 Network: 192.168.0.0/23 11000000.10101000.0000000 0.00000000 HostMin: 192.168.0.1 11000000.10101000.0000000 0.00000001 HostMax: 192.168.1.254 11000000.10101000.0000000 1.11111110 Broadcast: 192.168.1.255 11000000.10101000.0000000 1.11111111 Hosts/Net: 510 Class C, Private Internet
- Paquet: Xarxes_Linux#Paquet_ipcalc ipcalc
- Path: /usr/bin/ipcalc (podeu trobar el camí de la comanda executant which ipcalc)
- Manual: man ipcalc
tcpdump
Consulteu l'article tcpdump.
- Paquet: tcpdump
- Path: /usr/bin/tcpdump (podeu trobar el camí de la comanda executant which tcpdump)
- Manual: man tcpdump
whois
- Paquet: whois
- Path: /usr/bin/whois (podeu trobar el camí de la comanda executant which whois)
- Manual: man whois
Comandes wireless
Podeu consultar aquestes comandes a la pàgina Xarxes Linux Wireless d'aquesta wiki.
iptables
Consulteu la secció iptables de l'article Netfilter/iptables.
nc (netcat)
Consulteu nc (netcat).
ethtool
Consulteu l'article ethtool.
mii-tool
Consulteu mii-tool
mii-diag
Consulteu mii-diag
Fitxers de configuració
/etc/modules
Aquest fitxer es pot utilitzar per afegir un mòdul al kernel (per exemple de suport a la targeta de xarxa). Els mòduls que apareixen a aquest fitxer es carreguen durant la càrrega del sistema. Exemple de fitxer
$ cat /etc/modules # /etc/modules: kernel modules to load at boot time. # # This file contains the names of kernel modules that should be loaded # at boot time, one per line. Lines beginning with "#" are ignored. lp psmouse sbp2 sr_mod
Els fitxers dels mòduls estan típicament a /lib/modules/. Aquí trobareu una carpeta per a cada versió del kernel (podeu utilitzar uname -r' per conèixer la vostra versió.
Per exemple, seguint les instruccions de la wiki d'Ubuntu (https://wiki.ubuntu.com/HardwareSupportComponentsWiredNetworkCards3Com), per fer funcionar una targeta 3COM 3c509TP Etherlink III, hem d'afegir el mòdul 3c509 al fitxer /etc/modules.
/etc/conf.modules
Mitjançant aquest fitxer podem configurar els paràmetres dels mòduls. Per exemple podem indicar a linux quin driver ha d'utilitzar per a la nostra targeta de xarxa. Exemple:
alias eth0 module_name options module_name option1=value1 option2=value2 ...
Un mòdul proporciona al sistema operatiu (kernel) la informació necessària per controlar una targeta ethernet en particular. Per conèxer els noms dels mòduls (module_name) podeu consultar [aquesta pàgina http://tldp.org/HOWTO/Ethernet-HOWTO-2.html#what-card].
Les línies d'opcions només acostumen a ser necessàries per a antigues targetes ISA (obsoletes i no recomanables). Si es tenen més targetes serà necessari posar més línies al fitxer (eth1, eth2...).
NOTA: If you build your own kernel, you have the option of having all the drivers merged with the kernel right then and there, rather than existing as separate files. When this is done, the drivers will detect the hardware at boot up. Options to the drivers are supplied by the kernel command line prior to boot (see BootPrompt Howto for more details). The user chooses what drivers are used during the make config step of building the kernel (again see the kernel howto).
/etc/network/interfaces
Fitxer de configuració de les interfícies de xarxa (NICs) en sistemes Debian. Guarda la configuració de les interfícies de xarxa. Aquest fitxer és llegit per les comandes ifup i ifdown quan s'activen les interfícies de xarxa (ja sigui explícitament o en l'arrencada del sistema)
Exemple de fitxer interfaces totes configurades per DHCP:
$ cat /etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet dhcp auto eth1 iface eth1 inet dhcp auto ath0 iface ath0 inet dhcp auto wlan0 iface wlan0 inet dhcp
Exemple de fitxer interfaces amb configuració estàtica:
$ cat /etc/network/interfaces auto eth1 iface eth1 inet static address 192.168.1.1 network 192.168.1.0 netmask 255.255.255.0 broadcast 192.168.1.255 gateway 192.168.1.1
Es pot utilitzar per automatitzar tasques abans i després d'activar les interfícies. Per això cal utilitzar les opcions pre-up o post-up:
Podeu trobar exemples de configuració al fitxer comprimit /usr/share/doc/ifupdown/examples/network-interfaces.gz:
$ sudo gunzip /usr/share/doc/ifupdown/examples/network-interfaces.gz $ cat /usr/share/doc/ifupdown/examples/network-interfaces
Trobareu exemples de configuració del fitxer /etc/network/interfaces per a xarxes wireless a http://acacha.dyndns.org/mediawiki/index.php/Xarxes_Linux_Wireless#.2Fetc.2Fnetwork.2Finterfaces.
Paràmetre allow-hotplug:
Del manual del fitxer interfaces:
Lines beginning with "allow-" are used to identify interfaces that should be brought up automatically by various subsytems. This may be done using a command such as "ifup --allow=hotplug eth0 eth1", which will only bring up eth0 or eth1 if it is listed in an "allow-hotplug" line. Note that "allow-auto" and "auto" are synonyms.
Sembla que és una línia per evitar problemes amb udev i dispositius connectables en calent (ethernet USB):
S'utilitza per marcar interfícies per tipologies. A Ubuntu per exemple no pareix al fitxer per defecte i a debian si. A Ubuntu el fitxer:
$ cat /etc/udev/rules.d/85-ifupdown.rules # This file causes network devices to be brought up or down as a result # of hardware being added or removed, including that which isn't ordinarily # removable. # See udev(7) for syntax. SUBSYSTEM=="net", DRIVERS=="?*", GOTO="net_start" GOTO="net_end" LABEL="net_start" # Bring devices up and down only if they're marked auto. # Use start-stop-daemon so we don't wait on dhcp ACTION=="add", RUN+="/sbin/start-stop-daemon --start --background --pidfile /var/run/network/bogus --startas /sbin/ifup -- --allow auto $env{INTERFACE}" ACTION=="remove", RUN+="/sbin/start-stop-daemon --start --background --pidfile /var/run/network/bogus --startas /sbin/ifdown -- --allow auto $env{INTERFACE}" LABEL="net_end"
Manual:
Recursos:
- Exemples de fitxers /etc/network/interfaces
/etc/init.d/networking
Aquest fitxer és un script estàndard de configuració de serveis System V. Permet controlar el servei de xarxa. Les opcions són les estàndard de SystemV:
Arrancar la xarxa:
sudo /etc/init.d/networking start
Apagar la xarxa:
sudo /etc/init.d/networking stop
Apagar i arrancar la xarxa (reiniciar) la xarxa:
sudo /etc/init.d/networking restart
Apagar i arrancar la xarxa (reiniciar) la xarxa:
sudo /etc/init.d/networking force-reload
En aquest cas, les opcions restart i force-reload són equivalents.
NOTA: Cal destacar que no és exactament el mateix executar /etc/init.d/networking start (o stop) que executar ifup. Ho podem comprovar si mirem l'script que conté el fitxer on veurem que s'utilitzen les comandes ifup i ifdown però que a més hi ha controls extres (com per exemple no apagar la xarxa si hi han unitats NFS encara muntades).
El link /etc/rcS.d/S40networking és l'encarregat d'iniciar la configuració de xarxa en Sistemes Debian seguint el sistema d' scripts d'inicialització de SystemV.
Podeu obtenir més informació sobre serveis i dimonis en Linux a l'article Configuració de serveis en Linux. Daemons d'aquesta wiki i concretament sobre els Scripts de control de serveis SystemV.
- Paquet que el proporciona: netbase
NOTA: aquest fitxer es completament diferents en una Debian que en una Ubuntu. A Ubuntu es basa en simplement fer primer un ifdown -a i després un ifup -a a Debian fa altres coses...
Fitxer a Ubuntu (Feisty)
$ cat /etc/init.d/networking #!/bin/sh -e ### BEGIN INIT INFO # Provides: networking # Required-Start: mountkernfs ifupdown $local_fs # Required-Stop: ifupdown $local_fs # Default-Start: S # Default-Stop: 0 6 # Short-Description: Raise network interfaces. ### END INIT INFO PATH="/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin" [ -x /sbin/ifup ] || exit 0 . /lib/lsb/init-functions case "$1" in start) log_action_begin_msg "Configuring network interfaces" type usplash_write >/dev/null 2>/dev/null && usplash_write "TIMEOUT 120" || true if [ "$VERBOSE" != no ]; then if ifup -a; then log_action_end_msg $? else log_action_end_msg $? fi else if ifup -a >/dev/null 2>&1; then log_action_end_msg $? else log_action_end_msg $? fi fi type usplash_write >/dev/null 2>/dev/null && usplash_write "TIMEOUT 15" || true ;; stop) if sed -n 's/^[^ ]* \([^ ]*\) \([^ ]*\) .*$/\2/p' /proc/mounts | grep -qE '^(nfs[1234]?|smbfs|ncp|ncpfs|coda|cifs)$'; then log_warning_msg "not deconfiguring network interfaces: network shares still mounted." exit 0 fi log_action_begin_msg "Deconfiguring network interfaces" if [ "$VERBOSE" != no ]; then if ifdown -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi else if ifdown -a --exclude=lo >/dev/null 2>/dev/null; then log_action_end_msg $? else log_action_end_msg $? fi fi ;; force-reload|restart) log_action_begin_msg "Reconfiguring network interfaces" ifdown -a --exclude=lo || true if ifup -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; *) echo "Usage: /etc/init.d/networking {start|stop|restart|force-reload}" exit 1 ;; esac exit 0
Fitxer a Debian Etch
$ cat /etc/init.d/networking #!/bin/sh -e ### BEGIN INIT INFO # Provides: networking # Required-Start: mountkernfs ifupdown $local_fs # Required-Stop: ifupdown $local_fs # Default-Start: S # Default-Stop: 0 6 # Short-Description: Raise network interfaces. ### END INIT INFO PATH="/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin" [ -x /sbin/ifup ] || exit 0 . /lib/lsb/init-functions spoofprotect_rp_filter() { [ -e /proc/sys/net/ipv4/conf/all/rp_filter ] || return 1 RC=0 for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $f || RC=1 done return $RC } spoofprotect() { log_action_begin_msg "Setting up IP spoofing protection" if spoofprotect_rp_filter; then log_action_end_msg 0 "rp_filter" else log_action_end_msg 1 fi } ip_forward() { log_action_begin_msg "Enabling packet forwarding" if echo 1 > /proc/sys/net/ipv4/ip_forward; then log_action_end_msg 0 else log_action_end_msg 1 fi } syncookies() { log_action_begin_msg "Enabling TCP SYN cookies" if echo 1 > /proc/sys/net/ipv4/tcp_syncookies; then log_action_end_msg 0 else log_action_end_msg 1 fi } doopt() { optname=$1 default=$2 opt=`grep "^$optname=" /etc/network/options || true` if [ -z "$opt" ]; then opt="$optname=$default" fi optval=${opt#$optname=} if [ "$optval" = "yes" ]; then eval $optname fi }
process_options() { [ -e /etc/network/options ] || return 0 log_warning_msg "/etc/network/options is deprecated (see README.Debian of netbase)." doopt spoofprotect yes doopt syncookies no doopt ip_forward no } case "$1" in start) process_options log_action_begin_msg "Configuring network interfaces" if ifup -a; then log_action_end_msg $? else log_action_end_msg $? fi ;; stop) if sed -n 's/^[^ ]* \([^ ]*\) \([^ ]*\) .*$/\2/p' /proc/mounts | grep -qE '^(nfs[1234]?|smbfs|ncp|ncpfs|coda|cifs)$'; then log_warning_msg "not deconfiguring network interfaces: network shares still mounted." exit 0 fi log_action_begin_msg "Deconfiguring network interfaces" if ifdown -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; force-reload|restart) process_options log_action_begin_msg "Reconfiguring network interfaces" ifdown -a --exclude=lo || true if ifup -a --exclude=lo; then log_action_end_msg $? else log_action_end_msg $? fi ;; *) echo "Usage: /etc/init.d/networking {start|stop|restart|force-reload}" exit 1 ;; esac exit 0
/etc/init.d/loopback
Igual que /etc/init.d/networking és un script de control de serveis ( init scripts) de UNIX System V. En aquesta cas s'encarrega de configurar la interfície de loopback. Permet controlar el servei d'interfície de loopback.
El link /etc/rcS.d/S08loopback és l'encarregat d'iniciar la interfície de loopbacken Sistemes Debian seguint el sistema d' scripts d'inicialització de SystemV.
Podeu consultar més sobre els serveis i dimonis Linux a l'article Configuració de serveis en Linux. Daemons.
- Paquet que el proporciona: netbase
/etc/sysconfig/network
En sistemes RED HAT/Fedora o similars aquest fitxer és el que conté la configuració de xarxa (equivalent del fitxer /etc/network/interfaces en Sistemes Debian). Un exemple de configuració estàtica seria:
NETWORKING=yes FORWARD_IPV4=false HOSTNAME=milinux.localdomain DOMAINAME=localdomain GATEWAY=10.0.0.1 GATEWAYDEV=eth0 IPADDR=10.0.0.120 NETMASK=255.0.0.0 NETWORK=10.0.0.0 BROADCAST=10.255.255.255 ONBOOT=yes
/etc/sysctl.conf
Controla paràmetres del kernel:
$ cat /etc/sysctl.conf
El podem utilitzar per activar ip_forwarding:
... # Uncomment the next line to enable packet forwarding for IPv4 #net.ipv4.ip_forward=1 ...
Consulteu l'article Sysctl._Tunning_del_kernel.
Carpeta /etc/sysconfig/networking
En sistemes RED HAT/fedora trobem en aquesta carpeta els perfils de xarxa i/o els fitxers ifcfg-xxx amb la configuració de la xarxa.
Carpeta /etc/sysconfig/network
Aquesta carpeta també s'utilitza en sistemes SUSE o derivats (openSuse, Linkat....)
- Sistema: RED HAT
- Paquet: ?
/etc/sysconfig/network/config
En sistemes com OpenSUSE hi ha paràmetres generals de configuració de xarxa.
Fitxers ifcfg-xxx
Els sistemes RED HAT, Fedora i Suse guarden la configuració de les interfícies de xarxa als fitxers ifcfg-xxx. Depenent de la distribució, de si s'utilitzen perfils o no i altres temes, aquests fitxers poden estar en diferents localitzacions (carpetes). Les xxxx del nom del fitxer se substitueixen pel nom del dispositiu de xarxa. Per exemple:
*loopback: ifcfg-lo *eth0: ifcfg-eth0 *eth1: ifcfg-eth1
Altres noms són possibles (per exemple utilitzant identificadors ifcfg-eth-id-00\:0c\:29\:d3\:47\:00). Aquests fitxers de configuració contenen parells de valors.
A SUSE aquests fitxers es localitzen a la carpeta /etc/sysconfig/network
SUSE també ofereix un fitxer d'exemple (template) de configuració. Podem consultar aquest "template" per conèixer la utilitat de cadascun dels possibles paràmetres. També podem consultar l'entrada de manual de Linux man ifcfg
Exemple d'interfície configurada amb DHCP:
BOOTPROTO='dhcp' BROADCAST= ETHTOOL_OPTIONS= IPADDR= MTU= NAME='AMD PCnet - Fast 79C971' NETMASK='255.255.255.0' NETWORK= REMOTE_IPADDR= STARTMODE='auto' UNIQUE='rBUF.weGuQ9ywYPF' USERCONTROL='no' _nm_name='bus-pci-0000:00:10.0' )
Exemple d'interfície amb configuracio estàtica:
DEVICE=eth0 IPADDR=208.164.186.1 NETMASK=255.255.255.0 NETWORK=208.164.186.0 BROADCAST=208.164.186.255 ONBOOT=yes BOOTPROTO=none USERCTL=no
Configuració de loopback a Open Suse:
sergi@linux-ngx8:/etc/sysconfig/network> cat ifcfg-lo # Loopback (lo) configuration IPADDR=127.0.0.1 NETMASK=255.0.0.0 NETWORK=127.0.0.0 BROADCAST=127.255.255.255 STARTMODE=onboot USERCONTROL=no
- Manual: man ifcfg
/etc/sysconfig/networking/profiles
Conté els perfils de xarxa de la màquina RED HAT/Fedora. El perfil per defecte és default /etc/sysconfig/networking/profiles/default. Els perfils poden sobrescriure les dades de configuració de xarxa generals (fitxer /etc/sysconfig/network).
Scripts de preconfiguració/postconfiguració de la xarxa.
Carpetes /etc/network/if-down.d /etc/network/if-post-down.d /etc/network/if-pre-up.d /etc/network/if-up.d
En aquestes carpetes es col·loquen els scripts que volem que s'executin abans o després de l'engegada o aturada de la xarxa. Per exemple, si fem una ullada a la carpeta /etc/network/if-up.d:
$ ls -l /etc/network/if-up.d/ total 16 -rwxr-xr-x 1 root root 3190 2006-10-06 13:34 mountnfs -rwxr-xr-x 1 root root 551 2006-05-29 04:48 ntpdate -rwxr-xr-x 1 root root 160 2006-09-18 21:09 ntp-server -rwxr-xr-x 1 root root 1120 2006-09-10 12:48 postfix
Són scripts que configuren aplicacions després de la configuració de la xarxa:
- mountnfs: Monta els recursos NFS i SAMBA
- ntpdate i ntp-server: Configuren ntp (servei de temps).....
Aquests fitxers, juntament amb les comandes ifup i ifdown les proporciona el paquet ifupdown.
Podem veure el detall del que s'executa al aixecar/apagar una targeta de xarxa amb les comandes:
$ sudo ifdown --verbose eth0 Configuring interface eth0=eth0 (inet) route del -net 192.168.10.0 netmask 255.255.255.0 gw 192.168.1.20 dev eth0 run-parts --verbose /etc/network/if-down.d run-parts: executing /etc/network/if-down.d/avahi-autoipd run-parts: executing /etc/network/if-down.d/wpasupplicant ifconfig eth0 down run-parts --verbose /etc/network/if-post-down.d run-parts: executing /etc/network/if-post-down.d/avahi-daemon run-parts: executing /etc/network/if-post-down.d/bridge run-parts: executing /etc/network/if-post-down.d/wireless-tools run-parts: executing /etc/network/if-post-down.d/wpasupplicant run-parts: executing /etc/network/if-post-down.d/z50madwifi
$ sudo ifup --verbose eth0 Configuring interface eth0=eth0 (inet) run-parts --verbose /etc/network/if-pre-up.d run-parts: executing /etc/network/if-pre-up.d/050madwifi run-parts: executing /etc/network/if-pre-up.d/bridge run-parts: executing /etc/network/if-pre-up.d/uml-utilities run-parts: executing /etc/network/if-pre-up.d/wireless-tools run-parts: executing /etc/network/if-pre-up.d/wpasupplicant ifconfig eth0 192.168.1.2 netmask 255.255.255.0 up route add -net 192.168.10.0 netmask 255.255.255.0 gw 192.168.1.20 dev eth0 run-parts --verbose /etc/network/if-up.d run-parts: executing /etc/network/if-up.d/avahi-autoipd run-parts: executing /etc/network/if-up.d/avahi-daemon run-parts: executing /etc/network/if-up.d/mountnfs * Starting portmap daemon... * Already running. ...done. * Starting NFS common utilities ...done. run-parts: executing /etc/network/if-up.d/ntpdate run-parts: executing /etc/network/if-up.d/openssh-server run-parts: executing /etc/network/if-up.d/uml-utilities run-parts: executing /etc/network/if-up.d/wpasupplicant
Carpetes /etc/sysconfig/network/scripts i /etc/sysconfig/network-scripts
A Open Suse els scripts de post o pre instal·lació de xarxa els trobem a la carpeta /etc/sysconfig/network/scripts. A Fedora sovint es troben a /etc/sysconfig/network-scripts. El nom d'aquests fitxers segueix la lògica següent:
- ifdown i ifup: són links a les comanda ifdown/ifup
- ifup-xxxx: On xxxx és el nom d'un servei o aplicació Linux. Per tant, l'script ifup-xxxx és l'script que s'executa referent a aquesta aplicació quan s'engega la xarxa. Exemple ifup-ippp.
- ifdown-xxxx: On xxxx és el nom d'un servei o aplicació Linux. Per tant, l'script ifdown-xxxx és l'script que s'executa referent a aquesta aplicació quan s'apaga la xarxa.
/etc/protocols
Aquest fitxer guarda els noms de protocols de TRANPORT utilitzats (o que suporta) aquest sistema.
$ cat /etc/protocols # Internet (IP) protocols # # Updated from http://www.iana.org/assignments/protocol-numbers and other # sources. # New protocols will be added on request if they have been officially # assigned by IANA and are not historical. # If you need a huge list of used numbers please install the nmap package. ip 0 IP # internet protocol, pseudo protocol number #hopopt 0 HOPOPT # IPv6 Hop-by-Hop Option [RFC1883] icmp 1 ICMP # internet control message protocol igmp 2 IGMP # Internet Group Management ggp 3 GGP # gateway-gateway protocol ipencap 4 IP-ENCAP # IP encapsulated in IP (officially ``IP) st 5 ST # ST datagram mode tcp 6 TCP # transmission control protocol egp 8 EGP # exterior gateway protocol igp 9 IGP # any private interior gateway (Cisco) pup 12 PUP # PARC universal packet protocol udp 17 UDP # user datagram protocol hmp 20 HMP # host monitoring protocol xns-idp 22 XNS-IDP # Xerox NS IDP rdp 27 RDP # "reliable datagram" protocol iso-tp4 29 ISO-TP4 # ISO Transport Protocol class 4 [RFC905] xtp 36 XTP # Xpress Transfer Protocol ddp 37 DDP # Datagram Delivery Protocol idpr-cmtp 38 IDPR-CMTP # IDPR Control Message Transport ipv6 41 IPv6 # Internet Protocol, version 6 ipv6-route 43 IPv6-Route # Routing Header for IPv6 ipv6-frag 44 IPv6-Frag # Fragment Header for IPv6 idrp 45 IDRP # Inter-Domain Routing Protocol rsvp 46 RSVP # Reservation Protocol gre 47 GRE # General Routing Encapsulation esp 50 IPSEC-ESP # Encap Security Payload [RFC2406] ah 51 IPSEC-AH # Authentication Header [RFC2402] skip 57 SKIP # SKIP ipv6-icmp 58 IPv6-ICMP # ICMP for IPv6 ipv6-nonxt 59 IPv6-NoNxt # No Next Header for IPv6 ipv6-opts 60 IPv6-Opts # Destination Options for IPv6 rspf 73 RSPF CPHB # Radio Shortest Path First (officially CPHB) vmtp 81 VMTP # Versatile Message Transport eigrp 88 EIGRP # Enhanced Interior Routing Protocol (Cisco) ospf 89 OSPFIGP # Open Shortest Path First IGP ax.25 93 AX.25 # AX.25 frames ipip 94 IPIP # IP-within-IP Encapsulation Protocol etherip 97 ETHERIP # Ethernet-within-IP Encapsulation [RFC3378] encap 98 ENCAP # Yet Another IP encapsulation [RFC1241] # 99 # any private encryption scheme pim 103 PIM # Protocol Independent Multicast ipcomp 108 IPCOMP # IP Payload Compression Protocol vrrp 112 VRRP # Virtual Router Redundancy Protocol l2tp 115 L2TP # Layer Two Tunneling Protocol [RFC2661] isis 124 ISIS # IS-IS over IPv4 sctp 132 SCTP # Stream Control Transmission Protocol fc 133 FC # Fibre Channel
- Paquet que el proporciona: netbase
- Manual: man protocols
/etc/services
Conté una llista dels noms de serveis reconeguts pel sistema (protocols a nivell aplicació).
Un extracte del fitxer:
tcpmux 1/tcp # TCP port service multiplexer echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp users daytime 13/tcp daytime 13/udp netstat 15/tcp qotd 17/tcp quote msp 18/tcp # message send protocol msp 18/udp chargen 19/tcp ttytst source chargen 19/udp ttytst source ftp-data 20/tcp ftp 21/tcp fsp 21/udp fspd ssh 22/tcp # SSH Remote Login Protocol ssh 22/udp telnet 23/tcp smtp 25/tcp mail time 37/tcp timserver time 37/udp timserver rlp 39/udp resource # resource location nameserver 42/tcp name # IEN 116 whois 43/tcp nicname tacacs 49/tcp # Login Host Protocol (TACACS) tacacs 49/udp re-mail-ck 50/tcp # Remote Mail Checking Protocol re-mail-ck 50/udp domain 53/tcp nameserver # name-domain server domain 53/udp nameserver mtp 57/tcp # deprecated tacacs-ds 65/tcp # TACACS-Database Service tacacs-ds 65/udp bootps 67/tcp # BOOTP server bootps 67/udp bootpc 68/tcp # BOOTP client bootpc 68/udp tftp 69/udp gopher 70/tcp # Internet Gopher gopher 70/udp rje 77/tcp netrjs finger 79/tcp www 80/tcp http # WorldWideWeb HTTP www 80/udp # HyperText Transfer Protocol
Una de les utilitats d'aquest fitxer és consultar el port per defecte d'un protocol. Per exemple, si volem saber quin port utilitza el protocol smtp podem escriure:
$ cat /etc/services | grep smtp smtp 25/tcp mail ssmtp 465/tcp smtps # SMTP over SSL
També es pot utilitzar al revés per conèixer el protocol més usual per a un port donat:
$ cat /etc/services | grep 80 www 80/tcp http # WorldWideWeb HTTP www 80/udp # HyperText Transfer Protocol ...............
Cal tenir en compte que totes les aplicacions de xarxa (com nmap o netstat) utilitzant la informació d'aquest fitxer per traduir ports en serveis. Per exemple:
$ netstat -a Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:2208 *:* LISTEN tcp 0 0 *:ldap *:* LISTEN tcp 0 0 localhost:47301 *:* LISTEN tcp 0 0 localhost:mysql *:* LISTEN tcp 0 0 *:11211 *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp 0 0 localhost:postgresql *:* LISTEN tcp 0 0 *:smtp *:* LISTEN
Els serveis als quals apareix el número de port són serveis que no apareixen al fitxer /etc/services. Els protocols que apareixen amb el seu nom (ipp,ldap,mysql,smtp...) són serveis que apareixen al fitxer /etc/protocols.
- Paquet que el proporciona: netbase
- Manual: man services
/etc/rpc
Tradueix noms de serveis de programes rpc (remote procedure control) en els seus corresponents números rpc
$ cat /etc/rpc # This file contains user readable names that can be used in place of rpc # program numbers. portmapper 100000 portmap sunrpc rstatd 100001 rstat rstat_svc rup perfmeter rusersd 100002 rusers nfs 100003 nfsprog ypserv 100004 ypprog .........
- Paquet que el proporciona: netbase
- Manual: man rpc
/etc/host.conf
Vegeu Client_DNS#.2Fetc.2Fhosts.conf
/etc/hosts
Vegeu Client_DNS#.2Fetc.2Fhosts
/etc/hosts.allow i /etc/hosts.deny
Amb aquests fitxers es pot crear una llista ACL (Access Control List) de les màquines que poden (o no poden) accedir al nostre host.
$ cat /etc/hosts.allow # /etc/hosts.allow: list of hosts that are allowed to access the system. # See the manual pages hosts_access(5), hosts_options(5) # and /usr/doc/netbase/portmapper.txt.gz # # Example: ALL: LOCAL @some_netgroup # ALL: .foobar.edu EXCEPT terminalserver.foobar.edu # # If you're going to protect the portmapper use the name "portmap" for the # daemon name. Remember that you can only use the keyword "ALL" and IP # addresses (NOT host or domain names) for the portmapper, as well as for # rpc.mountd (the NFS mount daemon). See portmap(8), rpc.mountd(8) and # /usr/share/doc/portmap/portmapper.txt.gz for further information. #
$ cat /etc/hosts.deny # /etc/hosts.deny: list of hosts that are _not_ allowed to access the system. # See the manual pages hosts_access(5), hosts_options(5) # and /usr/doc/netbase/portmapper.txt.gz # # Example: ALL: some.host.name, .some.domain # ALL EXCEPT in.fingerd: other.host.name, .other.domain # # If you're going to protect the portmapper use the name "portmap" for the # daemon name. Remember that you can only use the keyword "ALL" and IP # addresses (NOT host or domain names) for the portmapper. See portmap(8) # and /usr/doc/portmap/portmapper.txt.gz for further information. # # The PARANOID wildcard matches any host whose name does not match its # address. # You may wish to enable this to ensure any programs that don't # validate looked up hostnames still leave understandable logs. In past # versions of Debian this has been the default. # ALL: PARANOID
- Manual: man hosts.allow
- Manual: man hosts.deny
/etc/resolv.conf
Vegeu Client_DNS#.2Fetc.2Fresolv.conf
Fitxer /etc/ethers
Es pot utilitzar aquest fitxer per no haver d'utilitzar la mac cada cop que es fa un wakeonlan:
$ cat /etc/ethers 08:00:20:00:61:CA nommaquina
/etc/networks
Fitxer opcional (sovint no el tenim). Similar al fitxer /etc/hosts però per especificar xarxes. Exemple
loopback 127.0.0.0 localdomain 10.0.0.0
Manual:
- man networks
/etc/hostname
Conté el nom de la màquina:
$ cat /etc/hostname casa-linux
La comanda hostname ens proporciona el nom de la màquina.
/etc/iftab
Aquest fitxer permetia assignar noms fixes a les interfícies de xarxa. Actualment s'ha substituit per udev,
$ cat /etc/iftab # This file is no longer used and has benn automatically replaced # See /etc/udev/rules.d/70-persistent-net.rules for more information # # This file assigns persistent names to network interfaces # see iftab(5) for syntax ##eth0 mac 08:00:27:01:20:85
/proc/net/arp
Aquest fitxer conté la taula del protocol ARP (Adress Resolution Protocol). Aquest protocol és l'encarregat de transformar IPs en MACs i és el que ens permet treballar amb IPs al nivell d'enllaç (xarxa àrea local).
$ cat /proc/net/arp IP address HW type Flags HW address Mask Device 10.0.2.101 0x1 0x2 00:11:09:CE:25:8E * eth0 192.168.0.240 0x1 0x2 00:12:17:FC:98:87 * eth1 10.0.2.1 0x1 0x2 00:50:7F:1F:2C:A3 * eth0 10.0.2.107 0x1 0x2 00:11:09:CE:26:3E * eth0 10.0.3.234 0x1 0x2 00:14:22:09:AA:3F * eth0
Ens dóna el mateix resultat que la comanda arp (encara que la comanda arp no està sempre instal·lada)
NOTA: No s'ha d'editar aquest fitxer directament. Cal utilitzar la comanda arp NOTA1: Només conté les MACS dels nodes (pcs o dispositius de xarxa) amb els quals s'ha establert alguna comunicació.
El podem utilitzar per obtenir les MACS de tots els dispositius d'una xarxa d'àrea local. Per això primer utilitzem nmap
sudo nmap 192.168.0.1-255
i després consultem la taula arp amb
$ cat /proc/net/arp
o la comanda
$ arp
/etc/udev/rules.d/70-persistent-net.rules
La gestió del nom de les interfícies de xarxa, abans es feia amb ifrename, però ha estat substituit per udev:
$ sudo apt-get install ifrename S'està llegint la llista de paquets... Fet S'està construint l'arbre de dependències S'està llegint la informació de l'estat... Fet El paquet ifrename no té versió disponible, però un altre paquet en fa referència. Això normalment vol dir que el paquet falta, s'ha tornat obsolet o només és disponible des d'una altra font. Tot i que els següents paquets el reemplacen: udev E: El paquet ifrename no té candidat d'instal·lació
Ara el gestor de dispositius de xarxa és udev i substitueix la funció del fitxer /etc/iftab. Veieu el següent exemple d'un disc dur en rack que és connecta a diferents màquines, totes iguals però cadascuna amb una adreça de xarxa amb una MAC diferent (disc dur de l'escola):
$ cat /etc/udev/rules.d/70-persistent-net.rules # This file maintains persistent names for network interfaces. # See udev(7) for syntax. # # Entries are automatically added by the 75-persistent-net-generator.rules # file; however you are also free to add your own entries. # PCI device 0x10ec:0x8167 (r8169) SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:30:05:eb:3a:e6", NAME="eth0" # PCI device 0x10ec:0x8167 (r8169) SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:30:05:eb:a2:fc", NAME="eth1" # PCI device 0x10ec:0x8167 (r8169) SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:30:05:eb:a3:8d", NAME="eth2" # PCI device 0x10ec:0x8167 (r8169) SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:30:05:eb:38:55", NAME="eth3" # PCI device 0x10ec:0x8167 (r8169) SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:30:05:eb:38:04", NAME="eth4" # PCI device 0x10ec:0x8167 (r8169) SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:30:05:eb:38:11", NAME="eth5" # PCI device 0x10ec:0x8167 (r8169) SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:30:05:eb:38:0c", NAME="eth6"
A Debian Etch el fitxer s'anomena /etc/udev/rules.d/z25_persistent-net.rules:
$ cat /etc/udev/rules.d/z25_persistent-net.rules # This file was automatically generated by the /lib/udev/write_net_rules # program, probably run by the persistent-net-generator.rules rules file. # # You can modify it, as long as you keep each rule on a single line. # PCI device 0x8086:0x2449 (eepro100) SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:c0:a8:f9:7b:87", NAME="eth0" # PCI device 0x8086:0x2449 (e100) SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:c0:a8:f9:7d:3d", NAME="eth0" # PCI device 0x8086:0x2449 (e100) SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:c0:a8:f9:82:10", NAME="eth0" # PCI device 0x8086:0x2449 (e100) SUBSYSTEM=="net", DRIVERS=="?*", ATTRS{address}=="00:c0:a8:f9:89:2e", NAME="eth1"
NOTA: Exemple extret de l'aula Linux.
Canviar el nom d'una interfície de xarxa
Es pot fer modificant el fitxer /etc/udev/rules.d/70-persistent-net.rules:
$ cat /etc/udev/rules.d/70-persistent-net.rules ... # Virtual network (eth0--> intranet) SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:16:3E:00:AB:00", ATTR{dev_id}=="0x0", ATTR{type}=="1", KERNEL=="eth*", NAME="intranet" # Virtual network (eth1--> aula1) SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:16:3E:00:AB:01", ATTR{dev_id}=="0x0", ATTR{type}=="1", KERNEL=="eth*", NAME="aula1" # Virtual network (eth2--> aula2) SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:16:3E:00:AB:02", ATTR{dev_id}=="0x0", ATTR{type}=="1", KERNEL=="eth*", NAME="aula2" # Virtual network (eth3--> aula3) SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:16:3E:00:AB:03", ATTR{dev_id}=="0x0", ATTR{type}=="1", KERNEL=="eth*", NAME="aula3" # Virtual network (eth4--> internet) SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:16:3E:00:AB:04", ATTR{dev_id}=="0x0", ATTR{type}=="1", KERNEL=="eth*", NAME="internet"
Consulteu:
Tallafocs_Linux#domU
En alguns casos he trobat que només canvia algunes targetes de xarxa:
ifconfig abans:
$ sudo ifconfig -a eth1 Link encap:Ethernet HWaddr 00:16:3e:00:ab:01 ... intranet Link encap:Ethernet HWaddr 00:16:3e:00:ab:00 inet addr:192.168.0.46 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::216:3eff:fe00:ab00/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:80 errors:0 dropped:0 overruns:0 frame:0 TX packets:15 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:5196 (5.1 K
En canvi al executar:
$ sudo udevadm test /sys/class/net/eth1 ... rename_netif: changing net interface name from 'eth1' to 'aula1' udev_event_execute_rules: renamed netif to 'aula1' udev_event_execute_rules: changed devpath to '/devices/vif-1/net/aula1' udevadm_test: UDEV_LOG=6 udevadm_test: DEVPATH=/devices/vif-1/net/aula1 udevadm_test: INTERFACE=aula1 udevadm_test: IFINDEX=3 udevadm_test: ACTION=add udevadm_test: SUBSYSTEM=net udevadm_test: INTERFACE_OLD=eth1
Ja li canvia el nom de eth1 a aula1.
/etc/udev/rules.d/75-persistent-net-generator.rules
$ cat /etc/udev/rules.d/75-persistent-net-generator.rules # these rules generate rules for persistent network device naming ACTION=="add", SUBSYSTEM=="net", KERNEL=="eth*|ath*|wlan*|ra*|sta*" \ NAME!="?*", DRIVERS=="?*", GOTO="persistent_net_generator_do" GOTO="persistent_net_generator_end" LABEL="persistent_net_generator_do" # build device description string to add a comment the generated rule SUBSYSTEMS=="pci", ENV{COMMENT}="PCI device $attr{vendor}:$attr{device} ($attr{driver})" SUBSYSTEMS=="usb", ENV{COMMENT}="USB device 0x$attr{idVendor}:0x$attr{idProduct} ($attr{driver})" SUBSYSTEMS=="ieee1394", ENV{COMMENT}="Firewire device $attr{host_id})" SUBSYSTEMS=="xen", ENV{COMMENT}="Xen virtual device" ENV{COMMENT}=="", ENV{COMMENT}="$env{SUBSYSTEM} device ($attr{driver})" IMPORT{program}="write_net_rules $attr{address}" ENV{INTERFACE_NEW}=="?*", NAME="$env{INTERFACE_NEW}" LABEL="persistent_net_generator_end"
A Debian Etch:
$ cat /etc/udev/rules.d/z45_persistent-net-generator.rules # These rules generate rules to keep network interface names unchanged # across reboots write them to /etc/udev/rules.d/z25_persistent-net.rules. # # The default name for this file is z45_persistent-net-generator.rules. ACTION!="add", GOTO="persistent_net_generator_end" SUBSYSTEM!="net", GOTO="persistent_net_generator_end" # ignore the interface if a name has already been set NAME=="?*", GOTO="persistent_net_generator_end" # ignore "secondary" raw interfaces of the madwifi driver KERNEL=="ath*", ATTRS{type}=="802", GOTO="persistent_net_generator_end" # provide nice comments for the generated rules SUBSYSTEMS=="pci", \ ENV{COMMENT}="PCI device $attr{vendor}:$attr{device}" SUBSYSTEMS=="usb", \ ENV{COMMENT}="USB device $attr{idVendor}:$attr{idProduct}" SUBSYSTEMS=="ieee1394", \ ENV{COMMENT}="Firewire device $attr{host_id}" SUBSYSTEMS=="xen", \ ENV{COMMENT}="Xen virtual device" ENV{COMMENT}=="", \ ENV{COMMENT}="Unknown $env{SUBSYSTEM} device ($env{DEVPATH})" ATTRS{driver}=="?*", \ ENV{COMMENT}="$env{COMMENT} ($attr{driver})" # ignore interfaces without a driver link like bridges and VLANs KERNEL=="eth*|ath*|wlan*|ra*|sta*", DRIVERS=="?*",\ IMPORT{program}="write_net_rules $attr{address}" ENV{INTERFACE_NEW}=="?*", NAME="$env{INTERFACE_NEW}" LABEL="persistent_net_generator_end"
/etc/udev/rules.d/85-ifupdown.rules
$ /etc/udev/rules.d/85-ifupdown.rules # This file causes network devices to be brought up or down as a result # of hardware being added or removed, including that which isn't ordinarily # removable. # See udev(7) for syntax. SUBSYSTEM=="net", DRIVERS=="?*", GOTO="net_start" GOTO="net_end" LABEL="net_start" # Bring devices up and down only if they're marked auto. # Use start-stop-daemon so we don't wait on dhcp ACTION=="add", RUN+="/sbin/start-stop-daemon --start --background --pidfile /var/run/network/bogus --startas /sbin/ifup -- --allow auto $env{INTERFACE}" ACTION=="remove", RUN+="/sbin/start-stop-daemon --start --background --pidfile /var/run/network/bogus --startas /sbin/ifdown -- --allow auto $env{INTERFACE}" LABEL="net_end"
/proc/net/route
Conté la taula de rutes de la màquina. Aquest fitxer és molt similar al fitxer /proc/net/arp però per a la comanda route.
$ cat /proc/net/route Iface Destination Gateway Flags RefCnt Use Metric Mask MTU Window IRTT vmnet8 00C4A8C0 00000000 0001 0 0 0 00FFFFFF 0 0 0 eth0 0001A8C0 00000000 0001 0 0 0 00FFFFFF 0 0 0 vmnet1 00FCA8C0 00000000 0001 0 0 0 00FFFFFF 0 0 0 eth0 00000000 0101A8C0 0003 0 0 0 00000000 0 0 0
Ens dóna el mateix resultat que la comanda route (el format està però en hexadecimal).
NOTA: No s'ha d'editar aquest fitxer directament. Cal utilitzar la comanda route
/etc/nscd.conf
És el fitxer de configuració del servei NSCD (Name Service Cache Daemon) en tots els sistemes.
/etc/nsswitch.conf
Vegeu Client_DNS#.2Fetc.2Fnsswitch.conf
/etc/network/options
A Debian s'utilitza (és llegeix els continguts a l'executar l'init script /etc/init.d/networking/restart) per configurar les opciones d'arrancada de les targetes de xarxa. Exemple:
$ cat /etc/network/options ip_forward=no spoofprotect=yes syncookies=no
'Recursos:
/proc/sys/net/ipv4
La carpeta proc conté el pseudo sistema de fitxers (realment aquest sistema de fitxers només existeix en memòria) que s'utilitza com una interfície per accedir a les estructures de dades del kernel de Linux. Majoritariament és de només lectura, però en alguns casos es poden modificar algunes variables. La informació del protocol IP es guarda a la carpeta:
/proc/sys/net/ipv4
/proc/sys/net/ipv4/ip_forward
Indica si la màquina fa o no les funcions d'Encaminador.
/proc/sys/net/ipv6
Equivalent a l'anterior però per a la versió 6 del protocol IP.
/etc/NetworkManager/dispatcher.d/01ifupdown
$ cat /etc/NetworkManager/dispatcher.d/01ifupdown #!/bin/sh -e # Script to dispatch NetworkManager events # # Runs ifupdown scripts when NetworkManager fiddles with interfaces. if [ -z "$1" ]; then echo "$0: called with no interface" 1>&2 exit 1; fi # Fake ifupdown environment export IFACE="$1" export LOGICAL="$1" export ADDRFAM="NetworkManager" export METHOD="NetworkManager" export VERBOSITY="0" # Run the right scripts case "$2" in up) export MODE="start" export PHASE="up" exec run-parts /etc/network/if-up.d ;; down) export MODE="stop" export PHASE="down" exec run-parts /etc/network/if-down.d ;; pre-up) export MODE="start" export PHASE="pre-up" exec run-parts /etc/network/if-pre-up.d ;; post-down) export MODE="stop" export PHASE="post-down" exec run-parts /etc/network/if-post-down.d ;; *) echo "$0: called with unknown action \`$2'" 1>&2 exit 1 ;; esac
Sembla doncs, que amb Netowrk manager els scripts de les carpetes /etc/network/if-x.d també s'executen.
/etc/bind
Veieu la secció Configuració de bind de l'article sobre DNS.
/etc/bind/named.conf
Veieu la secció /etc/bind/named.conf de l'article sobre DNS.
/etc/bind/named.conf.local
Veieu la secció /etc/bind/named.conf.local de l'article sobre DNS.
/etc/bind/named.conf.options
Veieu la secció /etc/bind/named.conf.options de l'article sobre DNS.
Configuració gràfica de xarxa a Ubuntu
Configuració gràfica de xarxa en sistemes Red Hat / Fedora
$ system-config-network
Altres configuradors de la xarxa a Red Hat/Fedora són:
- netconfig: Obsolet.
- system-config-network-tui: Versió de text de system-config-network.
- system-config-network-druid (Menu System tools - Internet configuration wizard): Wizard pas a pas de configuració de la xarxa.
Els fitxers de configuració de la resolució de noms són els mateixos que a Debian. El fitxer /etc/hosts per a la configuració estàtica i el fitxer /etc/resolv.conf per a la configuració del client de DNS.
Red Hat com Ubuntu, també permet configurar diferents perfils d'accés a xarxa. Els perfils es guarden a la carpeta /etc/sysconfig/networking/profiles. Cada perfil es guarda en una carpeta amb el nom del perfil. Per exemple, si el perfil és casa tenim una carpeta:
/etc/sysconfig/networking/profiles/casa
amb la informació de xarxa d'aquest perfil. Al carregar Fedora utilitza el perfil default (/etc/sysconfig/networking/profiles/default). Per canviar de perfil podem executar:
$ system-config-network-cmd -p profilename --activate.
Recursos:
Configuració gràfica de xarxa en sistemes SUSE (OpenSuse, Linkat...)
La configuració gràfica es pot fer mitjançant la eina de Suse YAst, que normalment trobem al Menu Escriptori i busquem la configuració de la targeta de xarxa. Podem accedir al mateix lloc directament des de la línia de comandes:
/sbin/yast2 lan
Troubleshooting
Test de la xarxa
La següent bateria de comandes pot ser útil per tal de testejar el funcionament de la xarxa
$ping yahoo.com # verificar la conexión a Internet $traceroute yahoo.com # rastrear paquetes IP $ifconfig # verificar la configuración del # anfitrión (host) $route -n # verificar la configuración de la ruta $dig [@dns-server.com] host.dom [{a|mx|any}] |less # verificar registros host.dom DNS [@ dns-server.com] para # un registro {a|mx|any} $ichains -L -n |less # verificar filtrado de paquetes (kernel 2.2) $iptables -L -n |less # verificar filtrado de paquetes (kernel 2.4) $netstat -a # mostrar todos los puertos abiertos $netstat -l --inet # mostrar los puertos en escucha $netstat -ln --tcp # mostrar puertos tcp en escucha (numérico)
Recursos
- http://ubuntuguide.org/wiki/Ubuntu_Edgy#Networking
- http://www.debianadmin.com/ubuntu-networking-for-basic-and-advanced-users.html
- http://tldp.org/HOWTO/NET3-4-HOWTO.html
- http://www.faqs.org/docs/securing/chap9sec90.html
- Redes wireless con linux (Bulma)
- http://www.europe.redhat.com/documentation/rhl7.2/rhl-rg-es-7.2/ch-networkscripts.php3
- http://www.debian.org/doc/manuals/reference/ch-gateway.es.html#s-net-dhcp