Утилита ip linux
Содержание:
Set a static IP address with Command Prompt
- Open a new command prompt instance.
- Type the following command to see your current network configuration:
ipconfig /all
Note the connection name in the output. In my case, it is «Ethernet».
- To set a new IP address, execute the following command:
netsh interface ip set address name="connection name" static your_ip_address subnet_mask default_gateway
Substitute the appropriate string portions with the correct values for your case. For example,
netsh interface ip set address name="Ethernet" static 10.0.2.15 255.255.255.0 10.0.2.2
- Set the DNS server for your connection as follows:
netsh interface ip set dns name="connection name" static dns_server_ip_address
Начнем с простого:
# поднятие интерфейса «down» вместо «up» соответственно его выключить
ip link set dev eth0 up
# создание интерфейса типа «мост» и именем br0
ip link add name br0 type bridge
# удаление интерфейса
ip link del dev br0
# добавление интерфейса eth0 к мосту br0
ip link set eth0 master br0
# удаление интерфейса eth0 из моста
ip link set eth0 nomaster
# добавить vlan интерфейс eth0.2 к родительскому eth0
ip link add link eth0 name eth0.2 type vlan id 2
# включает фильтрацию vlan на мостовом интерфейсе br0
ip link set dev br0 type bridge vlan_filtering 1
# установить MTU равным 1400 на интерфейсе eth0
ip link set dev eth0 mtu 1400
Общие вопросы
Сравнение маршрутизатора и шлюза поможет прояснить распространенное заблуждение между этими двумя терминами. И шлюз, и маршрутизатор используются для регулирования сетевого трафика между двумя или более отдельными сетями. Однако шлюзы регулируют трафик между двумя разными сетями, в отличие от маршрутизаторов, которые регулируют трафик между похожими сетями. Шлюзы могут использоваться для снижения сетевого трафика. Он также чаще всего используется для обеспечения связи в различных средах, в то время как маршрутизаторы могут быть использованы для сегментирования трафика в корпоративных сетях.
Еще одной общей проблемой для пользователей является недоступность шлюза по умолчанию. Чтобы решить эту проблему, пользователю необходимо выполнить следующие шаги:
- Удалить антивирусные программы
- Переустановить драйвер сетевых адаптеров
- Изменение драйвера сетевых адаптеров
- Обновление драйвера сетевых адаптеров
Если ни один из этих способов не решил проблему, рекомендуется использовать инструмент восстановления образов, который может сканировать хранилища для замены поврежденных и отсутствующих файлов.
How it works
Since IPset do not deliver a configure possibility over the web interface the whole configuration needs to be done over the console/ssh.
The first step should be to create an appropriate set with the above listed types of sets. As an example for an network addresses set which stores the following example can be used:
ipset create newset hash:net
The new created set can now be filled with network addresses in CIDR format:
ipset add newset 12.23.34.45/16 ipset add newset 23.34.45.56/12 ipset add newset 34.45.56.67/15
The next step to activates the set also in the firewall is to create an appropriate rule in IPTables.
Note — As the IPFire web user interface for IPTables currently does not allow configuration of IP sets, you must add rules manually.
To make the firewall rules persistent, the usage of the firewall.local is advised.
As an example that the above added network addresses should be blocked for INPUT (if services are provided), FORWARD (direct client access are prevented {no proxy}) and OUTPUT (IPFire itself) as a source or destination for all ports and all protocols, the following rules can be used.
In start) section:
## add your 'start' rules here # IPSET FW entries in start # IPSET add rules for CIDR list /sbin/iptables -I CUSTOMFORWARD -m set --match-set newset dst -j REJECT /sbin/iptables -I CUSTOMINPUT -m set --match-set newset src -j REJECT /sbin/iptables -I CUSTOMOUTPUT -m set --match-set newset dst -j REJECT
in stop) section:
## add your 'stop' rules here # IPSET flushing related chains /sbin/iptable -F CUSTOMFORWARD /sbin/iptable -F CUSTOMINPUT /sbin/iptable -F CUSTOMOUTPUT
There is also the possibility to define the addresses from the set as source but also as destination by comma separation ‘dst,src’ in the IPTable rules.
Don’t forget to restart the firewall after editing with an:
/etc/sysconfig/firewall.local reload
Note — If you want to refresh the IP sets, you need to deactivate the IPTable rules before otherwise you will run into an error but also to flush the sets which needs to be changed is important (explanation can be found at the «Commands» section at the bottom).
Save and restore your configuration
There is the need to save the configuration manually otherwise your configuration will get lost after a reboot. IPset have his own configuration directory which can be found under/etc/ipset, so it might be a good idea to store your sets configuration in there which can be done by an:
ipset save > /etc/ipset/ipset.conf
after a reboot the ipset.conf needs to be reactivated which can be done over a command placed for example into/etc/sysconfig/rc.local . The command looks in conjunction to the above handled IPset configuration directory like this:
ipset restore < /etc/ipset/ipset.conf
this will bring your whole configuration back.
Commands
There are several commands to control IPset but to list and explain all of them in detail here would sprinkle the frame, so only some major commands will be listed with a little explanation, for further info please refer to the «Additional infos» links at the bottom.
ipset --flush {SETname} # empties a defined chain ipset destroy {SETname} # deletes a defined chain ipset destroy # deletes all chains ipset save > /etc/ipset/ipset.conf # save chains to survive a reboot ipset -n list # shows all existing sets ipset -t list # show further infos and sets ipset list # lists all sets with further infos ipset save > /tmp/ipsetbck # makes a backup also in other directories ipset restore < /tmp/ipsetbck # restores the backup ipset -W old-set new-set # renames the sets and copy content from old to new set
There is a lot more of informations which should not be documented in here but there are good further knowledge findable in the internet regarding to this topic. Some sources are listed in the next section.
Опции iface
Следующие «командные» опции доступны для любойго семейства и метода. Каждая из этих опций может быть задана несколько раз в одной строфе, в этом случае команды исполняются в том порядке, в котором они появляются в строфе. (Вы можете убедиться, что команда никогда не завершается с ошибкой, добавив суффикс «|| true». )
pre-up команда
Запустить команду до поднятия интерфейса. Если команда завершается с ошибкой, тогда ifup не отмечает интерфейс как настроенный, выводит сообщение об ошибке и завершается со статусом 0. В будущем это поведение может измениться.
up команда | post-up команда
Запустить команду после поднятия интерфейса. Если команда завершается с ошибкой, тогда ifup не отмечает интерфейс как настроенный (даже если он в действительности настроен), выводит сообщение об ошибке и завершается со статусом 0. В будущем это поведение может измениться.
down команда | pre-down команда
Запустить команду перед отключением интерфейса. Если команда завершается с ошибкой, тогда ifdown помечает интерфейс как не настроенный (даже если на самом деле его настройки не были сброшены) и завершается со статусом 0. В будущем это поведение может измениться.
post-down команда
Запустить команду после отключения интерфейса. Если команда завершается с ошибкой, ifdown помечает интерфейс как не настроенный и завершается со статусом 0. В будущем это поведение может измениться.
Для каждой из вышеперечисленных опций существует каталог /etc/network/if-<опция>.d/, сценарии в котором запускаются (без аргументов) с помощью run-parts(8) после обработки самих опций.
Все эти команды имеют доступ к следующим переменным окружения.
IFACE – Физическое имя обрабатываемого интерфейса.
LOGICAL – Логическое имя обрабатываемого интерфейса.
ADDRFAM – Семейство адресов интерфейса.
METHOD – Метод интерфейса (например, static).
MODE – start – если команда запущена из ifup, stop – если команда запущена из ifdown.
PHASE – Как и MODE, но с большей точностью, при которой различаются фазы pre-up, post-up, pre-down и post-down.
VERBOSITY – Указывает, что используется опция –verbose; установлена в 1 если это так, или 0 – если нет.
PATH – Путь поиска команды: usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
Дополнительно, все опции, заданные в строфе определения интерфейса, экспортируются в переменные окружения. Имя переменной состоит из символов в верхнем регистре, дополненное символами «IF_» слева, с дефисами, преобразованными в знаки подчеркивания и с отброшенными не алфавитно-цифровыми символами.