Утилита ip linux

Set a static IP address with Command Prompt

  1. Open a new command prompt instance.
  2. Type the following command to see your current network configuration:
    ipconfig /all

    Note the connection name in the output. In my case, it is «Ethernet».

  3. To set a new IP address, execute the following command:
    netsh interface ip set address name="connection name" static your_ip_address subnet_mask default_gateway

    Substitute the appropriate string portions with the correct values for your case. For example,

    netsh interface ip set address name="Ethernet" static 10.0.2.15 255.255.255.0 10.0.2.2
  4. Set the DNS server for your connection as follows:
    netsh interface ip set dns name="connection name" static dns_server_ip_address

Начнем с простого:

# поднятие интерфейса «down» вместо «up» соответственно его выключить

ip link set dev eth0 up

# создание интерфейса типа «мост» и именем br0

ip link add name br0 type bridge

# удаление интерфейса

ip link del dev br0

# добавление интерфейса eth0 к мосту br0

ip link set eth0 master br0

# удаление интерфейса eth0 из моста

ip link set eth0 nomaster

# добавить vlan интерфейс eth0.2 к родительскому eth0

ip link add link eth0 name eth0.2 type vlan id 2

# включает фильтрацию vlan на мостовом интерфейсе br0

ip link set dev br0 type bridge vlan_filtering 1

# установить MTU равным 1400 на интерфейсе eth0

ip link set dev eth0 mtu 1400

Общие вопросы

Сравнение маршрутизатора и шлюза поможет прояснить распространенное заблуждение между этими двумя терминами. И шлюз, и маршрутизатор используются для регулирования сетевого трафика между двумя или более отдельными сетями. Однако шлюзы регулируют трафик между двумя разными сетями, в отличие от маршрутизаторов, которые регулируют трафик между похожими сетями. Шлюзы могут использоваться для снижения сетевого трафика. Он также чаще всего используется для обеспечения связи в различных средах, в то время как маршрутизаторы могут быть использованы для сегментирования трафика в корпоративных сетях.

Еще одной общей проблемой для пользователей является недоступность шлюза по умолчанию. Чтобы решить эту проблему, пользователю необходимо выполнить следующие шаги:

  1. Удалить антивирусные программы
  2. Переустановить драйвер сетевых адаптеров
  3. Изменение драйвера сетевых адаптеров
  4. Обновление драйвера сетевых адаптеров

Если ни один из этих способов не решил проблему, рекомендуется использовать инструмент восстановления образов, который может сканировать хранилища для замены поврежденных и отсутствующих файлов.

How it works

Since IPset do not deliver a configure possibility over the web interface the whole configuration needs to be done over the console/ssh.

The first step should be to create an appropriate set with the above listed types of sets. As an example for an network addresses set which stores the following example can be used:

ipset create newset hash:net

The new created set can now be filled with network addresses in CIDR format:

ipset add newset 12.23.34.45/16
ipset add newset 23.34.45.56/12
ipset add newset 34.45.56.67/15

The next step to activates the set also in the firewall is to create an appropriate rule in IPTables.

Note — As the IPFire web user interface for IPTables currently does not allow configuration of IP sets, you must add rules manually.

To make the firewall rules persistent, the usage of the firewall.local is advised.

As an example that the above added network addresses should be blocked for INPUT (if services are provided), FORWARD (direct client access are prevented {no proxy}) and OUTPUT (IPFire itself) as a source or destination for all ports and all protocols, the following rules can be used.
In start) section:

  ## add your 'start' rules here
  # IPSET FW entries in start
  # IPSET add rules for CIDR list
  /sbin/iptables -I CUSTOMFORWARD -m set --match-set newset dst -j REJECT
  /sbin/iptables -I CUSTOMINPUT -m set --match-set newset src -j REJECT
  /sbin/iptables -I CUSTOMOUTPUT -m set --match-set newset dst -j REJECT

in stop) section:

  ## add your 'stop' rules here
  # IPSET flushing related chains
  /sbin/iptable -F CUSTOMFORWARD
  /sbin/iptable -F CUSTOMINPUT
  /sbin/iptable -F CUSTOMOUTPUT

There is also the possibility to define the addresses from the set as source but also as destination by comma separation ‘dst,src’ in the IPTable rules.

Don’t forget to restart the firewall after editing with an:

/etc/sysconfig/firewall.local reload

Note — If you want to refresh the IP sets, you need to deactivate the IPTable rules before otherwise you will run into an error but also to flush the sets which needs to be changed is important (explanation can be found at the «Commands» section at the bottom).

Save and restore your configuration

There is the need to save the configuration manually otherwise your configuration will get lost after a reboot. IPset have his own configuration directory which can be found under/etc/ipset, so it might be a good idea to store your sets configuration in there which can be done by an:

ipset save > /etc/ipset/ipset.conf

after a reboot the ipset.conf needs to be reactivated which can be done over a command placed for example into/etc/sysconfig/rc.local . The command looks in conjunction to the above handled IPset configuration directory like this:

ipset restore < /etc/ipset/ipset.conf

this will bring your whole configuration back.

Commands

There are several commands to control IPset but to list and explain all of them in detail here would sprinkle the frame, so only some major commands will be listed with a little explanation, for further info please refer to the «Additional infos» links at the bottom.

ipset --flush {SETname}             # empties a defined chain
ipset destroy {SETname}             # deletes a defined chain
ipset destroy               # deletes all chains
ipset save > /etc/ipset/ipset.conf  # save chains to survive a reboot
ipset -n list               # shows all existing sets
ipset -t list               # show further infos and sets
ipset list              # lists all sets with further infos
ipset save > /tmp/ipsetbck      # makes a backup also in other directories
ipset restore < /tmp/ipsetbck       # restores the backup
ipset -W old-set new-set        # renames the sets and copy content from old to new set

There is a lot more of informations which should not be documented in here but there are good further knowledge findable in the internet regarding to this topic. Some sources are listed in the next section.

Опции iface

Следующие «командные» опции доступны для любойго семейства и метода. Каждая из этих опций может быть задана несколько раз в одной строфе, в этом случае команды исполняются в том порядке, в котором они появляются в строфе. (Вы можете убедиться, что команда никогда не завершается с ошибкой, добавив суффикс «|| true». )

pre-up команда

Запустить команду до поднятия интерфейса. Если команда завершается с ошибкой, тогда ifup не отмечает интерфейс как настроенный, выводит сообщение об ошибке и завершается со статусом 0. В будущем это поведение может измениться.

up команда | post-up команда

Запустить команду после поднятия интерфейса. Если команда завершается с ошибкой, тогда ifup не отмечает интерфейс как настроенный (даже если он в действительности настроен), выводит сообщение об ошибке и завершается со статусом 0. В будущем это поведение может измениться.

down команда | pre-down команда

Запустить команду перед отключением интерфейса. Если команда завершается с ошибкой, тогда ifdown помечает интерфейс как не настроенный (даже если на самом деле его настройки не были сброшены) и завершается со статусом 0. В будущем это поведение может измениться.

post-down команда

Запустить команду после отключения интерфейса. Если команда завершается с ошибкой, ifdown помечает интерфейс как не настроенный и завершается со статусом 0. В будущем это поведение может измениться.

Для каждой из вышеперечисленных опций существует каталог /etc/network/if-<опция>.d/, сценарии в котором запускаются (без аргументов) с помощью run-parts(8) после обработки самих опций.

Все эти команды имеют доступ к следующим переменным окружения.

IFACE – Физическое имя обрабатываемого интерфейса.

LOGICAL – Логическое имя обрабатываемого интерфейса.

ADDRFAM – Семейство адресов интерфейса.

METHOD – Метод интерфейса (например, static).

MODE – start – если команда запущена из ifup, stop – если команда запущена из ifdown.

PHASE – Как и MODE, но с большей точностью, при которой различаются фазы pre-up, post-up, pre-down и post-down.

VERBOSITY – Указывает, что используется опция –verbose; установлена в 1 если это так, или 0 – если нет.

PATH – Путь поиска команды: usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

Дополнительно, все опции, заданные в строфе определения интерфейса, экспортируются в переменные окружения. Имя переменной состоит из символов в верхнем регистре, дополненное символами «IF_» слева, с дефисами, преобразованными в знаки подчеркивания и с отброшенными не алфавитно-цифровыми символами.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector