Come configurare smartphone e PC. Portale informativo
  • casa
  • Errori
  • Impostazione manuale delle configurazioni TCP\IP. Monitoraggio dello stato della rete: programmi ping e netstat

Impostazione manuale delle configurazioni TCP\IP. Monitoraggio dello stato della rete: programmi ping e netstat

Nella maggior parte dei casi, un programmatore 1C esegue uno sviluppo complesso in ufficio oa casa, se è un libero professionista, quindi si rivolge al cliente e carica i miglioramenti. Molto spesso alcuni errori vengono corretti sul momento. E la configurazione in ufficio non è più uguale a quella presso il cliente. Non è difficile prendere una copia del database quando si lascia il cliente, ma cosa succede se ci sono diversi sviluppatori e non si avvicinano al cliente in una folla amichevole, ma a turno.

Quelli. Il problema sorge quando vi è uno sviluppo parallelo su diverse reti locali. In questo caso, trascinando cfr file avanti e indietro e confrontarli costantemente tra loro richiede molto tempo. Risulta che abbiamo bisogno di un archivio di configurazione accessibile al di fuori della nostra rete locale.

Per risolvere questo problema abbiamo bisogno di:

1. buona connessione internet su tutti i computer in cui è in corso lo sviluppo
2. un computer visibile dall'esterno tramite un IP bianco

Di norma, un computer con IP bianco è un server in ufficio. È necessario iniziare a distribuire il repository di configurazione configurandolo. Prima di tutto installiamo su di esso la piattaforma 1C. Durante l'installazione è necessario indicare la presenza del componente Configuration Storage Server. Presta attenzione al rilascio della piattaforma, il fatto è che con questo metodo di lavoro hai bisogno della stessa versione della piattaforma su tutti i computer. E nel tuo ufficio, a casa e dal cliente.

Dopo l'installazione, il server di archiviazione stesso non verrà visualizzato nei servizi. Deve essere registrato. Viene chiamato il file di servizio crserver.exe ed è in catalogo bidone.


Prima di registrarci, dobbiamo decidere in quale cartella si troverà il nostro spazio di archiviazione. Il server ti consente di lavorare con più repository contemporaneamente, quindi al momento della registrazione al server indichiamo la directory in cui saranno già posizionate le directory con i repository. Il server funziona benissimo anche con i nomi delle cartelle russe. Per ulteriori funzionalità sarebbe carino (ma non necessario) che questa cartella fosse condivisa. Ad esempio, abbiamo una cartella condivisa sull'unità "Exchange", creiamo una sottodirectory "Archiviazione" al suo interno.

Ora registriamo il servizio del server di archiviazione. Per fare ciò, fare clic su “start”, “esegui”, digitare “cmd”, premere Invio e dentro riga di comando noi scriviamo:
"C:\Programmi (x86)\1cv8\8.3.4.408\bin\crserver.exe" -instsrvc -d "C:\Exchange\Storages"

Se non vengono visualizzati messaggi di errore, il nostro dovrebbe apparire nell'elenco dei servizi. È necessario verificarlo visivamente.

Qui devi assicurarti che il servizio sia in esecuzione e che sia impostato per l'avvio automatico. Poiché non abbiamo specificato un utente durante la registrazione, si avvia nel sistema account. Questo è conveniente, ma potrebbe non essere sicuro; se necessario, correggilo nelle proprietà del servizio.
Ora dobbiamo creare un repository. Questa procedura è lunga, quindi consiglio di eseguirla sulla rete locale dove si trova il nostro server. Lo creiamo come al solito, solo in linea con il percorso che non indichiamo cartella di rete e il percorso è nel seguente formato:
tcp://Server1C/Project Storage1\

Dove Server1C è il nome del computer sulla rete locale. È possibile specificare l'indirizzo IP di questo computer. Project Storage1 – nome della directory per il nuovo storage. Dopo la creazione sul server, l'archivio verrà posizionato nella cartella C:\Exchange\Archiviazione\Project Storage1.

Sebbene utilizziamo un server di archiviazione, è essenzialmente lo stesso formato di database di file 1CD e puoi connetterti ad esso alla vecchia maniera specificando la directory di rete nella riga di connessione:
\\Server1C\Exchange\Archiviazione\Progetto1 Archiviazione

Ci sono diverse sfumature qui:
1. Quando si lavora tramite TCP con un file di database, un processo in esecuzione relativo al file funziona localmente, il che fornisce una certa affidabilità. In precedenza l'ho scritto anche a causa dell'uso base Wi-Fi le strutture di stoccaggio potrebbero crollare, è stata un'esperienza triste. In questo caso, il sistema diventa più resistente ai guasti della rete.
2. Quando si lavora tramite TCP, sono necessarie le stesse versioni delle versioni della piattaforma per tutti i partecipanti, quando si comunica con i file questo non è il caso.
3. Cartella condivisa – cartella con accesso completo per tutti i partecipanti Le persone possono facilmente accidentalmente (o forse non accidentalmente) gettare spazzatura lì dentro, cancellare un paio di file "non necessari" e in generale fare confusione.

Sulla base di queste sfumature, in alcuni casi può avere senso implementare un server di archiviazione anche all’interno di una rete locale.
Ora parliamo dell'accesso dall'esterno. Il server di archiviazione funziona sulla porta 1542. Se l'indirizzo IP bianco esterno punta direttamente al tuo server, devi fare attenzione ad aprire questa porta. Se l'IP esterno punta al router, è necessario configurare l'inoltro. Nel mio caso c'era un inoltro, l'amministratore di sistema ha assegnato una porta libera per questo. La mia stringa di connessione era simile a questa:
tcp://36.21.65.20:1501/Project Storage1\

La comodità di lavorare con tale spazio di archiviazione dipende interamente dalla velocità di Internet, quindi da tutti i tipi modem USB in locali modulari (quasi tutti i centri commerciali) - cattiva pratica. Se il modem non ha un 3G stabile e passa costantemente al GPRS, non ci proverei nemmeno.

Infine, ti parlerò dell’aggiornamento della piattaforma. Perché L'ultimo 1C 8.3 viene ora rilasciato frequentemente, quindi questo è rilevante. La piattaforma deve essere reinstallata ovunque contemporaneamente, questo è già chiaro. Durante la reinstallazione sul server, il servizio non verrà aggiornato automaticamente. Se fai tutto nel modo giusto, ad es. registrare l'applicazione crserver.exe dalla cartella bin con l'ultima versione della piattaforma, perché il servizio si chiama allo stesso modo, il vecchio servizio verrà contrassegnato per l'eliminazione e sarà necessario riavviare il server. Potrebbe essere più semplice. Entriamo nei servizi, fermiamo il server di archiviazione. Osserviamo la stringa di lancio nelle proprietà e la copiamo negli appunti. Saliamo nell'editor del registro ( regedit) e cerca questa riga nel registro. Modifichiamo il numero di versione in esso (è presente nel nome della cartella). Riavviiamo il servizio. Tutto. Se sbagli, il tuo servizio non si avvierà. Dopo l'avvio, andare nelle proprietà del servizio e verificare visivamente che sia avviato dalla cartella con la nuova release.

Per oggi è tutto, grazie per l'attenzione

13 modi fai da te per risolvere i problemi di connessione, secondo Protocollo TCP/IP V Windows XP. (Solo per le mani "dirette" - Solo se entrambe le mani non sono lasciate;))

Metodo 1. Controlla la tua configurazione utilizzando lo strumento IPConfig

Controllare Configurazione TCP/IP sul computer dove è stato trovato problema, utilizzando lo strumento IPConfig, premi il bottone Inizio, scegliere oggetto Eseguire e inserisci il comando cmq. Per informazioni su configurazioni computer, compreso esso indirizzo IP, Maschera di sottorete E Porta predefinito, puoi usare il programma ipconfig.

Se si specifica il parametro per IPConfig /Tutto, verrà creato rapporto dettagliato sulla configurazione di tutti interfacce, Compreso adattatori di accesso remoto. Rapporto IPConfig può essere scrivere su file, che ti permetterà di inserirlo in altri documentazione. Per fare ciò, inserisci il comando ipconfig > nome_cartella nome_file Di conseguenza, il rapporto verrà salvato in un file con nome specificato e inserito nella cartella specificata.

Il report del comando IPConfig consente di identificare errori nella configurazione di rete del computer. Ad esempio, se un computer ha un indirizzo IP già assegnato a un altro computer, la maschera di sottorete sarà 0.0.0.0.

Se il computer ha un indirizzo IP 169.254.y.z e una maschera di sottorete 255.255.0.0, l'indirizzo IP è stato assegnato dallo strumento assegnazione automatica degli indirizzi IP APIPA sistema operativo Windows XP Professional. Ciò significa che TCP/IP è configurato per configurazione automatica, server DHCP non è stato trovato e non è stato specificato configurazione alternativa. In questa configurazione, l'interfaccia non dispone di un gateway predefinito.

Se il computer ha un indirizzo IP 0.0.0.0, è stato sovrascritto dal poller multimediale DHCP. Ciò potrebbe essere causato dal mancato rilevamento dell'adattatore di rete le connessioni di rete oppure che il protocollo TCP/IP ha rilevato un indirizzo IP che duplica l'indirizzo assegnato manualmente al computer.

Se non riesci a identificare i problemi con la configurazione TCP/IP, vai al Metodo 2

Metodo 2. Controlla la tua connessione utilizzando lo strumento Ping

Se non vengono rilevati errori nella configurazione TCP/IP, verificare se il computer può connettersi ad altri computer sulla rete TCP/IP. Per fare ciò, utilizzare lo strumento Ping.

Usando Strumenti di ping puoi controllare la connessione a livello IP. comando ping invia a un altro computer Messaggio Con richiesta di eco secondo il protocollo ICMP. È possibile utilizzare lo strumento Ping per determinare se il computer host può inviare Pacchetti IP al computer destinatario. Il comando Ping può essere utilizzato anche per determinare la causa del problema: un problema dispositivi di rete O incompatibilità delle configurazioni.

Nota se è stato eseguito il comando ipconfig /all e visualizzata la configurazione IP, non è necessario eseguire il ping dell'indirizzo di loopback e dell'indirizzo IP del computer. Queste attività sono già state eseguite dal comando IPConfig durante l'output della configurazione. Durante la risoluzione dei problemi, è necessario assicurarsi che esista il routing tra il computer locale e l'host di rete. Per fare ciò, utilizzare il comando eseguire il ping dell'indirizzo IP

Nota L'indirizzo IP è l'indirizzo IP dell'host a cui si desidera connettersi.

Per utilizzare il comando ping, attenersi alla seguente procedura:

1. Impostare l'indirizzo di loopback per verificare che TCP/IP sia configurato e installato correttamente sul computer locale. Il comando per farlo è: ping 127.0.0.1 Se il loopback fallisce, lo stack IP non risponde.
Questo comportamento si verifica nei seguenti casi:
I driver TCP sono danneggiati.
L'adattatore di rete non funziona.
Un altro servizio sta interferendo con il protocollo IP.

2. Controllare l'indirizzo IP del computer locale per assicurarsi che sia stato aggiunto correttamente alla rete. Se tabella di instradamento non contiene errori, questa procedura farà semplicemente sì che il pacchetto venga indirizzato all'indirizzo di loopback 127.0.0.1.
Per fare ciò, utilizzare il seguente comando: ping Indirizzo IP del nodo locale Se il controllo di feedback ha esito positivo, ma indirizzo IP locale non risponde, il problema potrebbe risiedere nella tabella di routing del driver della scheda di rete.

3. Contatto tramite indirizzo IP porta per impostazione predefinita per verificarne la funzionalità e la capacità di comunicare con il nodo LAN locale. Per fare ciò, utilizzare il seguente comando: ping Indirizzo IP del gateway predefinito Se il ping fallisce, ciò potrebbe indicare che il problema è scheda di rete, router/gateway, cavo o amico dispositivo di rete.

4. Contatto tramite indirizzo IP nodo remoto per verificare la connettività tramite il router. Per fare ciò, utilizzare il seguente comando: ping dell'indirizzo IP del nodo remoto. Se la chiamata fallisce, potrebbe indicare che l'host remoto non risponde o che c'è un problema dispositivi di rete tra computer. Per escludere la possibilità che il nodo remoto non risponda, testare la comunicazione con un altro nodo remoto utilizzando il comando Ping.

5. Fare riferimento all'indirizzo IP dell'host remoto per verificare se il nome dell'host remoto può essere risolto. Il comando utilizzato per eseguire questa operazione è: ping nome host remoto Il comando Ping utilizza la risoluzione dei nomi per risolvere il nome di un computer in un indirizzo IP. Pertanto, se l'indirizzo IP riesce ma il nome fallisce, il problema riguarda la risoluzione del nome host, non la risoluzione del nome host. connessione di rete. Controlla se gli indirizzi del server DNS sono configurati per il tuo computer (manualmente nelle proprietà TCP/IP o automaticamente). Se indirizzi Server DNS output del comando ipconfig /all, controlla gli indirizzi del server per verificare se sono disponibili.

Se riscontri errori durante uno qualsiasi dei passaggi dell'utilizzo dello strumento Ping, procedi nel seguente modo:
Verificare che l'indirizzo IP del computer locale sia valido e impostato correttamente nella scheda Generale della finestra di dialogo Proprietà Protocollo Internet (TCP/IP) o utilizzando lo strumento Ipconfig.
Assicurarsi che il gateway predefinito sia configurato e che vi sia comunicazione tra l'host e il gateway predefinito. Per risolvere i problemi, è necessario configurare un solo gateway predefinito. Sebbene possano esserci più gateway predefiniti, tutti tranne il primo gateway vengono utilizzati solo quando lo stack IP determina che il primo gateway è inattivo. La risoluzione dei problemi determina lo stato del primo gateway configurato. Per facilitare l'attività, tutti gli altri gateway possono essere rimossi.
Assicurati che il protocollo sia disabilitato sicurezza IPSec. Per alcuni Criteri IPSec I pacchetti ping potrebbero essere bloccati o richiedere una connessione sicura. Informazioni aggiuntive sul protocollo IPSec vedere il metodo

7. Verifica del protocollo IPSec Attenzione! Se la connessione al sistema remoto a cui si accede ha una lunga latenza (questo vale ad es collegamento satellitare comunicazione), potrebbe essere necessario attendere più a lungo per una risposta. È possibile utilizzare l'opzione -w per specificare un periodo di timeout più lungo rispetto al valore predefinito di 4 secondi.

Metodo 3. Controlla il routing utilizzando lo strumento PathPing

PathPing è uno strumento che rileva la perdita di pacchetti lungo percorsi multi-hop. Utilizzando PathPing per contattare un host remoto, è possibile verificare che i router attraverso i quali passa il pacchetto funzionino normalmente. Per fare ciò, utilizzare il seguente comando: pathping dell'indirizzo IP del nodo remoto

Metodo 4. Pulizia Cache ARP utilizzando lo strumento Arp

Se l'indirizzo di loopback (127.0.0.1) e il tuo indirizzo IP hanno esito positivo, ma tutti gli altri indirizzi IP hanno esito negativo, prova a cancellare cache del protocollo ARP ( Protocollo di risoluzione dell'indirizzo,Protocollo di risoluzione dell'indirizzo).
Utilizzando il prompt dei comandi, esegui uno dei seguenti comandi.
arp -a (come arp -g)

Per eliminare le voci, immettere il comando
arp -d indirizzo IP

Per svuotare la cache ARP, utilizzare il seguente comando:
netsh interfaccia ip elimina arpcache

Metodo 5. Controllo del gateway predefinito

Metodo 6. Controllare le comunicazioni utilizzando gli strumenti Tracer O Itinerario

Se il gateway predefinito risponde correttamente, contattare l'host remoto per verificare operazione appropriata connessioni internet. Se queste connessioni non funzionano correttamente, traccia il percorso del messaggio fino al destinatario utilizzando programma di utilità Tracer. Per router IP, che sono computer con sistema operativo Microsoft Windows 2000 O Microsoft Windows NT 4.0, visualizzazione Tabella di instradamento IP utilizzando lo strumento di routing o lo snap-in Routing e Accesso remoto su tali computer. Su altri router IP, utilizzare lo strumento fornito dal fornitore del sistema operativo per visualizzare la tabella di routing IP.

Nella maggior parte dei casi, quando si utilizza il comando Ping, vengono visualizzati i seguenti quattro messaggi di errore: TTL
Scaduto in transito Questo messaggio di errore significa che il numero di passaggi richiesti attraverso il router supera il tempo di vita (TTL). La durata può essere aumentata utilizzando comandi ping-i. Forse il motivo di questo errore è che il percorso è ciclico.

Per scoprire se si è effettivamente verificato un percorso circolare (a causa di router configurati in modo errato), utilizzare il comando Host di destinazione traccia non disponibile Questo messaggio di errore significa che non esiste un percorso locale o remoto (sull'host o sul router di invio) verso l'host di destinazione. Controlla la tabella di routing sull'host o sul router locale.
Richiesta Fuori tempo Questo messaggio di errore indica che i messaggi ping non sono stati ricevuti entro il periodo di timeout specificato. Per impostazione predefinita è 4 secondi. Il periodo di timeout può essere aumentato utilizzando il comando ping -w.
La richiesta ping non è riuscita a trovare l'host Questo messaggio di errore indica che non è possibile risolvere il nome host di destinazione. Controlla il nome e la disponibilità del server DNS O VINCE.

Metodo 7. Controllo del protocollo IPSec

IPSec può migliorare sicurezza in linea, ma rendono più difficili le modifiche alla configurazione di rete e la risoluzione dei problemi. In alcuni casi, la politica IPSec richiede protetto connessioni per computer Controllo di Windows XP Professional. Questo requisito rende difficile stabilire una connessione con un host remoto. Se Servizi IPSec schierato su nodo locale, è possibile disabilitarli nello snap-in Servizi.

Se i problemi non si verificano più dopo aver disabilitato IPSec, il criterio IPSec bloccava il traffico o ne richiedeva la protezione. In questo caso, è necessario chiedere all'amministratore della sicurezza di modificare la policy IPSec.

Metodo 8. Test di filtraggio dei pacchetti

Errori quando filtraggio i pacchetti possono interrompere la risoluzione dell'indirizzo o la connettività. Per determinare se l'origine del problema è il filtraggio dei pacchetti, disattivare il filtraggio dei pacchetti TCP/IP.

Per fare ciò, attenersi alla seguente procedura:

1. Fare clic sul pulsante Start e selezionare Pannello di controllo, Rete e connessioni Internet e Connessioni di rete.
2. Fare clic fare clic con il tasto destro Fai clic sull'icona della connessione di rete locale che desideri modificare e seleziona Proprietà.
3. Nella scheda Generale, nell'elenco Componenti selezionati utilizzati da questa connessione, selezionare Protocollo Internet (TCP/IP) e fare clic su Proprietà.
4. Fare clic sul pulsante Avanzate e andare alla scheda Opzioni.
5. Nella finestra di dialogo Parametri facoltativi selezionare Filtraggio TCP/IP e fare clic su Proprietà.
6. Deselezionare la casella di controllo Abilita filtro TCP/IP (tutti gli adattatori) e fare clic su OK. Prova a contattare l'indirizzo tramite il suo Nome DNS, nome NetBIOS computer o indirizzo IP. Se la chiamata ha esito positivo, le opzioni di filtro potrebbero essere state impostate in modo errato o potrebbero essere troppo restrittive. Ad esempio, il filtraggio può consentire a un computer di fungere da server Web, ma disabilitare alcune funzionalità, come amministrazione remota. Per espandere la gamma di opzioni di filtro valide, modificare valori validi Per porta TCP, porto UDP E Protocollo IP.

Metodo 9. Verifica della connessione a un server specifico

Per determinare la causa del problema durante la connessione al server tramite NetBIOS, esegui il comando nbtstat -n su questo server. Ciò ti consentirà di scoprire con quale nome il server è registrato sulla rete.
Il comando nbtstat -n visualizza diversi nomi sotto i quali registrato dal computer. Tra questi nomi dovrebbe esserci un nome simile a quello elencato nella scheda Nome del computer Finestra di sistema, accessibile dal pannello di controllo. Se non esiste un nome simile, prova a utilizzare qualsiasi altro nome univoco restituito dal comando nbtstat.
Lo strumento Nbtstat può anche visualizzare le voci memorizzate nella cache di computer remoti contrassegnati #PRE nel fascicolo Lmhosts o fare riferimento a nomi risolti di recente.
Se i computer remoti utilizzano lo stesso nome per il server e altri computer si trovano nella sottorete remota, assicurati che dispongano di una mappatura nome-indirizzo nei loro file Lmhosts o sui server VINCE.

Metodo 10. Controllo delle connessioni remote

Per determinare il motivo per cui non è possibile stabilire una connessione TCP/IP con il computer remoto, eseguire il comando netstat -a, che mostra lo stato di tutte le porte TCP e UDP sul computer locale.
Se la connessione TCP funziona correttamente, le code Inviato (Inviato) E Ricevuto(Ricevuto) Vengono visualizzati 0 byte.
Se una di queste code ha dati bloccati o ha uno stato di " irregolare", la connessione potrebbe essere difettosa.
Se i dati non sono bloccati e le code sono nella " tipico", è probabile che il problema sia causato da un ritardo della rete o del programma.

Metodo 11. Controllare la tabella di routing utilizzando lo strumento Itinerario

Metodo 12. Controlla i percorsi utilizzando lo strumento Tracer

Lo strumento Tracert invia messaggi ping, incrementando il campo TTL nell'intestazione IP a ogni hop per determinare il percorso di rete tra due host. Lo strumento Tracert analizza quindi i messaggi ICMP restituiti.
Tracert consente di tracciare un percorso che non superi i 30 salti.
Tracert determina la causa del problema quando si verifica un errore durante il passaggio attraverso un router o il percorso forma un circuito chiuso.

Una volta identificato il router che causa il problema, contatta l'amministratore del router se il router si trova su una rete diversa o riparalo tu stesso se è sotto il tuo controllo.

Metodo 13. Risoluzione dei problemi relativi ai gateway

Se hai ricevuto il seguente messaggio durante la configurazione, controlla se il gateway predefinito è lo stesso rete logica, lo stesso dell'adattatore di rete del computer:
Il tuo gateway predefinito non appartiene a una delle interfacce configurate
Confronta la parte dell'ID di rete dell'indirizzo IP del gateway predefinito con gli ID di rete adattatori di rete computer. In particolare verificare se l'AND logico dell'indirizzo IP e della maschera di sottorete è uguale all'AND logico del gateway e della maschera di sottorete predefiniti.

3. Protocollo di controllo della trasmissione (TCP) e protocollo Internet (IP)

4. DHCP: cos'è (un navigatore IP o il "cavallo di battaglia" di un amministratore di sistema)?

5. Configurazione manuale e configurazione automatica

Storia dello sviluppo della Rete

Prerequisiti

L'origine dei prerequisiti per la creazione rete globaleè avvenuto in pieno accordo con la legge filosofica globale sulla trasformazione dei cambiamenti quantitativi in ​​qualitativi. Come è noto nel periodo 1945-1960. In URSS e negli Stati Uniti si è lavorato non solo sulla creazione di computer, ma anche sull'interazione interattiva tra uomo e macchina. Di conseguenza, sono comparsi i primi dispositivi interattivi e macchine informatiche, operante in modalità time-sharing. È vero, alcuni erano generosamente finanziati, mentre altri a volte lavoravano quasi clandestinamente. I nostri scienziati dovevano mantenere il segreto per non essere sospettati di simpatizzare con la “pseudoscienza della cibernetica”. Ma è proprio così che lo ha definito nuova scienza Dizionario scientifico sovietico pubblicato a metà del XX secolo! Forse echi di quell'epoca si possono trovare nel termine domestico computer, che, come è noto, significa “computer elettronico” e, come si potrebbe supporre, è abbastanza simile all'espressione “scrivania di legno”.

Nel 1957, negli Stati Uniti, sotto la direzione del presidente Dwight Eisenfair, furono costituiti due organi governativi all'interno del Dipartimento della Difesa (DoD, Department of Defense): la National Aeronautics and Space Administration, che non ha bisogno di presentazioni, e l'Agenzia per la Difesa Ricerca avanzata sulla difesa (DAPRA o Agenzia per i progetti di ricerca avanzata sulla difesa). Ciò è stato fatto con l’obiettivo di promuovere le tecnologie militari statunitensi in una posizione di leadership nel mondo.

Il progresso dell'umanità e la tecnologia militare vanno sempre di pari passo, quindi il tutto Primo stadio lo sviluppo della nascente Rete sarà associato al dipartimento militare statunitense. All'inizio degli anni '60, il lavoro principale di DAPRA era dedicato allo sviluppo di un metodo per connettere i computer tra loro. L'agenzia assegna contanti attrarre università e aziende verso sviluppi promettenti (Massachusetts Institute of Technology - MIT, organizzazione no-profit impegnata nella ricerca e sviluppo strategico - RAND Corporation).

Nel 1962, J.C.R. Liclider pubblicò l'opera "Galactic Network", in cui predisse la possibilità dell'esistenza futura di una rete globale comunicazioni informatiche tra persone che hanno accesso immediato a programmi e database da qualsiasi parte del mondo. Sorprendentemente, la sua lungimiranza si rifletteva pienamente dispositivo moderno World Wide Web. Allo stesso tempo, nell'agosto 1962, fu pubblicato un articolo di J. Licklider e W. Slark "Comunicazione interattiva tra una persona e un computer".

Alla guida del primo programma di ricerca lanciato dalla DAPRA il 4 ottobre 1962, Licklider riuscì ad affascinare con il suo concetto un gruppo di scienziati, tra cui il suo successore, il ricercatore del MIT Lawrence G. Roberts, nonché Ivan Sutherland e Bob Taylor. .

Nel luglio 1961, Leonard Kleinrock sviluppò e pubblicò per la prima volta l'articolo "Information Flow in Large Switching Networks", dove introdusse nuova teoria trasmissione dati. Questa è stata la prima pubblicazione sulle teorie della commutazione di pacchetto. Nel 1964, il nuovo concetto fu pubblicato in un libro. Allo stesso tempo, L. Kleinrock convinse L. Roberts della possibilità di comunicare utilizzando i pacchetti e dei vantaggi delle sue teorie rispetto all'antico principio della commutazione di circuito. Come è noto, nella commutazione di pacchetto i dati necessari alla trasmissione vengono suddivisi in frammenti, a ciascuno dei quali è allegata un'intestazione (indirizzo) contenente l'informazione completa sulla consegna del pacchetto a destinazione. Di conseguenza, un canale di comunicazione può essere utilizzato per trasmettere dati simultaneamente a più utenti, mentre nella commutazione di circuito, ampiamente utilizzata nelle comunicazioni telefoniche tradizionali, il canale di comunicazione è assegnato esclusivamente ai servizi di due utenti situati alle sue estremità.

In anticipazione

Per testare i nuovi concetti di commutazione di pacchetto, L. Roberts e T. Merrill, nel lontano 1965, collegarono il computer TX-2 del Massachusetts (MIT, Lincoln Laboratories) con il computer Q-32 della System Development Corporation (Santa Monica, California) che utilizzano linee telefoniche dial-up a bassa velocità (non ancora commutate a pacchetto).

Così, nel 1965, negli Stati Uniti fu creata la prima rete informatica piccola, ma nemmeno non locale, della storia. L'esperimento ha portato alla comprensione che i computer potevano lavorare insieme con successo, eseguendo programmi e recuperando dati. Anche questo è diventato chiaro rete telefonica con commutazione di circuito è assolutamente inadatto per costruire una rete di computer. Naturalmente L. Kleinrock era ancora una volta convinto della necessità della commutazione di pacchetto, e questa era la cosa più importante in quel momento.

Alla fine del 1966, la DARPA invitò L. Roberts a implementare il progetto della rete di computer ARPANET. Gli obiettivi del progetto erano unire istituti di ricerca, condurre esperimenti nel campo delle comunicazioni informatiche ed esplorare modalità di sostegno comunicazione affidabile in caso di attacco nucleare.

Quindi, L. Roberts iniziò a lavorare sullo sviluppo di concetti per il controllo decentralizzato (distribuito) delle strutture militari e civili durante le guerre. Il piano ARPANET è nato abbastanza rapidamente. Nel 1967, in un simposio sui principi operativi organizzato dall'Association for Computing Machinery (ACM), fondata nel 1947 e la prima società informatica scientifica ed educativa, fu presentato un progetto per una rete a commutazione di pacchetto. E poi, nel 1967, la prima edizione del progetto ARPANET fu pubblicata da L. Roberts.

Nel 1964, un gruppo di dipendenti della RAND Corporation scrisse un articolo sulle reti a commutazione di pacchetto per comunicazioni vocali affidabili nei sistemi militari. Il lavoro svolto a metà degli anni '60 presso MIT, RAND e NPL era in gran parte parallelo e queste organizzazioni non avevano informazioni sulle reciproche attività. La conversazione di L. Roberts con i dipendenti della NPL è culminata nel prendere in prestito la parola "pacchetto" e nella decisione di aumentare la velocità di trasmissione proposta sui canali della progettata rete ARPANET da 2,4 Kb/s a 50 Kb/s.

Alla fine del 1969 quattro centri di ricerca erano riuniti in un'unica rete informatica:

Università della California a Los Angeles (UCLA);

Istituto di ricerca di Stanford (SRI);

Università della California a Santa Barbara (UCSB);

Università dell'Utah.

Nascita

Nell'ottobre 1969, il primo messaggio elettronico fu inviato tra i nodi UCLA (Università della California, Los Angeles) e SRI ( Istituto di ricerca Stanford). Dicono che all'inizio del lavoro questa rete si è immediatamente “congelata”, ma il processo è iniziato.

Sono quattro computer remoto sono stati combinati nella configurazione ARPANET originale. Così, infatti, iniziò la formazione e la crescita di Internet, che ha già, se possiamo contarlo, 33 anni, mentre R. Kahn sviluppò l'architettura generale della rete ARPANET, L. Roberts sviluppò la topologia e questioni economiche, L. Kleinrock ha presentato tutte le reti di strumenti di misurazione e analisi.

È così che si è conclusa la fase iniziale della formazione di Internet.

Concetti di base su Internet

Una rete locale è un insieme di computer periferiche(stampanti, ecc.) e dispositivi di commutazione collegati tramite cavi.

La stragrande maggioranza dei computer nel mondo occidentale è connessa a una rete o all'altra. L'esperienza operativa della rete mostra che circa l'80% di tutte le informazioni inviate sulla rete sono confinate in un ufficio. Ecco perché Attenzione speciale gli sviluppatori iniziarono ad essere attratti dai cosiddetti locali reti di computer(LAN). Le reti locali differiscono dalle altre reti in quanto sono solitamente limitate a un'area geografica moderata (una stanza, un edificio, un quartiere).

Esistono due tipi di reti di computer: reti peer-to-peer e reti di server dedicati. Le reti peer-to-peer non prevedono l'allocazione computer speciali, organizzando il lavoro della rete. Ogni utente, collegandosi alla rete, alloca alcune risorse alla rete (spazio su disco, stampanti) e si connette alle risorse fornite alla rete da altri utenti. Tali reti sono facili da installare e configurare; sono significativamente più economiche delle reti con server dedicato. A loro volta, le reti con server dedicato, nonostante la complessità di installazione e i relativi costi elevati, consentono una gestione centralizzata.

E questo è tutto reti di computer oppure applicare praticamente (se così si possono chiamare topologie di base) la costruzione di una rete locale:

Topologia dell'autobus


Tutti i computer sono collegati a un cavo. I terminatori dovrebbero essere posizionati alle sue estremità. Le reti da 10 Megabit 10Base-2 e 10Base-5 sono costruite utilizzando questa topologia. Il cavo utilizzato è un cavo coassiale.

Fig. 1. Topologia dell'autobus

La topologia passiva si basa sull'uso di un canale di comunicazione comune e sul suo utilizzo collettivo in modalità time sharing. Il guasto di un cavo comune o di uno qualsiasi dei due terminatori comporta il guasto della sezione di rete tra questi terminatori (segmento di rete). La disabilitazione di uno qualsiasi dei dispositivi collegati non ha alcun effetto sulla rete. Un guasto del canale di comunicazione disabilita l'intera rete: tutti i computer della rete "ascoltano" il gestore e non partecipano al trasferimento di dati tra vicini. Il throughput di tale rete diminuisce all'aumentare del carico o all'aumentare del numero di nodi.

I sistemi Linux sono configurati per connettersi a reti che utilizzano i protocolli TCP/IP. Questi sono i protocolli utilizzati su Internet e in molte reti locali. I protocolli TCP/IP sono stati sviluppati negli anni settanta come parte di un progetto speciale della Defense Advanced Research Projects Agency degli Stati Uniti per sviluppare sistemi di comunicazione tra istituti di istruzione e istituti di ricerca. Questi protocolli sono stati sviluppati per i sistemi Unix, mentre la ricerca principale è stata condotta presso l'Università della California (Berkeley). Il sistema operativo Linux trae grandi vantaggi da questo orientamento del protocollo nativo verso Unix.

La suite TCP/IP è composta da diversi protocolli diversi, ciascuno dei quali esegue una rete compito specifico. Esistono due protocolli di base: Transmission Control Protocol (TCP), che fornisce l'invio e la ricezione di messaggi, e Internet Protocol (IP), che è responsabile del routing. I restanti protocolli eseguono varie funzioni di rete. Domain Name Service (DNS) fornisce la risoluzione degli indirizzi. Il File Transfer Protocol (ftp) gestisce i trasferimenti di file e la suite di protocolli NFS fornisce l'accesso ai file system remoti. I protocolli della suite TCP/IP sono presentati nella Tabella. 1.

Configurazione su un sistema Linux connessione di rete, installato su TCP/IP, e gestirlo non è un compito troppo difficile. L'utente dispone di una serie di file di configurazione con cui il sistema configura e mantiene le connessioni di rete. Un elenco completo di questi file è riportato nella Tabella 2. Molti di essi possono essere gestiti utilizzando programmi amministrativi dall'interfaccia utente root, in particolare utilizzando l'utilità netcfg. È anche possibile utilizzare programmi più specializzati, come ad es netstat, ifconfig E itinerario. Alcuni file di configurazione facile da modificare utilizzando un editor di testo. I programmi ampiamente utilizzati per configurare una connessione di rete sono presentati nella tabella. 3.

Diciamo che durante il processo di installazione hai inserito informazioni sulla configurazione di rete. Ciò significa che il sistema è completamente pronto per l'uso. Se il tuo sistema Linux è già connesso a una rete, come Ethernet, non è necessario leggere questo capitolo (a meno che tu non voglia capire come Linux configura le connessioni di rete). Tuttavia, se ti connetti a una rete tramite un modem (ad esempio, comunichi con un provider Internet in questo modo), ti sarà utile familiarizzare con i materiali relativi ai protocolli SLIP e PPP. Questi paragrafi ti spiegano come fare in modo che il tuo sistema Linux contatti il ​​tuo provider di servizi Internet e stabilisca correttamente una connessione di rete. Se riscontri problemi durante la connessione online, tutte le informazioni presentate in questo capitolo ti saranno utili.

Indirizzi di rete TCP/IP

Un indirizzo IP è composto da quattro segmenti: numeri separati da punti. Una parte di questo indirizzo è l'indirizzo di rete e l'altra viene utilizzata per identificare un computer host specifico su quella rete. L'indirizzo di rete indica la rete di cui fa parte il computer host. In genere, la parte di rete dell'indirizzo occupa i primi tre segmenti e l'indirizzo della macchina occupa l'ultimo segmento. Insieme, questi segmenti formano un indirizzo univoco che identifica qualsiasi computer su una rete che esegue protocolli TCP/IP. Ad esempio, nell'indirizzo IP 199.35.209.72, la parte di rete è 199.35.209 e la parte di macchina è 72. Questo computer fa parte di una rete il cui indirizzo è 199.35.209.0. L'indirizzo IP del computer host è solo uno dei numerosi indirizzi necessari per connettere il computer alla rete. Oltre a questo, avrai bisogno dell'indirizzo di rete, dell'indirizzo broadcast, dell'indirizzo gateway (se presente), dell'indirizzo del name server e della netmask. Il sistema richiede all'utente di inserire tutti questi indirizzi durante l'installazione. Se li hai inseriti, verranno automaticamente inseriti nei file di configurazione corrispondenti. Inoltre, contengono tutte le voci effettuate utilizzando l'utilità netcfg. (I tipi di indirizzi di rete utilizzati sono elencati nella Tabella 2.)

Indirizzo di rete

L'indirizzo di rete può essere facilmente impostato tramite l'indirizzo del computer host: questa è la parte di rete dell'indirizzo del computer host più zero; ad esempio, nell'indirizzo host 199.35.209.72 l'indirizzo di rete è 199.35.209.0. I sistemi determinano l'indirizzo di rete dall'indirizzo del computer host utilizzando una maschera di rete. Per chi ha familiarità con la programmazione diciamo che l'operazione AND bit a bit eseguita sulla maschera di rete e sull'indirizzo del computer host porta ad azzerare la parte macchina dell'indirizzo e ad ottenere la sua parte di rete.

Indirizzo di trasmissione

Un indirizzo broadcast consente a un sistema di inviare un messaggio simultaneamente a tutti i sistemi sulla rete. Come un indirizzo di rete, un indirizzo di broadcast può essere facilmente determinato dall'indirizzo del computer host; la parte macchina al suo interno è impostata su 255 e la parte rete non cambia. Ad esempio, l'indirizzo broadcast per l'indirizzo del computer host è 199.35.209.72 - 199.35.209.255 (ovvero, la parte di rete dell'indirizzo rimane la stessa, ma la parte della macchina cambia in 255).

Indirizzo del gateway

Molto spesso, uno dei computer della rete viene designato come gateway, il cui compito è garantire l'interazione con altre reti. Tutte le connessioni stabilite da questa rete a qualsiasi altra e viceversa vengono effettuate attraverso questo computer gateway. Se lavori su una rete di questo tipo, devi specificare l'indirizzo del gateway. Se non è presente alcun gateway sulla rete o se si lavora in un sistema autonomo o tramite un provider Internet, l'indirizzo del gateway non è necessario. In genere, l'indirizzo del gateway ha la stessa parte di rete dell'indirizzo host, ma la parte della macchina è 1. Ad esempio, se l'indirizzo host è 199.35.209.72, l'indirizzo del gateway è (probabilmente) 199.35.209.1. Tuttavia, tale accordo non è sempre rispettato. Per conoscere con certezza l'indirizzo del gateway, contatta l'amministratore di rete.

Indirizzo del server dei nomi

Molte reti, inclusa Internet, dispongono di computer che fungono da server dei nomi di dominio, traducendo i nomi di dominio host e di rete in indirizzi IP. Ciò ti consente di identificare il tuo computer sulla rete utilizzando un nome di dominio anziché un indirizzo IP. È possibile accedere anche ad altri sistemi tramite nomi di dominio, quindi non è necessario conoscere i loro indirizzi IP. Tuttavia, dovresti conoscere gli indirizzi IP dei server dei nomi di dominio sulla tua rete. Questi indirizzi (di solito ce ne sono diversi) possono essere ottenuti dall'amministratore di sistema. Anche se lavori con un provider Internet, dovrai conoscere gli indirizzi dei server dei nomi di dominio serviti dal provider.

Maschera di rete

La netmask viene utilizzata per ottenere l'indirizzo della rete a cui sei connesso. Quando si determina una maschera di rete, l'indirizzo del computer host funge da stencil. Tutti i numeri nella parte di rete dell'indirizzo host sono impostati su 255 e nella parte macchina sono impostati su zero. Questa è la maschera di rete. Pertanto, la maschera di rete per l'indirizzo host 199.35.209.72 è 255.255.255.0. La parte di rete, 199.35.209, viene sostituita da 255.255.255 e la parte di macchina, 72, viene sostituita da zero. Usando questa maschera, i sistemi determinano l'indirizzo della tua rete dal tuo indirizzo host. Possono determinare quale parte dell'indirizzo del computer host è la parte di rete e da quali numeri è composta.

File di configurazione TCP/IP

Per configurare e supportare il funzionamento di una rete che funziona con i protocolli TCP/IP, una serie di file di configurazione situati nella directory /eccetera. Questi file contengono informazioni sulla rete, come nomi host e di dominio, indirizzi IP e caratteristiche dell'interfaccia. È in questi file che inserisci gli indirizzi IP e i nomi di dominio di altri computer host Internet a cui desideri accedere. Se hai configurato la rete durante il processo di installazione del sistema, tutte queste informazioni sono già nei file di configurazione. È possibile inserire i dati di configurazione in questi file utilizzando il programma netcfg(la sua icona è sul desktop) o utilizzando il programma netconfig(dalla riga di comando).

File Funzione
/etc/hosts Associa i nomi host agli indirizzi IP
/etc/reti Associa i nomi di dominio agli indirizzi di rete
/etc/rc.d/init.d/inet Contiene i comandi per configurare l'interfaccia di rete al momento dell'avvio
/etc/NOMEHOST Contiene il nome host del tuo sistema
/etc/host.conf Opzioni di configurazione
/etc/resolv.conf Contiene un elenco di server dei nomi di dominio

Identificazione dei nomi host: file /etc/hosts

Senza un indirizzo IP univoco, che identifica i computer su una rete TCP/IP, il computer di cui hai bisogno non può essere trovato. Poiché gli indirizzi IP sono difficili da ricordare e da utilizzare, vengono utilizzati nomi di dominio. Ad ogni indirizzo IP è associato un nome di dominio. Il sistema converte il nome a dominio con cui l'utente accede computer specifico, all'indirizzo IP corrispondente e viene utilizzato per stabilire una connessione con il computer specificato.

All'inizio, mantenere un elenco di nomi host con i relativi indirizzi IP era responsabilità di tutti i computer della rete. Questo elenco è ancora memorizzato nel file /etc/hosts. Dopo aver ricevuto un nome di dominio dall'utente, il sistema ricerca il file ospiti indirizzo corrispondente. L'amministratore di sistema è responsabile del mantenimento di questo elenco. A causa della rapida crescita di Internet e dell'emergere di reti sempre più grandi, le funzioni di risoluzione dei nomi di dominio in indirizzi IP sono state trasferite ai server dei nomi di dominio. Tuttavia, il file host continua ad essere utilizzato per memorizzare i nomi di dominio e gli indirizzi IP dei computer host con i quali vengono effettuate le connessioni più frequentemente. Prima di contattare il server dei nomi, il tuo sistema controllerà sempre il file host e cercherà al suo interno l'indirizzo IP del nome di dominio che gli è stato assegnato.

Ogni voce in file hostè costituito da un indirizzo IP, uno spazio e un nome di dominio. Puoi creare alias per il nome host. È possibile inserire un commento sulla stessa riga dell'immissione, che è sempre preceduta dal simbolo # . In archivio ospiti Esiste già una voce per il localhost del computer locale con l'indirizzo IP 127.0.0.1. Localhost è uno speciale indirizzo IP riservato 127.0.0.1 che consente agli utenti del sistema di comunicare tra loro localmente. Serve per identificare la cosiddetta interfaccia di loopback.

/etc/hosts

127.0 0.1 Turtle.trek.coin localhost

199.35.209.72 tartaruga.trek.moneta

204.32.168.56 pangol.train.com

202.211.234.1 rose.berkeley.edu

Nomi di rete: file /etc/networks

In archivio /etc/reti Memorizza i nomi di dominio e gli indirizzi IP delle reti a cui il tuo sistema è connesso, anziché i nomi di dominio di computer specifici. Le reti hanno indirizzi IP abbreviati. A seconda del tipo di rete, gli indirizzi IP possono utilizzare uno, due o tre numeri. L'indirizzo IP di rete per localhost è 127.0.0.0. Questo indirizzo di rete viene utilizzato per il dispositivo di loopback.

Gli indirizzi IP vengono registrati in un file /etc/reti insieme ai nomi di dominio di rete corrispondenti. Ricorda che un indirizzo IP è costituito da una parte di rete e da una parte di macchina. La parte di rete è l'indirizzo di rete memorizzato nel file reti. Questo file avrà sempre una voce separata per la parte di rete dell'indirizzo IP del tuo computer. Questo è l'indirizzo della rete a cui è connesso il tuo computer.

/etc/reti

loopback 127.0.0.0

trek.com 199.35.209.0

Inizializzazione di una connessione di rete: file /etc/rc.d/init.d/inet

In archivio /etc/rc.d/init.d/inet Esistono comandi che configurano la connessione di rete. Molte voci in questo file vengono create automaticamente quando si utilizza l'utilità netcfg e configurazione della connessione di rete durante il processo di installazione. Ad esempio, ecco i comandi ifconfig E itinerario. Specifica inoltre il nome host del sistema, l'indirizzo di rete e altri indirizzi richiesti. Puoi modificare direttamente questo file solo se sei sicuro di fare tutto correttamente e di avere una conoscenza di base della programmazione della shell. Su altre distribuzioni Linux, come Slackware, il file di inizializzazione può essere denominato /etc/rec.d/rc.inet1 o semplicemente /etc/rc.inet1.

File /etc/NOMEHOST

In archivio /etc/NOMEHOST contiene il nome host del sistema. Per cambiare il nome, è necessario modificare questo file. Questo problema può essere risolto utilizzando il programma netcfg, che sostituisce il nome host e inserisce il nuovo nome nel file /etc/NOMEHOST. Il nome host può essere trovato non solo visualizzando questo file, ma anche utilizzando il comando hostname.

$ Nome host

Turtle.trek.com

Interfacce di rete e route: comandi ifconfig e route

Il sistema stabilisce una connessione alla rete attraverso un'interfaccia hardware specifica, come una scheda Ethernet o un modem. I dati che passano attraverso questa interfaccia vengono inoltrati alla rete. Squadra ifconfig consente di configurare le interfacce di rete e il comando route fornisce il routing necessario. Stesse operazioni di configurazione interfacce di rete che vengono eseguiti utilizzando i comandi ifconfig E itinerario, nel sistema Caldera Network Desktop può essere implementato utilizzando la finestra dell'utilità NetCfg netcfg. Se configuri l'interfaccia utilizzando l'utilità netcfg, utilizza i comandi ifconfig E itinerario non è più necessario. Se stai lavorando su un altro sistema Linux, prova a utilizzare l'utilità netconfig, che esegue le stesse attività di netcfg. Tuttavia, se lo si desidera, è possibile configurare le interfacce direttamente utilizzando i comandi ifconfig E itinerario.

Ogni volta che si avvia il sistema, le interfacce di rete e le tabelle di routing devono essere riconfigurate. Questa attività può essere risolta automaticamente nella fase di caricamento iniziale: inserisci i comandi ifconfig E itinerario per ciascuna interfaccia nel file di inizializzazione /etc/rc.d/init.d/inet, che viene eseguito ogni volta che si avvia il sistema. Se le interfacce di rete sono configurate utilizzando l'utilità netcfg su Caldera Network Desktop, i comandi corrispondenti ifconfig E itinerario vengono aggiunti automaticamente al file /etc/rc.d/init.d/inet. Se non hai utilizzato l'utilità netcfg, dovrai inserire tu stesso questi comandi nel file di inizializzazione.

Utilità Netcfg e Lisa

Il modo più semplice per creare un'interfaccia di rete è utilizzare uno dei programmi di configurazione, Lisa o netcfg. Per utilizzare il programma Lisa, inserisci il comando lisa nel prompt dei comandi e vai al menu Configurazione di sistema / Configurazione di rete. È quindi possibile selezionare Configura servizi di rete generali per inserire gli indirizzi del server dei nomi di dominio o inserire un nome host.

È inoltre possibile utilizzare il programma per configurare l'interfaccia di rete netcfg dal tavolo utente root. Accedi come root e avvia il desktop con il comando startx. Vedrai un'icona che dice netcfg. Fare doppio clic su di esso e verrà visualizzata una finestra con un elenco di tutte le interfacce di rete. Come mostrato nell'immagine, utilizzando netcfgÈ possibile modificare ed espandere la configurazione della connessione di rete.

La finestra NetCfg fornisce informazioni relative a interfacce, server dei nomi e computer host. I dati relativi a ciascuno di questi gruppi si trovano in una finestra separata con i propri pulsanti. La finestra Interfaccia fornisce un elenco delle interfacce abilitate. Utilizzando i pulsanti situati nella parte inferiore di questa finestra, puoi aggiungere, configurare, attivare e disattivare le interfacce. Quando si accede a una nuova interfaccia, si apre un'altra finestra con i campi per l'inserimento delle informazioni necessarie. In particolare qui dovreste specificare il nome dell'interfaccia e il suo indirizzo IP. Dopo aver chiuso questa finestra, vedrai che nella finestra Interfaccia è apparsa una voce per questa interfaccia.

La finestra Nameserver elenca tutti server attuali nomi Utilizzando i pulsanti Aggiungi e Rimuovi qui puoi aggiungere nuovi server dei nomi e rimuovere quelli vecchi. Qualsiasi voce inserita qui viene automaticamente scritta nel file / ecc/resolv.conf. La finestra inferiore fornisce un elenco di computer host con i relativi nomi e indirizzi IP. Questi sono i computer a cui il tuo sistema è connesso. Utilizzando i pulsanti situati sotto questa finestra è possibile immettere, eliminare o modificare i nomi dei computer host. Le modifiche e le nuove voci vengono registrate nel file /etc/hosts.

Puoi anche cambiare il nome host del tuo computer. Seleziona la voce nome host dal menu NetCfg (nell'angolo in alto a sinistra). Il sistema ti chiederà di inserire un nuovo nome host. Il nome inserito sostituirà quello precedente nel file /etc/nomehost.

Dopo aver apportato tutte le modifiche necessarie, fare clic sul pulsante Salva configurazione. Inserito da te nuova informazione verranno inseriti nei file di configurazione della connessione di rete corrispondenti.

comando ifconfig

Come argomenti il ​​comando ifconfig utilizza il nome dell'interfaccia e l'indirizzo IP. Inoltre, ha una serie di opzioni. Squadra ifconfig viene utilizzato per assegnare un indirizzo IP specifico a una determinata interfaccia di rete. In questo modo lo fa sapere al tuo sistema questa interfaccia esiste e che vi accede all'indirizzo IP specificato. È inoltre possibile specificare se l'indirizzo IP è un indirizzo host o un indirizzo di rete. È possibile utilizzare un nome di dominio al posto di un indirizzo IP, a condizione che sia specificato insieme all'indirizzo IP nel file /etc/hosts. Squadra ifconfig ha la seguente sintassi:

#ifconfig interfaccia: opzioni dell'indirizzo host_network_flag

Bandiera -host_network_flag può assumere uno dei due valori: -ospite O -netto. Bandiera -ospite indica che questo indirizzo IP è l'indirizzo del computer host, a -netto significa che l'indirizzo IP fornito è un indirizzo di rete. Il flag predefinito è -hos T. Il comando ifconfig ha diverse opzioni che specificano varie caratteristiche interfaccia, ad esempio il numero massimo di byte che può trasferire contemporaneamente ( mtu), indirizzo di trasmissione, ecc. Opzione su attiva l'interfaccia e l'opzione giù lo disattiva. Nell'esempio seguente il comando ifconfig utilizzato per configurare l'interfaccia Ethernet.

# ifconfig eth0 204.32.168.56

Per una configurazione semplice come questa, ifconfig crea automaticamente un indirizzo broadcast e una maschera di rete standard. Un indirizzo broadcast standard è un indirizzo di rete con una parte della macchina specificata come 255. Ricordiamo che la netmask standard è 255.255.255.0. Se sei connesso a una rete con una maschera di rete diversa e un indirizzo di trasmissione specifico, devi specificarli nella riga di comando ifconfig. L'indirizzo broadcast è specificato nell'opzione trasmissione e la maschera di rete è nell'opzione maschera di rete. Opzioni di comando ifconfig sono elencati nella tabella. 1.4. Nell'esempio seguente, ifconfig specifica la maschera di rete e l'indirizzo broadcast.

# ifconfig eth0 204.32.168.56 trasmesso 204.128.244.127

maschera di rete 255.255.255.0

Le interfacce punto a punto come PLIP (Parallel Link Internet Protocol), SLIP (Serial Link Internet Protocol) e PPP (Point-to-Point Protocol) richiedono l'abilitazione nel comando ifconfig opzioni puntopunto. Il nome dell'interfaccia PLIP è indicato dalla parola ppli e numero; Per esempio, plip0- Questa è la prima interfaccia PLIP. Le interfacce SLIP hanno un nome scivolare0, scivolare1 ecc., e le interfacce PPP sono nomi ppp0, ppp1 eccetera. Le interfacce punto a punto sono interfacce che in genere funzionano tra due computer host, ad esempio tra due macchine connesse tramite un modem. Impostazione dell'opzione puntopunto t, è necessario specificare l'indirizzo IP della macchina host. Successivamente imparerete come, utilizzando le interfacce SLIP e PPP, potete comunicare tramite una linea telefonica con un provider Internet e stabilire una connessione con esso.

L'esempio seguente mostra come configurare un'interfaccia PLIP che collega un computer con un indirizzo IP 199.35.209.72 a un computer con un indirizzo IP 204.166.254.14. Se nel file /etc/hosts Se venissero specificati i nomi di dominio di questi sistemi, al posto degli indirizzi IP potrebbero essere utilizzati i loro nomi di dominio.

# ifconfig plip0 199.35.209.72 puntopunto 204.166.254.14

Se necessario, è possibile utilizzare il comando ifconfig per configurare l'interfaccia di loopback. Questa interfaccia ha il nome 1o e un indirizzo IP speciale, 127.0.0.1. La procedura per configurare un'interfaccia di loopback è mostrata nell'esempio seguente.

# ifconfig lo 127.0.0.1

Squadra ifconfig molto utile per verificare lo stato dell'interfaccia. Se lo inserisci solo con il nome dell'interfaccia, ifconfig visualizzerà le informazioni su questa interfaccia.

# ifconfig eth0

Per vedere se è configurata un'interfaccia di loopback, emettere il comando ifconfig con il nome di quell'interfaccia, 1o:

# ifconfig lo

lo Link encap:Loopback locale

Indirizzo Inet:127.0.0.1 Bcast:127.255.255.255 Maschera:255.0.0.0

UP BROADCAST LOOPBACK IN ESECUZIONE MTU:2000 Metrica:1

Pacchetti RX:0 errori:0 eliminati:0 superamenti:0

Pacchetti TX:12 errori:0 eliminati:0 superamenti:0

Instradamento

Un pacchetto, che fa parte dei dati trasmessi, percorre un determinato percorso verso la sua destinazione. itinerario. Nelle reti di grandi dimensioni, i pacchetti vengono trasmessi da un computer all'altro fino a raggiungere la destinazione. Il percorso definisce il punto di partenza del processo di trasmissione del pacchetto e indica a quale computer il sistema deve inviare il pacchetto affinché raggiunga la sua destinazione. Nelle reti di piccole dimensioni, l'instradamento può essere effettuato in modo statico, ovvero il percorso che porta da un sistema all'altro è rigorosamente fisso. Nelle reti più grandi e in Internet il routing avviene in modo dinamico. Il tuo sistema sa a quale computer deve essere inviato per primo il pacchetto. Questo computer riceve il pacchetto e lo trasmette a un altro computer, che determina dove il pacchetto dovrà essere inviato successivamente. Con il routing dinamico, il tuo sistema ha bisogno di sapere molto poco. Il routing statico può essere molto complesso perché richiede di tenere traccia di tutte le connessioni di rete.

# itinerario

Tabella di routing del kernel

Gateway di destinazione Genmask Flag Finestra MSS Utilizza Iface

loopback * 255.0.0. U 1936 0 12 lo

pangol.train.com * 255.255.255.0 U 1936 0 0 eth0

Ogni voce della tabella di routing è composta da diversi campi contenenti informazioni come la destinazione del percorso e il tipo di interfaccia utilizzata. I campi della tabella di routing sono elencati nella tabella seguente.

Campo Descrizione
Destinazione Indirizzo IP di destinazione del percorso
Porta Indirizzo IP o nome host del gateway utilizzato su questo percorso; il simbolo * indica che il gateway non è utilizzato sulla rete
Maschera Gen Maschera di rete del percorso
Bandiere Tipo o stato del percorso: U=attivo, H=host, G=gateway, D=dinamico, M=modificato MSS TCP MSS (dimensione massima del segmento) per il percorso - importo massimo dati che possono essere trasferiti contemporaneamente
Metrico "Costo" del percorso (numero di hop al gateway)
Rif Numero di volte in cui il percorso è stato utilizzato finora
Finestra Dimensioni della finestra della reception. Quantità più grande dati che la parte ricevente può accettare
Utilizzo Numero di pacchetti inviati lungo questo percorso
Io affronto Tipo di interfaccia utilizzata su questo percorso

La tabella di routing deve contenere almeno una voce dedicata all'interfaccia di loopback, altrimenti l'interfaccia deve essere configurata con il comando itinerario. L'indirizzo IP di un'interfaccia deve essere inserito nella tabella prima che l'interfaccia venga abilitata. L'indirizzo viene aggiunto utilizzando il comando itinerario con opzione aggiungere.

aggiunta percorso indirizzo

L'esempio seguente mostra come viene inserito l'indirizzo IP dell'interfaccia di loopback nella tabella di routing.

# percorso aggiunge 127.0.0.1

Opzione aggiungere ha diversi specificatori (sono elencati nelle pagine di manuale del dialogo dedicate al comando itinerario). Se stai aggiungendo una route statica specifica, avrai bisogno di questi specificatori per inserire parametri quali maschera di rete, gateway, interfaccia e indirizzo di destinazione. Se l'interfaccia è già configurata con il comando ifconfig, il sistema può ottenere informazioni di base dai dati di configurazione dell'interfaccia. Ad esempio, per specificare un percorso per una connessione Ethernet già configurata con ifconfig, è sufficiente inserire il qualificatore -netto e l'indirizzo IP di destinazione. Utilizzando questo indirizzo ifconfig trova l'interfaccia appropriata e organizza un percorso basato su queste informazioni. L'impostazione di un percorso per un'interfaccia Ethernet è illustrata nell'esempio seguente.

# percorso aggiungi -net 204.32.168.0

Se il sistema è connesso a una rete, è necessario inserire almeno una voce nella tabella di instradamento per specificare il percorso predefinito. Un pacchetto viene inviato lungo questo percorso se tutti gli altri percorsi non possono condurlo a destinazione. La destinazione di tale percorso è specificata dalla parola chiave predefinito.

Se devi eliminare uno dei percorsi esistenti, dovresti chiamare il comando ifconfig con opzione del e l'indirizzo IP del percorso, ad esempio:

#route del -net 204.32.168.0

Monitoraggio dello stato della rete: programmi ping e netstat

Programma ping ti consente di verificare se hai accesso a un altro computer host sulla rete. Questo programma invia a computer specificato richiesta e attende una risposta. Se viene ricevuta una risposta, questa viene visualizzata sullo schermo. La richiesta viene trasmessa continuamente finché l'utente non interrompe il programma premendo un tasto . Contemporaneamente sullo schermo compaiono una dopo l'altra le risposte del computer host richiesto. Se il ping non riesce a contattare la macchina specificata, visualizza un messaggio che informa che la macchina non è raggiungibile. Questo risultato indica che la connessione di rete non funziona. La causa potrebbe essere un'interfaccia specifica, un problema di configurazione o semplicemente uno scarso contatto fisico. Il programma viene avviato ping comando ping con il nome del computer host.

$ping pang0l.train.com

Programma netstat consente di ottenere informazioni in tempo reale sullo stato delle connessioni di rete, oltre a statistiche e una tabella di routing. Questo programma ha diverse opzioni con le quali è possibile impostare il tipo di informazioni ricevute.

#netstat

Connessioni Internet attive

Proto Recv-Q Send-Q Indirizzo locale Indirizzo estero (stato) Utente

tcp 0 0 Turtle.trek.com:01 pangol.train.com:ftp STABILITO dylan

Socket di dominio UNIX attivi

Proto RefCnt Flag Tipo Percorso stato

unix 1 [ ACC ] SOCK_ ASCOLTO STREAM /dev/printer

unix 1 [ ACC ] SOCK_ ASCOLTO STREAM /dev/nwapi

unix 2 SOCK_STREAM CONNESSO /dev/log

unix 2 SOCK_STREAM CONNESSO

unix 1 [ ACC ] SOCK_STREAM ASCOLTO /dev/log

Squadra netstat senza opzioni, visualizza un elenco di connessioni di rete per questo sistema. (Opzioni di comando netstat sono riportati in tabella. 5). Le connessioni TCP attive vengono elencate per prime, seguite dai socket di tipo dominio UNIX attivi. Le prese di questo dominio sono occupate da processi che assicurano la creazione di connessioni tra questo sistema e altri sistemi. I campi sono elencati nella tabella seguente.

Campo Descrizione
Proto Protocollo utilizzato per questa connessione: TCP, UDP
Recv-Q Numero di byte ricevuti ma non ancora copiati dal programma utente
Invia-Q Numero di byte inviati al sistema remoto che non sono stati ancora riconosciuti.
Indirizzo locale Nome host locale e numero di porta
indirizzo straniero Il nome host remoto e il numero di porta assegnati alla connessione; Il numero di porta può essere specificato come tipo di connessione, ad esempio telnet o ftp
(Stato) Stato della connessione con la macchina host remota

Socket di dominio UNIX

Campo Descrizione
Proto Protocollo utilizzato per questo socket (solitamente unix)
RifCnt Numero di processi attualmente serviti dal socket
Bandiera
Tourè Tipo di accesso allo slot
Stato Condizione del nido
Sentiero Percorso utilizzato dai processi per accedere al socket

Avendo dato il comando netstat con opzione -R, è possibile visualizzare la tabella di routing e l'opzione -io consente di ottenere informazioni sull'utilizzo di varie interfacce di rete. Il contenuto dei campi è spiegato nella tabella seguente.

# netstat -i

Tabella dell'interfaccia del kernel

Iface MTU ha soddisfatto RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flag

Lo 2000 0 0 0 0 0 58 0 0 0 BLRU

MTU Numero massimo di byte per pacchetto
RX-OK Pacchetti ricevuti senza errori
RX-ERR Pacchetti ricevuti con errori
RX-DRP Pacchi mancanti
RX-OVR Errori dovuti all'eccesso di velocità
TH-OK Pacchetti trasmessi senza errori
TX-ERR Pacchetti inviati con errori
TX-DRP Pacchetti persi durante il trasporto
TX-OVR Pacchetti che non è stato possibile trasmettere
Bandiere Caratteristiche dell'interfaccia

Servizio dei nomi di dominio (DNS)

Ogni computer connesso a una rete utilizzando i protocolli TCP/IP (ad esempio Internet) è identificato dal suo indirizzo IP. Un indirizzo IP è una combinazione di quattro numeri che definiscono rete specifica e un computer host specifico su quella rete. Gli indirizzi IP sono molto difficili da ricordare, quindi puoi utilizzare un nome di dominio invece del suo indirizzo IP per identificare il computer host. Un nome di dominio è composto da due parti: il nome host e il nome di dominio. Il nome host è il nome effettivo del computer e il dominio indica la rete di cui fa parte il computer. I domini utilizzati negli Stati Uniti solitamente hanno estensioni che indicano il tipo di rete. Ad esempio, per gli istituti scolastici viene utilizzata l'estensione .edu e per le organizzazioni commerciali - espansione .com. I domini internazionali di solito hanno estensioni che indicano, ad esempio, il paese in cui si trovano .du per la Germania e .au per l'Australia. La combinazione di nome host, nome di dominio ed estensione fornisce un nome univoco con cui puoi fare riferimento al tuo computer. Il dominio, a sua volta, è talvolta suddiviso in sottodomini.

Come sapete, un computer in rete può essere identificato solo dal suo indirizzo IP, anche se ha un nome di dominio. È possibile accedere a un computer in rete utilizzando un nome di dominio, ma ciò richiede la ricerca dell'indirizzo IP corrispondente in un database. La rete non utilizza un nome di dominio per accedere a un computer, ma un indirizzo IP. Prima dell'avvento delle reti molto grandi con protocolli TCP/IP, in particolare di Internet, ogni computer della rete poteva mantenere un file con l'elenco dei nomi di dominio e degli indirizzi IP di tutti i computer inclusi in questa rete. Se hai effettuato l'accesso a un nome di dominio, il computer lo ha cercato in questo file e ha trovato l'indirizzo IP corrispondente. Ciò può ancora essere fatto ora in relazione ai sistemi remoti, con i quali vengono spesso stabilite connessioni.

Con la crescita delle reti, la situazione è cambiata. Mantenere un elenco separato di tutti i nomi di dominio e indirizzi IP su ciascun computer è diventato poco pratico e, nel caso di Internet, semplicemente impossibile. Per garantire la conversione degli indirizzi di dominio in indirizzi IP, sono stati sviluppati e installati su server speciali database contenenti nomi di dominio e i relativi indirizzi IP. Per trovare l'indirizzo IP di un nome a dominio viene inviata una richiesta corrispondente al name server. Il server dei nomi cerca l'indirizzo IP e lo restituisce. In una rete di grandi dimensioni possono essere presenti più server dei nomi che servono parti diverse della rete. Se un server dei nomi non riesce a trovare l'indirizzo IP richiesto, invia una richiesta a un altro server. I name server possono anche fornire informazioni come il nome dell'azienda in cui si trova il computer che stai cercando, il suo indirizzo e persino il nome della persona che si occupa della manutenzione di questo computer.

Le query vengono inviate ai name server programmi speciali, che sono chiamati risolutori. Determinante è un programma progettato per ottenere indirizzi dai name server. Per utilizzare i nomi di dominio sul tuo sistema, dovrai configurare il tuo qualificatore. La configurazione del determinante locale è specificata dai file /etc/host.conf E /etc/resolv.conf.

file host.conf

In archivio host.conf contiene le opzioni del programma di definizione (vedere la tabella seguente). Ciascuna opzione può avere più campi separati tra loro da spazi o tabulazioni. Per inserire un commento all'inizio della riga è necessario inserire un segno # . Le opzioni indicano al definitore quale servizio utilizzare. L'ordine in cui appaiono le opzioni è importante. Il determinante inizia l'elaborazione con la prima delle opzioni specificate e passa a turno a quelle successive. File host.confè in catalogo /eccetera insieme ad altri file di configurazione.

nospoof Convalida gli indirizzi corretti degli host remoti che tentano di accedere al sistema locale ordinare Rimuove il nome di dominio dal nome completo e verifica la presenza del solo nome host. Consente di utilizzare un nome non completo anziché un indirizzo IP host.dominio.estensione, ma semplicemente il nome host specificato nel file ospiti. multi Consente al computer host di avere più indirizzi IP in un file locale ospiti.Si attiva e disattiva con le parole chiave SU E spento

Nell'esempio seguente, dove viene presentato il file host.conf, opzione ordine indica al risolutore di cercare i nomi nel file locale /etc/hosts e, in caso di fallimento, inoltrare la richiesta al name server. Non è consentito l'utilizzo di più indirizzi di sistema.

/etc/host.conf

#host.conf

# Cerca i nomi nel file host e quindi controlla il DNS

# Non ci sono indirizzi multipli multi-off

File /etc/resolv.conf

Affinché il risolutore possa svolgere il suo compito, gli deve essere concesso l'accesso ai server dei nomi di dominio. In archivio resolv.conf contiene gli indirizzi dei name server a cui appartiene il file questo sistema. Puoi creare tre tipi di voci in questo file, ognuna delle quali è preceduta da una delle tre parole chiave: dominio, nameserver, ricerca. La voce dominio contiene il nome di dominio del sistema locale. La voce di ricerca fornisce un elenco di domini nel caso in cui stai specificando solo un nome host. Se un utente accede spesso a un sistema, può inserire nella voce di ricerca il suo nome di dominio e utilizzare come indirizzo solo il nome host. Il risolutore tenterà di trovare il nome di dominio completo utilizzando il nome di dominio specificato nella voce di ricerca.

Dopo le voci di ricerca vengono visualizzate le voci del server dei nomi, se presenti. Per ogni server dei nomi a cui ha accesso questo sistema, inserisci una parola chiave server dei nomi e indirizzo IP. Potrebbero esserci diversi server di questo tipo e l'ordine in cui appaiono nell'elenco è molto importante. Molte reti hanno un nameserver primario e diversi nameserver secondari. Server principale deve essere richiesto prima. A tale scopo è necessario inserire il suo indirizzo IP nella prima voce del nameserver.

Di seguito è riportato un file di esempio resolv.conf. Dominio del computer host - berkeley.edu. Gli indirizzi IP dei server dei nomi di questo dominio sono elencati nei record del server dei nomi. Il record di ricerca consente di utilizzare solo il nome host come indirizzo per i computer nel dominio unc.edu. Ad esempio, per accedere al sistema sunsite.unc.edu, l'utente deve inserire solo il nome host come indirizzo, sunsite.

/etc/resolv.conf

# file resolv.conf

dominio berkeley.edu

server dei nomi 204.199.87.2

server dei nomi 204.199.77.2

Organizzare il proprio server dei nomi: il demone denominato

Se, come amministratore di rete, decidi di organizzare un server dei nomi al suo interno, puoi configurare qualsiasi sistema Linux in modo che funzioni come tale server. Per fare ciò, è necessario avviare il demone denominato. Questo demone viene eseguito contemporaneamente al sistema e ascolta le richieste di nomi di dominio. Demone di nome utilizza diversi file di configurazione che gli consentono di rispondere alle richieste. In archivio nome.boot indica il dominio che serve questo server e il nome della directory destinata ai file di lavoro. In archivio denominato.hosts vengono archiviate le informazioni su questo dominio. È costituito da record contenenti informazioni sui computer host situati in un determinato dominio. Questi record utilizzano un formato molto specifico, con codici nei campi appropriati. File denominato.rev contiene dati sulla corrispondenza tra indirizzi IP e nomi host. File denominato.ca organizza la memorizzazione nella cache per il server dei nomi. Il processo di configurazione del proprio server dei nomi può essere piuttosto complesso. È necessario fare riferimento ai documenti COME FARE, la pagina di manuale online del programma di nome e letteratura sull'amministrazione di rete che include i sistemi Linux.

I migliori articoli sull'argomento