-
- 3.1 Файловые системы в НАЙС ОС
- 3.2 Монтирование устройств в НАЙС ОС
- 3.3 Каталоги файловой системы НАЙС ОС
- 3.4 Основные команды для работы с файлами и файловой системой НАЙС ОС
- 3.5 Мягкие и жесткие ссылки в НАЙС ОС
- 3.6 Конфигурационный файл limits.conf в НАЙС ОС
- 3.7 Перенаправление стандартного вывода и вывода ошибок в НАЙС ОС
- 3.8 Управление задачами в командной строке в НАЙС ОС
- 3.9 Знакомство с командной строкой в НАЙС ОС
- 3.10 Работа с текстовыми редакторами (nano, vim) в НАЙС ОС
- 3.11 Использование оболочки (bash, zsh) в НАЙС ОС
- 3.12 Основы скриптования в НАЙС ОС
- 3.13 Использование man и info страниц
- 3.14 Введение в Markdown и текстовые форматы документации
- 3.15 Работа с архивами
- 3.16 Управление и настройка swap
-
- 4.1 Система управления пакетами TDNF и DNF в НАЙС ОС
- 4.2 Основные команды DNF в НАЙС ОС
- 4.3 Основные команды TDNF в НАЙС ОС
- 4.4 Работа с историей DNF в НАЙС ОС
- 4.5 Создание и управление локальными репозиториями в НАЙС ОС
- 4.6 Решение проблем с зависимостями в НАЙС ОС
- 4.7 Управление пакетами из исходных кодов в НАЙС ОС
-
- 5.1 Пользователи и привилегии, команды su и sudo в НАЙС ОС
- 5.2 Добавление нового пользователя в НАЙС ОС
- 5.3 Модификация пользовательских записей в НАЙС ОС
- 5.4 Удаление пользователей в НАЙС ОС
- 5.5 Группы пользователей в НАЙС ОС
- 5.6 Создание и настройка собственного default-профиля пользователя при помощи SKEL в НАЙС ОС
- 5.7 Управление сеансами пользователей с помощью systemd-logind в НАЙС ОС
-
- 8.1 Управление правами доступа
- 8.2 Настройка файервола (firewalld, iptables)
- 8.3 Конфигурация SELinux
- 8.4 Настройка SSH
- 8.5 Обнаружение и предотвращение вторжений (IDS/IPS)
- 8.6 Шифрование данных
- 8.7 Управление политиками безопасности
- 8.8 Настройка двухфакторной аутентификации
- 8.9 Настройка и использование AppArmor
- 8.10 Управление сертификатами и криптографией: OpenSSL и Let's Encrypt
- 8.11 Введение в SIEM (Security Information and Event Management)
-
- 9.1 Управление процессами и службами
- 9.2 Настройка системных журналов (journald, rsyslog)
- 9.3 Мониторинг системы (top, htop, iostat)
- 9.4 Настройка cron и systemd timers
- 9.5 Автоматизация задач с помощью скриптов
- 9.6 Управление и анализ производительности системы (sysstat, sar)
- 9.7 Настройка и управление системными уведомлениями
- 9.8 Использование средств диагностики (strace, lsof)
- 9.9 Резервное копирование и восстановление
- 9.10 Настройка ротации логов
- 9.11 Использование cron
-
- 10.1 Использование системных журналов для диагностики
- 10.2 Поиск и исправление ошибок загрузки
- 10.3 Диагностика сетевых проблем
- 10.4 Решение проблем с производительностью
- 10.5 Восстановление поврежденных файловых систем
- 10.6 Работа с ядром и модульной системой
- 10.7 Управление и диагностика проблем с драйверами
-
- 11.1 Настройка ядра и модулей
- 11.2 Настройка кэширования
- 11.3 Анализ и устранение узких мест
- 11.4 Управление потреблением ресурсов
- 11.5 Использование профилировщиков производительности (perf, eBPF)
- 11.6 Оптимизация сетевой производительности
- 11.7 Оптимизация и настройка MySQL/PostgreSQL
- 11.8 Оптимизация работы с большими данными и высоконагруженными системами
-
- 12.1 Основные сетевые команды
- 12.2 Настройка сети
- 12.3 Устранение неполадок сети
- 12.4 Использование и настройка Netplan
- 12.5 Настройка и управление сетевыми интерфейсами
- 12.6 Настройка и управление сетевыми интерфейсами с помощью systemd-networkd
- 12.7 Настройка и управление сетевыми мостами и агрегированием интерфейсов (bonding)
-
- 13.1 Установка и настройка веб-сервера (Apache, Nginx)
- 13.2 Установка и настройка базы данных (MySQL, PostgreSQL)
- 13.3 Установка и настройка почтового сервера (Postfix, Dovecot)
- 13.4 Установка и Настройка vsftp сервера
- 13.5 Установка и настройка OpenVpn
- 13.6 Установка и настройка StrongSwan
- 13.7 Установка и настройка WireGuard VPN
- 13.8 Установка и настройка LDAP
- 13.9 Настройка и управление Redis
- 13.10 Настройка и управление RabbitMQ
- 13.11 Установка и настройка Docker
- 13.12 Установка и настройка Kubernetes
- 13.13 Установка и настройка GitLab
- 13.14 Установка и настройка Jenkins
- 13.15 Установка и настройка Prometheus
- 13.16 Установка и настройка Grafana
- 13.17 Установка и настройка Zabbix
- 13.18 Установка и настройка Ansible
- 13.19 Установка и настройка Terraform
- 13.20 Установка и настройка HAProxy
- 13.21 Установка и настройка Apache Kafka
- 13.22 Установка и настройка MongoDB
- 13.23 Установка и настройка Cassandra
- 13.24 Установка и настройка Memcached
- 13.25 Установка и настройка OpenStack
- 13.26 Установка и настройка Ceph
- 13.27 Установка и настройка GlusterFS
- 13.28 Установка и настройка Nextcloud
- 13.29 Установка и настройка Mattermost
- 13.30 Установка и настройка Elasticsearch Stack (ELK Stack)
- 13.31 Установка и настройка Graylog
- 13.32 Установка и настройка Fluentd
- 13.33 Установка и настройка TimescaleDB
- 13.34 Установка и настройка InfluxDB
- 13.35 Установка и настройка Keycloak
- 13.36 Установка и настройка SonarQube
- 13.37 Установка и настройка Nexus Repository
- 13.38 Установка и настройка Rundeck
- 13.39 Установка и настройка AWX/Ansible Tower
- 13.40 Установка и настройка Syncthing
- 13.41 Установка и настройка Bacula
- 13.42 Установка и настройка Netdata
- 13.43 Установка и настройка OpenNMS
- 13.44 Установка и настройка Cacti
- 13.45 Установка и настройка Observium
- 13.46 Настройка SQUID для обхода ограничений для западных репозиториев
-
- 14.1 Утилита passwd в НАЙС ОС
- 14.2 Источники программ (репозитории) НАЙС ОС
- 14.3 Назначение RPM в НАЙС ОС
- 14.4 Модули ядра в НАЙС ОС
- 14.5 zswap в НАЙС ОС
- 14.6 Dracut - ПО для создания загрузочного образа (initramfs) в НАЙС ОС
- 14.7 Общие рекомендации соблюдения безопасности в НАЙС ОС
- 14.8 Протокол Secure Shell в рамках безопасности в НАЙС ОС
- 14.9 Аудит в НАЙС ОС
- 14.10 Права доступа к файлам и каталогам в контексте безопасности в НАЙС ОС
- 14.11 Использование ClamAV для обеспечения безопасности в НАЙС ОС
- 14.12 Использование ClamAV для обеспечения безопасности в НАЙС ОС
- 14.13 Использование списков контроля доступа (ACL) для обеспечения безопасности в НАЙС ОС
- 14.14 Использование SELinux для обеспечения безопасности в НАЙС ОС
- 14.15 Использование Pluggable Authentication Modules (PAM) для обеспечения безопасности в НАЙС ОС
- 14.16 Использование Rsyslog для обеспечения безопасности в НАЙС ОС
- 14.17 Использование Afick для обеспечения безопасности в НАЙС ОС
- 14.18 Использование AMTU для обеспечения безопасности в НАЙС ОС
- 14.19 Использование ntpdate для обеспечения безопасности в НАЙС ОС
- 14.20 Настройка отказоустойчивого кластера в контексте безопасности в НАЙС ОС
- 14.21 Изменение приоритета процесса в контексте безопасности в НАЙС ОС
- 14.22 Управление дисковыми квотами в контексте безопасности в НАЙС ОС
- 14.23 Ограничение ресурсов пользователя в контексте безопасности в НАЙС ОС
- 14.24 Шифрование дисков и отдельных файлов в контексте безопасности в НАЙС ОС
- 14.25 Использование Polkit в контексте безопасности в НАЙС ОС
- 14.26 Модуль PAM_USB - двухфакторная аутентификация в контексте безопасности в НАЙС ОС
- 14.27 Использование ГОСТ в OpenSSL в контексте безопасности в НАЙС ОС
- 14.28 Расчет контрольных сумм файлов в контексте безопасности в НАЙС ОС
- 14.29 Защитное преобразование файлов и каталогов по ГОСТ Р 34.12–2015
- 14.30 Задание хешей паролей в соответствии с ГОСТ Р 34.11-2012
- 14.31 Использование OpenSCAP в контексте безопасности в НАЙС ОС
- 14.32 Локальная аутентификация с использованием Рутокен MFA
- 14.33 Проверка файловой системы на наличие ошибок в НАЙС ОС
- 14.34 Восстановление загрузчика GRUB2 в НАЙС ОС
- 14.35 Тестирование оперативной памяти в НАЙС ОС
- 14.36 Рекомендации по анализу журналов и дампов в НАЙС ОС
- 14.37 Модули ядра в НАЙС ОС
-
- 15.1 Введение в виртуализацию и контейнеризацию
- 15.2 Установка и настройка KVM
- 15.3 Управление виртуальными машинами с помощью libvirt
- 15.4 Введение в Docker
- 15.5 Использование Kubernetes для оркестрации
- 15.6 Настройка и управление LXC/LXD
- 15.7 Виртуализация с использованием OpenVZ
- 15.8 Настройка и управление Vagrant
- 15.9 Виртуализация с использованием Xen
- 15.10 Продвинутые возможности Docker
- 15.11 Инструменты мониторинга и управления виртуализацией
- 15.12 Сравнение различных технологий виртуализации и контейнеризации
- 15.13 Лучшие практики и сценарии использования виртуализации и контейнеризации
Основные сетевые команды
Правильная настройка сети является ключевым аспектом для обеспечения стабильной и производительной работы системы. В операционной системе НАЙС ОС существует множество команд, которые позволяют управлять сетевыми интерфейсами, настраивать маршрутизацию, проверять подключение и решать сетевые проблемы. В этом руководстве мы рассмотрим основные сетевые команды, используемые в НАЙС ОС.
Команда ip
Команда ip
используется для управления сетевыми интерфейсами, настройками маршрутизации и другими сетевыми параметрами. Она заменяет устаревшую команду ifconfig
и предоставляет более широкие возможности.
Просмотр сетевых интерфейсов
ip addr show
Эта команда отображает информацию о всех сетевых интерфейсах в системе.
Назначение IP-адреса интерфейсу
sudo ip addr add 192.168.1.100/24 dev eth0
Эта команда назначает IP-адрес 192.168.1.100
с маской подсети /24
сетевому интерфейсу eth0
.
Удаление IP-адреса с интерфейса
sudo ip addr del 192.168.1.100/24 dev eth0
Эта команда удаляет IP-адрес 192.168.1.100
с интерфейса eth0
.
Включение и отключение интерфейсов
sudo ip link set eth0 up
Эта команда включает сетевой интерфейс eth0
.
sudo ip link set eth0 down
Эта команда отключает сетевой интерфейс eth0
.
Настройка маршрутов
Команда ip route
используется для управления таблицей маршрутизации.
Просмотр таблицы маршрутизации
ip route show
Эта команда отображает текущую таблицу маршрутизации.
Добавление маршрута
sudo ip route add 192.168.2.0/24 via 192.168.1.1 dev eth0
Эта команда добавляет маршрут к сети 192.168.2.0/24
через шлюз 192.168.1.1
на интерфейсе eth0
.
Удаление маршрута
sudo ip route del 192.168.2.0/24
Эта команда удаляет маршрут к сети 192.168.2.0/24
.
Команда ping
Команда ping
используется для проверки доступности удаленных узлов в сети и измерения времени отклика.
Проверка подключения к хосту
ping example.com
Эта команда отправляет ICMP-запросы к узлу example.com
и отображает время отклика.
Указание количества запросов
ping -c 4 example.com
Эта команда отправляет 4 ICMP-запроса к узлу example.com
и завершает выполнение.
Команда traceroute
Команда traceroute
отображает маршрут, по которому проходят пакеты до указанного узла, и время задержки на каждом промежуточном узле.
Просмотр маршрута до узла
traceroute example.com
Эта команда отображает маршрут до узла example.com
.
Команда netstat
Команда netstat
используется для отображения сетевых соединений, таблиц маршрутизации, статистики интерфейсов и других сетевых параметров.
Просмотр всех активных соединений
netstat -tuln
Эта команда отображает все активные TCP и UDP соединения с номерами портов.
Просмотр статистики интерфейсов
netstat -i
Эта команда отображает статистику сетевых интерфейсов.
Команда ss
Команда ss
является более современной и быстрой альтернативой netstat
для отображения информации о сетевых соединениях.
Просмотр всех активных TCP соединений
ss -t -a
Эта команда отображает все активные TCP соединения.
Просмотр слушающих портов
ss -l -n
Эта команда отображает все слушающие порты.
Команда ifconfig
Команда ifconfig
используется для конфигурирования сетевых интерфейсов. Несмотря на то, что она устарела и заменена на ip
, она все еще может быть полезной в некоторых сценариях.
Просмотр информации о сетевых интерфейсах
ifconfig
Эта команда отображает информацию о всех сетевых интерфейсах в системе.
Настройка IP-адреса интерфейса
sudo ifconfig eth0 192.168.1.100 netmask 255.255.255.0
Эта команда назначает IP-адрес 192.168.1.100
с маской подсети 255.255.255.0
интерфейсу eth0
.
Команда iptables
Команда iptables
используется для настройки правил межсетевого экрана (фаервола) в Linux.
Просмотр текущих правил
sudo iptables -L
Эта команда отображает текущие правила фаервола.
Добавление правила для разрешения входящего трафика
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
Эта команда разрешает входящий трафик на порт 80 (HTTP).
Удаление правила
sudo iptables -D INPUT -p tcp --dport 80 -j ACCEPT
Эта команда удаляет правило, разрешающее входящий трафик на порт 80 (HTTP).
Команда nmcli
Команда nmcli
используется для управления NetworkManager из командной строки.
Просмотр состояния сетевых устройств
nmcli device status
Эта команда отображает состояние всех сетевых устройств.
Подключение к Wi-Fi сети
nmcli dev wifi connect "SSID" password "password"
Эта команда подключает к Wi-Fi сети с указанным SSID и паролем.
Команда ethtool
Команда ethtool
используется
для получения и изменения параметров сетевых интерфейсов Ethernet.
Просмотр параметров интерфейса
sudo ethtool eth0
Эта команда отображает параметры интерфейса eth0
.
Изменение скорости и дуплекса интерфейса
sudo ethtool -s eth0 speed 100 duplex full
Эта команда устанавливает скорость 100 Мбит/с и полный дуплекс для интерфейса eth0
.
Использование основных сетевых команд в НАЙС ОС позволяет эффективно управлять сетевыми конфигурациями и настройками. Эти команды предоставляют мощные инструменты для настройки сетевых интерфейсов, маршрутизации, диагностики проблем и управления сетевой безопасностью. Освоение этих команд поможет вам поддерживать стабильную и производительную работу вашей сети.