كيفية إعداد وتكوين ملفات TCP / IP على نظام Linux (إعدادات TCP / IP لنظام التشغيل Linux)

حتى غير المهووسين ربما سمعوا عن " TCP / IP " ولكن هل يعرف الجميع ما هو أو كيفية تكوينه على خادم Linux باستخدام سطر الأوامر(using the command line) ؟

يساعد على تحديد المصطلحات الأساسية أولاً. على أقل تقدير ، يسمح لك بتطوير إطار لبناء فهمك. TCP/IP ليس استثناء. 

هذا القسم الخاص بالمصطلحات ليس قائمة شاملة. سوف يمنحك الأساس الذي تبدأ عليه رحلتك في فهم الشبكات وكيفية تكوين ملفات TCP/IP على Linux

The *Nix World

هل سبق لك أن تساءلت عما تعنيه كلمة *nix شيء ؟ ماذا عن كيفية ارتباط يونكس ولينكس(Unix and Linux are related) (ناهيك عن جميع الإصدارات المختلفة لكل منهما)؟

*nix هي طريقة للإشارة إلى Linux و / أو Unix (أو أي توزيع) باستخدام حرف بدل (العلامة النجمية) للقيام بذلك. 

* تم تطوير Nix في أواخر الستينيات. طورت AT & T Bell Labs نظام Unix(Unix) في نفس الوقت تقريبًا. من خلال التكرارات والتطورات المختلفة ، ولد Linux أيضًا.(Linux)

نتيجة هذه الابتكارات المتوازية هي أنه بمجرد أن تتعلم كيفية إجراء عمليات التثبيت على خادم واحد عبر سطر الأوامر ، تكون قد تعلمت مهارة من المحتمل أن تكون متوافقة مع العديد من المهام الأخرى على مجموعة متنوعة من خوادم  Unix أو Linux .

صفحات الرجل - المعلومات في متناول يدك(Man Pages – Information at Your Fingertips)

مثل Google إلى حد كبير ، لدى Linux مجموعته الخاصة من أدوات البحث والبحث التي تمكن المستخدمين من العثور على الموارد التي يحتاجون إليها. تُعرف هذه الموارد باسم "صفحات الدليل". عند تسجيل الدخول إلى خادم Linux (أو نظام التشغيل المستند إلى (Linux)Linux ) ، يمكنك فتح تطبيق سطر الأوامر وكتابة ما تريد البحث عنه ، مثل كتابة مصطلح بحث في ملف توثيق تفاعلي.

إذا اخترت موضوعًا تريد البحث عنه ، مثل أداة مساعدة أو أداة أو برنامج خفي أو نص في (daemon, script)Linux ، فيمكنك البحث عن ذلك بكتابة "man" ثم الكلمة. سوف تتعلم كيفية القيام بذلك لاحقًا في هذه المقالة.

صفحات الرجل سهلة الاستخدام. ما عليك(Just) سوى البدء في كتابة كلمتين وسيبدأ نظام التشغيل Linux في إعادة المعلومات إليك. (Linux OS)إذا لم تكن هناك صفحة دليل لموضوع معين ، فسوف يخبرك Linux بذلك.(Linux)

بالنسبة للجزء الأكبر ، تعتبر صفحات الدليل دقيقة بشكل معقول لإصدار البرنامج الذي تظهر عليه. على سبيل المثال ، إذا قمت بتسجيل الدخول إلى خادم Linux عمره 10 سنوات ، فستعرض صفحة الدليل معلومات متعلقة بهذا الإصدار (والعمر).

صفحات الدليل سهلة الاستخدام ودقيقة ، ولكن هناك بعض المحاذير. دعنا نوضح تلك التحذيرات من خلال الصور. 

في الصورة أدناه ، تشير صفحة الدليل الخاصة بـ ARP إلى أن ARP قد عفا عليه الزمن (تحت قسم "الملاحظات") وأنه يجب البحث عن ip neigh بدلاً من ذلك. يبدو ، من خلال هذا الترميز ، أن المرء قد يرغب في كتابة " man ip neigh " للوصول إلى معلومات حول الأداة / البروتوكول البديل. 

ومع ذلك ، فإن كتابة " man ip neigh " لا تبحث في صفحة الدليل عن "ip neigh". بدلاً من ذلك ، سيبحث عن صفحتين من رجال ... واحدة من أجل "ip" والأخرى عن "صهيل". 

في حين أنه من الصحيح أنك ستحصل على صفحة رجل إذا كتبت "man ip neigh" ، إلا إذا كنت منتبهًا جيدًا ، فقد تفوت أنها ليست في الواقع ما كنت تبحث عنه. 

يمكنك إضافة شرطة (على الرغم من أن هذا ليس ما يظهر في صفحة الدليل عند الرجوع إلى أداة الاستبدال) ... لذلك ، إذا أضفت شرطة وكتبت "man ip-neigh" فهذا يعمل بشكل جيد ولكنه ليس صحيحًا أيضاً.

يمكنك محاولة كتابة " man ip-neighbour " (لاحظ التهجئة البريطانية). عندما تكتب هذه العبارة المعينة ، سترى صفحة الدليل الصحيحة لاستبدال صفحة دليل ARP (أو استبدال بروتوكول ARP ). خلاصة القول هي: إذا لم تتمكن من العثور على ما تحتاجه ، فحاول استخدام مجموعات مختلفة حتى تحصل على صفحة الدليل المطلوبة.

كمثال ، حاول البحث عن صفحة الدليل لأداة nslookup. يمكنك القيام بذلك عن طريق كتابة "man nslookup". عندما تفعل ذلك ، سترى صفحة رجل تبدو مشابهة للصورة / لقطة الشاشة أدناه. ستتعلم كل ما تريد معرفته حول أداة nslookup.

بعد أن تنبثق صفحة الرجل على شاشتك ، يمكنك التمرير لأسفل ، وقراءة ، وتطبيق ، واختبار ، وحتى إغلاق صفحة الدليل (عن طريق كتابة الحرف "q" والسماح بإغلاق صفحة الدليل تلقائيًا).

إذا طلبت صفحة دليل غير موجودة ، فسيقوم Linux بتزويدك بملاحظات تفيد بعدم وجود إدخال لصفحة الدليل هذه وتجربة صفحة أخرى.

IPv4 و IPv6(IPv4 and IPv6)

كل من IPv4 و IPv6 متماثلان(IPv6) من الناحية الفنية ، لكنهما لا يظهران كما هو الحال بالنسبة لنا نحن البشر. إنها وسيلة لتحديد الأجهزة أو الأجهزة الموجودة على شبكة محلية ( LAN ). إنهم يتمتعون بالخصوصية في الطريقة التي يتعرفون بها على الأجهزة الموجودة في الشبكة المحلية(LAN) .

يستخدم IPv4(IPv4) أرقامًا مفصولة بنقاط / نقاط. معظمنا على دراية بنوع عناوين IP التي نراها لأجهزة الكمبيوتر المتصلة بشبكاتنا الخاصة باستخدام تنسيق IPv4 .

تحتوي أجهزة الكمبيوتر الموجودة على الشبكة أيضًا على عنوان IPv6 ، لكنه يبدو مختلفًا. يتكون IPv6(IPv6) من أحرف أبجدية رقمية مفصولة بنقطتين (:). 

إذن ما هي الاختلافات بين IPv4 و IPv6 ؟ فكر(Think) في الأمر على أنه اسم شبكة. أحدهما يشبه الاسم الأول والآخر هو الاسم الأخير. يشير كلا الاسمين إلى نفس الشخص (أو في هذه الحالة ، جهاز كمبيوتر). مثلما لدينا عمومًا اسم أول مختلف مقارنةً باسمنا الأخير ، فإن "اسم " IPv4 سيكون مختلفًا عن "اسم " IPv6 على الرغم من أنهما يشيران إلى نفس الجهاز.

كتبت كارلا شرودر(Carla Schroeder) مقالة سهلة القراءة ومفيدة حول IPv4 و IPv6(useful article about IPv4 and IPv6) .

الوصول إلى الجذر على خادم Linux (و su و sudo)(Root Access on a Linux Server (and su and sudo))

بالنسبة للعديد من المهام التي تحتاج إلى إكمال ، يلزم الوصول إلى الجذر (المعروف أيضًا باسم المسؤول أو المستخدم المتميز). ذلك لأن العديد من هذه الأدوات والتطبيقات حساسة بدرجة كافية بحيث يتم تقييدها لأسباب أمنية. 

يتمثل أحد الحلول البديلة لتسجيل الدخول كجذر أو تشغيل وصول المستخدم المتميز (su) في إرفاق أمر بـ "sudo" لإخبار جهاز Linux أن هذا الأمر المعين يحتاج إلى تشغيله كمستخدم متميز / جذر ، ولكن الأوامر اللاحقة لا تفعل ذلك (ما لم يكن أيضًا مُسبَق بتوجيه "sudo"). 

في الحالات التي يتم فيها استخدام "sudo" وإضافته إلى الأمر مسبقًا ، سيطلب Linux كلمة مرور su من أجل مصادقة هوية المستخدم المتميز والأذونات.(Linux)

بروتوكولات الشبكات(Networking Protocols)

هناك العديد من البروتوكولات المختلفة التي يجب مراعاتها عند مناقشة Linux . البروتوكولين الأساسيين لهذه المقالة هما TCP و IP.

بروتوكول التحكم في الإرسال (TCP)(Transmission Control Protocol (TCP))

بروتوكول التحكم(Transmission Control Protocol) في الإرسال ، الذي يشار إليه غالبًا باسم TCP ، هو بروتوكول يستخدم لإرسال الحزم ، تمامًا كما يصفه الاسم.

انظر أدناه للحصول على شرح لمختلف الأدوات ، بما في ذلك أداة Linux المسماة Traffic Control (tc). 

(TCP)يوجه TCP نظام التشغيل Linux إلى كيفية انتقال الحزم من مكان إلى آخر. (Linux)كما أنه يتحكم في حركة مرور الشبكة ويوجه نقل حزم المعلومات (مثل مجلدات البيانات(data) التي تنتقل من مكان إلى آخر). 

هذا هو السبب في أن البروتوكول يسمى  بروتوكول التحكم(Transmission Control Protocol) في الإرسال (TCP). 

بروتوكول الإنترنت (IP)(Internet Protocol (IP))

(Internet Protocol)يشار إلى بروتوكول الإنترنت بشكل عام باختصار IP.

في حالة IP لديك منطقة أوسع ( الإنترنت(Internet) ) لإرسال الحزم. إنه يشبه وجود طريق سريع فائق أوسع وأطول وأكثر ازدحامًا ... يسمى الإنترنت. بينما يتحكم TCP في حركة الحزم عبر الشبكة ، يتحكم IP في حركة الحزم عبر الإنترنت.

بروتوكول ICMP(ICMP Protocol)

ICMP هي(ICMP) اختصار لـ Internet Control Messaging Protocol . على الرغم من أنه بروتوكول متاح في معظم توزيعات Linux(Linux) ، فقد لا يكون متاحًا في جميع توزيعات Linux(Linux) . يتضح هذا من خلال عدم وجود صفحة رجل(Man) داخل تثبيت Centos الحالي .

للوهلة الأولى ، قد لا يبدو أن هذا البروتوكول بالذات ضروري ولكنه في الواقع كذلك. تعد ICMP(ICMP) مسؤولة عن تقديم رسائل الخطأ إذا / عندما لا تصل الحزمة بشكل صحيح إلى وجهتها. تعد ICMP(ICMP) ضرورية لتلقي تحديثات الحالة عند تسليم (أو استلام) حزم المعلومات التي يتم إرسالها.

بروتوكول مخطط المستخدم (UDP)(User Diagram Protocol (UDP))

بروتوكول مخطط المستخدم(User Diagram Protocol) ( UDP ) ، مثل بروتوكول التحكم(Transmission Control Protocol) في الإرسال ( TCP ) ، هو بروتوكول لنقل حزم المعلومات من نقطة إلى أخرى. في حالة TCP ، كجزء من العملية / الإرسال ، هناك تحقق من التسليم الناجح للحزمة (الحزم) ، مما يجعلها أكثر موثوقية من UDP .

في حالة UDP ، لا توجد عملية تحقق ، لذا لن تعرف ما إذا كانت الحزم قد تم إرسالها أو استلامها بنجاح وبدون أخطاء. على هذا النحو ، إنه بروتوكول سهل الاستخدام بدرجة كافية ولكنه غير قابل للتحقق أو لا يمكن المصادقة عليه. 

تكوين Linux(Linux Configuration)

هناك العديد من ملفات التكوين المتاحة في نظام التشغيل Linux

على سبيل المثال ، إذا كنت تقوم بتشغيل خادم Apache على جهاز (Apache)Linux الخاص بك ، فإن ملفات تكوين Apache مهمة. تتيح هذه الملفات لخادم الويب Apache معرفة ما يحدث مع المجال وبشكل أكثر تحديدًا ، الموقع المستضاف على هذا الخادم.

أحيانًا يتم تسمية ملف التكوين باسم httpd.conf. أحيانًا يتم تصنيفها على أنها apache.conf. أو يمكن أن يكون تسمية / اسمًا مختلفًا تمامًا. قد تجد ملفات التكوين في موقع واحد على خادم واحد ، وفي أحيان أخرى تكون في موقع مختلف تمامًا على خادم آخر.

لحسن الحظ ، هناك أوامر مفيدة قد تساعد في تحديد موقع ملفات التكوين المحددة. على سبيل المثال ، يمكنك كتابة ما يلي لتحديد موقع ملف التكوين “ httpd.conf ” ، إذا كان موجودًا:(httpd.conf)

find / -name “httpd.conf”

الكلمة الأولى ، "اعثر" ، دع Linux يعرف الأمر / الأداة المساعدة التي تستخدمها ، والتي في هذه الحالة هي الأداة المساعدة "find". المكون الثاني من سطر الأوامر هو "/" الذي يتيح لأداة البحث معرفة أنه يجب أن يبحث في المسار بدءًا من المستوى الجذر للخادم.

إذا كنت تبحث في موقع أكثر تحديدًا ، فقد يكون لديك شيء مثل "/ etc" لإعلام Linux بالبدء في الدليل etc واتباع هذا المسار. من خلال توفير مسار / موقع محدد ، يمكنك تسريع العملية على الأرجح ، لأن Linux لا يضطر إلى البحث في الأماكن الزائدة عن الحاجة.

يتيح خيار " -name " (-name)لنظام Linux(Linux) معرفة ما تبحث عنه في اسم الملف أو الدليل. من المفيد تضمين الاسم بين علامات اقتباس ، ويمكنك أيضًا استخدام علامة النجمة (*) كبطاقة بدل عند البحث.

تتضمن بعض أمثلة ملفات الإعداد والأدلة في المسار / الدليل "/ etc" ما يلي: 

  • pam.d - دليل يحتوي على أدوات مساعدة متعلقة بوحدات المصادقة. تم العثور على "Su" و "sudo" هناك ، كمثال.
  • sysconfig - دليل يتضمن وظائف الكمبيوتر ، مثل إدارة الطاقة والماوس وغير ذلك. 
  • resolv.conf - ملف يساعد في وظائف خادم اسم المجال ، إذا تم استخدام جهاز Linux بهذه السعة.
  • الخدمات(services) - يحتوي هذا الملف على الاتصالات المتاحة (مثل المنافذ المفتوحة) المتوفرة على جهاز Linux .

إذا كنت تتساءل عما إذا كانت أي ملفات أو مسارات أو أدوات مساعدة قديمة أو مهملة ، فاستخدم صفحات الدليل للتحقق. هذه طريقة مفيدة لمتابعة ما هو حديث وما تغير.

فهم نظام ملفات Linux(Understanding the Linux File System) 

في العديد من توزيعات Linux(Linux distributions) ، توجد ملفات التكوين في دليل البرامج النصية للشبكة تحت المسار “ etc/sysconfig ”. إذا لم يكونوا موجودين هناك ، فمن المحتمل أن يكون هناك موقع / مسار مشابه. تظهر الملفات الموجودة في هذه الحالة بالذات في لقطة الشاشة أدناه.

كما سترى في لقطة الشاشة أدناه ، يوجد ملفان للتهيئة. يتم تصنيف كل واحد منهم وفقًا للواجهات الخاصة به (مثل ifcfg-eth0).

ملفات التكوين مسبوقة بـ " ifcfg " الذي يحل محل الأمر ifconfig(ifconfig command) (بالإضافة إلى أن يصبح جزءًا من اسم ملف الواجهة). ومع ذلك ، فقد تم استبداله الآن إلى حد ما أيضًا لأن ifcfg غير متوافق مع IPv6 .

تشير مراجع الواجهتين ( ifcfg-eth0 و ifcfg-lo ) إلى أنواع محددة من الواجهات. كان مطورو Linux(Linux) مفيدون في هذا المجال ، حيث قدموا التعريف والتوجيه في شكل أسماء الملفات. في حالة الواجهة المنتهية بـ " eth0 " ، فهي واجهة متصلة عبر "إيثرنت" أو بها إمكانية إيثرنت.

يوجهك استخدام الحروف " eth " إلى الاتجاه الصحيح. الرقم الذي يلي "eth" يوفر رقم الجهاز. لذا ، قد يكون جهاز إيثرنت التالي شيئًا مثل " ifcfg-eth1 " وما إلى ذلك.

يشير اسم الملف الذي ينتهي بـ "lo" إلى واجهة "loopback". يُشار إليه أيضًا باسم " المضيف المحلي(localhost) ". هذا اتصال شبكة ليس اتصال شبكة حقيقي من الناحية الفنية. إنه يسمح ببساطة للعمليات بالاتصال على الجهاز دون الاتصال عبر الشبكة. فكر في "افتراضي" عند التفكير في هذه الواجهة المعينة.

جميع توزيعات Linux(Linux) قادرة على الحصول على استرجاع (أو مضيف محلي) وعادة ما يتم إعدادها لواحد بشكل افتراضي. يستخدمون واجهة تنتهي بـ "-lo". عادةً ما يكون عنوان IP الخاص بالمضيف المحلي هو 127.0.0.1. في كثير من الحالات ، يمكن استخدام واجهة الاسترجاع الافتراضية لاختبار الاتصالات واستبعاد مشكلات الشبكة المحتملة الأخرى.

الملفات(The Files)

هناك طرق مختلفة لتحرير ملفات التكوين (بالإضافة إلى عرضها). تتمثل إحدى الطرق في استخدام " محرر vi(vi editor) " الذي يتم الوصول إليه عبر الأمر " vi " متبوعًا باسم الملف. في هذه الحالة ، عندما يكتب المرء " vi ifcfg-eth0 " (بدون علامتي الاقتباس) ، فإنه يكون قادرًا على عرض معلومات الشبكة لتلك الواجهة المحددة (eth0).

ومع ذلك ، سيكون من الأفضل القيام بذلك بالطريقة التقليدية واتباع تعليمات تكوين الشبكة الموجودة في صفحة الدليل لـ ifcfg.

قد يكون هذا أيضًا أسهل بالنسبة للأشخاص غير التقنيين. يتطلب استخدام محرر vi القليل من الاهتمام بالتفاصيل ، لذا إذا كنت مهتمًا بالتفاصيل (أو كنت بالفعل مبرمجًا أو مسؤول نظام) ، فقد يكون محرر vi هو الحل الأمثل عند العمل مع ملفات تكوين Linux .

عند الوصول إلى صفحات الدليل ، يمكننا مراجعة المعلومات حول البرنامج النصي ifcfg الذي حل محل البرنامج النصي ifconfig (كما هو موضح في لقطة الشاشة أعلاه لصفحة الدليل). أيضًا ، عند النظر إلى قائمة الواجهات في توزيع Linux ، نلاحظ أمري ifup و ifdown. يمكن مراجعة هؤلاء أيضًا في صفحة (صفحات) الدليل الخاصة بهم.

تظهر لقطة شاشة لصفحة الدليل في الصورة أدناه. كما سترى في صفحة الدليل ، هناك ملفات تكوين Linux إضافية (ومسارات للوصول إلى هذه الملفات) يمكن الرجوع إليها (وتعديلها) في إعداد وتكوين ملفات TCP/IP على Linux .

إذا كنت تستخدم محرر نص سطر أوامر مثل محرر vi لعرض ملف التكوين ، فستلاحظ بعض الخيارات التي تم تحديدها. على سبيل المثال ، عند النظر إلى واجهة الشبكة ، قد ترى كلمات بأحرف كبيرة متبوعة بعلامة يساوي (=) ، ثم كلمة أخرى. 

على سبيل المثال ، قد يكون هناك توجيه هو " ONBOOT " وقد يقول "ONBOOT = نعم" كمثال لخيار التكوين. هناك العديد من نقاط التكوين والخيارات الأخرى أيضًا. على سبيل المثال ، واحد آخر هو NETMASK

إذا رأيت توجيه التكوين ، " NETWORKING " ، فيجب أن يتبعه "نعم". إذا كان متبوعًا بعلامة "لا" ، فقد يمثل ذلك مشكلة لأن ذلك قد يشير إلى أن واجهة الشبكة غير نشطة للشبكات. 

فيما يلي عملية خطوة بخطوة لتصحيح الموقف الذي تم وصفه للتو:

  1. قم بعمل نسخة من ملف التكوين ، لتكون بأمان. هناك بضعة طرق لفعل هذا. أحد أسهلها هو نافذة الأوامر.

    اكتب: cp ifcfg-eth0 ifcfg-eth0_20200101

    ثم في السطر التالي ، اكتب: mv ifcfg-eth0_20200101 /home/mydirectory/ifcfg-eth0_20200101

    هذا إلى نقل نسخة الملف التي أنشأتها للتو إلى الدليل الذي تستخدمه للنسخ الاحتياطية.
  2. الآن بعد أن قمت بعمل نسخة احتياطية من ملف التكوين ، حان الوقت لإجراء تغييرات على ملف التكوين هذا. إذا كنت تستخدم محرر vi ، فاكتب ما يلي:

    vi ifcfg-eth0

    بعد القيام بذلك ، سيتم فتح الملف في تطبيق Terminal / command (على غرار الطريقة التي تفتح بها صفحة man عند تشغيلها).

    بمجرد فتح ملف التكوين ، يمكنك البحث عن السطر الذي يتضمن " NETWORKING=no " وحذف هذا السطر أو قم بتغييره إلى "NETWORKING = نعم". يمكن عمل ذلك باستخدام " cw"التوجيه في محرر vi. عن طريق كتابة شرطة مائلة للأمام ، فأنت تخبر محرر vi أنك تبحث عن شيء ما. في هذه الحالة ، تسمح للمحرر بمعرفة أنك تبحث عن "NETWORKING" وعندما يتم العثور عليها (توجيه الماوس إلى هذا الموقع) يمكنك استخدام مفتاح السهم الأيمن للانتقال إلى كلمة "لا".

    عندما تصل إلى كلمة "لا" ، توقف عند "n" واكتب " cw " مما يسمح لك بتغيير "لا" إلى "نعم". يشير الحرف "cw" إلى كلمة التغيير ويسمح لك Linux بتغيير الكلمة بأكملها من كلمة ("لا") إلى أخرى ("نعم"). إذا أردت تغيير حرف واحد فقط ، يمكنك استخدام "r" لاستبدال حرف أو حرف واحد.

    تظهر لقطات هذه العملية أدناه.
     
  3. بعد حفظ ملف التكوين (أي كتابة esc للخروج من وضع INSERT ثم كتابة حرف Z مزدوج لحفظ الملف) ، حان الوقت لإعادة تشغيل الخدمة أو الكمبيوتر. يمكن القيام بذلك بعدة طرق مختلفة. تتمثل إحدى طرق إعادة تشغيل الكمبيوتر في كتابة سطر الأوامر التالي:

    shutdown -r now

    يخبر الأمر shutdown جهاز Linux بالإغلاق. يخبر الخيار -r الأمر بأنه ليس مجرد إيقاف تشغيل ، بل هو إعادة تشغيل ويقوم بذلك الآن.

    نصيحة:(Tip:) إذا كنت تريد معرفة وقت انتهاء الكمبيوتر أو الخادم من إعادة التشغيل ، فاكتب "ping" ثم عنوان IP العام للكمبيوتر / الخادم (أو اسم مجال لموقع مستضاف على خادم Linux ).

    باستخدام الأمر ping ، سترى أن الخادم ليس "pingable" (وهو ما يحدث أثناء إعادة التشغيل) وبعد ذلك عند إعادة تشغيل الخادم بنجاح ، سيستجيب ping باستجابة إيجابية ، مما يشير إلى نجاح إعادة التشغيل.

فيما يلي بعض الصور التي تساعد في توضيح الخطوات المذكورة في القائمة أعلاه.

الخطوة 1:

الخطوة 2:

نصيحة:(Tip:) ضع في اعتبارك أنه لا يوجد شيء فريد في عالم الخادم. على سبيل المثال ، يمكنك تغيير التكوين لواجهة معينة (في هذه الحالة eth0) ولكن قد يكون ذلك مجرد واجهة واحدة على الشبكة وقد يتأثر (أو يؤثر) على خادم آخر.

لذلك ، في المثال أعلاه ، من خلال إعادة تشغيل الخادم ، سيؤدي ذلك إلى تشغيل أجهزة الشبكة لإعادة التشغيل أيضًا. هذا ليس الخيار الوحيد لهذه الواجهة ولكن هذه الواجهة ستتأثر بأمر إعادة التشغيل. 

/etc/hosts File(s)

قد يكون الملف /etc/hosts موجودًا أو غير موجود. إذا كان موجودًا ، فقد يتم استخدامه أو لا يتم استخدامه في التكوين. على سبيل المثال ، قد يكون لديك نظام مختلف يتعامل مع تكوينات المضيف ، بدلاً من إدارة الملف مباشرةً. أيضا ، ملف المضيفين نفسه يختلف. على سبيل المثال ، يتعامل IPv4 و IPv6 مع التكوين بشكل مختلف ، كما ترى في الصورة أدناه.

Configuration Files; Locations/Paths; Terms; and More

بعض أسماء الملفات الإضافية ومواقع الملفات المفيدة هي:

  • / etc / sysconfig / network-scripts / (مسار ملف التكوين)
  • / etc / sysconfig / network-scripts / ifcfg-eth0 (ملف التكوين)
  • / etc / hosts (ملف التكوين)
  • /etc/resolv.conf (ملف التكوين بمعلومات خادم الأسماء)

في كثير من الحالات ، يقوم برنامج النظام أو الخادم بإنشاء ملفات التكوين تلقائيًا. أيضًا ، إذا تم استخدام DHCP ، فهناك جوانب أخرى من تكوين الشبكة يتم حسابها أثناء التنقل ، نظرًا لعدم استخدام عناوين IP الثابتة في هذه الحالة.

تم (أو يتم) استخدام أوامر سطر الأوامر (CL) التالية في معظم توزيعات Linux. عندما تكون قديمة أو مهملة ، يتم سرد أمر الاستبدال.

  • المسار(route) ( obsolete / deprecated ): تم استخدامه لإظهار المسارات وتعديلها. تم استبداله بواسطة IP route .
  • اسم المضيف(hostname) : يستخدم لعرض أو تعديل وتحرير اسم مضيف الجهاز. 
  • netstat : عرض اتصالات الشبكة وجداول التوجيه وإحصائيات الواجهة وعضويات البث المتعدد وما إلى ذلك.
  • ARP : ( obsolete / deprecated ) يستخدم لإظهار معلومات IPv4 ؛ على وجه التحديد ذاكرة التخزين المؤقت شبكة الجوار. أصبح IPv6(IPv6) عنوان الشبكة ، ليحل محل مجموعة IPv4 المكونة من أربعة أرقام مفصولة بنقاط. في ضوء هذه التغييرات ، تم استبدال هذا الأمر المتقادم بـ ip neigh .
  • ip : لا يشير IP فقط إلى "بروتوكول الإنترنت" و WAN النهائي (شبكة واسعة النطاق ") ولكنه أيضًا أداة مساعدة تتيح لمسؤول النظام أو مستخدم الكمبيوتر القدرة على عرض معلمات TCP/IP بالإضافة إلى تعيينها ضروري.
  • tc : هذا يعني "التحكم في حركة المرور" وهو أداة مساعدة للمساعدة في إدارة حركة المرور الواردة والصادرة على جهاز Linux

أدوات التكوين: واجهة المستخدم الرسومية مقابل. سطر الأوامر (CL)(Configuration Tools: GUI Vs. Command Line (CL))

لتوفير نقطة مرجعية ، تعرض الصور الثلاث التالية آلية واجهة مستخدم رسومية ( GUI ) للتعامل مع تكوين الشبكات ، بما في ذلك TCP/IP

الصورة الأولى هي Apple Mac GUI ( System Preferences > Networking ) والصورتان الثانيتان هما صورة نظام التشغيل Windows(Windows Operating System) (على الرغم من أنه يختلف من إصدار إلى آخر). يتم الوصول إليه عبر لوحة تحكم Microsoft(Microsoft Control Panel) واتصالات الشبكة(Network Connections) ، كما ترى في لقطات الشاشة.

إيجابيات وسلبيات واجهة المستخدم الرسومية مقابل محرر النصوص أو سطر الأوامر (CL)(Pros and Cons of GUI Versus Text Editor or Command Line (CL))

في حين أن العديد من الأشخاص يفضلون واجهات المستخدم الرسومية ( GUI ) نظرًا لسهولة استخدامها وعرضها المرئي وبساطتها بشكل عام ، فمن المفيد فهم ملفات التكوين (في هذه الحالة المتعلقة بالشبكات) حتى تتمكن من استكشاف أي مشكلات وإصلاحها. 

قد ترغب في الحصول على واجهة المستخدم الرسومية(GUI) أولاً ولكن من المفيد أن تكون على دراية كاملة ... فقط في حالة. أيضًا ، هناك بعض أنظمة التشغيل التي لا تحتوي بالضرورة على واجهة مستخدم رسومية(GUI) (أو ليس لديها واحدة حتى الآن) مرة أخرى ؛ من المفيد أن تكون مستعدًا.

في القسم التالي سنغطي ملفات التكوين وكيفية الوصول إليها وتحديثها بالإضافة إلى إدارة الملفات والأدوات المساعدة.

أدوات سطر أوامر Linux (CL) والأدوات المساعدة والبرامج النصية و Daemons(Linux Command-Line (CL) Tools, Utilities, Scripts, and Daemons)

هناك العديد من الأدوات المتوفرة لتوزيعات Linux(Linux) . مرة أخرى(Again) ، مثل الأوامر الأخرى ، هناك أوجه تشابه (واختلاف) بين كيفية استخدام هذه الأدوات في التوزيعات المختلفة. في بعض الحالات ، تتوفر الأدوات ولكن يلزم تثبيتها أولاً ، وغالبًا ما تختلف عملية التثبيت.

غالبًا ما يشار إلى أداة سطر الأوامر باسم shell وفي الأيام الأولى ، المحطة الطرفية(terminal) . هناك مصطلحات أخرى لها ولكن بشكل عام ، هو تطبيق يسمح للمستخدم بالوصول إلى أنظمة التشغيل عن طريق كتابة الأوامر في نافذة.

لنلقِ نظرة على بعض الأمثلة. الأول من نظام التشغيل Windows ومن المحتمل أن يبدو مألوفًا لمستخدمي Windows . يتم فتح الأداة عن طريق كتابة CMD (كما هو موضح في لقطات الشاشة أدناه). 

لقطة الشاشة الثانية هي تلك الخاصة بتطبيق يسمى Terminal والذي يأتي مثبتًا مسبقًا على معظم أجهزة كمبيوتر Apple .

NSLookup (NSLOOKUP)

في حالة nslookup ، فإن ns تعني خادم الأسماء(nameserver) وجزء البحث(lookup) من الأمر هو "بحث" عن المعلومات. لذا ، ما يخبرنا به اسم هذه الأداة هو أنها ستبحث عن المعلومات المتاحة بشكل عام عبر خادم الأسماء.

NSLookup هي أداة يدوية. في هذه الحالة ، نستخدمه للبحث عن معلومات حول eBay. من أجل القيام بذلك ، نكتب "nslookup ebay.com" وقد قدمنا ​​معلومات مشابهة لما هو معروض في الصورة أدناه.

يتم عرض الأمر أعلى لقطة الشاشة (بعد تعتيم المعلومات الخاصة). بعد ذلك ، يتم عرض الإخراج من هذا الطلب ( nslookup ) أدناه ، مع معلومات مثل الخادم(Server) (عنوان IP العام) ، وعنوان IP(IP address) المحدد ، وما إلى ذلك. 

التحكم في حركة المرور (ح)(Traffic Control (tc))

أداة أخرى هي أداة "التحكم في حركة المرور" (يشار إليها أيضًا باسم "tc"). إنها أداة تسمح بجدولة حزم البيانات ومعالجتها. 

يخبرك الأمر بكيفية(how) تحرك الحزم عبر الشبكة. يتضمن هذا الجانب إجابات لأسئلة مثل التوقيت والسرعة والأجهزة والمزيد . (how)فيما يلي تمثيل لسطر الأوامر (CL) لاستخدام التحكم في حركة المرور(Traffic Control) (ح):

في حين أنه قد يبدو مثل "هراء" للبعض ، فإن كل كلمة في سطر الأوامر تمثل شيئًا مهمًا. هنا القائمة:

  • ح(tc) : هذه هي الأداة ، في هذه الحالة "التحكم في حركة المرور" (المعروف أيضًا باسم "tc"). هذا يخبر تطبيق / برنامج سطر الأوامر بأداة Linux التي يجب استخدامها.
  • qdisc : يشير هذا الاختصار إلى انضباط قائمة الانتظار(queuing discipline) وهو طريقة أخرى لوصف برنامج جدولة بسيط.
  • add : نظرًا لأننا نبني تكوينًا (نعم ، ملفًا تقنيًا) ، فإننا نخبر الأداة بأننا نضيف(adding) إلى عناصر التحكم.
  • dev eth0 : يشير "dev" إلى "الجهاز" ، مما يتيح للأداة معرفة أننا على وشك تحديد الجهاز. في هذه الحالة ، "eth0" هو المرجع للجهاز. ستلاحظ أن هذا مشابه لما يظهر في واجهة المستخدم الرسومية ( GUI ) لتسمية الجهاز.
  • الجذر(root) : يخبر هذا الأداة أننا نقوم بتعديل حركة المرور الصادرة من مستوى الجذر أو الخروج.
  • netem : تمثل هذه الكلمة عبارة "محاكي الشبكة". على الرغم من أنها قد لا تكون شبكة الأجهزة ، إلا أنها تحاكي نفس الشيء. هذا مشابه لكيفية محاكاة برنامج Parallels لبرنامج Windows لأجهزة كمبيوتر Apple . من المؤكد أنه برنامج مختلف تمامًا ولكنه برنامج محاكاة بنفس الطريقة التي يحاكي بها netem شبكة. في هذه الحالة ، يمثل netem شبكة WAN (شبكة واسعة النطاق) بدلاً من LAN (شبكة المنطقة المحلية). 
  • تأخير(delay) : تخبر هذه الكلمة أداة tc بأننا نقوم بتعديل مكون "تأخير" للمعاملة.
  • 400 مللي ثانية(400ms) : لقد أخبرنا الأداة بالفعل أننا نؤثر على التأخير ، لكننا الآن بحاجة إلى تحديد مدى تأثيرنا على التأخير. في هذه الحالة ، تبلغ 400 مللي ثانية. 

مدير الشبكة(Network Manager)

الغرض من مدير الشبكة(Network Manager) هو تبسيط تكوين الشبكة وأتمتة. بالنسبة لمستخدمي DHCP ، يمكن (DHCP)لمدير الشبكة(Network Manager) الحصول على عنوان IP ، وإلغاء المسارات الافتراضية واستبدال خوادم الأسماء تلقائيًا.

تتوفر أداة nmtui لاستخدام Network Manager في معظم (Manager)توزيعات Linux(Linux) ، وليس كلها . أيضًا ، ضع في اعتبارك أن بعض الأدوات "متوفرة" ولكنها غير متوفرة حتى الآن. بمعنى آخر ، هناك بعض الأدوات والعفاريت التي يجب تثبيتها ولا تأتي بالضرورة مثبتة مسبقًا على توزيعة Linux(Linux) المعنية.

مواضيع الشبكات الأخرى(Other Networking Topics)

هناك العديد من جوانب الشبكات و TCP/IP التي تعتبر رائعة بشكل خاص ، خاصة عند التعامل مع توزيعة Linux(Linux) . لا(Don) تنس أن لديك صفحات دليل (وتعرف أيضًا باسم صفحات الرجل) متاحة داخل تثبيت Linux . لذلك ، في حين أن هذا قد يبدو وكأنه نوع من قائمة غير مرتبطة بما لا يجب عليك فعله ، يمكنك دائمًا استخدام صفحة رجل لمعرفة ما يجب عليك فعله.

لينكس هو جهاز التوجيه(Linux as the Router)

في هذه الأيام ، يستخدم معظم الأشخاص الأجهزة المخصصة لمهمة التوجيه (أي جهاز التوجيه) لإدارة مهمة توجيه الشبكة(manage the network route task) .

في كثير من الأحيان ، يكون ذلك بسبب أن أجهزة التوجيه جزء من صفقة الحزمة مع حزم / عقود الإنترنت في المنزل أو المكتب. عادة ما يتم القبض على العميل وهو يدفع رسوم إيجار / إيجار شهريًا (أو سنويًا) أو يضطر إلى شراء جهاز التوجيه. 

ومع ذلك ، لا توجد حاجة كبيرة لأن يعمل Linux كموجه على الرغم من قدرته على العمل كجهاز توجيه. تخلق السيناريوهات الموضحة أعلاه موقفًا شبه زائف للإهمال لنظام Linux ، لكن هذا لا يعني أن Linux خارج اللعبة تمامًا. من الممكن إعداد خادم Linux كموجه للأجهزة (والبرامج اللاحقة) إذا كنت بحاجة إلى ذلك.

مسار IP (المعروف سابقًا باسم "المسار")(IP Route (Formerly “Route”))

تُظهر الصورة التالية لقطة شاشة لصفحة الدليل الخاصة بـ "المسار" والتوجيهات الممكنة باستخدام هذه الأداة. 

SNORT - نظام كشف الدخيل(SNORT – An Intruder Detection System)

Snort Software عبارة عن نظام مفتوح المصدر للكشف عن التسلل(Intrusion Detection System) ( IDS ) تم تطويره في الأصل بواسطة Martin Roesch ومنذ ذلك الحين تم الحصول عليه بواسطة Cisco Systems(Martin Roesch and since acquired by Cisco Systems) . إنه يعمل على أساس القواعد التي تستخدم طبقات TCP/IP للشبكة. تحديد تلك القواعد يحدد التدخلات لحماية الشبكة.

How to Set Up Linux > TCP/IP Settings for Linux

ستساعدك البرامج التعليمية المصغرة التالية في بعض المهام الشائعة التي قد تصادفها في عالم Linux

ضع في اعتبارك أن الأوقات تتغير بسرعة ، لذلك من المفيد استخدام صفحات الرجل الخاصة بك وكذلك عمليات البحث في Google للتحقق من الخطوات التالية والتأكد من عدم وجود أي أدوات أخرى قد تؤدي المهمة بشكل أفضل. حتى كتابة هذا المقال ، لم يكن الأمر كذلك.

البرنامج التعليمي 01: تعيين عنوان IP ثابت لجهاز Linux(Tutorial 01: Assigning a Static IP Address to a Linux Machine)

السؤال الأول الذي يجب أن تطرحه هو ما إذا كان الكمبيوتر / الخادم يحتاج أم لا إلى عنوان IP ثابت (عنوان لا يتغير) أو عنوان IP قابل للتغيير (مثل DHCP - بروتوكول التكوين الديناميكي للمضيف(DHCP – Dynamic Host Configuration Protocol) ). إذا كان هذا هو جهاز الكمبيوتر الشخصي الخاص بك (وليس خادمًا) ، فمن المحتمل أنك تستخدم DHCP للوصول إلى الإنترنت.

ما يعنيه ذلك هو أنك لست مضطرًا للعبث بتعيين عنوان IP ثابت لجهاز الكمبيوتر الخاص بك. يقوم مزود خدمة الإنترنت ( ISP ) وأي جهاز يتم توفيره / تأجيره تلقائيًا بحساب عنوان IP سريعًا لتمكينك من الاتصال بالإنترنت. بمعنى آخر ، إذا لم تكن بحاجة إلى عنوان IP ثابت ، فإن تغيير العنوان ديناميكيًا يعد أمرًا جيدًا لجهاز الكمبيوتر الذي لا يستخدم الخادم.

إذا كان لديك خادم وتريد أن يكون في متناول الآخرين (على سبيل المثال خارج منزلك ؛ شبكة WAN/internet ؛ غير شبكة LAN) ، فستحتاج إلى عنوان IP ثابت بحيث يتم تعيين النطاق الذي تستخدمه إليه عبر خادم أسماء الاستضافة المخصص للمجال ، أو يمكن الوصول إليه مباشرة عبر عنوان IP الثابت.

إذا لم يكن هناك من يحتاج إلى الوصول إلى جهاز الكمبيوتر أو الخادم الخاص بك خارج منزلك ، فإن تغيير عنوان IP (ديناميكي ؛ غير ثابت) أمر جيد ، لأنه لا يوجد أحد يستخدم عنوان IP ثابتًا.

ملاحظة: استخدم بعض الأشخاص عنوان IP DHCP(DHCP IP) للوصول العام (نعم ، حتى كخادم) ولكن ،

  1. يتطلب الأمر شخصًا ذا عقلية فنية جدًا للقيام بذلك ، لذلك فهو ليس شائعًا.
  2. من الصعب الحفاظ عليه (بسبب طبيعته المتغيرة باستمرار) من عنوان IP الثابت.

إذا كنت بحاجة إلى عنوان IP ثابت ، فتابع واتبع الخطوات هنا. إذا لم يكن كذلك ، يمكنك تخطي هذا القسم.

كما سترى ، فإن الأمر (الموضح أعلاه) يتضمن "sudo" في بداية السطر. في حين أنه من الممكن استخدام الأمر "su" (المستخدم المتميز) وتسجيل الدخول بصفتك المستخدم المتميز ، فإن استخدام "sudo" يؤدي فقط إلى تشغيل هذا الأمر بصفته مستخدمًا متميزًا.

الطريقة الأخرى ، تسجيل الدخول كمستخدم متميز ، تسمح بإكمال جميع المهام كمستخدم متميز ، مما يجعل القيام بما يجب القيام به أكثر ملاءمة.

ومع ذلك ، يأتي إلى جانب ذلك خطرًا أمنيًا ، وهذا هو السبب في أنه من الأكثر أمانًا بدء الأمر ببساطة باستخدام sudo والسماح للتطبيق بطلب كلمة مرور (حسب الحاجة) لإكمال الأمر كمستخدم متميز لتلك المهمة / الأمر.

الخيار لك ويجب أن يعتمد على أي طريقة أسهل. يتم الوصول إلى الملف الذي تمثله لقطة الشاشة أدناه عبر الأمر التالي:

sudo vi /etc/sysconfig/network-scripts/ifcfg-eth0

قبل استخدام هذا الأمر ، يتم التحقق من رقم جهاز الشبكة (eth0) للتأكد من صحته. كما تتذكر ، تتم إدارة تكوينات Linux داخل ملف الواجهة ، لذا من الضروري التحقق من رقم الواجهة من هذا الملف قبل تحرير ملف التكوين.

هناك جانب آخر يجب الانتباه إليه في ملف التكوين وهو استخدام كلمة "ثابت". نظرًا لأننا نضيف عنوان IP ثابتًا ، فمن المهم السماح لملف التكوين بمعرفة أن هذا هو الحال. 

تمت إضافة الملاحظات في لقطة الشاشة أدناه لأسباب توضيحية ، ولكن لا ينبغي تضمينها في ملف التكوين الخاص بك. أيضًا ، في بعض توزيعات Linux(Linux) ، تكون علامات الاقتباس مطلوبة. في ملف التكوين المحدد هذا ، لم تكن علامات الاقتباس موجودة في ملف التكوين الذي تم إنشاؤه تلقائيًا ، لذا استمر هذا الاتجاه ولم تتم إضافة علامات اقتباس.

توضح لقطة الشاشة التالية كيف سيظهر الملف بالفعل ، مع إزالة الملاحظات والمسافات الزائدة.

يتم الوصول إلى ملف التكوين التالي (والنهائي) المراد تحريره عن طريق كتابة:

sudo vi /etc/resolv.conf

ضمن هذا الملف ، يمكن إضافة خوادم الأسماء (أو تعديلها). يجب أن تتطابق خوادم الأسماء هذه مع ملف التكوين الآخر الذي تم تعديله للتو. في هذه الحالة ، في /etc/sysconfig/network-scripts/ifcfg-eth0 (لقطة الشاشة أعلاه).

الصيغة التي سيتم استخدامها هي "خادم الأسماء". لذلك ، حيث يعرض ملف تكوين الجهاز DNS1=8.8.8.8 ، يجب أن يعرض ملف resolv.conf خادم الأسماء 8.8.8.8(nameserver 8.8.8.8) .

سيظهر نظير DNS2=4.4.4.4 أسماء 4.4.4.4(nameserver 4.4.4.4 ) في ملف resolv.conf.

بشكل فضفاض ، تعمل الخطوات المذكورة أعلاه على توزيعة Red Hat Linux(Red Hat Linux) ، لكن ليس هناك ما يضمن أنها ستعمل في المستقبل ، مع التغييرات التكنولوجية التي تحدث. هذا هو السبب في ضرورة اختبار التكوينات والتحقق منها.

بمجرد اكتمال التكوينات ، أعد تشغيل واجهة الشبكة بالطريقة المفضلة كما هو موضح أعلاه. سيؤدي هذا إلى تطبيق التغييرات. من المفيد أيضًا أن يتم اختبار عنوان IP الثابت. يمكنك القيام بذلك عن طريق محاولة الاتصال بعنوان IP العام الثابت هذا من جهاز آخر (يفضل على شبكة مختلفة).

يمكنك أيضًا الاتصال بصديق أو شريك وجعله يحاول الاتصال بعنوان IP الثابت من موقع جغرافي آخر (وشبكة مختلفة).

البرنامج التعليمي 02: الاسم المستعار لعنوان IP للشبكة(Tutorial 02: Network IP Aliasing)

من الممكن تعيين أكثر من عنوان IP واحد لبطاقة واجهة الشبكة ( NIC ). يُطلق على ذلك اسم مستعار لعنوان IP للشبكة(Network IP Aliasing) لأن عنوان IP واحد فقط هو عنوان IP فعلي ، وبالتالي فإن عناوين IP الإضافية هي أسماء مستعارة لنفس البطاقة. لتعيين عنوان IP ، استخدم طريقتك المفضلة لتعيين عنوان IP كما هو موضح في البرنامج التعليمي 01.

لا يعني الأمر أنه يجب أن يكون ثابتًا ، ولكن من أجل تعيين عناوين IP متعددة باستخدام الاسم المستعار لعنوان IP للشبكة(Network IP Aliasing) ، يتعين على المرء تعيين عناوين IP باستخدام عنوان IP ثابت.

البرنامج التعليمي 03: تغيير اسم المضيف لجهاز Linux(Tutorial 03: Change Host Name of the Linux Machine)

استخدم الخطوات التالية لتغيير اسم المضيف لجهاز Linux الخاص بك باستخدام المحرر المفضل لديك:(Linux)

1. قم بتعديل ملف تكوين اسم المضيف عن طريق كتابة ما يلي في تطبيق سطر الأوامر:

   sudo vi /etc/hostname

أينما ترى اسم المضيف القديم في ملف التكوين هذا ، استبدله باسم المضيف الجديد.

2. قم بتعديل ملف تكوين المضيفين عن طريق كتابة ما يلي في تطبيق سطر الأوامر:

   sudo vi /etc/hosts

أينما ترى اسم المضيف القديم في هذا الملف ، استبدله باسم المضيف المختار / المعين حديثًا بنفس الطريقة التي فعلت بها مع ملف تكوين اسم المضيف(hostname) في الخطوة الأولى أعلاه.

3. أعد تشغيل الخادم أو كمبيوتر Linux . تتمثل إحدى طرق القيام بذلك (اعتمادًا على توزيعة Linux الخاصة بك ) في كتابة ما يلي في تطبيق سطر الأوامر:

   sudo shutdown –r now

إعادة التشغيل هذه مطلوبة حتى تدخل التغييرات حيز التنفيذ.

البرنامج التعليمي 04: تمكين وتعطيل NIC الخاص بك(Tutorial 04: Enable and Disable Your NIC)

أحد أكثر الأشياء الرائعة التي يمكنك القيام بها عبر سطر الأوامر في Linux هو تمكين اتصال Ethernet أو تعطيله .

للقيام بذلك ، اكتب الأمر المناسب من هذين الأمرين:

   sudo ip link setup
   sudo ip link setdown

مع الإصدارات القديمة من Linux ، يمكنك تشغيل ifconfigup أو ifconfigdown ، ولكن من المحتمل أن تكون هذه الأوامر مهملة أو قديمة ضمن توزيعات Linux(Linux) الأحدث . في هذه الحالة ، يكون الأمر ip الأحدث هو الأفضل.

البرنامج التعليمي 05: تمكين إعادة توجيه الشبكة(Tutorial 05: Enable Network Forwarding)

نظام التشغيل Linux(Linux) الخاص بك قادر على توصيل مجموعة متنوعة من الشبكات ويمكن أن يعمل كجهاز توجيه. كل ما عليك فعله هو uncomment the net.ipv4.ip_fporward=1 line والذي سيمكنك من إعادة توجيه عنوان IP.

عادةً ما يتم تخزين ملف التكوين الضروري في /etc/sysctl.conf :

للحصول على أمثلة حول كيفية إعداده ، ألق نظرة على " How to enable IP forwarding on Linux (IPv4 / IPv6) ."

إذا كنت تقوم بإعداد خادم Linux باستخدام DHCP (بدلاً من عنوان IP الثابت) ، فيمكنك اختيار أحد أشكال إعادة توجيه الشبكة. هذا ليس شائعًا ، ولكن تمت الإشارة إليه هنا لأنه قابل للتنفيذ ويمثل حالة قد يميل فيها شخص ما للقيام بذلك.

البرنامج التعليمي 06: الأوامر عن بعد عبر Shell(Tutorial 06: Remote Commands Via Shell)

في حالة احتياجك للوصول إلى خادم Linux وعدم وجود هذا الخادم جغرافيًا في نفس المكان الذي تعيش فيه ، فقد تحتاج إلى استخدام أوامر بعيدة للوصول إلى خادم  Linux البعيد هذا.(Linux)

بالنسبة لأولئك المبرمجين أو مسؤولي النظام ، يعد "الاتصال عن بُعد" بالخادم أمرًا عاديًا. 

واحدة من أكثر الطرق شيوعًا للقيام بذلك هي استخدام الأمر “ ssh ” ، والسماح لتطبيق سطر الأوامر بمعرفة أنك تريد الوصول بأمان إلى خادم Linux ، حتى إذا كنت تفعل ذلك عبر اتصال غير آمن. 

بالإضافة إلى استخدام الأمر "ssh" ، تحتاج إلى توفير معلومات عن مكان الاتصال وكيف (من بين الخيارات الأخرى المتاحة).

يمكنك استخدام اسم مجال للوصول إلى خادم Linux أو حتى عنوان IP ثابت عام. يخبر الاسم أو عنوان IP الأمر ssh بما يصل إليه ومكان العثور عليه.

قد تتضمن الخيارات الأخرى اسم المستخدم الذي سيتم استخدامه لتسجيل الدخول إلى الخادم البعيد. بدون تحديد هذا الخيار ، قد يتم طلبه ولكنه أيضًا خيار لتعريفه في نفس وقت الأمر ssh.

علي سبيل المثال:

   ssh username myserver.com

يمكن أيضًا تكوين كلمة المرور في الأمر ولكن يوصى ، لأسباب أمنية ، بإدخالها في وقت الاتصال بالخادم البعيد. 

لماذا ا؟ إذا تم كتابة كلمة المرور في الأمر ، بنص عادي ، فيمكن الوصول إليها من قبل الشخص التالي باستخدام نفس الكمبيوتر وسيكون بإمكانهم الوصول إلى كلمة المرور.

لأسباب أمنية إضافية ، قد ترغب في الوصول إلى خادم Linux عبر منفذ معين. من خلال تعيين منفذ يمكن استخدامه ، يمكنك حظر المنافذ الأخرى ومنع محاولات المتسللين أو هجمات DOS (رفض الخدمة). 

هناك العديد من نقاط التكوين المختلفة لـ ssh. يتم سرد بعض هذه في موقع shellhacks.com(shellhacks.com) .

البرنامج التعليمي 07: أدوات مراقبة الشبكة(Tutorial 07: Network Monitoring Tools)

أحد المكونات المهمة لإدارة الشبكة هو التحقق من أن كل شيء يعمل ويستمر في العمل. يمكنك القيام بذلك من خلال مراقبة الشبكة. تختلف الأدوات التي تتلاءم مع مراقبة الشبكة ولكنها تحقق في النهاية أهدافًا وغايات مماثلة.  

إحدى أدوات مراقبة الشبكة هي Cacti . Cacti   هي أداة مراقبة شبكة مفتوحة المصدر. يراقب Cacti(Cacti) الشبكة ويوفر تمثيلات رسومية لما تم تسجيله. يساعد هذا المستخدمين (خاصة المبتدئين) على تحديد الأماكن التي قد تكون هناك مشكلات.

يمكن أن تستوعب الواجهة الأمامية الكثير من المستخدمين وتستخدم أحيانًا بواسطة خدمات الاستضافة لعرض معلومات النطاق الترددي في الوقت الفعلي وبيانات أخرى في الرسوم البيانية التالية ..

يمكن إدخال البيانات في Cacti عبر أي نص أو أمر خارجي. سيجمع Cacti(Cacti) البيانات معًا عبر مهمة cron ويملأ قاعدة بيانات MySQL قبل تقديمها كرسم بياني لمستخدم الواجهة الأمامية.

للتعامل مع جمع البيانات ، يمكنك تغذية المسارات إلى أي برنامج نصي / أمر خارجي بالإضافة إلى أي بيانات يحتاج المستخدم إلى "تعبئتها". سيقوم Cacti(Cacti) بعد ذلك بجمع هذه البيانات في مهمة cron وملء قاعدة بيانات MySQL .

Cacti هي أداة مفيدة لمسؤولي الشبكات الذين يرغبون في مراقبة استخدام الشبكة وتوفير صور مرئية سهلة الفهم للمستهلكين. يمكن تنزيل Cacti مجانًا على (Cacti)cacti.net . يتضمن موقع الويب وثائق لتثبيت وتكوين أداة مراقبة الشبكة.

بدائل Cacti التي يمكنك تجربتها تشمل Solarwinds NPM و PRTG و Nagios . ستدعم Solarwinds SNMP وكذلك ICMP/Ping و WMI و Netflow و Sflow و Jflow و IPFIX ، على سبيل المثال لا الحصر. تساعدك القوالب والرسوم البيانية والتنبيهات المعدة مسبقًا على بدء مراقبة شبكتك بسرعة.

يوفر PRTG(PRTG) ما يصل إلى مائة جهاز استشعار مجانًا. يحتوي على ميزات مشابهة لـ Solarwinds ، بالإضافة إلى تنبيهات وتطبيقات مرنة للهواتف الذكية(Smartphones) والأجهزة اللوحية وأجهزة iPad.

يحتوي Nagios(Nagios) على جميع الأدوات التي ستجدها في Cacti ، لكنه يتطلب مزيدًا من التهيئة. هناك الكثير من المكونات الإضافية للاختيار من بينها. تتمتع بسمعة طيبة باعتبارها واحدة من أقدم أدوات إدارة ومراقبة الشبكة. ولكن ، سيتعين عليك جعل يديك متسخين في صيانة ملفات التكوين الخاصة به.



About the author

أنا مراجع برامج ومهندس لاسلكي لدي أكثر من 10 سنوات من الخبرة في هذا المجال. أنا متخصص في مراجعة تطبيقات وبرامج الهاتف المحمول ، وكذلك مساعدة العملاء على تحسين شبكاتهم. من خلال مراجعاتي ، يمكنني مساعدتك في اتخاذ قرارات مستنيرة بشأن المنتجات التي يجب استخدامها وكيفية تحسين سير عملك والمزيد. تشمل مهاراتي التواصل الكتابي والشفهي الممتاز ، وحل المشكلات ، والمعرفة الفنية القوية ، والاهتمام بالتفاصيل. أنا أيضًا ماهر في العمل بشكل مستقل والتعاون في المشاريع.



Related posts