Глава 2 Настройка сетевых средств TCP/IP
Глава 2
Настройка сетевых средств TCP/IP
Несмотря на то что ядро является главным компонентом системы Linux и помимо выполнения прочих задач контролирует процесс обмена данными по сети, настройка системы для работы в сети не исчерпывается конфигурированием ядра. В данной главе рассматриваются вопросы, имеющие непосредственное отношение к организации сетевого взаимодействия: использование статических IP-адресов, а также применение протоколов DHCP (Dynamic Host Configuration Protocol — протокол динамической настройки узла) и PPP (Point-to-Point Protocol). Протокол DHCP позволяет организовать автоматическое выделение IP-адресов, а протокол PPP обеспечивает соединение по коммутируемой линии. При использовании статических IP-адресов приходится устанавливать конфигурацию соответствующих компонентов системы вручную. Существует большое количество инструментальных средств, упрощающих как автоматическую, так и ручную установку конфигурации системы. Если вы собираетесь выполнять работы по администрированию системы, вам следует ознакомиться с этими инструментами. Однако, перед тем как приступать к обсуждению вопросов, связанных с настройкой системы, необходимо рассмотреть процесс загрузки сетевых драйверов.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Настройка сетевых параметров при подключении только к хосту
Настройка сетевых параметров при подключении только к хосту При установке Parallels на хост-компьютере автоматически создается сетевое подключение типа Parallels Host-Guest Virtual NIC (рис. 4.47, вверху), а на виртуальной машине после ее создания при установленном переключателе Host Only Networking
Глава 9 Прошлое и настоящее сетевых операционных систем
Глава 9 Прошлое и настоящее сетевых операционных систем Извечной и зловещей мечтой вирусов является абсолютное мировое господство, и, как ни ужасны методы, коими они в настоящее время пользуются, им нельзя отказать в настойчивости, изобретательности и способности к
Настройка сетевых скриптов
Настройка сетевых скриптов Эта часть нужна для настройки сетевой карты.Если у вас нет сетевой карты, вам не требуется создавать или настраивать файлы, относящиеся к сетевой карте. В этом случае удалите симлинк network из всех директорий (/etc/rc.d/rc*.d)Настройка шлюза по
Глава 1 Настройка сетевых средств ядра
Глава 1 Настройка сетевых средств ядра "Все дороги ведут в Рим" — гласит пословица. Нечто подобное можно сказать и о сетевых средствах Linux; в этом случае в роли Рима выступает ядро операционной системы. Рано или поздно весь сетевой трафик будет обработан ядром. Различные
Настройка сетевых интерфейсов
Настройка сетевых интерфейсов Загрузка драйвера — это лишь первое действие, которое надо выполнить, чтобы обеспечить доступ к сетевому интерфейсу. Для того чтобы интерфейс можно было использовать, ему необходимо присвоить IP-адрес и выполнить дополнительные настройки,
Настройка ядра и сетевых интерфейсов
Настройка ядра и сетевых интерфейсов Для того чтобы иметь возможность использовать сервер DHCP, надо правильно выбрать конфигурацию ядра системы, а также настроить сетевые средства. В частности, вам необходимо установить опции ядра Packet Socket и Socket Filtering. (Версия 1 dhcpd не
Настройка средств поддержки SSL
Настройка средств поддержки SSL Для того чтобы сервер Apache мог поддерживать SSL-соединения, надо сконфигурировать SSL-пакет. В настоящее время в системе Linux чаще всего используются два таких пакета.• SSLeay (http://www2.psy.uq.edu.au/~ftp/Crypto/ssleay/)• OpenSSL (http://www.openssl.org)Вскоре после своего
Глава 25 Настройка средств обработки пакетов с помощью iptables
Глава 25 Настройка средств обработки пакетов с помощью iptables Средства ядра Linux, реализующие стек протоколов TCP/IP, получают данные от приложения, оформляют их в виде информационных пакетов и передают по сети. Из принимаемых пакетов извлекается содержащаяся в них информация
11.2. Настройка системных средств локализации
11.2. Настройка системных средств локализации 11.2.1. Проверка наличия средств локализации Современные дистрибутивы Linux (а тем более русифицированные) по умолчанию содержат системные средства локализации, перечисленные в предыдущем разделе.Чтобы убедиться в этом,
13.2. Настройка сетевых интерфейсов
13.2. Настройка сетевых интерфейсов Интерфейсом с точки зрения ОС является устройство, через которое система получает и передает IP-пакеты. Роль интерфейса локальной сети может выполнять одно (или несколько) из следующих устройств: Ethernet-карта, ISDN-адаптер или модем,
Глава 4. Установка и конфигурирование сетевых интерфесов
Глава 4. Установка и конфигурирование сетевых интерфесов Установка беспроводного сетевого адаптера осуществляется проще, чем установка точки доступа, так как большинство сетевых адаптеров являются устройствами с автоматическим подключением. Независимо от физической
3.2.3. Настройка браузера и других сетевых программ
3.2.3. Настройка браузера и других сетевых программ Установив I2P, займемся настройкой браузера и других сетевых программ на использование шлюза I2P. Делается это аналогично указанию анонимного прокси-сервера – весь этот процесс для каждого браузера был подробно описан в
Глава 5. Защита от сетевых атак
Глава 5. Защита от сетевых атак Безопасность информации компьютерных сетей и отдельных компьютеров достигается проведением единой политики защитных мероприятий, а также системой мер правового, организационного и инженерно-технического характера.При разработке
Глава 12 Подмена сетевых объектов: атаки на доверенную идентичность
Глава 12 Подмена сетевых объектов: атаки на доверенную идентичность В этой главе обсуждаются следующие темы: • Определение спуфинга • Теоретические основы спуфинга • Эволюция доверия • Установление идентичности в компьютерных сетях • Способность сомневаться • Обман
Глава 14 Хакинг аппаратных средств
Глава 14 Хакинг аппаратных средств В этой главе обсуждаются следующие темы: • Основные сведения о хакинге аппаратных средств • Вскрытие устройства: атаки на корпус устройства и его механическую часть • Внутренний анализ устройства: атаки на электрическую схему •