Ipv4 мод: ipv4 mod, ipv4 mod Suppliers and Manufacturers at Alibaba.com
IPv4 — что это такое и как работает
13 октября, 2019
Автор: Maksim
Весь интернет может работать благодаря IP адресам, которые приписываются абсолютно каждому устройству в сети, будь то локальная, по сути закрытая сеть и, конечно же, глобальная всемирная паутина.
Чтобы у каждого такого устройства была возможность идентифицировать себя, нужен был определенный формат приписываемых им адресов, и первым таким стал — интернет протокол IPv4.
Продолжаем тему работы глобальной паутины, из прошлого материала вы могли узнать про TCP протокол, сейчас же мы рассмотрим другой — IPv4, зачем он нужен и какие функции выполняет.
IPv4 — что это такое?
IPv4 — это четвертая версия интернет протокола IP адресов. Отвечает за формирование и вида айпи и является по сути основой для обслуживания сети. Именно эта версия стала очень популярной и востребованной, все благодаря понятному формату ИП-адресов и легкости их запоминания. Полностью расшифровывается, как — Internet Protocol version 4.
Используется в стеке протоколов TCP/IP. Позволяет создавать 4.3 миллиарда адресов, что довольно много. Но, к сожалению, к нашему времени и этого количества стало не хватать, поэтому, как приемнику этого протокола был создан новый — IPv6.
На данный момент является основной версией интернет протокола, который обслуживает весь интернет. Ведь переход на IPv6 стоит огромных денег, ресурсов и времени.
Данная версия протокола была прописана в документе RFC 791 в сентябре 1981 года, пришедшем на смену RFC 760, 80 года.
IPv4 адреса
Данный протокол использует IP размером в 32 бита, т.е. размером всего в 4 байта. Структурой он представляет — четыре числа в десятичном формате от 0 до 255 разделенных точками. В каждом таком числе 1 байт или 8 бит.
Слева некоторое количество чисел указывает на сеть, в которой находится данный адрес, а, с правой стороны на идентификатор самого устройства, расположенного в ней. Граница может находится где угодно между этими 32 битами. Например, первые 21 бит могут означать сеть, а оставшиеся 11 указывать на сам хост (устройство) внутри нее. Все это считается в двоичной системе счисления.
Хоть мы обычно и пишем такой айпи в десятичной системе счисления, но он может быть представлен и в другом формате:
С точкой:
- В десятичном: 176.57.209.9
- В двоичном: 10110000.00111001.11010001.00001001
- В восьмеричном: 0260.0071.0321.0011
- В шестнадцатеричном: 0xb0.30×9.0xd1.0x09
Без точки:
- В десятичном: 2956579081
- В двоичном: 10110000001110011101000100001001
- В восьмеричном: 026016350411
- В шестнадцатеричном: 0xb039d109
Классы IP адресов
Всего существует 5 классов IP:
Классовая адресация
Устаревшая технология, которая на данный момент не используется. Раньше применялась для распределения айпи. Но, так, как их количество ограничено, да и сама технология довольно негибкая — то от нее отказались.
Технология попросту не давала гибкости в распределении разных айпи, если, например, дали вам сеть 128.54.0.0/16 — то все, именно в ней надо располагать все устройства и разбить ее на несколько ну никак не получится. А если, например, на предприятии есть несколько независимых отделов и надо им сделать отдельные подсети? То придется запрашивать новые IPv4-адреса.
Или, например, нам нужно всего 6 айпи на всю компанию, естественно нам бы дали сеть класса C. Но в ней аж 254 айпи (2 убираем). Зачем нам столько, нам нужно то всего 6. А платить по сути придется больше, да и айпи будут пропадать впустую. Данную проблему отлично решила бесклассовая адресация.
Бесклассовая адресация (CIDR)
Сейчас используется CIDR (classless inter domain routing), т.е. бесклассовая адресация, которая позволяет гибко управлять пространством IP, без жестких рамок классовой адресации. С помощью нее можно создавать сети из нужного количества адресов. Кроме этого, одна большая сеть может включать в себя несколько мелких, которые также, могут быть разбиты на другие. Все это благодаря введению дополнительной метрики — маски подсети.
Например, есть сеть — 128.54.0.0/16, ее нужно разбить на 4 подсети. Просто берем третий по счету байт (октет) в хостовой части в двоичной системе и заимствуем у него первые 2 бита, потому что, 2 во 2-й степени дает 4. Значит префикс получается 16 + 2 = 18. Вот такие соответственно получаются подсети.
1: 128.54.0.0/18
2: 128.54.64.0/18
3: 128.54.128.0/18
4: 128.54.192.0/18
Чтобы было еще более понятно, переведем 128.54.0.0 в двоичный вид. Два бита могут принимать 4 разных значения это: 00, 01, 10, 11. Меняем теперь у айпи первые 2 бита у третьего по счету байта, а затем переводим все обратно в десятичную систему счисления.
1: 10000000.00110110.00000000.00000000 — 128.54.0.0
2: 10000000.00110110.01000000.00000000 — 128.54.64.0
3: 10000000. 00110110.10000000.00000000 — 128.54.128.0
4: 10000000.00110110.11000000.00000000 — 128.54.192.0
Маска обычно указывается, после самого IPv4 адреса — после слеша «/» ставится число обозначающее битовую маску подсети, например, 14.12.17.0/24.
Само число после слеша, означает количество старших битов в маске подсети. Мы знаем, что IP в формате IPv4 состоит из 32 бит, маской являются старшие 24 бита, значит для возможных для использования адресов остается всего 8 бит (32 — 24 = 8). 2 в 8 степени — это 256 возможных адресов. А если бы мы, например, указали маску в 18 бит, то было бы: 32 — 18 = 14. 2 в 14 степени — это уже 16 384 вариантов.
Важно знать, что количество возможных хостов всегда будет меньше ровно на 2, т.к. первый будет идентификатором сети, а второй будет широковещательным.
Зарезервированные IP адреса
В формате IPv4 есть целый ряд айпи, которые уже зарезервированы. Вот их список:
В заключение
Попытался объяснить все, как можно более понятнее, чтобы вы точно разобрались. Заходите еще — будет еще много уроков по компьютерной грамотности и интересных статей на тему интернет технологий.
Netplan и как его правильно приготовить / Хабр
Ubuntu потрясающая операционная система, давно не работал с Ubuntu server, а обновлять свой Desktop со стабильной версии не было смысла. И вот не давно пришлось столкнутся со свеженьким релизом Ubuntu server 18.04, моему удивлению не было предела. Когда я понял что я бесконечно отстал от жизни и не могу настроить сеть, т.к старая добрая система настройки сетевых интерфейсов по средствам редактирования файла /etc/network/interfaces канула в Лету. А что же пришло ей на смену? Что-то ужасное и на первый взгляд совершенно не понятное, встречайте «Netplan».
Признаться честно, сначала я не мог понять в чем дело и »зачем это нужно, ведь все было так удобно», но получив немного практики понял, что в нем есть свой шарм. И так хватит лирики продолжим. Что же такое Netplan — это новая утилита для настройки сети в Ubuntu, по крайне мере «в других дистрибутивах я не встречал подобного». Существенное отличие Netplan является то, что конфигурация пишется на языке YAML, да да вы не ослышались YAML, разработчики решили идти в ногу со временем (и как бы много не расхваливали его я все-таки считаю его ужасным языком). Основной минус этого языка в том что он очень чувствителен к пробелам, давайте же рассмотрим конфиг на примере.
Файлы конфигурации находятся по пути /etc/netplan/имяфайла.yaml, между каждым блоком когда должно быть + 2 пробела.
1) Стандартная шапка выглядит так:
network:
version: 2
renderer: networkd
ethernets:
enp3s0f0:
dhcp4:no
Давайте рассмотрим что мы сейчас сделали:
- network: — это блок начало конфигурации.
- renderer: networkd — здесь мы указываем сетевой менеджер который будем использовать, это либо networkd либо NetworkManager
- version: 2 — тут, как я понял, версия YAML.
- ethernets: — этот блок говорит о том, что будем конфигурировать ethernet протокол.
- enps0f0: — указываем какой сетевой адаптер будем конфигурировать.
- dhcp4:no — отключаем DHCP IPv4, для IPv6, dhcp6 соответственно
2) Попробуем назначить ip адреса:
enp3s0f0:
dhcp4:no
macaddress: bb:11:13:ab:ff:32
addresses: [10.10.10.2/24, 10.10.10.3/24]
gateway4: 10.10.10.1
nameservers:
addresses: 8.8.8.8
Здесь мы задали мак, ipv4, шлюз и dns сервер. Заметьте, что если нам нужно больше одного ip адреса, то мы пишем их через запятую с обязательным пробелом после.
3)А что если нам нужен bonding?
bonds:
bond0:
dhcp4: no
interfaces: [enp3s0f0, enp3s0f1]
parameters:
mode: 802.3ad
mii-monitor-interval: 1
- bonds: — блок, поясняющий что мы будем настраивать bonding.
- bond0: — произвольное имя интерфейса.
- interfaces: — набор интерфейсов собираемых в bond-динг, »как оговаривалось ранее если параметров несколько описываем их в квадратных скобках».
- parameters: — описываем блок настройки параметров
- mode: — указываем мод по которому будет работать bonding.
- mii-monitor-interval: — задаем интервал мониторинга 1 сек.
Внутри блока с именем bond-а также можно конфигурировать такие параметры как addresses,gateway4,routes итд.
Мы добавили резервирование для нашей сети, теперь осталось только повесить vlan и настройку можно считать оконченной.
vlans:
vlan10:
id: 10
link: bond0
dhcp4: no
addresses: [10.10.10.2/24]
gateway: 10.10.10.1
routes:
- to: 10.10.10.2/24
via: 10.10.10.1
on-link: true
- vlans: — объявляем блок настройки vlan.
- vlan10: — произвольное имя vlan интерфейса.
- id: — тег нашего vlan.
- link: — интерфейс через который vlan будет доступен.
- routes: — объявляем блок описания маршрутов.
- — to: — задаем адрес/подсеть до которой необходим маршрут.
- via: — указываем шлюз через которой будет доступна наша подсеть.
- on-link: — указываем что прописывать маршруты всегда при поднятии линка.
Обратите внимание на то, как я расставляю пробелы, в языке YAML это очень важно.
Вот мы описали сетевые интерфейсы, создали bonding, и даже добавили vlan-ы. Давайте применим наш конфиг, команда netplan apply проверит наш конфиг на наличие ошибок и применит его в случае успеха. Далее конфиг будет сам подниматься при перезагрузке системы.
Собрав все предыдущие блоки кода, вот что у нас получилось:
network:
version: 2
renderer: networkd
ethernets:
enp3s0f0:
dhcp4: no
ensp3s0f1:
dhcp4: no
bonds:
bond0:
dhcp4: no
interfaces: [enp3s0f0, enp3s0f1]
parameters:
mode: 802.3ad
mii-monitor-interval: 1
vlan10:
id: 10
link: bond0
dhcp4: no
addresses: [10.10.10.2/24]
routes:
- to: 10.10.10. 2/24
via: 10.10.10.1
on-link: true
vlan20:
id: 20
link: bond0
dhcp4: no
addresses: [10.10.11.2/24]
gateway: 10.10.11.1
nameserver:
addresses: [8.8.8.8]
Вот наша сеть и готова к эксплуатации. Все оказалось не так страшно, как показалось вначале и код получился очень красивый и читабельный.
P.S спасибо что по netplan есть отличный мануал по ссылке https://netplan.io/.
что это такое, настройка и разбор интерфейса
Здравствуйте, дорогие читатели! Сегодня мы коротенько рассмотрим протокол интернета версии 4. Но если быть точнее, это не совсем протокол именно интернета. По сути, это простая адресация как в локальной, так и в глобальной сети. На данный момент четвертый протокол (кратко обозначается как IPv4) чаще используется в сетях. И имеет вид:
123.34.25.57
То есть это 4 цифры, разделённые точками. Каждая цифра может иметь значение от 0 до 255. TCP IPv4 – первые три буквы расшифровываются как Transmission Control Protocol. Именно этот протокол и используется в сетях для передачи данных.
Глобальная и локальная сетка
Прежде чем приступать к настройке IPv4 нужно немного понять отличие глобальной сети и локальной. Из названия понятно, что глобальная сетка — это как раз тот самый безграничный интернет. Доступ к нему предоставляется именно провайдером, который может просто прокинуть вам в дом или квартиру сетевой провод.
И вот если вы его сразу же подключите, то в доме не будет локальной сетки, а доступ будет предоставляться напрямую. При этом на компе нужно будет вводить настройки IP адреса, макси, шлюза и DNS адресов, которые указаны в договоре. Но чаще всего IP адрес предоставляется коммутатором, стоящим на техническом этаже, и к которому вы и подключены. Тогда именно коммутатор будет предоставлять вам все настройки.
Но если интернет провод идёт именно к роутеру, то интернет в первую очередь настраивается на нём. А вот компьютер, ноутбук, телефон, планшет уже будут подключены именно к локальной сети интернет-центра. По которому и будет бегать интернет. Подключиться можно при это как по кабелю, так и беспроводным путём с помощью Wi-Fi.
И все локальные адреса начинаются с двух цифр: 192. 168. Следующая третья цифра — это подсеть. Например, если ваш роутеру имеет внутренний адрес 192.168.1.1, а на компе установить 192.168.0.1. То они будут находиться в разных подсетях и не будут видеть друг друга. А вот последняя цифра, должна быть уникальная для каждого устройства, находящиеся в одной подсети «локалки».
Как настроить IPv4
Как вы уже поняли, настраивается протокол в двух местах: на роутере и на компе. Разберём два варианта.
На компьютере или ноутбуке
Сначала комп или ноут надо подключить к любой сети – будь это роутер или провод от провайдера. Если подключение идёт от провайдера, то возьмите договор, который вам должны были дать при подключении.
- Нажмите одновременно две клавиши: «Win» и «R»;
- После того как откроется окно, впишите команду «ncpa. cpl»;
- Теперь нужно выбрать действующее подключение. Если вы подключены к роутеру по Wi-Fi – то нужно выбрать беспроводное подключение. Далее нажимаем по нему правой кнопкой и выбираем «Свойства»;
- Нажмите на наш 4 протокол и выберите «Свойства». Теперь нужно установить галочки как на картинке выше, если вы подключены к роутеру. Или если в договоре у вас идёт тип подключения как «Динамический IP» адрес. Иногда провайдеры вообще не пишут ничего по тому какое подключение они используют, тогда устанавливаем именно его.
- Если у вас в бумажке указаны адреса подключения: IP, маска и DNS, то установите галочки как сверху и впишите значения с листа. Верхняя картинка представлена как пример и настройки будут у каждого – уникальные. Внимательно впишите значения из договора и нажмите «ОК».
На роутере
Нужно подключить кабель от провайдера к роутеру. Далее нужно произвести настройки интернета через Web-интерфейс. Там ничего сложного нет и все делается минут за 5-10. Принцип простой:
- Заходим в настройки;
- Настраиваем Интернет;
- Настраиваем Wi-Fi – если он нужен.
Для локальной – IP адреса для устройств настраивать не нужно, так как на всех маршрутизаторах по умолчанию стоит DHCP сервер, который и раздаёт каждому подключенному аппарату свой адрес. На нашем портале есть инструкции для всех известных интернет-центров. Просто впишите полное название модели в поисковую строку портала и прочтите инструкцию.
нормально ли это и как исправить
Друзья, привет! Рубрика ответов на вопросы от Ботана из WiFiGid. В последнее время полетело много информации по поводу IPv6 подключений, и наши пользователи с чего-то вообще начали обращать на него внимание. Одна из самых частых проблем – «IPv6 подключение без доступа к интернету» (аналогично – IPv6 подключение без доступа к сети). Увидеть это сообщение можно на странице «Состояние» вашего сетевого адаптера:
Если у вас примерно также – добро пожаловать в статью. Будем разбираться как исправить.
Остались какие-то вопросы? Есть пожелания и предложения? А может хотите поделиться личным опытом? Добро пожаловать в комментарии к этой статье.
О проблеме
Несколько важных примечаний от меня по поводу этой проблемы:
- Данное сообщение появляется на всех версиях Windows – Windows 7, Windows 8 (с подверсиями), Windows
- Зачастую это сообщение ни на что не влияет. На скриншоте выше у меня есть как раз это сообщение, но с интернетом и сетью все в полном порядке. Гораздо важнее (для большинства пользователей) смотреть на IPv4, а не IPv Если у вас тоже все работает – не парьтесь.
- Рекомендую просмотреть эту же проблему по IPv4 – возможно связь и наладится. Наш полный обзор читаем ЗДЕСЬ.
Но обычно пользователи приходят в эту статью с уже отсутствующим доступом к интернету. Так что именно эту проблему мы и попытаемся решить. Большая часть советов из рекомедуемой выше статьи про IPv4 здесь тоже будет уместны.
Вся история завязана на протоколе IPv6, поэтому изложу немного теории «для чайников». Все в интернете имеет адреса, и ранее эти адреса раздавались на базе предыдущего протокола IPv4. И так случилось – что эти адреса на внешней сети стали заканчиваться. А пользователей же нужно куда-то девать? Вот и придумали протокол IP версии 6, чтобы всем хватало и в избытке.
Но внедрение этого чуда природы очень сильно затягивается, и применяют его далеко не везде. На забугорью уже есть провайдеры с активным внедрением IPv6, но у нас он встречается лишь пока что в детской мифологии (пока что, хотя иногда и приходится использовать на доступы к сайтам). Но роутеры уже появляются, провайдеры тоже могут зашевелиться, так что переход когда-нибудь и возможен.
Что уясняем – IPv6 может применяться в сетях провайдера. В домашней сети от вас до роутера как правило включается IPv4 – и на все эти IPv6 вам должно быть фиолетово.
И можно было бы и закончить на этом статью, ведь если у вас отсутствует интернет, гораздо проще начать искать проблему именно в ЭТОЙ СТАТЬЕ, но возможный приход интернета на этом протоколе в наши страны может наделать в будущем для кого-то проблем. Поэтому поговорим и здесь о возможных решениях.
Просто интересный тест проверки работоспособности IPv6 у вас. Рекомендую проверить готовность. Многих успокаивает – ipv6test.google.com.
Но у меня «Без доступа»
Да. Обычно так и должно быть. Если все работает благополучно – выдохните. Иначе смотрите статус IPv4 и читайте статью выше.
Мой провайдер точно работает на IPv6
И вот только в этом случае продолжаем читать статью. Уж извиняюсь, что пришлось так нагло отсеивать людей – у большей части из них проблема действительно была не в этом) Благодарю за понимание.
Главное правило: если у вас все работало нормально, а теперь нигде не работает – звоним своему провайдеру. Не стесняемся. Просто уточните, нет ли у них проблем на линии. Проверят, а вы сэкономите уйму времени. По моему опыту такие резкие обрывы связи происходят именно по вине провайдера.
Краткий план действий по проблеме:
- Звоним провайдеру – исключаем его технические проблемы.
- Устанавливаем автоматический DHCP на сетевой карте и роутере.
- Выставляем DNS Google (можете другой, но лично мне он нравится здесь больше).
С первым пунктом разобрались, едем дальше.
Шаг – Автоматические DHCP
Сначала поставим автоматику на своей сетевой карте. Показываю, как это сделать проще всего.
- Находим значок сети в правом нижнем углу. Щелкаем по нему Правой кнопкой мыши. Выбираем «Параметры сети и интернет» (этот же пункт можете найти и в Параметрах системы, но мне уже как-то так привычнее, на вкус и цвет).
Листаем чуть ниже и выбираем «Настройка параметров адаптера»:
Сейчас будет чуть сложнее, но скорее всего у вас все не так сложно. Помните еще тот адаптер, по которому вы щелкали и видели самую первую картинку в этой статье? Ну где еще написано то самое «без доступа к сети или интернету»? Вот нам тоже нужен этот же адаптер. Щелкаем по нему правой кнопкой мыши и выбираем «Свойства»:
Выбираем «IP версии 6», а далее все как на рисунке:
Т.е. установили все здесь в автоматику. Перезагрузили компьютер и пошли проверять.
Такую же манипуляцию мы делали и с IPv4 в статье выше. Единственное отличие – в первоначальной версии протокола. Так что рекомендую не перепутать. Или в «четверке» тоже установить все автоматом.
Если провайдер по телефону сказал вам писать сюда что-то особенное из договора – слушаем провайдера!
Отдельно стоит упомянуть про настройку IPv6 на роутере – некоторые модели его действительно не поддерживают. Искать в поиске информацию исключительно под свою модель. В неизвестности чего-то подсказать дельного не могу.
Шаг – Настраиваем DNS
Если не заработало, переходим к настройке DNS. Если DNS сервер работает криво, то сеть отображать будет, и даже какие-то программы будут работать (те что работают по прямой адресации, а не через домены), но вот сайты и многое другое как раз будут без доступа. Решение – ставим известные публичные DNS серверы (предпочитаю от Google). На четвертой версии обычно мы ставили 8.8.8.8 и 8.8.4.4, а здесь цифры будут чуть сложнее, поэтому сохраню отдельно.
Идем все туда же в настройки адаптеров, но делаем уже так:
Страшные цифры оставляю здесь же:
2001:4860:4860::8888
2001:4860:4860::8844
Вот теперь все точно должно заработать. Иного более и не придумать. Если же вы дошли досюда и все сделали, но ничего не работает – значит я был прав, и проблему нужно искать в другой статье. Но если ваш случай уникальный и есть чем поделиться (мир меняется, ошибки становятся все изощреннее) – обязательно напишите в комментарии. Другие наши читатели это точно оценят! Спасибо.
ключи
Что такое IPV4 и зачем его покупают?
Каждый пользователь интернета стремится к анонимности, в том или ином её проявлении. Ведь никто не хочет, чтобы за ним повсеместно следил «большой брат». Однако достичь этой цели не так просто, как может показаться, ведь каждый посещённый вами ресурс записывает о вас данные, а о том, что вы посещали, знает ваш провайдер.
Всё это возможно благодаря ip – уникальному адресу машины, который необходим, чтобы сервер знал, какому конкретно клиенту ему отправлять данные о картинках или текстовую информацию. Наиболее распространённой разновидностью, а их несколько, такого адреса является ipv4 – адрес, который и используется чаще всего в сети, а также при покупке прокси.
Давайте разберёмся, что это такое, и какие типы ipv4 адресов бывают.
Предназначение ipv4 адреса
Сам ipv4 адрес, автонастройка которого происходит при подключении вас к сети у нового провайдера, является четвертой разновидностью интернет протокола, именно она остаётся основой для обслуживания сети и называется иначе «Внешним адресом». Ведь выделенный ipv4 адрес позволяет лишь приблизительно понять, на какую машину совершать отправку информации. Но использовать его для того, чтобы вычислить местоположение в реальном мире невозможно, хотя многие неопытные пользователи всё ещё в это верят. На деле, в лучшем случае, вы сократите область поиска до нескольких кварталов, это всё, что может позволить сделать ipv4 адресация в этом случае.
Но это не только адрес машины, а именно протокол, который необходим для того, чтобы две машины, находящиеся на разных концах земли, понимали, в каком формате и по какому принципу обмениваться пакетами данных.
Кстати, не стоит думать, что количество ipv4 адресов бесконечно, подобное невозможно на данный момент. 32-битное число, составляющее этот адрес, позволяет создать не более 4.2 миллиардов комбинаций. Но интернетом пользуются далеко не на всём земном шаре, потому на данный момент такого количества человечеству хватает с головой.
Естественно, рано или поздно, учитывая скорость прироста населения и развития технологий, этого количества не будет хватать, и уже сейчас принимаются шаги к переводу интернета на новые протоколы. Но большая часть ресурсов и по сей день работает исключительно с четвёртой версией, в том числе и различные социальные сети/
Особенности ipv4 адреса
Из предыдущего пункта можно сказать, что сетевые ipv4 адреса отличаются следующим:
- Полная поддержка. На этом протоколе изначально выстраивался весь интернет, соответственно, каждый ресурс поддерживает его без исключения, чего нельзя сказать про другие разновидности. Именно данный тип применяется для так называемых прокси-серверов, позволяющих маскировать вашу деятельность в сети. Но как изменить ipv4 адрес? Достаточно взять даже базовый тариф «Индивидуальный ipv4», который предоставит для ваших нужд выделенные сервера, используемые только вами и в конкретных целях. Более того, можно выбрать их месторасположение, чтобы избежать главного недостатка прокси – высокого пинга.
Купить IPv4 вы можете прямо сейчас, нажав на кнопку – «Купить Анонимные IPv4»
- Ipv4 в отличие от прокси IPv6 поддерживается тысячами различных сервисов и утилит, позволяющих создавать так называемые «мосты» из нескольких прокси, дополнительно усложняющих отслеживание ваших действий. Даже спец. службам не всегда удаётся распутать такую паутину, что уж говорить о любопытных провайдерах. Но, естественно, чтобы не терять в скорости, для цепочки потребуются качественные и выделенные сервера.
- Скорость передачи. Если не вдаваться в технические нюансы, то данный протокол практически не ограничивает скорость подключения пользователя к интернету.
Вот мы разобрались с тем, какие особенности несет в себе данная разновидность интернет протокола и как с её помощью обезопасить себя. Но давайте подробнее рассмотрим работу с прокси-серверами и как обычному пользователю вообще воспользоваться набором чисел, неизвестного назначения.
Как работать с ipv4 адресом
В первую очередь, стоит помнить, что применяются они в двух случаях:
- Сразу в браузере. Такой способ удобен тем, что вам не нужно ничего отдельно настраивать, а некоторое ПО даже способно под каждую страницу выстраивать отдельный мост и создавать выделенный файл куки. Но есть у такого метода и свои недостатки. В первую очередь, далеко не все браузеры поддерживают прокси в принципе, хотя для ПО, написанного на Хромиум, и существует большое количество плагинов, исправляющих данный недочёт. Да, и если вы пользуетесь несколькими браузерами, один из которых не поддерживает данный функционал, то полной анонимности не добьетесь.
- В отдельной программе. Это куда более продвинутый маневр, настроить прокси можно, например, через программу Proxifier.
Инструкцию по работе с данной программой вы может найти перейдя по ссылке – «Гайд по работе с Proxifier»
IPv4 без доступа к интернету или сети. Как исправить в Windows 10, 8, 7?
Если в окне «Состояние» сетевого подключения вы видите надпись «IPv4-подключение: без доступа к интернету», или «IPv4-подключение: без доступа к сети» и интернет на вашем компьютере, или ноутбуке не работает, то следуя советам из этой статьи, вы сможете исправить эту проблему. Или хотя бы попытаться все починить, и разобраться в чем дело.
На самом деле, проблема очень популярная. И статус «без доступа к интернету, или сети» возле протокола TCP/IPv4 может появится из-за множества разных причин. В том числе проблемы с Wi-Fi роутером (если у вас подключение через роутер), какие-то ошибки в Windows, или даже проблемы у вашего интернет-провайдера. Сейчас мы постараемся найти причину и устранить ее. Главная проблема – не работает интернет на компьютере. И нам нужно сделать так, чтобы он заработал.
С этой проблемой вы можете столкнутся при подключении как по Wi-Fi сети, так и по сетевому кабелю через маршрутизатор, или напрямую к интернет-провайдеру. Так же отсутствие интернета для IPv4 можно наблюдать как в новой Windows 10, так и в Windows 8 и Windows 7. Решения будут универсальными для всех ОС, компьютеров, ноутбуков. Открыв «Состояние» своего подключения к интернету (беспроводное соединение, или Ethernet), мы скорее всего увидим статус без доступа к интернету, или сети.
А должно быть: «IPv4-подключение: Интернет».
Не обращайте внимание на то, что IPv6 так же без доступа к сети. Скорее всего, так и должно быть. Даже когда интернет работает, там такой же статус для IPv6.
Ну что, проблема понятна, можно переходить к решениям. Я буду показывать на примере Windows 10.
Что делать, если IPv4 без доступа к интернету или без доступа к сети?
Для начала я советую выполнить несколько несложный рекомендаций, и попытаться определить причину:
- Перезагрузите свой компьютер, или ноутбук. Именно перезагрузка, а не выключение.
- Если у вас подключение через роутер, то перезагрузите роутер, полностью отключив питание на минуту.
- Вспомните, что вы делал перед тем, как интернет перестал работать, а возле IPv4 появился статус без доступа к интернету. Это очень важно. Может вы меняли какие-то настройки, или что-то установили.
- Если у вас интернет подключен напрямую к компьютеру (без маршрутизатора и модема), то при возможности подключите его к другому компьютеру. Не исключено, что проблема у интернет-провайдера. Позвоните в поддержку своего провайдера и спросите.
- Если у вас установлен роутер, и интернет не работает ни на одном устройстве, которое подключено через него, то причина в самом роутере, или провайдере. Звоним в поддержку и проверяем настройки роутера (после его перезагрузки). Если же интернет не работает только на одном компьютере, значит ищем причину на нем. Об этом ниже в статье.
- Временно отключите антивирус.
Давайте рассмотрим несколько более серьезных решений.
Запускаем диагностику неполадок
Прямо в окне «Состояние» нажмите на кнопку «Диагностика».
Начнется «Диагностика неполадок», затем появится результат. Чаще всего удается найти вот такие ошибки:
В зависимости от найденной проблемы, можно применить решения из следующих статей (если Windows не исправит ее автоматически):
Если ошибка не была обнаружена, или советы из статьей по ссылкам выше вам не помогли, можно еще проверить настройки протокола TCP/IPv4.
Изменяем настройки TCP/IPv4
Зайдите в «Сетевые подключения». Можно нажать правой кнопкой мыши на значок подключения (на панели уведомлений) и выбрать «Центр управления сетями и общим доступом». Затем, в новом окне слева выбрать «Изменение параметров адаптера».
Дальше, нажмите правой кнопкой мыши на тот адаптер, через который вы подключаетесь к интернету, и выберите «Свойства». Если по Wi-Fi, то это «Беспроводная сеть». Если по кабелю, то скорее всего это «Ethernet» (подключение по локальной сети).
В окне «Свойства» выделите пункт IP версии 4 (TCP/IPv4), и нажмите на кнопку «Свойства». В большинстве случаев, компьютер получает настройки автоматически от роутера, или провайдера. Поэтому, получение IP-адреса оставьте автоматически (если провайдер, или администратор вашей сети не требует статических настроек), а DNS пропишите вручную и нажмите Ok. Укажите такие адреса: 8.8.8.8 / 8.8.4.4. Как на скриншоте ниже.
Компьютер желательно перезагрузить.
Если это не помогло, и у вас подключение через маршрутизатор, то можно попробовать вручную задать настройки IP.
Задаем статические адреса для IPv4
Вам нужно узнать IP-адрес своего роутера. Скорее всего, это 192.168.1.1, или 192.168.0.1. Он должен быть указан на самом маршрутизаторе.
В поле IP-адрес прописываем адрес роутера и меняем последнюю цифру. Например: 192.168.1.10. Маска подсети – будет выставлена автоматически. Основной шлюз – IP-ёадрес роутера. DNS можете оставить «получать автоматически», или прописать свои. Вот так:
Как это сделать в Windows 7, я подробно описывал в этой статье. Если ничего не получится, верните все на автоматическое получение параметров.
Заключение
Если мои рекомендации не помогли, и вы выяснили, что проблем на стороне интернет-провайдера нет, или интернет работает на других устройства от этого же маршрутизатора, то можно попробовать сделать сброс настроек сети.
В том случае, если проблема в маршрутизаторе, то можно проверить его настройки, или сбросить их к заводским, и выполнить поворотную настройку. Инструкции для некоторых моделей вы найдете здесь.
Отсутствие доступа к интернету, или сети для IPv4, это практически та же проблема, что без доступа к интернету в Windows 7, и Ограничено в Windows 10.
Если же вам удалось исправить эту ошибку, то обязательно напишите в комментариях, какое решения вам пригодилось. Можете описать подробно свой случай, и я обязательно вам отвечу!
RHEL7: Настройте адреса IPv4 и выполните базовое устранение неполадок IPv4.
Примечание. Это цель экзамена RHCSA 7.
Презентация
Хотя по-прежнему можно определить конфигурацию сети через файлы в каталоге / etc / sysconfig / network-scripts , это больше не является предпочтительным способом (не забудьте выполнить # nmcli con reload , если вы вручную изменить файлы!).
В RHEL 7 вся сетевая конфигурация теперь в основном выполняется с помощью NetworkManager (журнал изменений NetworkManager доступен здесь).
Вы можете использовать:
- команда nmtui и интерфейс T ext U ser I ,
- команда nmcli на интерфейсе C L ine I nterface,
- или графический интерфейс.
Для остальной части этого руководства был выбран вариант nmcli , потому что это самый быстрый метод и, возможно, наименее подвержен ошибкам.
Изменения, сделанные с помощью команды nmcli , являются постоянными.
Внимание: Чтобы практиковать это руководство в наилучших условиях, подключитесь к машине через консоль (иначе вы можете потерять соединение!).
Конфигурация сети
Чтобы отобразить конфигурацию сети, введите:
# nmcli con show НАЗВАНИЕ ТИП UUID УСТРОЙСТВО Ethernet-eth0 8d83684f-cd22-42cc-9fff-7704945a5c36 802-3-Ethernet eth0
Примечание: con — это ярлык для соединения (вы даже можете ввести только c ).
Или , вы можете ввести:
# статус разработчика nmcli ТИП УСТРОЙСТВА СОСТОЯНИЕ СОЕДИНЕНИЕ eth0 ethernet подключен ethernet-eth0 lo loopback неуправляемый -
Чтобы удалить соединение (здесь ethernet-eth0 ), введите:
# nmcli с Ethernet-eth0
Примечание 1. Если в имени интерфейса появляется пробел (например, System eth0 ), поместите все в кавычки: nmcli con del «System eth0» .
Note2: del — это ярлык для delete .
или
# nmcli с 8d83684f-cd22-42cc-9fff-7704945a5c36
Управление подключением
Чтобы создать соединение с именем ethernet-eth0 , IPv4-адресом 192.168.1.10/24 и шлюзом по умолчанию 192.168.1.1 , введите:
# nmcli con add con-name net-eth0 ifname eth0 type ethernet ip4 192.168.1.10/24 gw4 192.168.1,1 Подключение net-eth0 (441085a4-4155-417b-ad8f-78a888d89988) успешно добавлено.
Примечание 1. Если вы не укажете con-name net-eth0 , соединение будет называться ethernet-eth0 .
Примечание 2. Если вы не укажете часть ip4 192.168.1.10/24 gw4 192.168.1.1 , вы получите соединение, автоматически настроенное через DHCP .
Примечание 3: nmcli con up net-eth0 не требуется при первоначальной настройке соединения.
Примечание 4: ip4 и gw4 используются соответственно для IP-адреса и шлюза по умолчанию. Ниже вы увидите, что синтаксис при изменении подключения отличается: тогда используется ipv4.addresses и пробел между IP-адресом и шлюзом по умолчанию.
Чтобы проверить конфигурацию, введите:
# ip a 1: lo:mtu 65536 qdisc noqueue state UNKNOWN ссылка / петля 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 инет 127.0.0.1 / 8 объем хоста lo valid_lft навсегда предпочтительный_lft навсегда inet6 :: узел области 1/128 valid_lft навсегда предпочтительный_lft навсегда 2: eth0: mtu 1500 qdisc pfifo_fast состояние UP qlen 1000 ссылка / эфир 00: 00: 00: 00: 00: 00 brd ff: ff: ff: ff: ff: ff inet 192.168.1.10/24 brd 192.168.1.255 область действия global eth0 valid_lft навсегда предпочтительный_lft навсегда inet6 fe80 :: 0000: 00: 0000: 0000/64 ссылка области valid_lft навсегда предпочтительный_lft навсегда # ip r по умолчанию через 192.168.1.1 dev eth0 proto статическая метрика 1024 192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.10
Примечание 1: ip a — это ярлык для ip address show , ip r ярлык для ip route show .
Примечание 2: больше не используйте команду ifconfig . Эта команда устарела и больше не отображает правильную конфигурацию сети (вторичные IP-адреса и т. Д.).
Чтобы получить всю информацию о подключении (здесь net-eth0 ), введите:
# nmcli con show net-eth0 подключение.идентификатор: net-eth0 connection.uuid: 441085a4-4155-417b-ad8f-78a888d89988 connection.interface-имя: eth0 тип подключения: 802-3-ethernet connection.autoconnect: да connection.timestamp: 1427832564 connection.read-only: нет connection.permissions: connection.zone: - connection.master: - подключение.раб-тип: - connection.secondaries: connection.gateway-ping-timeout: 0 802-3-ethernet.port: - 802-3-ethernet. Скорость: 0 802-3-ethernet.duplex: - 802-3-ethernet.auto -gotiate: да 802-3-ethernet.mac-адрес: - 802-3-ethernet.cloned-mac-адрес: - 802-3-ethernet.mac-адрес-черный список: 802-3-ethernet.mtu: авто 802-3-Ethernet.s390-подканалы: 802-3-ethernet.s390-nettype: - 802-3-ethernet.s390-варианты: ipv4.method: руководство ipv4.dns: ipv4.dns-поиск: ipv4.addresses: {ip = 192.168.1.10/24, gw = 192.168.1.1} ipv4.routes: ipv4.ignore-auto-routes: нет ipv4.ignore-auto-dns: нет ipv4.dhcp-client-id: - ipv4.dhcp-send-hostname: да ipv4.dhcp-имя хоста: - ipv4. Never-default: нет ipv4.may-fail: да ipv6.method: auto ipv6.dns: ipv6.dns-поиск: ipv6.адреса: ipv6.routes: ipv6.ignore-auto-routes: нет ipv6.ignore-auto-dns: нет ipv6. Never-default: нет ipv6.may-fail: да ipv6.ip6-privacy: -1 (неизвестно) ipv6.dhcp-имя хоста: - GENERAL.NAME: net-eth0 GENERAL.UUID: 441085a4-4155-417b-ad8f-78a888d89988 ОБЩИЕ УСТРОЙСТВА: eth0 GENERAL.STATE: активировано ОБЩИЕ ПО УМОЛЧАНИЮ: да ГЕНЕРАЛЬНАЯ.ПО УМОЛЧАНИЮ6: нет GENERAL.VPN: нет GENERAL.ZONE: - GENERAL.DBUS-PATH: / org / freedesktop / NetworkManager / ActiveConnection / 0 GENERAL.CON-PATH: / org / freedesktop / NetworkManager / Settings / 0 GENERAL.SPEC-ОБЪЕКТ: - GENERAL.MASTER-PATH: - IP4.ADDRESS [1]: ip = 192.168.1.10/24, gw = 192.168.1.1 IP6.АДРЕС [1]: ip = fe80 :: 0000: 00: 0000: 0000/64, gw = ::
Или , вы можете ввести:
# nmcli dev показать eth0 ГЕНЕРАЛЬНОЕ УСТРОЙСТВО: eth0 ОБЩИЙ ТИП: Ethernet GENERAL.HWADDR: 00: 00: 00: 00: 00: 00 GENERAL.MTU: 1500 GENERAL.STATE: 100 (подключено) ОБЩИЕ СВЕДЕНИЯ: net-eth0 ГЕНЕРАЛЬНАЯ.CON-PATH: / org / freedesktop / NetworkManager / ActiveConnection / 0 ПРОВОДНАЯ-СВОЙСТВА. ПЕРЕВОЗЧИК: вкл. IP4.АДРЕС [1]: 192.168.1.10/24 IP4.ШЛЮЗ: 192.168.4.10 IP4.DNS [1]: 192.168.4.1 IP6.АДРЕС [1]: fe80 :: 0000: 00: 0000: 0000/64 IP6.ШЛЮЗ:
Чтобы отключить сетевое соединение (здесь net-eth0 ), введите:
# nmcli con down net-eth0 # nmcli con показать НАЗВАНИЕ ТИП UUID УСТРОЙСТВО net-eth0 441085a4-4155-417b-ad8f-78a888d89988 802-3-ethernet -
Примечание 1: – показывает, что соединение больше не активно (добавьте параметр –active , чтобы отображались только активные соединения).
Примечание 2: Вы можете указать UUID (здесь 441085a4-4155-417b-ad8f-78a888d89988 ) вместо имени сетевого подключения.
Примечание 3: после перезагрузки соединение по-прежнему перезапускается автоматически, для свойства connection.autoconnect установлено значение yes , что эквивалентно ONBOOT = yes .
Чтобы начать сетевое соединение (здесь net-eth0 ), введите:
# nmcli con up net-eth0 Соединение успешно активировано (активный путь D-Bus: / org / freedesktop / NetworkManager / ActiveConnection / 1)
Примечание. Как и раньше, вы можете указать UUID (здесь 441085a4-4155-417b-ad8f-78a888d89988 ) вместо имени сетевого подключения.
Чтобы предотвратить перезапуск соединения (здесь net-eth0 ) после перезагрузки, введите:
# nmcli con mod net-eth0 connection.autoconnect no
Примечание: mod — это ярлык для модификации .
Чтобы изменить IP-адрес и шлюз по умолчанию для соединения net-eth0 на 192.168.2.10/24 и 192.168.2.1 соответственно, введите:
In RHEL 7.0 :
# nmcli с модом net-eth0 ipv4.адреса "192.168.2.10/24 192.168.2.1 " # nmcli con mod net-eth0 ipv4.method manual # nmcli con up net-eth0 Соединение успешно активировано (активный путь D-Bus: / org / freedesktop / NetworkManager / ActiveConnection / 2)
с RHEL 7.1 по:
# nmcli con mod net-eth0 ipv4.addresses 192.168.2.10/24 # nmcli с модом net-eth0 ipv4.gateway 192.168.2.1 # nmcli с модом net-eth0 ipv4.методическое руководство # nmcli con up net-eth0 Соединение успешно активировано (активный путь D-Bus: / org / freedesktop / NetworkManager / ActiveConnection / 2)
Внимание : Команда nmcli con mod net-eth0 ipv4.addresses «192.168.2.10/24 192.168.2.1» с пробелом между IP-адресом и шлюзом по умолчанию, все в кавычках , работала в RHEL 7.0 / CentOS 7.0 , но не в RHEL 7.1 / CentOS 7.1 и новее в связи с изменениями NetworkManager ( v0.9.9.1 -> v1.0.0 ).
Примечание 1: вы можете использовать синтаксис + ipv4.addresses или -ipv4.addresses , чтобы соответственно добавить другие IP-адреса или удалить некоторые ранее установленные (включая начальный).
Примечание 2: синтаксис отличается от того, который вы использовали для первоначальной настройки соединения с ip4 и gw4 .
Примечание 3: Согласно документации nmcli RedHat, файл ipv4.Свойство method может иметь разные значения: auto означает, что для интерфейса будет использоваться соответствующий автоматический метод (DHCP, PPP и т. д.), link-local относится к локальному адресу канала в диапазоне 169.254 / 16, который будет быть назначенным интерфейсу, manual означает, что используется статическая IP-адресация, и по крайней мере один IP-адрес должен быть указан в свойстве Address , shared указывает, что соединение предоставит сетевой доступ к другим компьютерам, и интерфейс будет присвоил адрес в 10.42.x.1 / 24 с запущенным DHCP-сервером и DNS-сервером переадресации, а интерфейс настроен через NAT для текущего сетевого подключения по умолчанию, отключено означает, что IPv4 не будет использоваться в этом подключении.
В выпуске RHEL 7.3 NetworkManager теперь выполняет проверку для обнаружения повторяющихся адресов IPv4 при активации нового соединения. Если адрес в локальной сети уже назначен, активация соединения не выполняется. Эта функция отключена по умолчанию, но вы можете включить ее с помощью ipv4.dad-timeout или переменную ARPING_WAIT в файлах ifcfg .
Чтобы назначить соединение net-eth0 зоне work , введите:
# firewall-cmd --permanent --zone = work --change-interface = eth0 успех # nmcli con mod net-eth0 connection.zone работа # nmcli для подключения net-eth0 Соединение успешно активировано (активный путь D-Bus: / org / freedesktop / NetworkManager / ActiveConnection / 3)
Примечание 1: вместо использования команды nmcli con mod вы также можете отредактировать файл / etc / sysconfig / network-scripts / ifcfg-eth0 (здесь для сетевого интерфейса eth0 ), добавить ZONE = work и перезапустите сетевой интерфейс с помощью команды nmcli con up net-eth0 .
Примечание 2: Дополнительные сведения о команде firewall-cmd и концепции зоны см. На странице «Приступая к работе с Firewalld».
Конфигурация имени хоста
В RHEL 7 существует три типа имен хостов: статическое , довольно и временное .
«Статическое имя хоста — это традиционное имя хоста, которое может быть выбрано пользователем и хранится в файле / etc / hostname . Временное имя хоста — это динамическое имя хоста, поддерживаемое ядром.По умолчанию он инициализируется статическим именем хоста, значение которого по умолчанию равно localhost . Его можно изменить с помощью DHCP или mDNS во время выполнения. Имя хоста pretty — это имя хоста в свободной форме UTF8 для представления пользователю ». Источник: Руководство по сети RHEL 7.
Чтобы получить имена хостов серверов, введите:
# hostnamectl Статическое имя хоста: centos7.example.com Название иконки: компьютер Шасси: н / д Идентификатор машины: 8f56e45764474b668b0db97b4127a01b ID загрузки: 2ae7e6c78331414b82aa89a0ffcfa9fa Виртуализация: kvm Операционная система: CentOS Linux 7 (Core) Имя ОС CPE: cpe: / o: centos: centos: 7 Ядро: Linux 3.10.0-123.el7.x86_64 Архитектура: x86_64
В качестве альтернативы вы можете использовать команду hostname , чтобы получить только имя хоста (это читает файл / etc / hostname ):
# имя хоста centos7.example.com
Примечание. Такой же результат можно получить даже с помощью команды nmcli gen host .
Чтобы навсегда назначить серверу имя хоста rhel7 , введите:
# hostnamectl set-hostname rhel7
Примечание 1. С этим синтаксисом все три имени хоста ( static , pretty и transient ) принимают значение rhel7 одновременно.Однако можно установить три имени хоста отдельно, используя параметры –pretty , –static и –transient .
Примечание 2: Команда nmcli gen host rhel7 даст тот же результат.
Внимание: В выпуске RHEL 7.3 NetworkManager теперь использует службу systemd-host named для чтения и записи статического имени хоста, которое хранится в файле / etc / hostname .Из-за этого изменения ручные изменения, внесенные в файл / etc / hostname , больше не принимаются автоматически NetworkManager . Пользователи должны изменить имя хоста системы с помощью утилиты hostnamectl . Кроме того, использование переменной HOSTNAME в файле / etc / sysconfig / network теперь не рекомендуется.
Разрешение имени хоста
Разрешение имени хоста
зависит от файла /etc/nsswitch.conf , где по умолчанию вы можете найти следующую строку:
хостов: файлы dns
Это означает, что разрешение имени хоста сначала выполняется через файлов ( статическое разрешение ), затем dns ( динамическое разрешение ).
Разрешение статического имени хоста передается через файл / etc / hosts :
192.168.1.10 centos7.example.com centos7
Примечание: всегда указывайте IP-адрес, F ull Q ualified D omain N ame и, возможно, некоторые псевдонимы в этом порядке, иначе некоторые службы, такие как Kerberos , не будут работать!
Динамическое разрешение имени хоста основано на файле / etc / resolv.conf файл:
# Создано NetworkManager поиск example.com сервер имен 192.168.1.1
Примечание. Можно настроить до 3 серверов имен. Поскольку серверы имен вызываются в указанном порядке (второй вызывается, если первый не отвечает и т. Д.), Всегда помещайте основной сервер имен первым в списке.
Чтобы добавить сервер DNS (здесь 8.8.8.8 ) в конфигурацию соединения (здесь net-eth0 ), введите:
# nmcli с модом net-eth0 + ipv4.DNS 8.8.8.8 # nmcli con up net-eth0 Соединение успешно активировано (активный путь D-Bus: / org / freedesktop / NetworkManager / ActiveConnection / 4) # подробнее /etc/resolv.conf # Создано NetworkManager поиск example.com сервер имен 192.168.1.1 сервер имен 8.8.8.8
Примечание 1. Используйте + ipv4.dns для добавления нового сервера DNS , -ipv4.dns для удаления сервера DNS и ipv4.dns для замены текущего сервера DNS .
Примечание 2: изменение только происходит после соединение перезапущено.
Примечание 3. Используйте параметр ipv4.dns-search для изменения имени домена, если необходимо. Будьте осторожны, чтобы установить правильное полное доменное имя перед командой hostnamectl set-hostname .
Чтобы добавить доменное имя в список поиска (здесь example2.com ), введите:
# nmcli с модом net-eth0 + ipv4.dns-search example2.com # nmcli con up net-eth0 Соединение успешно активировано (активный путь D-Bus: / org / freedesktop / NetworkManager / ActiveConnection / 5) # подробнее /etc/resolv.conf # Создано NetworkManager поиск example2.com example.com сервер имен 192.168.1.1 сервер имен 8.8.8.8
Невозможно удалить сервер DNS , предоставленный через DHCP , с помощью предыдущей команды (с -ipv4.dns ), вы получите следующее сообщение об ошибке: «Ошибка: не удалось удалить значение из ipv4.dns: свойство не содержит DNS-сервер« 192.168.1.1 »». .
Если вы хотите установить свою собственную конфигурацию DNS в этом контексте, введите:
# nmcli con mod net-eth0 ipv4.ignore-auto-dns да
Примечание. Вы получите тот же результат, указав PEERDNS = no в файлах конфигурации сети.
с RHEL 7.3 имеет свойство ipv4.dhcp-timeout или параметр IPV4_DHCP_TIMEOUT в файлах ifcfg . В результате NetworkManager теперь ожидает ответа от DHCP-сервера только в течение заданного времени.
Дополнительные ресурсы
Вы можете посмотреть видео Ralph Nyberg о настройке конфигурации сети (15 мин / 2015).
Вы также можете посмотреть презентацию Берта Ван Врекема об устранении неполадок сетевых служб на EL7 (38 мин / 2018) (док),
Помимо целей экзамена, вас может заинтересовать настройка сетевого интерфейса 10 ГБ.
IBM написала документ об отключении IPv6 в RHEL 7.
27 примеров команды nmcli (шпаргалка), сравните nm-settings с файлом if-cfg
nmcli примеров. Шпаргалка по nmcli в CentOS / RHEL 7/8. Пример команды nmcli. nmcli с перезагрузкой. nmcli помогите. добавить Ethernet-соединение с помощью nmcli. Шпаргалка с примерами команд nmclic в linux. добавить соединение связи с помощью nmcli в linux. добавить и настроить объединение сети с помощью nmcli. Шпаргалка по команде nmcli. настроить networkmanager с помощью nmcli.Примеры nmcli. Шпаргалка с примерами команд nmclic. выйти из существующего соединения с nmcli. Примеры команды nmcli. nmcli включить dhcp. Примеры man nmcli. nmcli переименовать соединение. nmcli удаляет статический IPv4-адрес. шпаргалка по nmcle. nmcli удалить dns.
Понимание nmcli
- nmcli — это инструмент командной строки для управления NetworkManager и создания отчетов о состоянии сети.
- Его можно использовать как замену nm-апплету или другим графическим клиентам.nmcli используется для создания, отображения, редактирования, удаления, активации и деактивации сетевых подключений, а также для управления и отображения статуса сетевого устройства.
- Подключения хранятся в файлах конфигурации
- Для управления этими файлами должна быть запущена служба NetworkManager.
Сравните параметры nm-настроек с директивами ifcfg- * (IPv4)
Сравните параметры nm-настроек с директивами ifcfg- * (IPv6)
Краткий список синтаксиса команд nmcli
Примеры команды nmcli (шпаргалка)
Ниже приведены некоторые из выбранных примеров команды nmcli
1.Проверьте, работает ли NetworkManager
Вы можете использовать команду ниже, чтобы проверить, запущен ли NetworkManager или нет
# nmcli -t -f РАБОТАЕТ общие работает
Для получения общего статуса
# nmcli общие ГОСУДАРСТВЕННАЯ ПОДКЛЮЧЕНИЕ WIFI-HW WIFI WWAN-HW WWAN подключено полно включено включено включено включено
2. Список всех доступных устройств
Для просмотра и вывода списка всех доступных устройств в вашей системе Linux
# статус разработчика nmcli ТИП УСТРОЙСТВА СОСТОЯНИЕ СОЕДИНЕНИЕ eth0 ethernet подключен eth0 мост virbr0 отключен - eth2 ethernet отключен - eth3 ethernet отключен - lo loopback неуправляемый - virbr0-nic tun неуправляемый -
3.Список всех доступных подключений
Для просмотра всех доступных подключений
# nmcli con show НАЗВАНИЕ ТИП UUID УСТРОЙСТВО eth2 01fa0bf4-b6bd-484f-a9a3-2b10ff701dcd ethernet eth2 eth0 2e9f0cdd-ea2f-4b63-b146-3b9a897c9e45 Ethernet eth0 eth3 186053d4-9369-4a4e-87b8-d1f9a419f985 Ethernet eth3
4. Список всех конфигураций интерфейса
Для просмотра всех настроенных значений (по умолчанию и пользовательских) интерфейса
# nmcli con счет eth3 подключение.id: eth3 connection.uuid: 186053d4-9369-4a4e-87b8-d1f9a419f985 connection.stable-id: - тип подключения: 802-3-ethernet connection.interface-имя: eth3 connection.autoconnect: да <Вывод обрезан>
5. Проверьте состояние физического сетевого устройства
Теперь состояние всех подключений сетевых устройств
# статус разработчика nmcli ТИП УСТРОЙСТВА СОСТОЯНИЕ СОЕДИНЕНИЕ eth2 Ethernet подключен eth2 eth0 ethernet подключен eth0 eth3 ethernet отключен - lo loopback неуправляемый -
6.Измените имя хоста с помощью nmcli
В идеале вы можете изменить имя хоста с помощью команды hostnamectl
, но вы также можете обновить имя хоста с помощью nmcli
Чтобы получить текущее имя хоста
# общее имя хоста nmcli centos-8.example.com
Далее обновить имя хоста
# nmcli общее имя хоста centos-8.golinuxcloud.com
Проверить то же
# общее имя хоста nmcli centos-8.golinuxcloud.com # имя хоста centos-8.golinuxcloud.com
7. Создайте новое соединение Ethernet и назначьте статический IP-адрес
В этом примере nmcli
настраивает интерфейс eth3 статически, используя IPv4-адрес и сетевой префикс 10.10.10.4/24
и шлюз по умолчанию 10.10.10.1
, но все равно автоматически подключается при запуске
и сохраняет свою конфигурацию в / etc / sysconfig / network-scripts / ifcfg-eth3
файл.
# nmcli con add con-name eth3 type ethernet ifname eth3 ipv4.метод руководство ipv4.address 10.10.10.4/24 ipv4.gateway 10.10.10.1 Подключение 'eth3' (460b16aa-e755-403e-b0ec-5e1560dcc441) успешно добавлено.
8. Создайте новое соединение Ethernet и назначьте IP-адрес DHCP
Следующая команда добавит новое соединение для интерфейса eth3, который получит сетевую информацию IPv4 с помощью DHCP и будет автоматически подключаться при запуске. Конфигурация будет
сохранена в / etc / sysconfig / network-scripts / ifcfg-eth3
, потому что con-name
— eth3
# nmcli con add con-name eth3 type ethernet ifname eth3 ipv4.метод авто Подключение "eth3" (d75cb87f-cd15-40a2-9c33-138e69a06a1f) успешно добавлено.
Мы можем проверить то же самое в файле конфигурации сопоставленного интерфейса
# egrep BOOTPROTO / etc / sysconfig / network-scripts / ifcfg-eth3 BOOTPROTO = dhcp
9. Создайте и настройте соединение связи (активное-резервное) с двумя подчиненными интерфейсами
Вы можете создать соединение с несколькими подчиненными интерфейсами с помощью nmcli.
ПОДСКАЗКА:
Существует 6 типов режима соединения 802.3ad / баланс-альб / баланс-tlb / трансляция / активное резервное копирование / баланс-рр / баланс-xor
Удалите все файлы конфигурации, существующие для подчиненного интерфейса
# nmcli con del "eth2" # nmcli con del "Проводное соединение 1"
Добавьте интерфейс связи с помощью nmcli. Эта команда добавляет основное соединение связи, называя интерфейс связывания mybond0
и используя режим активного резервного копирования. Я привел некоторые фиктивные значения для MII , UPDELAY и DOWNDELAY .Если вы хотите добавить основной интерфейс, используя « primary =
»
# nmcli con add type bond ifname mybond0 bond.options "mode = active-backup, downdelay = 5, miimon = 100, updelay = 10" Подключение 'bond-mybond0' (a5c76dbe-550b-4abf-8dc0-88184ade369e) успешно добавлено.
Аналогично для циклического связывания вы можете использовать bond.options как « downdelay = 5, miimon = 100, mode = balance-rr, updelay = 10
»
Затем добавьте подчиненные устройства для mybond0
с помощью nmcli.Эта команда связывает первое ведомое устройство с интерфейсом eth2
# nmcli con add type ethernet ifname eth2 master mybond0 Подключение 'bond-slave-eth2' (54dc4282-b90b-4469-9cbf-82bce042de85) успешно добавлено.
Эта команда связывает ведомое устройство 2 с интерфейсом eth3
# nmcli con add type ethernet ifname eth3 master mybond0 Подключение 'bond-slave-eth3' (41a5b4a6-8e6b-4df9-bff2-b67c5328311a) успешно добавлено.
Список активных подключений. Итак, у нас есть связь и связь с рабами.
# nmcli con show НАЗВАНИЕ ТИП UUID УСТРОЙСТВО облигация-mybond0 25ce17b2-fffb-4bf1-a5a3-e7593299f303 облигация mybond0 Связь-раб-eth2 54dc4282-b90b-4469-9cbf-82bce042de85 Ethernet eth2 Связь-подчиненный-eth3 41a5b4a6-8e6b-4df9-bff2-b67c5328311a Ethernet eth3 eth0 d05aee6a-a069-4e55-9fe4-771ca3336db6 Ethernet eth0
Здесь я устанавливаю статический IP-адрес, маску сети, шлюз, DNS и поиск DNS для mybond0 с помощью nmcli
# nmcli con mod bond-mybond0 ipv4.метод руководство ipv4.address 10.10.10.8/24 ipv4.gateway 10.10.10.1 ipv4.dns 8.8.8.8 ipv4.dns-search example.com
НОТА:
Чтобы использовать DHCP IP, используйте ipv4.method
auto и не предоставляйте никаких сведений, связанных с IP-адресом, в приведенной выше команде
Проверьте файл конфигурации mybond0
# egrep 'BOOTPROTO | IPADDR | PREFIX | GATEWAY | DNS' / etc / sysconfig / network-scripts / ifcfg-bond-mybond0 BOOTPROTO = нет IPADDR = 10.10.10.8 ПРЕФИКС = 24 ШЛЮЗ = 10.10.10.1 DNS1 = 8.8.8.8
обновить / перезагрузить изменение конфигурации сети для mybond0
# nmcli con up bond-mybond0 Соединение успешно активировано (главный ждет подчиненных) (активный путь D-Bus: / org / freedesktop / NetworkManager / ActiveConnection / 11)
Проверьте IP-адрес облигации
# ip-адрес показать mybond0 7: mybond0:mtu 1500 qdisc noqueue state UP группа по умолчанию qlen 1000 ссылка / эфир 08: 00: 27: 0d: ca: 0c brd ff: ff: ff: ff: ff: ff инет 10.10.10.8 / 24 brd 10.10.10.255 глобальная область noprefixroute mybond0 valid_lft навсегда предпочтительный_lft навсегда
Проверить список доступных подключений
# nmcli con show --active НАЗВАНИЕ ТИП UUID УСТРОЙСТВО eth2 01fa0bf4-b6bd-484f-a9a3-2b10ff701dcd ethernet eth2 eth0 2e9f0cdd-ea2f-4b63-b146-3b9a897c9e45 Ethernet eth0
10. Создайте и настройте сетевой мост
Я написал еще одну статью с подробными инструкциями по созданию и настройке сетевого моста с использованием nmcli и nmtui отдельно на RHEL / CentOS 7 и 8 Linux.
11. Создание и настройка Network Teaming
Я написал еще одну статью с подробными инструкциями по созданию и настройке объединения сетевых адаптеров с двумя ведомыми устройствами с использованием nmcli, проверенного на RHEL / CentOS 7/8 Linux
12. Перезагрузите соединение с помощью nmcli (перезапуск)
Перезагрузите все файлы подключения с диска. NetworkManager по умолчанию не отслеживает изменения файлов подключения. Таким образом, вам нужно использовать эту команду, чтобы указать NetworkManager перечитать профили подключения с диска при внесении в них изменений.
# nmcli с перезагрузкой
13. Интерактивное добавление / редактирование соединения
Вы можете использовать nmcli
con edit для редактирования существующего соединения или добавления нового с помощью интерактивного редактора. В приведенном ниже примере мы отредактируем IP-адрес eth2
.
# nmcli con edit eth2 === | интерактивный редактор соединений nmcli | === Редактирование существующего соединения 802-3-ethernet: eth2 Введите "помощь" или "?" для доступных команд. Введите «печать», чтобы отобразить все свойства подключения.Введите «description [.]» Для получения подробного описания свойства. Вы можете редактировать следующие настройки: соединение, 802-3-ethernet (ethernet), 802-1x, dcb, sriov, ethtool, match, ipv4, ipv6, tc, proxy nmcli> справка -------------------------------------------------- ---------------------------- ---[ Главное меню ]--- goto [| ] :: перейти к настройке или свойству удалить [.] | :: удалить установку или сбросить значение свойства задавать [. ] :: установить значение свойства описать [.] :: описать свойство печать [все | [.]] :: распечатать соединение проверить [все | исправить] :: проверить соединение save [постоянный | временный] :: сохранить соединение activate [] [/ |] :: активировать соединение назад :: перейти на один уровень вверх (назад) Помогите/? [] :: распечатать эту справку nmcli :: nmcli конфигурация quit :: exit nmcli -------------------------------------------------- ---------------------------- nmcli> напечатать ipv4.адрес ipv4.адреса: 10.10.10.4/24 nmcli> удалить ipv4.address "10.10.10.4/24" nmcli> напечатать ipv4.address ipv4.адреса: nmcli> установить ipv4.address 10.10.10.5/24 Вы также хотите установить для ipv4.method значение manual? [да]: да nmcli> напечатать ipv4.address ipv4.адреса: 10.10.10.5/24 nmcli> проверить Проверить соединение: ОК nmcli> сохранить Соединение "eth2" (7e3a1246-1743-4bb8-9eab-09664ab996b8) успешно обновлено. nmcli> выйти из
Теперь проверьте изменения в файле конфигурации eth2
# egrep IPADDR / etc / sysconfig / network-scripts / ifcfg-eth2 IPADDR = 10.10.10.5
14. Измените соединение Ethernet BOOTPROTO с DHCP на статическое
Теперь, чтобы изменить соединение Ethernet BOOTPROTO с DHCP на статическое с помощью nmcli, мы должны изменить директиву ipv4.method
для использования руководства
# nmcli con mod eth3 ipv4.method manual ipv4.address 10.10.10.4/24 ipv4.gateway 10.10.10.1
Теперь проверьте файл конфигурации сети для eth3
# egrep 'BOOTPROTO | IPADDR | PREFIX | GATEWAY' / etc / sysconfig / network-scripts / ifcfg-eth3 BOOTPROTO = нет IPADDR = 10.10.10.4 ПРЕФИКС = 24 ШЛЮЗ = 10.10.10.1
15. Измените Ethernet-соединение BOOTPROTO со статического на DHCP
Аналогично, чтобы изменить соединение Ethernet BOOTPROTO со статического на DHCP с помощью nmcli, мы должны изменить директиву ipv4.method
для использования auto
# nmcli con mod eth3 ipv4.method auto
Теперь проверьте файл конфигурации сети eth3
# egrep 'BOOTPROTO | IPADDR | PREFIX | GATEWAY' / etc / sysconfig / network-scripts / ifcfg-eth3 BOOTPROTO = dhcp IPADDR = 10.10.10.4 ПРЕФИКС = 24 ШЛЮЗ = 10.10.10.1
Как вы видите, у нас все еще есть IPADDR и другие переменные из предыдущей команды, но они считаются пустыми, потому что вы можете видеть, что мой DHCP назначил 10.10.10.5
для eth3
# ip addr show dev eth3 4: eth3:mtu 1500 qdisc pfifo_fast состояние UP группа по умолчанию qlen 1000 ссылка / эфир 08: 00: 27: a8: 19: 0a brd ff: ff: ff: ff: ff: ff inet 10.10.10.5/24 brd 10.10.10.255 глобальная область noprefixroute динамический eth3 valid_lft 1068sec предпочтительный_lft 1068sec inet6 fe80 :: b81f: a58b: 43f1: b8d3 / 64 ссылка области noprefixroute valid_lft навсегда предпочтительный_lft навсегда
16.Измените директиву ONBOOT с помощью nmcli
По умолчанию ONBOOT имеет значение yes в файле конфигурации интерфейса. Итак, чтобы отключить ONBOOT, мы должны изменить директиву connection.autoconnect
, используя nmcli
Проверьте значение ONBOOT перед изменением этой директивы
# egrep 'ONBOOT' / и т.д. / sysconfig / сетевые сценарии / ifcfg-eth3 ONBOOT = да
Изменить директиву ONBOOT, отключить ONBOOT с помощью nmcli
# nmcli con mod eth3 connection.autoconnect no
Еще раз проверьте директиву ONBOOT для eth3
# egrep 'ONBOOT' / и т.д. / sysconfig / сетевые сценарии / ifcfg-eth3 ONBOOT = нет
17.DEFROUTE ‘/ и т.д. / sysconfig / сетевые скрипты / ifcfg-eth3
DEFROUTE = нет 18. Отключить IPv6-адрес для подключения к сети Ethernet (IPV6INIT)
По умолчанию оба типа подключения IPv4 и IPv6 ( IPV6INIT
) включены для любого типа подключения Ethernet. Чтобы использовать только IPv4 и отключить IPv6, используя nmcli
Проверить существующий статус типа подключения IPv6 для eth3
# egrep 'IPV6INIT' / etc / sysconfig / network-scripts / ifcfg-eth3
IPV6INIT = да
Итак, это включено, мы отключим тип подключения IPv6, используя ipv6.директива метода
с помощью nmcli
# nmcli con mod eth3 ipv6.method ignore
ПОДСКАЗКА:
Поддерживаемые входные аргументы для ipv6.method
: ignore, auto, dhcp, link-local, manual, shared. Вы можете использовать те же параметры для включения / отключения IPv4 с помощью ipv4.method
Теперь еще раз проверьте директиву IPV6INIT из файла конфигурации eth3
# egrep 'IPV6INIT' / etc / sysconfig / network-scripts / ifcfg-eth3
IPV6INIT = нет
19.Изменить директиву
«Автоматическое подключение»
По умолчанию любое соединение Ethernet будет разрешено для автоматического подключения, вы можете изменить это с помощью
# nmcli con mod eth3 connection.autoconnect no
20. Добавить или изменить DNS к существующему соединению
Вы можете использовать ipv4.dns
, чтобы добавить DNS-сервер к новому соединению или изменить любое существующее соединение с помощью nmcli
.
В настоящее время для eth2
не указан IP-адрес DNS-сервера
# egrep DNS / etc / sysconfig / network-scripts / ifcfg-eth2
Затем измените соединение, чтобы добавить IP-адрес DNS-сервера
# nmcli con mod eth2 ipv4.DNS 8.8.8.8
Проверьте конфигурационный файл eth2
[корень @ rhel-8 ~] # egrep DNS / etc / sysconfig / network-scripts / ifcfg-eth2
DNS1 = 8.8.8.8
21. Добавить один / несколько DNS-серверов к соединению
Используйте префикс +
с ipv4.dns
, чтобы добавить новые IP-адреса DNS к существующему соединению с помощью nmcli. В предыдущем примере мы добавили 8.8.8.8 в качестве моего DNS-сервера для eth2. Теперь добавим 8.2.2.2 к тому же соединению
.
# nmcli с модом eth2 + ipv4.DNS 8.2.2.2
Проверьте файл конфигурации eth2
# egrep DNS / etc / sysconfig / network-scripts / ifcfg-eth2
DNS1 = 8.8.8.8
DNS2 = 8.2.2.2
ПОДСКАЗКА:
Вы также можете добавить одно или несколько значений из других многозначных свойств (контейнеров), таких как ipv4.dns, ipv4.addresses, bond.options и т. Д.
22. Удалите один или несколько DNS-серверов из соединения
Как понятно, с +
мы добавляем это с — мы удаляем одиночные / множественные записи DNS-сервера из интерфейсного соединения, используя nmcli
.
# nmcli con mod eth2 -ipv4.dns 8.2.2.2,8.8.8.8
Проверьте файл конфигурации eth2
# egrep DNS / etc / sysconfig / network-scripts / ifcfg-eth2
ПОДСКАЗКА:
Вы также можете удалить одно или несколько значений из других многозначных свойств (контейнеров), таких как ipv4.dns, ipv4.addresses, bond.options и т. Д.
23. Показать выбранные поля со значениями подключения
Вы можете перечислить все настроенные значения соединения, используя « nmcli con show
«, но это дает вам длинный список деталей, вы также можете получить выбранное значение предоставленной директивы для отдельного соединения
Чтобы получить IPv4-адрес eth2
# nmcli -g ip4.адрес подключения показать eth2
10.10.10.4/24
Вы можете использовать -g
для печати значений из определенных полей, используя nmcli
# nmcli -g ip4.address, ipv4.dns connection show eth2
8.8.8.8,8.2.2.2
10.10.10.4/24
Но здесь, как вы видите, мы не получаем отображение поля в значение. Вы можете использовать -f
, чтобы указать, какие поля (имена столбцов) должны быть напечатаны с помощью nmcli. Допустимые имена полей различаются для конкретных команд. Перечислите доступные поля, указав недопустимое значение для параметра --fields
.
# nmcli -f ipv4.dns, ipv4.addresses, ipv4.gateway con show eth2
ipv4.dns: 8.8.8.8,8.2.2.2
ipv4.адреса: 10.10.10.4/24
ipv4.gateway: 10.10.10.1
ПОДСКАЗКА:
Вы можете выбрать следующие поля: ipv4.method, ipv4.dns, ipv4.dns-search, ipv4.dns-options, ipv4.dns-priority, ipv4.addresses, ipv4.gateway, ipv4.routes, ipv4.route-metric , ipv4.route-table, ipv4.ignore-auto-routes, ipv4.ignore-auto-dns, ipv4.dhcp-client-id, ipv4.dhcp-timeout, ipv4.dhcp-send-hostname, ipv4.dhcp-hostname, ipv4.dhcp-fqdn, ipv4. Never-default, ipv4.may-fail, ipv4.dad-timeout
24. Мониторинг подключения и активности устройства
Используя nmcli monitor, вы можете наблюдать за работой NetworkManager. Наблюдает за изменениями состояния подключения, устройств или профилей подключения. В этом примере мы выполним nmcli monitor
для eth2 на одном терминале, а на другом терминале мы внесем некоторые изменения в соединение eth2
# nmcli con mod eth2 ipv4.метод ручной ipv4.address 10.10.10.4/24
Как вы видите, после модификации команда монитора дает следующий результат
# nmcli с монитором eth2
eth2: профиль подключения изменен
25. Активировать соединение
Прямо противоположно тому, что мы использовали выше, мы будем использовать nmcli con up
# nmcli con up eth3
Соединение успешно активировано (активный путь D-Bus: / org / freedesktop / NetworkManager / ActiveConnection / 23)
Проверить список доступных подключений
# nmcli con show --active
НАЗВАНИЕ ТИП UUID УСТРОЙСТВО
eth2 01fa0bf4-b6bd-484f-a9a3-2b10ff701dcd ethernet eth2
eth0 2e9f0cdd-ea2f-4b63-b146-3b9a897c9e45 Ethernet eth0
eth3 186053d4-9369-4a4e-87b8-d1f9a419f985 Ethernet eth3
26.Деактивировать соединение
Деактивируйте соединение с устройством, не препятствуя дальнейшей автоматической активации устройства, используя nmcli con down
. Команде можно передать несколько подключений.
# nmcli con down eth2
Соединение "eth2" успешно деактивировано (активный путь D-Bus: / org / freedesktop / NetworkManager / ActiveConnection / 32)
Проверить список активных подключений
# nmcli con show --active
НАЗВАНИЕ ТИП UUID УСТРОЙСТВО
eth0 d05aee6a-a069-4e55-9fe4-771ca3336db6 Ethernet eth0
НОТА:
Если вы подключены к своему серверу с помощью этого интерфейса, то ваше соединение будет закрыто после деактивации соединения
27.Удалить соединение
, наконец, в примерах команд nmcli, вы можете удалить все типы доступных соединений, используя « nmcli con del
»
# nmcli con del bond-mybond0 bond-slave-eth2 bond-slave-eth3
Соединение 'bond-mybond0' (25ce17b2-fffb-4bf1-a5a3-e7593299f303) успешно удалено.
Соединение 'bond-slave-eth2' (54dc4282-b90b-4469-9cbf-82bce042de85) успешно удалено.
Соединение 'bond-slave-eth3' (41a5b4a6-8e6b-4df9-bff2-b67c5328311a) успешно удалено.
Наконец, я надеюсь, что шаги из статьи с примерами команд nmcli (шпаргалка) в Linux были полезны. Итак, дайте мне знать ваши предложения и отзывы, используя раздел комментариев.
Ссылки:
справочная страница nmcli
справочная страница nmcli-examples
Ограничения исчерпания IPv4 и IPv4
Насколько плохо исчерпание адресов IPv4?
В сентябре 1981 года была описана четвертая версия протокола IP (IPv4).Тогда отсутствие IP-адресов даже не обсуждалось, поскольку оговоренное количество в 4 294 967 294 адреса считалось не просто достаточным, а неиссякаемым. Спецификация IPv4 была впервые опубликована как стандарт IETF RFC 791 в 1981 году. В то время Интернет назывался ARPANET; у него было несколько сотен хостов, и он находился под контролем Министерства обороны США. С тех пор все изменилось, но большая часть Интернета по-прежнему использует IPv4.
К 1992 году масштабируемость и ограниченное адресное пространство IPv4 стали проблемой.Изменения в архитектуре маршрутизации и распределении адресного пространства, называемые CIDR (бесклассовая междоменная маршрутизация), которые были стандартизированы в 1993 г. (RFC 1518, RFC 1519), значительно замедлили потребление адресов.
Однако предупреждение было замечено, и в начале 1994 года IETF начала работу над созданием новой версии протокола IP, позже названной IPv6. Базовая спецификация была опубликована в 1998 году (RFC 2460), а окончательная версия структуры адресации IPv6 — в 2006 году (RFC 4291).
Сегодня быстрое развитие Интернета достигло точки, когда большинство адресов IPv4 уже распределено. Ситуация изменилась к середине 90-х, когда была представлена технология CIDR, которая позволяла распределять блоки адресов в соответствии с реальными потребностями. В то же время были сформированы региональные интернет-реестры (RIR), отвечающие за распределение адресов и номеров автономных сетей в соответствии с правилами, разработанными региональным интернет-сообществом.Первыми были RIPE NCC (1992) и APNIC (1993), а затем ARIN (1995), LACNIC (2002) и AfriNIC (2005).
После того, как адресное пространство IPv4 закончится, протоколы шестого и четвертого поколений будут использоваться параллельно, с постепенным увеличением доли трафика IPv6 по сравнению с IPv4. Такая ситуация будет возможна из-за наличия большого количества устаревших устройств, не поддерживающих IPv6 и требующих специального преобразования для работы с устройствами, использующими только IPv6.
Каковы ограничения IPv4?
Итак, вот список распространенных недостатков IPv4:
1.Отсутствие адресного пространства — количество различных устройств, подключенных к Интернету, растет в геометрической прогрессии, а размер адресного пространства быстро истощается;
2. Слабая расширяемость протокола — недостаточный размер заголовка IPv4, не вмещающий необходимое количество дополнительных параметров;
3. Проблема безопасности связи — не предусмотрены средства для ограничения доступа к информации, размещенной в сети. IPv4 никогда не создавался для обеспечения безопасности.
- Первоначально спроектированная как изолированная военная сеть
- Затем адаптированная для общественных образовательных и исследовательских сетей
4. Отсутствие качества обслуживания — размещение информации о пропускной способности, задержки, необходимые для бесперебойной работы некоторых сетевых приложений, не поддерживаются ;
5. Географические ограничения — поскольку Интернет был создан в США, эта страна также участвует в распределении IP-адресов. Почти 50% всех адресов зарезервированы для США.
Невозможно остановить истощение IPv4, переход на IPv6 неизбежен. Более того, растущий спрос на адреса приводит к появлению черного рынка. После раздачи почти всех бесплатных адресов единственный способ получить адреса будет на черном рынке, и цены значительно вырастут. Если выживание вашего бизнеса зависит от получения IPv4-адресов, вы будете готовы платить за них, даже если вам придется обойти правила. К счастью, трансляция сетевых адресов операторского уровня (CGN или CGNAT), также известная как Large Scale NAT (LSN), была разработана для решения проблемы нехватки IPv4 и предотвращения появления черного рынка IP.Вы можете узнать больше об этой технологии здесь.
RFC 4798 — Подключение островов IPv6 через IPv4 MPLS с использованием граничных маршрутизаторов поставщика IPv6 (6PE)
[Docs] [txt | pdf] [draft-ooms-v6op …] [Tracker] [Diff1] [Diff2] [IPR]
ПРЕДЛАГАЕМЫЙ СТАНДАРТ
Сетевая рабочая группа J.Де Клерк
Запрос комментариев: 4798 Alcatel-Lucent
Категория: Стандарты Track D. Ooms
OneSparrow
С. Прево
BT
Ф. Ле Фошер
Cisco
Февраль 2007 г.
Подключение островов IPv6 через IPv4 MPLS с использованием
Граничные маршрутизаторы провайдера IPv6 (6PE)
Статус этой памятки
Этот документ определяет протокол отслеживания стандартов Интернета для
Интернет-сообщество и просит обсуждения и предложения по
улучшения.См. Текущую редакцию "Интернет"
Официальные стандарты протокола »(STD 1) для состояния стандартизации
и статус этого протокола. Распространение памятки не ограничено.
Уведомление об авторских правах
Авторское право (C) IETF Trust (2007 г.).
Аннотация
В этом документе объясняется, как соединить острова IPv6 через
Облако IPv4 с поддержкой многопротокольной коммутации по меткам (MPLS). Этот
подход основан на использовании пограничных маршрутизаторов IPv6 Provider Edge (6PE), которые являются двойными.
Стек для подключения к островам IPv6 и к ядру MPLS, которое
требуется только для работы IPv4 MPLS.Маршрутизаторы 6PE обмениваются IPv6
информация о доступности прозрачно по ядру с помощью
Многопротокольный протокол пограничного шлюза (MP-BGP) через IPv4. В процессе
поэтому поле BGP Next Hop используется для передачи IPv4-адреса
6PE, чтобы динамически устанавливаемая метка MPLS с сигналом IPv4
Коммутируемые пути (LSP) могут использоваться без явного туннеля
конфигурация.
Де Клерк и др. Стандарты Track [Страница 1]
RFC 4798 6PE февраль 2007 г.
Содержание
1.Введение ................................................. ... 2
1.1. Требования Язык ...................................... 4
2. Обзор протокола .............................................. .4
3. Транспортировка через LSP с сигнализацией IPv4 и привязку меток IPv6 ........ 5
4. Пересечение нескольких автономных систем IPv4 ....................... 7
5. Соображения безопасности ........................................ 10
6. Благодарности ...............................................10
7. Ссылки ............................................... ...... 11
7.1. Нормативные ссылки ...................................... 11
7.2. Информационные ссылки .................................... 11
1. Введение
Существует несколько подходов к обеспечению подключения IPv6 через
Базовая сеть MPLS [RFC4029], включая (i) требование, чтобы MPLS
сети поддерживают настройку IPv6-сигнальных путей с коммутацией меток (LSP)
и установить соединение IPv6 с помощью этих LSP, (ii) использовать
настроенное туннелирование через LSP с сигнализацией IPv4 или (iii) использовать IPv6
Подход Provider Edge (6PE), определенный в этом документе.Подход 6PE требуется как альтернатива использованию стандартных
туннели. Он обеспечивает решение для среды MPLS, в которой все
туннели устанавливаются динамически, обращаясь к средам
где усилия по настройке и поддержке явно настроены
туннели не принимаются.
В этом документе описываются операции подхода 6PE для
соединение островов IPv6 через облако IPv4 MPLS. В
подход требует, чтобы граничные маршрутизаторы, подключенные к островам IPv6, были
Маршрутизаторы с двойным стеком, поддерживающие протокол BGP [RFC4760], а
базовые маршрутизаторы необходимы только для работы IPv4 MPLS.Подход использует
MP-BGP через IPv4 полагается на идентификацию маршрутизаторов 6PE с помощью
свой IPv4-адрес и использует LSP MPLS с сигнализацией IPv4, которые не
требуется явная конфигурация туннеля.
В этом документе используется терминология [RFC2460] и [RFC4364]
используется.
В этом документе «остров IPv6» - это сеть, использующая собственный IPv6 как
согласно [RFC2460]. Типичным примером острова IPv6 может быть
сайт клиента IPv6, подключенный через маршрутизатор IPv6 Customer Edge (CE)
к одному (или нескольким) пограничным маршрутизаторам Dual Stack Provider Edge Сервиса
Провайдер.Эти граничные маршрутизаторы провайдера IPv6 (6PE) подключены к
Базовая сеть IPv4 MPLS.
Де Клерк и др. Стандарты Track [Страница 2]
RFC 4798 6PE февраль 2007 г.
+ -------- +
| сайт A CE --- + + ----------------- +
+ -------- + | | | + -------- +
6PE- + IPv4 MPLS core + -6PE - CE сайт C |
+ -------- + | | | + -------- +
| сайт B CE --- + + ----------------- +
+ -------- +
Острова IPv6 Облако IPv4 Остров IPv6
<-------------> <---------------------> <----------- --->
фигура 1
Метод соединения, описанный в этом документе, обычно
применяется к интернет-провайдеру (ISP), имеющему IPv4 MPLS
сеть, знакомая с BGP (возможно, уже предлагающая
BGP / MPLS VPN), который хочет предложить услуги IPv6 некоторым
своих клиентов.Однако интернет-провайдер может (пока) не захотеть обновлять
ядро сети на IPv6, а также использовать только туннелирование IPv6-over-IPv4. С участием
описанный здесь подход 6PE, провайдеру нужно только обновить
некоторые маршрутизаторы Provider Edge (PE) для работы с двойным стеком, чтобы они
ведут себя как маршрутизаторы 6PE (и отражатели маршрутов, если они используются для
обмен доступностью IPv6 между маршрутизаторами 6PE) при выходе из
Нетронутые основные маршрутизаторы IPv4 MPLS. Эти маршрутизаторы 6PE обеспечивают
подключение к островам IPv6.Они также могут предоставлять другие услуги
одновременно (подключение IPv4, услуги IPv4 L3VPN, L2VPN
услуги и др.). Также при подходе 6PE туннели не должны быть
явно настроен, и не нужно вставлять заголовки IPv4 в
перед пакетами IPv6 между клиентом и поставщиком.
Интернет-провайдер обеспечивает подключение IPv6 к своим одноранговым узлам и восходящим потокам, используя
означает, что выходит за рамки этого документа, и его маршрутизаторы 6PE
повторно объявите его через ядро IPv4 MPLS с помощью MP-BGP.Интерфейс между граничным маршрутизатором острова IPv6 (Клиент
Edge (CE) маршрутизатор), а маршрутизатор 6PE - это собственный интерфейс IPv6, который
может быть физическим или логическим. Протокол маршрутизации (IGP или EGP) может работать
между маршрутизатором CE и маршрутизатором 6PE для распределения IPv6
информация о доступности. В качестве альтернативы статические маршруты и / или
маршрут по умолчанию может использоваться на маршрутизаторе 6PE и маршрутизаторе CE для
контроль достижимости. Остров IPv6 может подключаться к провайдеру
сеть через более чем один интерфейс.Подход 6PE, описанный в этом документе, может быть использован для клиентов.
у которых уже есть служба IPv4 от поставщика сети и
дополнительно требуется услуга IPv6, а также для клиентов, которые
требуется только подключение по IPv6.
Де Клерк и др. Стандарты Track [Страница 3]
RFC 4798 6PE февраль 2007 г.
Сценарий также описан в [RFC4029].
Обратите внимание, что подход 6PE, указанный в этом документе, обеспечивает глобальные
Доступность IPv6.Поддержка IPv6 VPN не входит в объем
этот документ и рассматривается в [RFC4659].
Развертывание подхода 6PE в существующем облаке IPv4 MPLS делает
не требует внедрения новых механизмов в ядро (кроме
потенциально те, которые описаны в конце Раздела 3 для работы с
динамическое обнаружение MTU). Конфигурация и работа 6PE
подход имеет много общего с конфигурацией и
операции службы IPv4 VPN ([RFC4364]) или службы IPv6 VPN
([RFC4659]) через ядро IPv4 MPLS, потому что все они используют MP-BGP для
распространять информацию о доступности не-IPv4 для транспорта по
Ядро IPv4 MPLS.Однако конфигурация и работа 6PE
подход несколько проще, так как он не задействует все VPN
такие концепции, как таблицы виртуальной маршрутизации и пересылки (VRF).
1.1. Требования Язык
Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ»,
«ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» в этом
документ следует интерпретировать, как описано в RFC 2119 [RFC2119].
2. Обзор протокола
Каждый сайт IPv6 подключен как минимум к одному маршрутизатору Provider Edge, который
находится на границе облака IPv4 MPLS.Мы называем такой
роутер роутер 6PE. Маршрутизатор 6PE ДОЛЖЕН иметь двойной стек IPv4 и
IPv6. Маршрутизатор 6PE ДОЛЖЕН быть настроен как минимум с одним IPv4.
адрес на стороне IPv4 и хотя бы один адрес IPv6 на стороне IPv6
боковая сторона. Настроенный адрес IPv4 должен быть маршрутизируемым в IPv4.
облако, и должна быть метка, привязанная через метку IPv4
протокол распространения на этот маршрут IPv4.
В результате каждый рассматриваемый маршрутизатор 6PE знает, какой MPLS
метка для отправки пакетов на любой другой маршрутизатор 6PE.Обратите внимание, что
Сеть MPLS, предлагающая услуги BGP / MPLS IP VPN, уже выполняет эти
требования.
В облаке IPv4 не нужно вводить дополнительные маршруты.
Мы называем маршрутизатор 6PE, получающий пакеты IPv6 от сайта IPv6,
входящий маршрутизатор 6PE (относительно этих пакетов IPv6). Мы называем 6PE
маршрутизатор пересылает пакеты IPv6 на сайт IPv6 выходящий маршрутизатор 6PE
(относительно этих пакетов IPv6).
Де Клерк и др. Стандарты Track [Страница 4]
RFC 4798 6PE февраль 2007 г.
Происходит соединение островов IPv6 через облако IPv4 MPLS
через следующие шаги:
1.Обмен информацией о доступности IPv6 между маршрутизаторами 6PE с MP-
BGP [RFC2545]:
Маршрутизаторы 6PE ДОЛЖНЫ обмениваться префиксами IPv6 через MP-BGP.
сеансы согласно [RFC2545], работающие по IPv4. Адрес MP-BGP
Используемый идентификатор семейства (AFI) ДОЛЖЕН быть IPv6 (значение 2). При этом
маршрутизаторы 6PE передают свой IPv4-адрес как BGP Next Hop для
объявленные префиксы IPv6. IPv4-адрес выходящего 6PE
маршрутизатор ДОЛЖЕН быть закодирован как IPv4-сопоставленный адрес IPv6 в BGP.
Поле следующего прыжка.Эта кодировка соответствует определению
отображаемого IPv4-адреса IPv6 в [RFC4291] как "тип адреса
используется для представления адресов узлов IPv4 как адресов IPv6 ».
Кроме того, 6PE ДОЛЖЕН привязать метку к префиксу IPv6 в соответствии с
[RFC3107]. Используемый идентификатор семейства адресов подпоследовательности (SAFI)
в MP-BGP ДОЛЖЕН быть SAFI «метка» (значение 4), как определено в
[RFC3107]. Обоснование этого и политики присвоения меток
обсуждается в разделе 3.
2.Транспортировать пакеты IPv6 от входящего маршрутизатора 6PE к выходному
Маршрутизатор 6PE через LSP с сигнализацией IPv4:
Входящий маршрутизатор 6PE ДОЛЖЕН пересылать данные IPv6 через IPv4-
сигнализировал LSP к выходному маршрутизатору 6PE, идентифицированному IPv4
адрес, объявленный в IPv4-сопоставленном IPv6-адресе BGP Next
Перейдите к соответствующему префиксу IPv6.
В соответствии со спецификацией BGP [RFC4271] маршрутизаторы PE образуют
полная пиринговая сетка, если не используются Отражатели маршрутов.
3. Транспортировка через LSP с сигнализацией IPv4 и привязку меток IPv6.
В этом подходе IPv4-сопоставленные адреса IPv6 позволяют маршрутизатору 6PE
который должен переслать пакет IPv6 для автоматического определения
LSP с сигналом IPv4 для использования в конкретном месте назначения IPv6 путем поиска
в информации о маршрутизации MP-BGP.LSP с сигнализацией IPv4 могут быть установлены с использованием любых существующих
метод установки метки [RFC3031] (LDP, RSVP-TE и т. д.).
Для обеспечения взаимодействия между системами, реализующими 6PE
подход, описанный в этом документе, все такие системы ДОЛЖНЫ поддерживать
туннелирование с использованием сигнальных IPv4 LSP MPLS, установленных LDP [RFC3036].
При туннелировании пакетов IPv6 через магистраль IPv4 MPLS, а не
последовательно добавить заголовок IPv4 и затем выполнить наложение метки
Де Клерк и др.Стандарты Track [Страница 5]
RFC 4798 6PE февраль 2007 г.
на основе заголовка IPv4 входящий маршрутизатор 6PE ДОЛЖЕН напрямую
выполнять наложение метки заголовка IPv6 без добавления каких-либо
Заголовок IPv4. Наложенная (внешняя) метка ДОЛЖНА соответствовать IPv4-
сигнализирует LSP, начинающийся на входящем маршрутизаторе 6PE и заканчивающийся на
Выходной маршрутизатор 6PE.
Хотя этот подход теоретически может работать в некоторых ситуациях
использование одного уровня этикеток дает значительные преимущества в
используя второй уровень меток, которые привязаны к префиксам IPv6 через
Рекламные объявления MP-BGP в соответствии с [RFC3107].Например, использование метки второго уровня позволяет Penultimate Hop
Popping (PHP) на маршрутизаторе с коммутацией меток IPv4 (LSR) в восходящем направлении от
выходящий маршрутизатор 6PE без каких-либо возможностей / обновлений IPv6 на
предпоследний роутер; это потому, что он все еще передает пакеты MPLS
даже после PHP (вместо того, чтобы передавать пакеты IPv6 и
инкапсулируйте их соответствующим образом).
Кроме того, существующий LSP с сигнализацией IPv4, который использует "IPv4 Explicit NULL
метка "на последнем переходе (например, потому что этот LSP уже
используется для транспортировки IPv4-трафика с помощью туннелирования Pipe Diff-Serv Tunneling
Модель, как определено в [RFC3270]) не может использоваться для передачи IPv6 с
одиночная метка, так как "IPv4 Explicit NULL label" не может использоваться для
переносить собственный трафик IPv6 (см. [RFC3032]), в то время как его можно использовать для
переносят помеченный трафик IPv6 (см. [RFC4182]).Вот почему вторая метка ДОЛЖНА использоваться с подходом 6PE.
Метка, привязанная MP-BGP к префиксу IPv6, указывает на исходящий
6PE Router, что пакет является пакетом IPv6. Этот лейбл рекламировал
выходным маршрутизатором 6PE с MP-BGP МОЖЕТ быть произвольным значением метки,
который определяет контекст маршрутизации IPv6 или исходящий интерфейс для
отправить пакет или МОЖЕТ быть явной нулевой меткой IPv6. An
Маршрутизатор ingress 6PE ДОЛЖЕН быть в состоянии принять любую такую объявленную метку.
[RFC2460] требует, чтобы каждая ссылка в Интернете IPv6 имела MTU.
1280 октетов или больше.Следовательно, на ссылках MPLS, которые используются для
транспорт IPv6 в соответствии с подходом 6PE, который не поддерживает
фрагментация и повторная сборка для конкретных каналов, MTU должен быть
настроен как минимум на 1280 октетов плюс служебные данные инкапсуляции.
Некоторые хосты IPv6 могут отправлять пакеты, размер которых превышает MTU.
доступны в ядре IPv4 MPLS и полагаются на обнаружение MTU пути для
узнайте об этих ссылках. Чтобы упростить операции обнаружения MTU, один
вариант для сетевого администратора, чтобы спроектировать MTU на
обращенные к ядру интерфейсы входящего 6PE в соответствии с ядром
MTU.Сообщения ICMP «Packet Too Big» могут быть отправлены обратно
входящий 6PE без соответствующих пакетов, когда-либо поступающих в MPLS
Де Клерк и др. Стандарты Track [Страница 6]
RFC 4798 6PE февраль 2007 г.
ядро. В противном случае маршрутизаторы в сети IPv4 MPLS имеют возможность
генерировать ICMP-сообщение "Packet Too Big", используя такие механизмы, как
описано в Разделе 2.3.2, «Туннелирование частных адресов через
Public Backbone »[RFC3032].Обратите внимание, что в приведенном выше случае основной маршрутизатор с исходящим
ссылка с MTU меньше 1280 получить инкапсулированный IPv6
пакет больше, чем 1280, то механизмы [RFC3032] могут привести
в сообщении "Packet Too Big" не доходит до отправителя. Это
потому что, согласно [RFC4443], основной маршрутизатор будет создавать ICMP
Сообщение "Packet Too Big" заполнено вызывающим пакетом размером до 1280
байтов, а при пересылке в нисходящем направлении к выходному PE согласно
[RFC3032], MTU исходящего канала приведет к тому, что пакет будет
упал.Это может вызвать серьезные проблемы в работе; то
отправитель пакетов заметит, что его данные не получают
через, не зная, почему и куда их выбрасывают. Этот
проблема может возникнуть только в том случае, если приведенная выше рекомендация (для настройки MTU
на каналах MPLS не менее 1280 октетов плюс накладные расходы инкапсуляции)
не соблюдается (возможно, из-за неправильной конфигурации).
4. Пересечение нескольких автономных систем IPv4
В этом разделе обсуждается случай, когда подключены два острова IPv6.
в разные автономные системы (АС).Как в случае с операциями магистрали с несколькими AS для IPv4 VPN
описанный в разделе 10 [RFC4364], можно выделить три основных подхода:
отличился:
а. eBGP перераспределение маршрутов IPv6 от AS к соседней AS
Этот подход эквивалентен обмену маршрутами IPv6 на
процедура (a), описанная в разделе 10 [RFC4364] для
обмен маршрутами VPN-IPv4.
В этом подходе маршрутизаторы 6PE используют IBGP (согласно [RFC2545]
и [RFC3107] и как описано в этом документе для одиночной AS
ситуации) для перераспределения помеченных маршрутов IPv6 либо
Пограничный маршрутизатор автономной системы (ASBR), маршрутизатор 6PE, или к маршруту
отражатель, клиентом которого является маршрутизатор ASBR 6PE.ASBR тогда
использует eBGP для перераспределения (немаркированных) маршрутов IPv6 в ASBR
в другой AS, которая, в свою очередь, распределяет их по маршрутизаторам 6PE
в этой AS, как описано ранее в этой спецификации, или, возможно,
другому ASBR, который, в свою очередь, распространяет их и т. д.
Де Клерк и др. Стандарты Track [Страница 7]
RFC 4798 6PE февраль 2007 г.
Может быть одно или несколько соединений ASBR через любую
две AS.IPv6 необходимо активировать на каналах между ASBR и
каждый маршрутизатор ASBR 6PE имеет как минимум один IPv6-адрес на
интерфейс к этой ссылке.
LSP между AS не используются. Фактически есть отдельная сетка
LSP через маршрутизаторы 6PE в каждой AS.
При таком подходе ASBR, обменивающийся маршрутами IPv6, может передавать
IPv6 или IPv4. Обмен маршрутами IPv6 ДОЛЖЕН осуществляться как
согласно [RFC2545].
Обратите внимание, что одноранговая ASBR в соседней AS, к которой подключен IPv6
маршруты были распределены с помощью eBGP, должны, в свою очередь, перераспределять
эти маршруты к 6PE в своей AS с использованием IBGP и кодирования собственного
IPv4-адрес в качестве IPv4-сопоставленного IPv6 BGP Next Hop.б. eBGP перераспределение маркированных маршрутов IPv6 от AS к соседним
В КАЧЕСТВЕ
Этот подход эквивалентен обмену маршрутами IPv6 на
процедура (b), описанная в разделе 10 [RFC4364] для
обмен маршрутами VPN-IPv4.
В этом подходе маршрутизаторы 6PE используют IBGP (как описано ранее.
в этом документе для ситуации с одной AS) для распространения
маркированные маршруты IPv6 либо к пограничному маршрутизатору автономной системы
(ASBR) 6PE маршрутизатор, или к отражателю маршрута, у которого ASBR 6PE
роутер - это клиент.Затем ASBR использует eBGP для перераспределения
помеченные маршруты IPv6 к ASBR в другой AS, которая, в свою очередь,
распределяет их на маршрутизаторы 6PE в этой AS, как описано
ранее в этой спецификации или, возможно, в другой ASBR, который
в свою очередь распространяет их и т. д.
Может быть одно или несколько соединений ASBR через любую
две AS. IPv6 может быть активирован или не активирован на меж-ASBR
ссылки.
Этот подход требует наличия путей с переключением меток.
установлены через AS.Отсюда соответствующие соображения
описанная для процедуры (b) в разделе 10 [RFC4364] применяется
в равной степени подходит этот подход для IPv6.
При таком подходе ASBR, обменивающийся маршрутами IPv6, может передавать
IPv4 или IPv6 (в этом случае, очевидно, необходимо активировать IPv6
по ссылке между ASBR). При пиринге через IPv6 обмен
маркированные маршруты IPv6 ДОЛЖНЫ выполняться в соответствии с [RFC2545] и
[RFC3107]. При пиринге через IPv4 обмен помеченными IPv6
Де Клерк и др.Стандарты Track [Страница 8]
RFC 4798 6PE февраль 2007 г.
маршруты ДОЛЖНЫ выполняться в соответствии с [RFC2545] и [RFC3107] с
кодирование IPv4-адреса ASBR как IPv4-сопоставленного IPv6
адрес в поле BGP Next Hop.
c. Многосегментное перераспределение eBGP помеченных маршрутов IPv6 между
исходная и конечная AS, с перераспределением eBGP помеченных
IPv4 направляет из AS в соседнюю AS.Этот подход эквивалентен обмену маршрутами IPv6 на
процедура (c), описанная в разделе 10 [RFC4364] для обмена
Маршруты VPN-IPv4.
При таком подходе маршруты IPv6 не поддерживаются и не
распространяются маршрутизаторами ASBR. Маршрутизаторы ASBR не должны быть
двойной стек, но могут быть маршрутизаторы только для IPv4 / MPLS. ASBR должен
поддерживать маркированные маршруты IPv4 / 32 к маршрутизаторам 6PE в своей AS.
Он использует eBGP для распространения этих маршрутов на другие AS.ASBR в
любые транзитные AS также должны будут использовать eBGP для передачи
помеченные маршруты IPv4 / 32. Это приводит к созданию IPv4
Путь с коммутацией меток от входящего маршрутизатора 6PE к выходному 6PE
роутер. Теперь маршрутизаторы 6PE в разных AS могут устанавливать многопоточность.
eBGP соединяются друг с другом через IPv4 и могут обмениваться помеченными
Маршруты IPv6 (с IPv4-сопоставленным IPv6 BGP Next Hop) по этим
соединения.
IPv6 не нужно активировать на каналах между ASBR.Соображения, описанные для процедуры (c) в Разделе 10
[RFC4364] в отношении возможного использования многозвенного eBGP.
соединения через рефлекторы маршрутов в разных АС, а также
в отношении использования третьей метки в случае, если IPv4 / 32
маршруты для маршрутизаторов PE НЕ сообщаются маршрутизаторам P,
в равной степени применимы к этому подходу для IPv6.
Этот подход требует наличия путей с коммутацией меток IPv4.
устанавливается через AS, ведущие от входящего пакета 6PE
маршрутизатор к его выходному маршрутизатору 6PE.Отсюда соображения
описана для процедуры (c) в разделе 10 [RFC4364], с
в отношении LSP, охватывающих несколько AS, в равной степени применяются
подход для IPv6.
Также обратите внимание, что обмен маршрутами IPv6 может начаться только после
BGP создал соединение IPv4 между AS.
Де Клерк и др. Стандарты Track [Страница 9]
RFC 4798 6PE февраль 2007 г.
5. Соображения безопасности
Расширения, определенные в этом документе, позволяют распространять протокол BGP.
информация о доступности маршрутов IPv6 через ядро MPLS IPv4
сеть.Таким образом, не возникает никаких новых проблем безопасности, кроме тех
которые уже существуют в BGP-4 и используют MP-BGP для IPv6.
Функции безопасности BGP и соответствующая политика безопасности
определенные в домене ISP.
Для распределения маршрутов IPv6 между AS в соответствии со случаем (а) из
В разделе 4 этого документа никаких новых вопросов безопасности не возникает, кроме
те, которые уже существуют при использовании eBGP для IPv6 [RFC2545].
Для распределения маршрутов IPv6 между AS в соответствии со случаем (b)
и (c) Раздела 4 настоящего документа, процедуры требуют, чтобы
через границы AS должны быть установлены пути с коммутацией меток.Следовательно, между и
среди множества АС вдоль пути. Необходимо соблюдать осторожность, чтобы избежать
"подделка ярлыков". С этой целью ASBR 6PE ДОЛЖЕН принимать только маркированные
пакетов от его однорангового ASBR 6PE, если самая верхняя метка является меткой, которая
он явно сообщил этому партнеру ASBR 6PE.
Обратите внимание, что для распределения маршрутов IPv6 между AS, согласно
случай (c) Раздела 4 настоящего документа, подделка этикеток может быть более серьезной.
трудно предотвратить.Действительно, метка MPLS, распространяемая с
Маршруты IPv6 через multi-hop eBGP отправляются напрямую от выходного 6PE.
для ввода 6PE в другую AS (или через отражатели маршрута). Этот
метка прозрачно рекламируется через границы AS. когда
выходной 6PE, который отправил помеченные маршруты IPv6, получает данные
пакет с этой конкретной меткой на вершине стека, он не может
иметь возможность проверить, была ли метка помещена в стек
вход 6PE, которому это разрешено.Таким образом, одна AS может быть
уязвим для подделки меток в другой AS. Та же проблема
в равной степени относится к варианту (c) раздела 10 [RFC4364]. Только
как и в случае [RFC4364], обращаясь к этой конкретной безопасности
вопрос требует дальнейшего изучения.
6. Благодарности
Мы хотим поблагодарить Жерара Гасто и Эрика Леви-Абеньоли, которые
способствовал этому документу. Мы также хотим поблагодарить Три Т. Нгуен,
кто инициировал этот документ, но, к сожалению, тоже много скончался
скоро.Мы также благодарим Пекку Саволу за его ценные комментарии и
предложения.
Де Клерк и др. Стандарты Track [Страница 10]
RFC 4798 6PE февраль 2007 г.
7. Ссылки
7.1. Нормативные ссылки
[RFC2119] Брэднер, С. "Ключевые слова для использования в RFC для обозначения
Уровни требований », BCP 14, RFC 2119, март 1997 г.
[RFC2460] Диринг, С. и Р. Хинден, «Интернет-протокол, версия 6
(IPv6) Specification », RFC 2460, декабрь 1998 г.[RFC2545] Маркес, П. и Ф. Дюпон, "Использование мультипротокола BGP-4
Расширения для междоменной маршрутизации IPv6 », RFC 2545, март
1999 г.
[RFC3032] Розен, Э., Таппан, Д., Федорков, Г., Рехтер, Ю.,
Фариначчи Д., Ли Т. и А. Конта, "Стек этикеток MPLS
Кодирование », RFC 3032, январь 2001 г.
[RFC3036] Андерссон, Л., Дулан, П., Фельдман, Н., Фредетт, А., и
Б. Томас, "Спецификация LDP", RFC 3036, январь 2001 г.
[RFC3107] Рехтер Ю.и Э. Розен, "Информация о маркировке в
BGP-4 ", RFC 3107, май 2001 г.
[RFC4291] Хинден, Р. и С. Диринг, "Адресация IP версии 6
Архитектура », RFC 4291, февраль 2006 г.
[RFC4760] Бейтс, Т., Чандра, Р., Кац, Д., и Ю. Рехтер,
«Многопротокольные расширения для BGP-4», RFC 4760, январь
2007 г.
7.2. Информативные ссылки
[RFC3031] Розен, Э., Вишванатан, А., и Р. Каллон, "Многопротокольная
Архитектура коммутации меток », RFC 3031, январь 2001 г.[RFC3270] Ле Фошер, Ф., Ву, Л., Дэви, Б., Давари, С., Ваананен,
П., Кришнан, Р., Шеваль, П. и Дж. Хейнанен, "Мульти-
Переключение меток протокола (MPLS) Поддержка дифференцированного
Услуги », RFC 3270, май 2002 г.
[RFC4029] Линд, М., Ксинант, В., Парк, С., Бодо, А., и П.
Савола, "Сценарии и анализ внедрения IPv6 в
ISP Networks », RFC 4029, март 2005 г.
[RFC4182] Розен, Э., «Снятие ограничения на использование MPLS.
Explicit NULL », RFC 4182, сентябрь 2005 г.Де Клерк и др. Стандарты Track [Страница 11]
RFC 4798 6PE февраль 2007 г.
[RFC4271] Рехтер, Й., Ли, Т., и С. Харес, "Пограничный шлюз
Протокол 4 (BGP-4) », RFC 4271, январь 2006 г.
[RFC4364] Розен, Э. и Я. Рехтер, "Виртуальный частный IP-адрес BGP / MPLS
Сети (VPN) », RFC 4364, февраль 2006 г.
[RFC4443] Conta, A., Deering, S., and M. Gupta, "Internet Control
Протокол сообщений (ICMPv6) для Интернет-протокола
Версия 6 (IPv6) Specification », RFC 4443, март 2006 г.[RFC4659] Де Клерк, Дж., Оомс, Д., Каруги, М., и Ф. Ле Фошер,
"Расширение BGP-MPLS IP Virtual Private Network (VPN) для
IPv6 VPN ", RFC 4659, сентябрь 2006 г.
Де Клерк и др. Стандарты Track [Страница 12]
RFC 4798 6PE февраль 2007 г.
Адреса авторов
Джереми Де Клерк
Alcatel-Lucent
Copernicuslaan 50
Антверпен 2018
Бельгия
Электронная почта: Джереми[email protected]
Дирк Оомс
OneSparrow
Belegstraat 13
Антверпен 2018
Бельгия
Электронная почта: [email protected]
Стюарт Прево
BT
Комната 136 Polaris House, Adastral Park, Martlesham Heath
Ипсвич Суффолк IP5 3RE
Англия
Электронная почта: [email protected]
Франсуа Ле Фошер
Cisco
Domaine Green Side, Авеню де Руманиль, 400
Биот, София Антиполис 06410
Франция
Электронная почта: [email protected]
Де Клерк и др. Стандарты Track [Страница 13]
RFC 4798 6PE февраль 2007 г.
Полное заявление об авторских правах
Авторское право (C) IETF Trust (2007 г.).На этот документ распространяются права, лицензии и ограничения.
содержится в BCP 78, и, за исключением случаев, указанных в нем, авторы
сохраняют все свои права.
Этот документ и содержащаяся в нем информация размещены на
Принцип «КАК ЕСТЬ» и ПОСТАВЩИК, ОРГАНИЗАЦИЯ, ПРЕДСТАВЛЯЕМЫЕ ОН / ОНА
ИЛИ СПОНСИРУЕТСЯ (ЕСЛИ ЕСТЬ) ИНТЕРНЕТ-ОБЩЕСТВОМ, IETF TRUST И
ИНТЕРНЕТ-ИНЖИНИРИНГ TASK FORCE ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНОЙ
ИЛИ ПОДРАЗУМЕВАЕМЫЕ, ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯ НИКАКИХ ГАРАНТИЙ НА ИСПОЛЬЗОВАНИЕ
ПРИВЕДЕННАЯ ИНФОРМАЦИЯ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ ПОДРАЗУМЕВАЕМЫХ
ГАРАНТИИ КОММЕРЧЕСКОЙ ЦЕННОСТИ ИЛИ ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.Интеллектуальная собственность
IETF не занимает никакой позиции относительно действительности или объема любых
Права интеллектуальной собственности или другие права, которые могут быть заявлены
относятся к реализации или использованию технологии, описанной в
этот документ или степень, в которой любая лицензия на такие права
может быть, а может и нет; и не означает, что
предпринял какие-либо независимые усилия для определения любых таких прав. Информация
о процедурах в отношении прав в документах RFC может быть
найдено в BCP 78 и BCP 79.Копии разглашения прав интеллектуальной собственности в секретариат IETF и
гарантии предоставления лицензий или результат
попытка получить генеральную лицензию или разрешение на использование
такие права собственности разработчиками или пользователями этого
спецификацию можно получить из он-лайн репозитория IETF IPR по адресу
http://www.ietf.org/ipr.
IETF приглашает любую заинтересованную сторону довести до ее сведения любые
авторские права, патенты или заявки на патенты или другие проприетарные
права, которые могут распространяться на технологии, которые могут потребоваться для реализации
этот стандарт.Пожалуйста, направьте информацию в IETF по адресу
[email protected].
Подтверждение
Финансирование функции редактора RFC в настоящее время обеспечивается
Интернет-общество.
Де Клерк и др. Стандарты Track [стр. 14]
Разметка HTML, созданная rfcmarkup 1.129d, доступная по адресу
https://tools.ietf.org/tools/rfcmarkup/
HTTP-сервер Apache, версия 2.4
Сводка
Этот модуль используется для обработки агента пользователя, который инициировал
запрос как исходный пользовательский агент, указанный httpd для
целей авторизации и ведения журнала, даже если этот пользовательский агент
за балансировщиком нагрузки, сервером переднего плана или прокси-сервером.
Модуль переопределяет IP-адрес клиента для подключения
с настроенным IP-адресом агента пользователя, указанным в заголовке запроса
с директивой RemoteIPHeader
.
Дополнительно этот модуль реализует серверную часть
HAProxy’s
PROXY протокол, когда
с использованием RemoteIPProxyProtocol
директива.
После замены в соответствии с инструкциями этот переопределенный IP-адрес агента-пользователя становится
затем используется для mod_authz_host
Требуется IP
функция, сообщается mod_status
и записывается
mod_log_config
% ядро
и
% - строки формата
.Базовый клиентский IP-адрес соединения
доступен в строке формата % {c}
.
Очень важно включать это поведение только из
промежуточные хосты (прокси и т. д.), которым доверяет этот сервер, поскольку
для удаленного агента-пользователя тривиально выдать себя за другого
агент.
Темы
Директивы
Контрольный список исправлений
См. Также
Apache по умолчанию идентифицирует агента пользователя с помощью
client_ip значение, а подключение remote_host и remote_logname
полученный из этого значения.Эти поля играют роль в аутентификации,
авторизация и логирование и другие цели другими загружаемыми
модули.
mod_remoteip переопределяет клиентский IP-адрес соединения с
объявленный IP-адрес агента-пользователя, предоставленный прокси-сервером или балансировщиком нагрузки, для
продолжительность запроса. Балансировщик нагрузки может
живое соединение keepalive с сервером, и каждый запрос будет
иметь правильный IP-адрес агента, даже если базовый IP-адрес клиента
адрес балансировщика нагрузки остается неизменным.
Если несколько IP-адресов агентов пользователей, разделенных запятыми, перечислены в
значение заголовка, они обрабатываются в порядке справа налево. Обработка
останавливается, когда данный IP-адрес агента пользователя не является доверенным для представления
предшествующий IP-адрес. Поле заголовка обновляется до этого оставшегося
список неподтвержденных IP-адресов, или, если все IP-адреса были доверенными,
этот заголовок полностью удаляется из запроса.
При замещении IP-адреса клиента модуль сохраняет список промежуточных
хосты в примечании remoteip-proxy-ip-list, которое mod_log_config
может записывать с использованием токена формата % {remoteip-proxy-ip-list} n
.Если администратору необходимо сохранить это как дополнительный заголовок, это
то же значение может быть записано как заголовок с помощью директивы
RemoteIPProxiesHeader
.
Сопоставленные адреса IPv4 поверх IPv6
Как и в случае с httpd в целом, любые сопоставленные адреса IPv4-over-IPv6 записываются.
в их представлении IPv4.
Внутренние (частные) адреса
Все внутренние адреса 10/8, 172.16 / 12, 192.168 / 16, 169.254 / 16 и 127/8
блоки (и IPv6-адреса вне общедоступного блока 2000 :: / 3) являются только
оценивается mod_remoteip при RemoteIPInternalProxy
прописаны внутренние (интранет) прокси.
Триггеры директивы RemoteIPHeader
mod_remoteip
для обработки значения указанного
Поле заголовка Заголовок в качестве IP-адреса агента пользователя или списка
промежуточных IP-адресов агента пользователя, подлежащих дальнейшей настройке
RemoteIPInternalProxy
и
RemoteIPTrustedProxy
директив. Если только эти
используются другие директивы, mod_remoteip
будет доверять всем
хосты, представляющие значение IP RemoteIPHeader
.
Внутренний (балансировщик нагрузки) Пример
RemoteIPHeader X-Client-IP
Пример прокси
RemoteIPHeader X-Forwarded-For
Описание: Объявить IP-адреса в интрасети клиента, которым доверено представлять значение RemoteIPHeader Синтаксис: RemoteIPInternalProxy proxy-ip | ip-адрес прокси / подсеть | имя хоста ...
Контекст: конфигурация сервера, виртуальный хост Статус: Base Модуль: mod_remoteip Удаленный
Директива
или несколько адресов (или блоков адресов), которым можно доверять как представляющих действительный
RemoteIPHeader IP-адреса агента-пользователя.в отличие от
RemoteIPTrustedProxy
директива, любой IP-адрес
представленные в этом заголовке, включая адреса частной интрасети,
доверял при переходе с этих прокси.
Внутренний (балансировщик нагрузки) Пример
RemoteIPHeader X-Client-IP
RemoteIPInternalProxy 10.0.2.0/24
RemoteIPInternalProxy шлюз.localdomain
Директива RemoteIPInternalProxyList
указывает
файл, анализируемый при запуске, и строит список адресов (или блоков адресов)
доверять как представление действительного значения RemoteIPHeader IP-адреса агента-пользователя.
Символ решетки ‘ #
‘ обозначает строку комментария, в противном случае
каждая запись, разделенная пробелами или новой строкой, обрабатывается идентично
директива RemoteIPInternalProxy
.
Внутренний (балансировщик нагрузки) Пример
RemoteIPHeader X-Client-IP
RemoteIPInternalProxyList conf / trust-proxies.lst
conf / trust-proxies.lst contents
# Наши внутренние доверенные прокси;
10.0.2.0/24 # Все в группе тестирования
шлюз.localdomain # Внешний балансировщик
Директива RemoteIPProxiesHeader
указывает
заголовок, в который mod_remoteip
соберет список
все промежуточные IP-адреса клиентов, которым доверено разрешить агент пользователя
IP запроса. Обратите внимание, что промежуточный
RemoteIPTrustedProxy
адресов записаны в
этот заголовок, а любой промежуточный
RemoteIPInternalProxy
адресов отбрасываются.
Пример
RemoteIPHeader X-Forwarded-For
RemoteIPProxiesHeader X-Forwarded-By
Директива RemoteIPProxyProtocol
разрешает или
отключает чтение и обработку заголовка соединения протокола PROXY.Если включено с флагом On
, восходящий клиент должен
отправлять заголовок каждый раз, когда он открывает соединение, иначе соединение будет
быть прерванным, если он не находится в списке отключенных хостов, предоставленном
RemoteIPProxyProtocolExceptions
директива.
Хотя эта директива может быть указана на любом виртуальном хосте, она
важно понимать, что поскольку протокол PROXY — это соединение
на основе и независимо от протокола, включение и отключение фактически основано
по IP-адресу и порту.Это означает, что если у вас несколько имен,
виртуальные хосты для одного и того же хоста и порта, и вы включаете его для любого из
их, тогда он будет включен для всех (с этим хостом и портом). Это также
означает, что если вы попытаетесь включить протокол PROXY в одном и отключить
в другом это не сработает; в таком случае побеждает последний и
будет зарегистрировано уведомление, указывающее, какая настройка была отменена.
Слушайте 80
Имя сервера www.example.com
RemoteIPProxyProtocol Вкл.
# Запросы к этому виртуальному хосту должны иметь протокол PROXY
# предоставлен заголовок. Если он отсутствует, соединение будет
# быть прерванным
Слушай 8080
ServerName www.example.com
RemoteIPProxyProtocol Вкл.
RemoteIPProxyProtocolExceptions 127.0.0.1 10.0.0.0/8
# Запросы к этому виртуальному хосту должны иметь протокол PROXY
# предоставлен заголовок. Если он отсутствует, соединение будет
# быть прерванным, кроме случаев, когда исходящий от localhost или
№10.x.x.x RFC1918 диапазон
Описание: Отключить обработку заголовка PROXY для определенных хостов или сетей Синтаксис: RemoteIPProxyProtocolExceptions host | range [host | range] [host | range]
Контекст: сервер config, виртуальный хост
Статус: База Модуль: mod_remoteip Совместимость: RemoteIPProxyProtocolExceptions доступен только в httpd 2.4.31 и новее
Директива RemoteIPProxyProtocol
разрешает или
отключает чтение и обработку заголовка соединения протокола PROXY.
Иногда желательно потребовать от клиентов предоставить заголовок PROXY, но
разрешить другим клиентам подключаться без него. Эта директива позволяет серверу
администратор для настройки одного хоста или диапазона хостов CIDR, которые могут
так. Обычно это полезно для мониторинга и администрирования трафика к
виртуальный хост напрямую к серверу за балансировщиком нагрузки восходящего потока.
Описание: Объявить IP-адреса в интрасети клиента, которым доверяют представление значения RemoteIPHeader Синтаксис: RemoteIPTrustedProxy proxy-ip | ip-адрес прокси / подсеть | имя хоста ...
Контекст: конфигурация сервера, виртуальный хост Статус: База Модуль: mod_remoteip Директива Удаленный прокси-сервер добавляет
или несколько адресов (или блоков адресов), которым можно доверять как представляющих действительный
RemoteIPHeader IP-адреса агента-пользователя.в отличие от
RemoteIPInternalProxy
директива, любая интрасеть
или частный IP-адрес, сообщаемый такими прокси, включая 10/8, 172.16 / 12,
192.168 / 16, 169.254 / 16 и 127/8 блоков (или вне общедоступного IPv6
2000 :: / 3 block) не являются доверенными как IP-адрес агента пользователя и остаются в
RemoteIPHeader
значение заголовка.
Trusted (Load Balancer) Example
RemoteIPHeader X-Forwarded-For
RemoteIPTrustedProxy 10.0.2.16/28
Прокси-сервер RemoteIPTrustedProxy.example.com
Директива RemoteIPTrustedProxyList
указывает
файл, анализируемый при запуске, и строит список адресов (или блоков адресов)
доверять как представление действительного значения RemoteIPHeader IP-адреса агента-пользователя.
Символ решетки ‘ #
‘ обозначает строку комментария, в противном случае
каждая запись, разделенная пробелами или новой строкой, обрабатывается идентично
директива RemoteIPTrustedProxy
.
IPV6INIT
) включены для любого типа подключения Ethernet. Чтобы использовать только IPv4 и отключить IPv6, используя nmcli
ipv6.директива метода
с помощью nmcli ipv6.method
: ignore, auto, dhcp, link-local, manual, shared. Вы можете использовать те же параметры для включения / отключения IPv4 с помощью ipv4.method
ipv4.dns
, чтобы добавить DNS-сервер к новому соединению или изменить любое существующее соединение с помощью nmcli
. В настоящее время для eth2
eth2
+
с ipv4.dns
, чтобы добавить новые IP-адреса DNS к существующему соединению с помощью nmcli. В предыдущем примере мы добавили 8.8.8.8 в качестве моего DNS-сервера для eth2. Теперь добавим 8.2.2.2 к тому же соединению +
мы добавляем это с — мы удаляем одиночные / множественные записи DNS-сервера из интерфейсного соединения, используя nmcli
. nmcli con show
«, но это дает вам длинный список деталей, вы также можете получить выбранное значение предоставленной директивы для отдельного соединения -g
для печати значений из определенных полей, используя nmcli
-f
, чтобы указать, какие поля (имена столбцов) должны быть напечатаны с помощью nmcli. Допустимые имена полей различаются для конкретных команд. Перечислите доступные поля, указав недопустимое значение для параметра --fields
. nmcli monitor
для eth2 на одном терминале, а на другом терминале мы внесем некоторые изменения в соединение eth2 nmcli con up
nmcli con down
. Команде можно передать несколько подключений. nmcli con del
»справочная страница nmcli
справочная страница nmcli-examples
Каковы ограничения IPv4?
https://tools.ietf.org/tools/rfcmarkup/
запрос как исходный пользовательский агент, указанный httpd для
целей авторизации и ведения журнала, даже если этот пользовательский агент
за балансировщиком нагрузки, сервером переднего плана или прокси-сервером.
с настроенным IP-адресом агента пользователя, указанным в заголовке запроса
с директивой
RemoteIPHeader
.HAProxy’s
PROXY протокол, когда
с использованием
RemoteIPProxyProtocol
директива.
затем используется для
mod_authz_host
Требуется IP
функция, сообщается
mod_status
и записывается mod_log_config
% ядро
и
% - строки формата
.Базовый клиентский IP-адрес соединениядоступен в строке формата
% {c}
.промежуточные хосты (прокси и т. д.), которым доверяет этот сервер, поскольку
для удаленного агента-пользователя тривиально выдать себя за другого
агент.
client_ip значение, а подключение remote_host и remote_logname
полученный из этого значения.Эти поля играют роль в аутентификации,
авторизация и логирование и другие цели другими загружаемыми
модули.
объявленный IP-адрес агента-пользователя, предоставленный прокси-сервером или балансировщиком нагрузки, для
продолжительность запроса. Балансировщик нагрузки может
живое соединение keepalive с сервером, и каждый запрос будет
иметь правильный IP-адрес агента, даже если базовый IP-адрес клиента
адрес балансировщика нагрузки остается неизменным.
значение заголовка, они обрабатываются в порядке справа налево. Обработка
останавливается, когда данный IP-адрес агента пользователя не является доверенным для представления
предшествующий IP-адрес. Поле заголовка обновляется до этого оставшегося
список неподтвержденных IP-адресов, или, если все IP-адреса были доверенными,
этот заголовок полностью удаляется из запроса.
хосты в примечании remoteip-proxy-ip-list, которое
mod_log_config
может записывать с использованием токена формата
% {remoteip-proxy-ip-list} n
.Если администратору необходимо сохранить это как дополнительный заголовок, этото же значение может быть записано как заголовок с помощью директивы
RemoteIPProxiesHeader
.в их представлении IPv4.
блоки (и IPv6-адреса вне общедоступного блока 2000 :: / 3) являются только
оценивается mod_remoteip при
RemoteIPInternalProxy
прописаны внутренние (интранет) прокси.
RemoteIPHeader
mod_remoteip
для обработки значения указанногоПоле заголовка Заголовок в качестве IP-адреса агента пользователя или списка
промежуточных IP-адресов агента пользователя, подлежащих дальнейшей настройке
RemoteIPInternalProxy
и RemoteIPTrustedProxy
директив. Если только этииспользуются другие директивы,
mod_remoteip
будет доверять всемхосты, представляющие значение IP
RemoteIPHeader
. RemoteIPInternalProxy proxy-ip | ip-адрес прокси / подсеть | имя хоста ...
Удаленный
RemoteIPHeader IP-адреса агента-пользователя.в отличие от
RemoteIPTrustedProxy
директива, любой IP-адреспредставленные в этом заголовке, включая адреса частной интрасети,
доверял при переходе с этих прокси.
RemoteIPInternalProxyList
указываетфайл, анализируемый при запуске, и строит список адресов (или блоков адресов)
доверять как представление действительного значения RemoteIPHeader IP-адреса агента-пользователя.
#
‘ обозначает строку комментария, в противном случаекаждая запись, разделенная пробелами или новой строкой, обрабатывается идентично
директива
RemoteIPInternalProxy
. RemoteIPProxiesHeader
указываетзаголовок, в который
mod_remoteip
соберет списоквсе промежуточные IP-адреса клиентов, которым доверено разрешить агент пользователя
IP запроса. Обратите внимание, что промежуточный
RemoteIPTrustedProxy
адресов записаны вэтот заголовок, а любой промежуточный
RemoteIPInternalProxy
адресов отбрасываются. RemoteIPProxyProtocol
разрешает илиотключает чтение и обработку заголовка соединения протокола PROXY.Если включено с флагом
On
, восходящий клиент должен отправлять заголовок каждый раз, когда он открывает соединение, иначе соединение будет
быть прерванным, если он не находится в списке отключенных хостов, предоставленном
RemoteIPProxyProtocolExceptions
директива.
важно понимать, что поскольку протокол PROXY — это соединение
на основе и независимо от протокола, включение и отключение фактически основано
по IP-адресу и порту.Это означает, что если у вас несколько имен,
виртуальные хосты для одного и того же хоста и порта, и вы включаете его для любого из
их, тогда он будет включен для всех (с этим хостом и портом). Это также
означает, что если вы попытаетесь включить протокол PROXY в одном и отключить
в другом это не сработает; в таком случае побеждает последний и
будет зарегистрировано уведомление, указывающее, какая настройка была отменена.
RemoteIPProxyProtocolExceptions host | range [host | range] [host | range]
сервер config, виртуальный хост
RemoteIPProxyProtocol
разрешает илиотключает чтение и обработку заголовка соединения протокола PROXY.
Иногда желательно потребовать от клиентов предоставить заголовок PROXY, но
разрешить другим клиентам подключаться без него. Эта директива позволяет серверу
администратор для настройки одного хоста или диапазона хостов CIDR, которые могут
так. Обычно это полезно для мониторинга и администрирования трафика к
виртуальный хост напрямую к серверу за балансировщиком нагрузки восходящего потока.
RemoteIPTrustedProxy proxy-ip | ip-адрес прокси / подсеть | имя хоста ...
Удаленный прокси-сервер добавляет
или несколько адресов (или блоков адресов), которым можно доверять как представляющих действительный
RemoteIPHeader IP-адреса агента-пользователя.в отличие от
RemoteIPInternalProxy
директива, любая интрасеть
или частный IP-адрес, сообщаемый такими прокси, включая 10/8, 172.16 / 12,
192.168 / 16, 169.254 / 16 и 127/8 блоков (или вне общедоступного IPv6
2000 :: / 3 block) не являются доверенными как IP-адрес агента пользователя и остаются в
RemoteIPHeader
значение заголовка.
Trusted (Load Balancer) Example
RemoteIPHeader X-Forwarded-For RemoteIPTrustedProxy 10.0.2.16/28 Прокси-сервер RemoteIPTrustedProxy.example.com
Директива RemoteIPTrustedProxyList
указывает
файл, анализируемый при запуске, и строит список адресов (или блоков адресов)
доверять как представление действительного значения RemoteIPHeader IP-адреса агента-пользователя.
Символ решетки ‘ #
‘ обозначает строку комментария, в противном случае
каждая запись, разделенная пробелами или новой строкой, обрабатывается идентично
директива RemoteIPTrustedProxy
.