Fedora linux настройка сети

Обновлено: 05.07.2024

Хочу обезопасить свой Интернет-трафик. Какую реализацию VPN выбрать?¶

WireGuard¶

WireGuard – самый современный и актуальный протокол для VPN. Обеспечивает максимальную скорость работы за счёт реализации в виде модуля ядра Linux и надёжную криптографическую защиту от прослушивания.

OpenVPN¶

OpenVPN – cамая популярная и стабильная в настоящее время реализация VPN. Способен работать как через UDP, так и TCP, имеет плагины маскировки под TLS, обеспечивает высокую защищённость, но имеет низкую производительность из-за постоянных переключений между режимами пользователя и ядра.

L2TP/IPSec¶

Поддерживается большинством роутеров «из коробки», но является устаревшим. Изначально создавался для Windows, поэтому многие серверы заточены под соответствующие реализации клиентов.

Устаревший, уязвимый by design протокол. Трафик, проходящий через сеть, использующую данный протокол, может быть легко расшифрован за несколько часов. Категорически не рекомендуется к применению даже на устаревшем оборудовании.

Если продключение к VPN по протоколу PPTP не проходит из-за ошибки, включим поддержку GRE в настройках межсетевого экрана .

Для этого выполним следующее:

Изменения вступят в силу немедленно.

Важно: Некоторые интернет-провайдеры и большая часть операторов сотовой связи ограничивают передачу данных по протоколу GRE. В случае, если вы уверены, что поставщик услуг связи здесь не при чем, обратите внимание на маршрутизатор: некоторые модели бюджетных устройств также могут ограничивать трафик.

Как пробросить локальный порт на удалённый хост?¶

Как поднять OpenVPN сервер в Fedora?¶

См. здесь. В данной статье вместо ovn следует использовать openvpn во всех путях и именах юнитов.

Как поднять WireGuard сервер в Fedora?¶

Как поднять свой сервер Matrix в Fedora?¶

Как запустить простейший веб-сервер в Fedora?¶

Для запуска простейшего веб-сервера можно использовать Python и модуль, входящий в состав базового пакета:

Веб-сервер будет запущен на порту 8080. В качестве webroot будет использоваться текущий рабочий каталог.

Как лучше настраивать сетевые подключения?¶

В Fedora для настройки сети используется Network Manager. Для работы с ним доступны как графические менеджеры (встроены в каждую DE), так и консольный nm-cli.

Как поднять DLNA сервер в локальной сети?¶

Как сделать замеры скорости локальной или беспроводной сети?¶

Для точных замеров производительности сети нам потребуется как минимум два компьютера (либо компьютер и мобильное устройство), а также утилита iperf3, присутствующая в репозиториях Fedora. Установим её:

На первом устройстве запустим сервер:

По умолчанию iperf прослушивает порт 5001/tcp на всех доступных сетевых соединениях.

Теперь временно разрешим входящие соединения на данный порт посредством Firewalld (правило будет действовать до перезагрузки):

На втором устройстве запустим клиент и подключимся к серверу:

В качестве клиента может выступать и мобильное устройство на базе ОС Android с установленным Network Tools. В этом случае в главном меню программы следует выбрать пункт Iperf3, а в окне подключения ввести:

Параметр -c обязателен. Если он не указан, программа выдаст ошибку.

192.168.1.2 – это внутренний IP-адрес устройства в ЛВС, на котором запущен сервер. Номер порта указывать не требуется.

Как передать содержимое каталога на удалённый сервер?¶

Передача содержимого локального каталога на удалённый сервер посредством rsync:

Как получить содержимое каталога с удалённого сервера?¶

Получение содержимого каталога с удалённого сервера посредством rsync:

Как правильно указать DNS серверы в Fedora?¶

Для того, чтобы указать другие DNS серверы, необходимо использовать Network Manager (графический или консольный): свойства соединения -> страница IPv4 -> другие DNS серверы.

Нет, т.к. этот файл целиком управляется Network Manager и перезаписывается при каждом изменении статуса подключения (активация-деактивация соединений, перезапуск сервиса и т.д.).

Если необходимо указать другие DNS серверы, это следует производить через свойства соответствующего соединения.

Как можно средствами Firewalld запретить ICMP?¶

По умолчанию ICMP трафик разрешён для большей части зон, поэтому запретить его можно вручную:

Применим новые правила:

В данном примере для зоны public блокируются как входящие, так и исходящие ICMP ECHO и ICMP TIMESTAMP.

Как средствами Firewalld разрешить подключение к OpenVPN серверу только с разрешённых IP адресов?¶

Сначала отключим правило по умолчанию для OpenVPN , разрешающее доступ к серверу с любых IP адресов:

Теперь создадим rich rule, разрешающее доступ с указанных IP-адресов (или подсетей):

Применим новые правила:

Здесь public – имя зоны для публичного интерфейса, 1.2.3.4 – IP-адрес, а 5.6.7.0/24 – подсеть, доступ для адресов из которой следует разрешить.

Как средствами Firewalld разрешить подключение к WireGuard серверу только с разрешённых IP адресов?¶

Сначала отключим правило по умолчанию для WireGuard , разрешающее доступ к серверу с любых IP адресов:

Теперь создадим rich rule, разрешающее доступ с указанных IP-адресов (или подсетей):

Применим новые правила:

Здесь 27015 – порт сервера WireGuard, public – имя зоны для публичного интерфейса, 1.2.3.4 – IP-адрес, а 5.6.7.0/24 – подсеть, доступ для адресов из которой следует разрешить.

Как узнать внешний IP адрес за NAT провайдера?¶

Для этой цели можно использовать внешний сервис, возвращающий только внешний IP и утилиту curl:

Как средствами Firewalld разрешить подключение к веб-серверу только с IP адресов CloudFlare?¶

При использовании CloudFlare в качестве системы защиты от DDoS атак, а также WAF, возникает необходимость разрешать входящие подключения исключительно с IP адресов данного сервиса.

Сначала отключим правило по умолчанию для веб-сервера, разрешающее доступ с любых IP адресов:

Напишем небольшой скрипт foo-bar.sh , который получит актуальные пулы IP-адресов и создаст rich rule, разрешающие доступ лишь с подсетей CloudFlare (IPv4, IPv6):

Запустим наш скрипт:

Применим новые правила файрвола:

Здесь public – имя зоны для публичного сетевого интерфейса.

Как пробросить IP адреса клиентов за CloudFlare?¶

Как проверить наличие или отсутствие потерь пакетов до узла?¶

Для проверки работоспособности сети и наличия, либо отсутствия потерь пакетов между узлами маршрута, широко используется утилита mtr:

Приостановить работу можно нажатием клавиши P, для возобновить – пробел, а для выхода – Q.

Как получить список установленных сетевых соединений?¶

Воспользуемся утилитой ss для вывода списка установленных сетевых соединений:

Как получить список открытых портов?¶

Воспользуемся утилитой ss для вывода открытых портов, ожидающих входящих соединений:

Статус LISTEN означает, что TCP-порт открыт и ожидает входящих соединений. В то же время для UDP-портов будет отображаться статус UNCONN, т.к. этот протокол не подразумевает предварительное открытие подключений.

Почему при подключении к сети имя хоста машины изменяется?¶

DHCP сервер провайдера способен выдавать помимо IP-адресов и DNS-серверов ещё и нестандартное имя хоста. Полученное таким способом значение называется transient hostname. Оно будет применимо с компьютеру с момента установки соединения и до отключения от соответствующей сети.

Если на компьютере имеется несколько сетевых подключений, каждое из которых предоставляет свой hostname, основным будет считаться то, чьё соединение было установлено последним.

Как запретить использование полученного от провайдера имени хоста?¶

Для того, чтобы запретить использование полученного от DHCP сервера transient hostname , установим статическое имя хоста .

Как переключить Network Manager на использование systemd-resolved?¶

Начиная с Fedora 30, в комплект базовой системы входит systemd-resolved, который занимается преобразованием имён DNS в IP-адреса, имеет встроенный DNS-кэш и активирован по умолчанию.

В то же время, Network Manager с настройками по умолчанию использует собственный виртуальный файл конфигурации resolv.conf , игнорирующий присутствие systemd-resolved.

Для исправления этой ситуации, убедимся, что systemd-neworkd запущен и функционирует:

Создадим в каталоге /etc/NetworkManager/conf.d файл 99-resolved.conf следующего содержания:

Убедимся, что файл /etc/resolv.conf является символической ссылкой на /run/NetworkManager/resolv.conf :

Если по какой-то причине это не так, то внесём соответствующие правки:

Перезапустим затронутые сервисы:

Проверим, что в качестве основного сервера DNS применяется виртуальная заглушка:

Если в выводе присутствует строка nameserver 127.0.0.53 , значит всё настроено верно.

Как проверить статус работы systemd-resolved?¶

Выведем статус systemd-resolved, включающий список используемых DNS серверов и общие параметры конфигурации:

Выведем статистические данные об использовании systemd-resolved (состояние кэша, количество запросов и т.д.):

Как сделать systemd-resolved основным резолвером?¶

Важно: Начиная с Fedora 33, systemd-resolved уже используется в качестве основного системного DNS-резолвера.

Удалим существующую символическую ссылку, указывающую на Network Manager:

Установим systemd-resolved основным резолвером:

Изменения вступят в силу немедленно.

Как отключить systemd-resolved и вернуться к прежней реализации?¶

Удалим существующую символическую ссылку, указывающую на systemd-resolved :

Установим Network Manager основным генератором файла /etc/resolv.conf :

Остановим и заблокируем сервис:

Изменения вступят в силу немедленно.

Можно ли зашифровать DNS при помощи TLS?¶

Да, systemd-resolved, входящий в поставку системы начиная с Fedora 30, полностью поддерживает технологию DNS-over-TLS, позволяющую зашифровать весь DNS трафик устройства.

Настроим систему на использование systemd-resolved либо совместно с Network Manager , либо в монопольном режиме , затем откроем файл конфигурации /etc/systemd/resolved.conf :

Внесём следующие правки:

Здесь используются серверы CloudFlare с поддержкой DNS-over-TLS.

Сохраним изменения в файле и перезапустим systemd-resolved:

Теперь в информации об используемых DNS должна отображаться информация об использовании этой технологии.

Как очистить кэши systemd-resolved?¶

Очистим кэш systemd-resolved:

Где расположены файлы конфигурации доступных сервисов Firewalld?¶

Предустановленные файлы конфигурации служб Firewalld находятся в каталоге /usr/lib/firewalld/services .

Настоятельно не рекомендуется что-либо изменять в нём ибо при следующем обновлении пакета все изменения будут потеряны. Вместо этого следует создать пользовательское переопределение .

Как переопределить предустановленный сервис в Firewalld?¶

Пользовательские переопределения должны храниться в каталоге /etc/firewalld/services .

В качестве примера создадим оверрайд для сервиса SSH на базе настроек по умолчанию:

Откроем скопированный файл в текстовом редакторе:

Внесём правки, добавив возможность использования порта 2222/tcp:

Перезагрузим настройки Firewalld для вступления изменений в силу:

Как правильно импортировать подключение из OVPN файла?¶

Воспользуемся консольной утилитой nmcli для быстрого импортирования подключения из OVPN файла:

Здесь /path/to/foo-bar.ovpn – путь к OVPN файлу на диске.

Встроенные сертификаты и ключи будут автоматически импортированы и сохранены в каталоге

/.cert/nm-openvpn , что не вызовет проблем с SELinux .

Как проверить открыт ли порт на удалённом сервере?¶

Воспользуемся утилитой nc для непосредственного осуществления проверки без полного сканирования портов.

Проверим доступность сервиса на IP 1.2.3.4 с номером порта 443/tcp:

Проверим доступность сервиса на IP 1.2.3.4 с номером порта 27015/udp:

Как открыть доступ к локальной сети через WireGuard?¶

Для того, чтобы через VPN была также доступна локальная сеть, внесём ряд изменений в файлы конфигурации сервера и клиента WireGuard .

Отредактируем файл /etc/wireguard/wg0.conf сервера:

В директиве AllowedIPs через запятую добавим адрес локальной подсети клиента, например 192.168.1.0/24:

Перезапустим сервис WireGuard на сервере:

На клиенте, к локальной сети которого требуется получить доступ, разрешим перенаправление трафика и включим маскарадинг в Firewalld :

Отредактируем файл конфигурации данного клиента, дописав в AllowedIPs подсеть через запятую (однако если там уже указано 0.0.0.0/0, то ничего более делать не требуется).

Проверим доступность компьютеров из локальной сети со стороны других клиентов WireGuard:

Здесь вместо 192.168.1.2 укажем реально существующий адрес в локальной сети.

Если всё работает корректно, сделаем изменения на клиенте с LAN постоянными:

Перезагрузим настройки Firewalld:

Из-за использования systemd-resolved в chroot-окружениях Fedora не работает преобразование имён DNS, т.е. фактически отсутствует доступ к Интернету.

Рассмотрим конфигурирование сети в операционных системах по управлением Red Hat Enterprise Linux (RHEL) / CentOS / Fedora.

Коротко о дистрибутивах:

Red Hat Enterprise Linux (RHEL) - Операционная система на снове Linux выпускаемая компанией Red Hat для корпоративного использования и распространяется по годовой платной подписке. Состоит из хорошо провереных и отлаженных компонентов.

Fedora - Операционная система выпускаемая также компанией Red Hat, но в отличие от RHEL проект Fedora распространяется свободно, на Fedore тестируются новых разработки компании Red Hat, которые в дальнейшем уже испольуются для корпоративно дистрибутива RHEL.

CentOS - Операционная система основанная на исходном коде RHEL и по сути является ее клоном. Проект был создан и поддерживается интернациональной командой энтузиастов.

Основные конфигурационные файлы.

Сетевые настройка осуществляется методом правки конфигурационных файлов, т.к. Fedora и CentOS основаны на RHEL, то и сами файлы настроек и их расположение однинаковое, поэтому дальнейшие примеры настроек будут подходить ко всем трем дистрибутивам.

Файл настройки общей интформации /etc/sysconfig/network

В этом файле задается сетевое имя компьютера (HOSTNAME), дефолтный маршрут (GATEWAY), DNS-домен (DOMAINNAME).

Пример конфигурации в файле network для Red Hat / CentOS / Fedora.

Скрипты настройки сетевых интерфейсов /etc/sysconfig/network-scripts/ifcfg-*

В этих файлах настраиваются основные данные для сетевых интерфейсов такие как ip адрес (IPADDR), сетевая маска (NETMASK), адрес сети (NETWORK), braodcast адрес (BROADCAST). Под звездочкой понимается имя сетевого интерфейса, например eth0, eth1, eth2, lo и т.п., зависит от количества установленных сетевых карт в системе.

Приведу пример файла cо статической настройкой сетевых параметров интерфейса eth0 для Red Hat / CentOS / Fedora.

Пример файла с настройкой интерфейса eth1 на получаение сетевых адресов по протоколу DHCP для Red Hat / CentOS / Fedora.

Также во всех система присуствует файл с настройками loopback интерфеса (lo).

Файл настройки статических маршрутов /etc/sysconfig/static-routes

Все записи о статических маршрутах содержащемся в этом файле будут автоматически добавлены при загрузке системы в таблицу маршрутизации. В формае записи маршрута сначала идет интерфейс, можно указать any, что будет означать любой интерфейс, потом идет тип маршрута (host - адрес хоста или net - адрес сети) , сеть, маска данной сети, и шлюз.

Скрипт для настройки статических маршрутов для конкретного интерфейса /etc/sysconfig/network-scripts/route-eth0

Если данного файла вы ненайдете в системе неотчаивайтеь просто создайте его и пропишити нужный вам маршрут.

Файл /etc/hosts

Впоследнее время неактуален раньше использовался для соответствия списока ip-адресов и символьных имен.

Файл настроек DNS серверов /etc/resolv.conf

В этом файле перечисляется список ip адресов DNS серверов.

Управление сетевыми интерфейсами.

Для просмотра состояния и конфигурации интерфейса существуют специальные команды.

Посмотреть таблицу маршрутизации модно используя команду:

В Red Hat Enterprise Linux (RHEL) / CentOS / Fedora существуют специальные сценарии для управления сетевыми интерфейсами.

Сценарии ifup и ifdown позволяют включить или отключить сетевой интерфейс. В качестве аргумента эти сценарии принемают имя интерфейса.

Сценарий service network или /etc/init.d/network позволяют включить (start), отключить (stop) или перезапустить (restart) все интерфейсы разом.

И на последок, функция маршрутизации между интерфейсами по умолчанию отключена, однако ее можно включить для этого надо добавить в файл /ete/sysctl.conf запись net.ipv4.ip_forward=1 и перезапустить систему.

На этом рассмотрение настройки сети в операционных системах Red Hat Enterprise Linux (RHEL) / CentOS / Fedora завершено.

1. Просмотр текущей конфигурации сети

Вначале нужно посмотреть текущие настройки сети. Сделать это можно с помощью следующих команд.

Примечание: далее в примерах показано как конфигурировать одну сетевую карточку в сервере, в котором вставлено 4 сетевых карточки.

Посмотреть IP-адрес на каждом сетевом интерфейсе:

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1

link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

inet 127.0.0.1/8 scope host lo

valid_lft forever preferred_lft forever

inet6 ::1/128 scope host

valid_lft forever preferred_lft forever

2: eno1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000

link/ether 14:18:82:6f:f8:ec brd ff:ff:ff:ff:ff:ff

inet 10.153.0.231/16 brd 10.153.255.255 scope global dynamic eno1

valid_lft 175048sec preferred_lft 175048sec

inet6 fe80::77d0:dad3:c3a8:7358/64 scope link

valid_lft forever preferred_lft forever

3: eno2: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN group default qlen 1000

link/ether 14:18:82:6f:f8:ed brd ff:ff:ff:ff:ff:ff

4: eno3: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN group default qlen 1000

link/ether 14:18:82:6f:f8:ee brd ff:ff:ff:ff:ff:ff

5: eno4: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN group default qlen 1000

link/ether 14:18:82:6f:f8:ef brd ff:ff:ff:ff:ff:ff

6: br0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default qlen 1000

link/ether 1a:ac:77:ea:ed:ab brd ff:ff:ff:ff:ff:ff

Здесь нужно обратить внимание, что сетевые карточки на 2017 год обозначаются не ethX , а enoX , причем счет идет с единицы. Нас будет интересовать карточка eno1 . Параметры " scope global dynamic eno1" говорят о том, что IP-адрес получен динамически (нужно уточнить, так ли это. ).

default via 10.153.0.1 dev eno1 proto static metric 100

10.153.0.0/16 dev eno1 proto kernel scope link src 10.153.0.231 metric 100

Сведения о DNS-сервере:

В принципе, можно посмотреть сведения о IP адресах сетевых устройств по-старинке, через программу ifconfig, если она установлена. У нее более человекочитаемый вывод:

br0: flags=4099<UP,BROADCAST,MULTICAST> mtu 1500

ether 8a:ac:77:ea:ed:ab txqueuelen 1000 (Ethernet)

RX packets 0 bytes 0 (0.0 B)

RX errors 0 dropped 0 overruns 0 frame 0

TX packets 0 bytes 0 (0.0 B)

TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

eno1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500

inet 10.153.0.231 netmask 255.255.0.0 broadcast 10.153.255.255

inet6 fe80::77d0:dad3:c3a8:7358 prefixlen 64 scopeid 0x20<link>

ether 94:18:82:6f:f8:ec txqueuelen 1000 (Ethernet)

RX packets 2616536 bytes 879913134 (839.1 MiB)

RX errors 0 dropped 0 overruns 0 frame 0

TX packets 297129 bytes 30950356 (29.5 MiB)

TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

device interrupt 16

eno2: flags=4099<UP,BROADCAST,MULTICAST> mtu 1500

ether 94:18:82:6f:f8:ed txqueuelen 1000 (Ethernet)

RX packets 0 bytes 0 (0.0 B)

RX errors 0 dropped 0 overruns 0 frame 0

TX packets 0 bytes 0 (0.0 B)

TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

device interrupt 17

eno3: flags=4099<UP,BROADCAST,MULTICAST> mtu 1500

ether 94:18:82:6f:f8:ee txqueuelen 1000 (Ethernet)

RX packets 0 bytes 0 (0.0 B)

RX errors 0 dropped 0 overruns 0 frame 0

TX packets 0 bytes 0 (0.0 B)

TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

device interrupt 16

eno4: flags=4099<UP,BROADCAST,MULTICAST> mtu 1500

ether 94:18:82:6f:f8:ef txqueuelen 1000 (Ethernet)

RX packets 0 bytes 0 (0.0 B)

RX errors 0 dropped 0 overruns 0 frame 0

TX packets 0 bytes 0 (0.0 B)

TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

device interrupt 17

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536

inet 127.0.0.1 netmask 255.0.0.0

inet6 ::1 prefixlen 128 scopeid 0x10<host>

loop txqueuelen 1 (Local Loopback)

RX packets 17 bytes 1441 (1.4 KiB)

RX errors 0 dropped 0 overruns 0 frame 0

TX packets 17 bytes 1441 (1.4 KiB)

TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

2. Простой путь конфигурирования

Если в системе используется NetworkManager, то можно воспользоваться текстовой утилитой nmtui, которая предоставляет ncurses-интерфейс в текстовом режиме. По-умолчанию эта утилита не ставится вместе с NetworkManager, поэтому ее нужно поставить вручную. Для этого нужно установить пакет NetworkManager-tui .


Интернет-провайдер часто может предоставить вам адрес IPv4, маску подсети и адрес шлюза для установления вашего подключения к Интернету. Предположим, вы новичок в настройке Интернета и не знаком с сетевым менеджером системы Linux. В этом случае было бы немного сложнее настроить статический IP-адрес в системах на базе Linux.

Настроить статический IP-адрес в Linux

Если вы геймер или у вас есть общедоступный сервер в Интернете, вам может потребоваться статический IP-адрес, чтобы поддерживать тот же IP-адрес для долгосрочного использования. Прежде чем двигаться дальше, чтобы увидеть, как настроить статическое IP-соединение с системой Linux, вы должны убедиться, что знаете шлюз, DNS, подсетевую маску и статический IP-адрес, который вам предоставил ваш провайдер.

Иногда может потребоваться преобразовать маску подсети из префикса в десятичную систему с точками. Однако мы узнаем, как настроить статическое IP-соединение в вашей системе Linux.

1. Настройте статический IP-адрес в Ubuntu / Debian Linux.

Метод 1: настроить статический IP-адрес через интерфейс командной строки

Вы можете запустить следующую команду netplan в оболочке терминала, чтобы отредактировать сценарий конфигурации сети. Когда откроется сценарий конфигурации, введите свой статический IP-адрес, шлюз, DNS, маску подсети, статус DHCP и другую информацию, которую ваш интернет-провайдер предоставил вам внутри сценария, как показано на рисунке ниже.


Пример сценария настройки статического IP-адреса

После завершения настройки конфигурации сети вы можете запустить следующие командные строки в своей оболочке, чтобы перезагрузить сетевые службы.

Метод 2: настройка статического IP-адреса с помощью графического интерфейса

Этот метод покажет, как вы можете настроить статический IP-адрес на вашем Ubuntu Linux через графический пользовательский интерфейс ваших сетевых настроек. Этот метод работает для Ubuntu, дистрибутивов Debian, а также рабочих станций Fedora и других сред рабочего стола Gnome.

Сначала откройте настройки Linux и найдите параметр «Сеть». Когда откроется настройка сети, вы увидите изображение, как показано ниже. Вы можете либо установить новое соединение, либо отредактировать существующие настройки сети. Здесь я создам новое соединение. Чтобы создать новое соединение, щелкните значок + (плюс), и вы увидите новое всплывающее окно.


Теперь щелкните вкладку Ipv4 в настройках проводного подключения и отметьте ручной метод IPv4. Вы должны указать параметры конфигурации вашей сети в этом диалоговом окне. Поместите свой статический IP-адрес, маску подсети, шлюз в первую строку диалогового окна.

Затем укажите адрес вашего DNS-сервера во второй строке; вы можете использовать несколько адресов DNS и разделять их запятыми. Теперь вы можете нажать кнопку «Применить» в правом верхнем углу диалогового окна. После завершения настроек нажмите кнопку-переключатель, чтобы активировать соединение.

2. Статический IP-адрес в Fedora Linux

Существует три различных метода настройки статического IP-адреса в системе Linux на базе Fedora и Red Hat. Здесь я опишу их все. Вы можете выбрать любой из них, чтобы установить подключение к Интернету.

Метод 1: настройка статического IP-адреса с помощью NMCLI

В Fedora Linux вы можете установить сетевое соединение, используя статический IP-адрес с помощью сетевого менеджера на основе командной строки. Настройки NMCLI хранятся в каталоге / etc / NetworkManager / system-connections / вашей файловой системы Linux.

Однако вы можете запустить следующую командную строку, указанную ниже, в терминальной оболочке Fedora, чтобы узнать UUID вашего сетевого подключения. Вы должны записать UUID; позже мы будем использовать UUID для установления интернет-соединения.

После выполнения указанной выше команды вы получите UUID вашего проводного соединения, а UUID должен быть уникальным символом длиной 32 байта.


Теперь мы можем использовать UUID для настройки нашего статического IP-адреса в Fedora Linux. Чтобы установить соединение, вам необходимо знать свой статический IP-адрес, маску подсети, шлюз и DNS-адрес. Если маска подсети имеет десятичный метод, вам необходимо преобразовать маску подсети из десятичной точки (например, 255.255.255.0) в префиксную (например, IP_Address / 24) запись.

Теперь запустите следующие командные строки в хронологическом порядке в терминальной оболочке Fedora Linux с привилегиями root.

После выполнения вышеуказанных командных строк теперь вы можете выполнить следующие команды, чтобы перезапустить подключение к Интернету.

Метод 2: настройка статического IP-адреса с помощью интерфейса командной строки

Этот метод покажет, как вы можете отредактировать сценарий конфигурации сети и настроить статический IP-адрес в вашей системе Linux. Вы можете запустить следующую команду конфигурации системы, для того чтобы была возможность отредактировать сценарий конфигурации сети.

Пример сценария настройки статического IP-адреса

Когда откроется сценарий конфигурации, поместите параметры сети в сценарий, затем сохраните и выйдите из него. Конфигурация вашей сети должна содержать статический IP-адрес, шлюз, маску подсети и DNS-адреса.


После завершения настройки сети вы можете остановиться и запустить диспетчер сети устройства.

Вы также можете запустить следующую команду управления системой, чтобы перезапустить сетевой менеджер.

Метод 3: GUI-метод настройки статического IP-адреса

Если вы используете Gnome DE на рабочем столе Fedora Linux, вы можете использовать т.н. метод графического пользовательского интерфейса для установки статического IP-адреса в Ubuntu. Метод настройки статического IP-адреса на рабочих станциях Ubuntu и Fedora с графическим интерфейсом примерно одинаков.

3. Статический IP-адрес в Arch Linux

В системах Linux на базе Arch и Arch вы можете установить статическое IP-соединение с помощью методов CLI и GUI. Здесь я использую Manjaro KDE, чтобы продемонстрировать процесс настройки статического IP-адреса в Arch Linux. Все следующие шаги будут работать и в других дистрибутивах Arch Linux.

Метод 1: настройка статического IP-адреса с помощью метода командной строки


После открытия сценария конфигурации сети введите свой IP-адрес, шлюз, маску подсети и адрес DNS-сервера, как показано ниже. Затем сохраните и выйдите из скрипта.

Теперь вы можете перезапустить сетевой менеджер, отключив и включив сетевые службы в вашей системе Linux.

Метод 2: установить подключение к Интернету с помощью метода графического интерфейса пользователя

Пользователи Arch и Linux на базе Arch могут настроить статический IP-адрес в своей системе через графический интерфейс пользователя. Сначала перейдите в настройки подключения в вашей системе Linux и найдите проводное соединение Ethernet. Затем нажмите кнопку «плюс» (+), чтобы добавить новую сеть. Теперь щелкните вкладку IPv4, чтобы настроить статический IP-адрес.


На вкладке IPv4 выберите метод «Вручную» и введите адрес DNS-сервера, IP-адрес, маску сети и адрес шлюза. Затем нажмите кнопку «Сохранить», чтобы завершить процесс.


Теперь вы можете перезапустить диспетчер сети, чтобы перезагрузить новую сеть на вашем компьютере с Linux.

Дополнительный совет: настройте маршрутизатор

Настроить роутер очень просто; вам необходимо включить маршрутизатор и подключить маршрутизатор с помощью кабеля локальной сети к компьютеру. Теперь откройте свой веб-браузер и введите адрес шлюза по умолчанию для страницы входа в маршрутизатор. Обычно адрес шлюза 192.168.0.1. Здесь я использую маршрутизатор TP-Link, поэтому имя пользователя и пароль по умолчанию будут admin. Вы найдете информацию для входа на задней панели вашего роутера.

Однако после входа в маршрутизатор нажмите кнопку быстрой настройки и выберите режим работы. Затем выберите Статический IP в Типе подключения WAN.


Теперь вам нужно заполнить пустые поля своим статическим IP-адресом, маской подсети, шлюзом по умолчанию, первичным DNS-сервером и вторичным адресом DNS-сервера. Затем нажмите кнопку «Далее» и завершите процесс настройки маршрутизатора, установив SSID и пароль беспроводной сети.

Выводы

Поскольку статический IP-адрес все время остается неизменным, очевидно, что вы получите стабильное соединение с более высокой скоростью загрузки и выгрузки. Более того, если вам нужно использовать какие-либо услуги VoIP, вы можете подумать о статическом IP-соединении. Статический IP-адрес также имеет некоторые ограничения. Статический IP-адрес менее защищен, чем динамический IP-адрес, и если ваш IP-адрес заблокирован на каком-либо веб-сайте, он останется заблокированным навсегда, поскольку IP-адрес никогда не меняется.

Во всем посте я описал методы интерфейса командной строки и графического интерфейса пользователя, позволяющие настроить статический IP-адрес в системе Linux. Я также описал полезность, ограничения и проблемы, которые могут возникнуть при настройке статического IP-адреса в вашей системе Linux.

Читайте также: