Манджаро

Конфигурация на мрежата в Manjaro

Конфигурация на мрежата в Manjaro

Докато ядрото на Manjaro зарежда машината, неговият Network Manager автоматично се свързва с DHCP сървъра чрез активирания мрежов интерфейс. След това предоставя на клиента IP адреса, маската на подмрежата, времето за наем, DNS сървъра, шлюза и други подробности.

Ако машината работи като Apache сървър, тя трябва да бъде лесно достъпна за клиентите чрез статичен IP адрес. Освен това, като предпазна мярка, потребителите също трябва да предпазват машината от ненужен достъп извън мрежата. Това налага необходимостта от ръчно задаване на мрежовите интерфейси чрез Manjaro Network Manager или чрез команди и конфигурационни файлове.

В тази статия се научаваме да конфигурираме ръчно мрежовия интерфейс чрез GUI и CLI. Също така опростяваме процеса на конфигуриране на неограничена защитна стена (ufw) за нови потребители като предпазна стъпка след инсталирането на Manjaro.

Настройка на мрежов интерфейс

Ръчната настройка на мрежовия интерфейс включва присвояване на машината с IP адрес, шлюз, местоположения на DNS сървър, маршрути и маска на подмрежата. Това се прави чрез Manjaro NewtrokManager и CLI.

Приготвяме се да започнем

Преди да започнете с ръчната мрежова конфигурация, системата трябва да отговаря на определени условия:

Настройка на статичен IP чрез GUI

Потърсете „Връзки”В стартовия панел на приложения Manjaro. В менюто за мрежова връзка изберете текущите мрежови настройки, за да редактирате / конфигурирате връзката.

Изберете текущата връзка и изберете раздела за настройки на IPv4.

Изберете „Ръчно' от 'Метод„падащо меню за статичен IP и кликнете върху“Добавяне', за да попълните данните за адреса, маската на подмрежата, шлюза и DNS сървъра. Накрая кликнете върху „Приложи', за да рестартирате мрежата с нови настройки.

Псевдоними на статични IP адреси

Графичният интерфейс също така позволява да настроите редица адреси за един интерфейс. Възможно е чрез щракване върху знак „+“ или бутон „Добавяне“ на същия екран, за да добавите нов IP адрес. Ето няколко подробности за псевдоними на адреси:

Използвайте следната команда, за да покажете работния интерфейс с двата Ip адреса.

[имейл защитен]: ~ $ ip addr show

Настройка на статичен IP чрез CLI

Друг начин за конфигуриране на статичен IP е чрез systemd. За мрежовите интерфейси на Manjaro потребителските маршрути са конфигурирани вътре / etc / systemd / network / directory. Конфигурационните файлове за всеки интерфейс се идентифицират въз основа на името на интерфейса. Следователно файлът за мрежов интерфейс enp0s3 ще бъде / etc / systemd / network / enp0s3.мрежа.

Не забравяйте да деактивирате NetworkManager, тъй като той замества ръчните настройки.

[имейл защитен]: ~ $ sudo systemctl disable --now NetworkManager.обслужване

Създайте или редактирайте горния файл на мрежовия интерфейс с права на root. Ето примерен файл:

[имейл защитен]: ~ $ sudo vim / etc / systemd / network / enp0s3.мрежа
[Съвпада]
Име = enp0s3
[Мрежа]
Адрес = 192.168.11.0/24
Шлюз = 192.168.11.1
DNS = 152.234.15.8
DNS = 215.158.11.10

Сега активирайте и стартирайте мрежовата услуга.

[имейл защитен]: ~ $ sudo systemctl enable --now systemd-networkd.обслужване

За да се върнете към DHCP настройките, изтрийте горния файл и рестартирайте NetworkManager.

Настройване на защитна стена с UFW в Манджаро

Функциониращата защитна стена е критична част от всяка защитена Linux система. По подразбиране всички дистрибуции на Linux се доставят с инсталиран инструмент за конфигуриране на защитна стена, известен като Некомплицирана защитна стена (ufw). UFW е интерфейс за iptables и е предназначен да опрости задачата за конфигуриране на защитната стена.

Според ръководството на ufw инструментът не предоставя пълноценна функционалност на защитната стена чрез CLI. Вместо това е да се улесни процесът на добавяне или премахване на прости правила. Също така, ufw има за цел да осигури базирани на хост защитни стени.

За да започнете със защитата на мрежата, инсталирайте ufw, ако не е налице:

[имейл защитен]: ~ $ sudo pacman -Syu ufw

Задаване на Политики по подразбиране на ufw

Тъй като започваме с конфигурацията ufw. По подразбиране ufw е деактивиран. Проверете състоянието на ufw, като напишете следната команда:

[имейл защитен]: ~ $ sudo услуга ufw статус

Изпълнете следната команда, за да активирате настройките на ufw.

[имейл защитен]: ~ $ sudo ufw enable

Активирането на ufw ще инициира политика по подразбиране на защитната стена. Тоест, ufw разрешава само изходящи връзки и отказва всички входящи връзки. С други думи, сървърът Manjaro не е достъпен извън мрежата. Докато потребителските приложения могат да се свързват с външния свят.

Ако е деактивирано, можем да зададем правилата за изпълнение на политики по подразбиране ufw.

[имейл защитен]: ~ $ sudo ufw по подразбиране отказва входящи
[имейл защитен]: ~ $ sudo ufw по подразбиране позволява изходящи

За да активирате правилата по подразбиране, редактирайте / etc / default / ufw файл. Обърнете внимание, че настройките на защитната стена ще се стартират автоматично при всяко рестартиране на системата. Тези правила са достатъчни за защита на лична операционна система Manjaro. Сървърът на Manjaro обаче трябва да отговаря на входящите заявки.

Активирайте SSH връзките за Manjaro Server

Горната настройка отказва всички входящи връзки. За да разрешите легитимна SSH или HTTP връзка към сървъра на Manjaro, е необходимо да създадете правила в ufw. Тази настройка ще позволи на потребителя да се свърже и да управлява сървъра чрез защитена черупкова връзка.

[имейл защитен]: ~ $ sudo ufw allow ssh

Горната команда е еквивалентна на задаване на правило за връзка чрез ssh порт 22. Следователно UFW е наясно с портовете, използвани от протоколите на приложенията, поради услугите, изброени във файла / etc / services.

Трябва обаче да посочим подходящ порт, ако демонът SSH слуша различен порт. Например, ако сървърът слуша на порт 3333, използвайте следната команда, за да зададете правилото ufw:

[имейл защитен]: ~ $ sudo ufw allow 3333

UFW конфигурация за IPv6

UFW поддържа настройките на IPv6 за управление на правилата на защитната стена заедно с IPv4. За да направите това, редактирайте конфигурационния файл ufw в / etc / директория по подразбиране и следните настройки:

IPv6 = да

Сега ufw е конфигуриран да добавя и управлява политики както за IPv4, така и за IPv6.

Други връзки

ufw позволява на потребителите да управляват различни правила на подмрежата, специфични IP адреси, диапазони на портове и мрежови интерфейси.

За да зададете диапазони на портове:

[имейл защитен]: ~ $ sudo ufw allow 3000: 4444 / tcp

За да посочите подмрежа с конкретен порт на дестинация:

[имейл защитен]: ~ $ ufw позволи от 192.168.100.0/24 до всеки порт 81

За да зададете правило за конкретен IP адрес

[имейл защитен]: ~ $ sudo ufw allow от 192.168.100.14

Освен това, той също така позволява създаването на правила за отказ на връзки от IP адреси и услуги. Всичко, от което се нуждае, е да замени allow с командата deny.

[имейл защитен]: ~ $ sudo ufw deny от 192.168.100.14

Заключение

Тази статия обобщава ръчния мрежов интерфейс на Manjaro и настройките на конфигурацията на защитната стена за начинаещи. Обсъдихме задаването на статичен IP адрес чрез GUI и команди / конфигурационни файлове. Освен това статията също така демонстрира настройка на неограничена защитна стена по подразбиране (ufw), за да позволи ограничен достъп до машината от потребители в интернет.

Най-добрите игри за команден ред за Linux
Командният ред не е само най-големият ви съюзник при използване на Linux - той може да бъде и източник на забавление, защото можете да го използвате, ...
Най-добрите приложения за картографиране на геймпад за Linux
Ако искате да играете игри на Linux с геймпад вместо типична система за въвеждане на клавиатура и мишка, има някои полезни приложения за вас. Много ко...
Полезни инструменти за геймърите на Linux
Ако искате да играете игри на Linux, има вероятност да сте използвали приложения и помощни програми като Wine, Lutris и OBS Studio, за да подобрите иг...