天天看點

linux指令詳解--網絡配置、sysctl指令參數

【簡 介】

懂得網絡配置指令是一般技術人員必備的技術,經過一段時間的研究和學習,總結了一些常用的指令和示例以便日後查閱.

懂得 網絡配置指令是一般技術人員必備的技術,經過一段時間的研究和學習,總結了一些常用的指令和示例以便日後查閱.

  傳統的在1--3點,ip進階路由指令在4--12點,兩者部分可以通用,并達到同樣的目的,但ip的功能更強大,可以實作更多的配置目的。

  首先,先了解傳統的網絡配置指令:

  1. 使用ifconfig指令配置并檢視網絡接口情況

  示例1: 配置eth0的IP,同時激活裝置:

  # ifconfig eth0 192.168.4.1 netmask 255.255.255.0 up

  示例2: 配置eth0别名裝置 eth0:1 的IP,并添加路由

  # ifconfig eth0:1 192.168.4.2

  # route add –host 192.168.4.2 dev eth0:1

  示例3:激活(禁用)裝置

  # ifconfig eth0:1 up(down)

  示例4:檢視所有(指定)網絡接口配置

  # ifconfig (eth0)

  2. 使用route 指令配置路由表

  示例1:添加到主機路由

  # route add –host 192.168.4.2 dev eth0:1

  # route add –host 192.168.4.1 gw 192.168.4.250

  示例2:添加到網絡的路由

  # route add –net IP netmask MASK eth0

  # route add –net IP netmask MASK gw IP

  # route add –net IP/24 eth1

  示例3:添加預設網關

  # route add default gw IP

  示例4:删除路由

  # route del –host 192.168.4.1 dev eth0:1

  示例5:檢視路由資訊

  # route 或 route -n (-n 表示不解析名字,列出速度會比route 快)

  3.ARP 管理指令

  示例1:檢視ARP緩存

  # arp

  示例2: 添加

  # arp –s IP MAC

  示例3: 删除

# arp –d IP

  4. ip是iproute2 軟體包裡面的一個強大的 網絡配置工具,它能夠替代一些傳統的網絡管理工具。例如:ifconfig、route等,

  上面的示例完全可以用下面的ip指令實作,而且ip指令可以實作更多的功能.下面介紹一些示例:

  4.0 ip指令的文法

  ip [OPTIONS] OBJECT [COMMAND [ARGUMENTS]]

  4.1 ip link set--改變裝置的屬性. 縮寫:set、s

  示例1:up/down 起動/關閉裝置。

  # ip link set dev eth0 up

  這個等于傳統的 # ifconfig eth0 up(down)

  示例2:改變裝置傳輸隊列的長度。

  參數:txqueuelen NUMBER或者txqlen NUMBER

  # ip link set dev eth0 txqueuelen 100

  示例3:改變網絡裝置MTU(最大傳輸單元)的值。

  # ip link set dev eth0 mtu 1500

  示例4: 修改網絡裝置的MAC位址。

  參數: address LLADDRESS

  # ip link set dev eth0 address 00:01:4f:00:15:f1

  4.2 ip link show--顯示裝置屬性. 縮寫:show、list、lst、sh、ls、l

  -s選項出現兩次或者更多次,ip會輸出更為詳細的錯誤資訊統計。

  示例:

  # ip -s -s link ls eth0  

  eth0: mtu 1500 qdisc cbq qlen 100

  link/ether 00:a0:cc:66:18:78 brd ff:ff:ff:ff:ff:ff

  RX: bytes packets errors dropped overrun mcast

  2449949362 2786187 0 0 0 0

  RX errors: length crc frame fifo missed

    0 0 0 0 0

  TX: bytes packets errors dropped carrier collsns

  178558497 1783946 332 0 332 35172

  TX errors: aborted fifo window heartbeat

    0 0 0 332

  這個指令等于傳統的 ifconfig eth0

5.1 ip address add--添加一個新的協定位址. 縮寫:add、a

  示例1:為每個位址設定一個字元串作為标簽。為了和Linux-2.0的 網絡别名相容,這個字元串必須以裝置名開頭,接着一個冒号,

  # ip addr add local 192.168.4.1/28 brd + label eth0:1 dev eth0

  示例2: 在以太網接口eth0上增加一個位址192.168.20.0,掩碼長度為24位(155.155.155.0),标準廣播位址,标簽為eth0:Alias:

  # ip addr add 192.168.4.2/24 brd + dev eth1 label eth1:1

  這個指令等于傳統的: ifconfig eth1:1 192.168.4.2

  5.2 ip address delete--删除一個協定位址. 縮寫:delete、del、d

  # ip addr del 192.168.4.1/24 brd + dev eth0 label eth0:Alias1

  5.3 ip address show--顯示協定位址. 縮寫:show、list、lst、sh、ls、l

  # ip addr ls eth0

  5.4.ip address flush--清除協定位址. 縮寫:flush、f

  示例1 : 删除屬于私網10.0.0.0/8的所有位址:

  # ip -s -s a f to 10/8

  示例2 : 取消所有以太網卡的IP位址

  # ip -4 addr flush label "eth0"

  6. ip neighbour--neighbour/arp表管理指令

  縮寫 neighbour、neighbor、neigh、n

  指令 add、change、replace、delete、fulsh、show(或者list)

  6.1 ip neighbour add -- 添加一個新的鄰接條目

  ip neighbour change--修改一個現有的條目

  ip neighbour replace--替換一個已有的條目

  縮寫:add、a;change、chg;replace、repl

  示例1: 在裝置eth0上,為位址10.0.0.3添加一個permanent ARP條目:

  # ip neigh add 10.0.0.3 lladdr 0:0:0:0:0:1 dev eth0 nud perm

  示例2:把狀态改為reachable

  # ip neigh chg 10.0.0.3 dev eth0 nud reachable

  6.2.ip neighbour delete--删除一個鄰接條目

  示例1:删除裝置eth0上的一個ARP條目10.0.0.3

  # ip neigh del 10.0.0.3 dev eth0

  6.3.ip neighbour show--顯示 網絡鄰居的資訊. 縮寫:show、list、sh、ls

  示例1: # ip -s n ls 193.233.7.254

  193.233.7.254. dev eth0 lladdr 00:00:0c:76:3f:85 ref 5 used 12/13/20 nud reachable

  6.4.ip neighbour flush--清除鄰接條目. 縮寫:flush、f

  示例1: (-s 可以顯示詳細資訊)

  # ip -s -s n f 193.233.7.254

  7. 路由表管理

  7.1.縮寫 route、ro、r

  7.5.路由表

  從Linux-2.2開始,核心把路由歸納到許多路由表中,這些表都進行了編号,編号數字的範圍是1到255。另外,

  為了友善,還可以在/etc/iproute2/rt_tables中為路由表命名。

  預設情況下,所有的路由都會被插入到表main(編号254)中。在進行路由查詢時,核心隻使用路由表main。

  7.6.ip route add -- 添加新路由

  ip route change -- 修改路由

  ip route replace -- 替換已有的路由

  縮寫:add、a;change、chg;replace、repl

  示例1: 設定到網絡10.0.0/24的路由經過網關193.233.7.65

  # ip route add 10.0.0/24 via 193.233.7.65

  示例2: 修改到網絡10.0.0/24的直接路由,使其經過裝置dummy

  # ip route chg 10.0.0/24 dev dummy

  示例3: 實作鍊路負載平衡.加入預設多路徑路由,讓ppp0和ppp1分擔負載(注意:scop e值并非必需,它隻不過是告訴核心,這個路由要經過網關而不是直連的。實際上,如果你知道遠端端點的位址,使用via參數來設定就更好了)。

  # ip route add default scope global nexthop dev ppp0 nexthop dev ppp1

  # ip route replace default scope global nexthop dev ppp0 nexthop dev ppp1

  示例4: 設定NAT路由。在轉發來自192.203.80.144的資料包之前,先進行 網絡位址轉換,把這個位址轉換為193.233.7.83

  # ip route add nat 192.203.80.142 via 193.233.7.83

  示例5: 實作資料包級負載平衡,允許把資料包随機從多個路由發出。weight 可以設定權重.

  # ip route replace default equalize nexthop via 211.139.218.145 dev eth0 weight 1 nexthop via 211.139.218.145 dev eth1 weight 1

  7.7.ip route delete-- 删除路由

  縮寫:delete、del、d

  示例1:删除上一節指令加入的多路徑路由

  # ip route del default scope global nexthop dev ppp0 nexthop dev ppp1

  7.8.ip route show -- 列出路由

  縮寫:show、list、sh、ls、l

  示例1: 計算使用gated/bgp協定的路由個數

  # ip route ls proto gated/bgp  wc

  1413 9891 79010

  示例2: 計算路由緩存裡面的條數,由于被緩存路由的屬性可能大于一行,以此需要使用-o選項

  # ip -o route ls cloned  wc

  159 2543 18707

  示例3: 列出路由表TABLEID裡面的路由。預設設定是table main。TABLEID或者是一個真正的路由表ID或者是/etc/iproute2/rt_tables檔案定義的字元串,

  或者是以下的特殊值:

  all -- 列出所有表的路由;

  cache -- 列出路由緩存的内容。

  ip ro ls 193.233.7.82 tab cache

  示例4: 列出某個路由表的内容

  # ip route ls table fddi153

  示例5: 列出預設路由表的内容

  # ip route ls

  這個指令等于傳統的: route

  7.9.ip route flush -- 擦除路由表

  示例1: 删除路由表main中的所有網關路由(示例:在路由監控程式挂掉之後):

  # ip -4 ro flush scope global type unicast

  示例2:清除所有被克隆出來的IPv6路由:

  # ip -6 -s -s ro flush cache

  示例3: 在gated程式挂掉之後,清除所有的BGP路由:

  # ip -s ro f proto gated/bgp

  示例4: 清除所有ipv4路由cache

  # ip route flush cache

  *** IPv4 routing cache is flushed.

  7.10 ip route get -- 獲得單個路由 .縮寫:get、g

  使用這個指令可以獲得到達目的位址的一個路由以及它的确切内容。

  ip route get指令和ip route show指令執行的操作是不同的。ip route show指令隻是顯示現有的路由,而ip route get指令在必要時會派生出新的路由。

  示例1: 搜尋到193.233.7.82的路由

  # ip route get 193.233.7.82

  193.233.7.82 dev eth0 src 193.233.7.65 realms inr.ac cache mtu 1500 rtt 300

  示例2: 搜尋目的位址是193.233.7.82,來自193.233.7.82,從eth0裝置到達的路由(這條指令會産生一條非常有意思的路由,這是一條到193.233.7.82的回環路由)

  # ip r g 193.233.7.82 from 193.233.7.82 iif eth0

  193.233.7.82 from 193.233.7.82 dev eth0 src 193.233.7.65 realms inr.ac/inr.ac

  cache ; mtu 1500 rtt 300 iif eth0

  8. ip route -- 路由政策資料庫管理指令

  指令  add、delete、show(或者list)

  注意:政策路由(policy routing)不等于路由政策(rouing policy)。

  在某些情況下,我們不隻是需要通過資料包的目的位址決定路由,可能還需要通過其他一些域:源位址、IP協定、傳輸層端口甚至資料包的負載。

  這就叫做:政策路由(policy routing)。

  8.5. ip rule add -- 插入新的規則

  ip rule delete -- 删除規則

  縮寫:add、a;delete、del、d

  示例1: 通過路由表inr.ruhep路由來自源位址為192.203.80/24的資料包

  ip ru add from 192.203.80/24 table inr.ruhep prio 220

  示例2:把源位址為193.233.7.83的資料報的源位址轉換為192.203.80.144,并通過表1進行路由

  ip ru add from 193.233.7.83 nat 192.203.80.144 table 1 prio 320

  示例3:删除無用的預設規則

  ip ru del prio 32767

  8.7. ip rule show -- 列出路由規則

  縮寫:show、list、sh、ls、l

  示例1: # ip ru ls

  0: from all lookup local

  32762: from 192.168.4.89 lookup fddi153

  32764: from 192.168.4.88 lookup fddi153

  32766: from all lookup main

  32767: from all lookup 253

  9. ip maddress -- 多點傳播位址管理

  縮寫:show、list、sh、ls、l

  9.3.ip maddress show -- 列出多點傳播位址

  示例1: # ip maddr ls dummy

  9.4. ip maddress add -- 加入多點傳播位址

  ip maddress delete -- 删除多點傳播位址

  縮寫:add、a;delete、del、d

  使用這兩個指令,我們可以添加/删除在 網絡接口上監聽的鍊路層多點傳播位址。這個指令隻能管理鍊路層位址。

  示例1: 增加 # ip maddr add 33:33:00:00:00:01 dev dummy

  示例2: 檢視 # ip -O maddr ls dummy

  2: dummy

  link 33:33:00:00:00:01 users 2 static

  link 01:00:5e:00:00:01

  示例3: 删除 # ip maddr del 33:33:00:00:00:01 dev dummy

  10.ip mroute -- 多點傳播路由緩存管理

  10.4. ip mroute show -- 列出多點傳播路由緩存條目

  縮寫:show、list、sh、ls、l

  示例1:檢視 # ip mroute ls

  (193.232.127.6, 224.0.1.39) Iif: unresolved

  (193.232.244.34, 224.0.1.40) Iif: unresolved

  (193.233.7.65, 224.66.66.66) Iif: eth0 Oifs: pimreg

  示例2:檢視 # ip -s mr ls 224.66/16

  (193.233.7.65, 224.66.66.66) Iif: eth0 Oifs: pimreg

  9383 packets, 300256 bytes

  11. ip tunnel -- 通道配置

  縮寫 tunnel、tunl

  11.4.ip tunnel add -- 添加新的通道

  ip tunnel change -- 修改現有的通道

  ip tunnel delete -- 删除一個通道

  縮寫:add、a;change、chg;delete、del、d

  示例1:建立一個點對點通道,最大TTL是32

  # ip tunnel add Cisco mode sit remote 192.31.7.104 local 192.203.80.1 ttl 32

  11.4.ip tunnel show -- 列出現有的通道

  縮寫:show、list、sh、ls、l

  示例1: # ip -s tunl ls Cisco

  12. ip monitor和rtmon -- 狀态監視

  ip指令可以用于連續地監視裝置、位址和路由的狀态。這個指令選項的格式有點不同,指令選項的名字叫做monitor,接着是操作對象:

  ip monitor [ file FILE ] [ all   OBJECT-LIST ]

  示例1: # rtmon file /var/log/rtmon.log

  示例2: # ip monitor file /var/log/rtmon.log r

Linux核心通過/proc虛拟檔案系統向使用者導出核心資訊,使用者也可以通過/proc檔案系統或通過sysctl指令動态配置核心。比如,如果我們想啟動NAT,除了加載子產品、配置防火牆外,還需要啟動核心轉發功能。我們有三種方法:

1. 直接寫/proc檔案系統

# echo 1 > /proc/sys/net/ipv4/ip_forward

2. 利用sysctl指令

# sysctl -w net.ipv4.ip_forward=1

sysctl -a可以檢視核心所有導出的變量

3. 編輯/etc/sysctl.conf

添加如下一行,這樣系統每次啟動後,該變量的值就是1

net.ipv4.ip_forward = 1

sysctl是procfs軟體中的指令,該軟體包還提供了w, ps, vmstat, pgrep, pkill, top, slabtop等指令。

sysctl配置與顯示在/proc/sys目錄中的核心參數.可以用sysctl來設定或重新設定聯網功能,如IP轉發、IP碎片去除以及源路由檢查等。使用者隻需要編輯/etc/sysctl.conf檔案,即可手工或自動執行由sysctl控制的功能。

指令格式: sysctl [-n] [-e] -w variable=value sysctl [-n] [-e] -p <filename> (default /etc/sysctl.conf) sysctl [-n] [-e] -a 常用參數的意義: -w 臨時改變某個指定參數的值,如 sysctl -w net.ipv4.ip_forward=1 -a 顯示所有的系統參數 -p 從指定的檔案加載系統參數,如不指定即從/etc/sysctl.conf中加載 如果僅僅是想臨時改變某個系統參數的值,可以用兩種方法來實作,例如想啟用IP路由轉發功能: 1) #echo 1 > /proc/sys/net/ipv4/ip_forward 2) #sysctl -w net.ipv4.ip_forward=1 以上兩種方法都可能立即開啟路由功能,但如果系統重新開機,或執行了 # service network restart 指令,所設定的值即會丢失,如果想永久保留配置,可以修改/etc/sysctl.conf檔案 将 net.ipv4.ip_forward=0改為net.ipv4.ip_forward=1    

sysctl是一個允許您改變正在運作中的Linux系統的接口。它包含一些 TCP/IP 堆棧和虛拟記憶體系統的進階選項, 這可以讓有經驗的管理者提高引人注目的系統性能。用sysctl可以讀取設定超過五百個系統變量。基于這點,sysctl(8) 提供兩個功能:讀取和修改系統設定。

檢視所有可讀變量:

% sysctl -a

讀一個指定的變量,例如

kern.maxproc

% sysctl kern.maxproc kern.maxproc: 1044

要設定一個指定的變量,直接用 variable=value 這樣的文法:

# sysctl kern.maxfiles=5000

kern.maxfiles: 2088 -> 5000

您可以使用sysctl修改系統變量,也可以通過編輯sysctl.conf檔案來修改系統變量。sysctl.conf 看起來很像 rc.conf。它用 variable=value 的形式來設定值。指定的值在系統進入多使用者模式之後被設定。并不是所有的變量都可以在這個模式下設定。

sysctl 變量的設定通常是字元串、數字或者布爾型。 (布爾型用 1 來表示'yes',用0 來表示'no')。

sysctl -w kernel.sysrq=0

sysctl -w kernel.core_uses_pid=1

sysctl -w net.ipv4.conf.default.accept_redirects=0

sysctl -w net.ipv4.conf.default.accept_source_route=0

sysctl -w net.ipv4.conf.default.rp_filter=1

sysctl -w net.ipv4.tcp_syncookies=1

sysctl -w net.ipv4.tcp_max_syn_backlog=2048

sysctl -w net.ipv4.tcp_fin_timeout=30

sysctl -w net.ipv4.tcp_synack_retries=2

sysctl -w net.ipv4.tcp_keepalive_time=3600

sysctl -w net.ipv4.tcp_window_scaling=1

sysctl -w net.ipv4.tcp_sack=1

配置sysctl

編輯此檔案:

vi /etc/sysctl.conf

如果該檔案為空,則輸入以下内容,否則請根據情況自己做調整:

# Controls source route verification

# Default should work for all interfaces

net.ipv4.conf.default.rp_filter = 1

# net.ipv4.conf.all.rp_filter = 1

# net.ipv4.conf.lo.rp_filter = 1

# net.ipv4.conf.eth0.rp_filter = 1

# Disables IP source routing

# Default should work for all interfaces

net.ipv4.conf.default.accept_source_route = 0

# net.ipv4.conf.all.accept_source_route = 0

# net.ipv4.conf.lo.accept_source_route = 0

# net.ipv4.conf.eth0.accept_source_route = 0

# Controls the System Request debugging functionality of the kernel

kernel.sysrq = 0

# Controls whether core dumps will append the PID to the core filename.

# Useful for debugging multi-threaded applications.

kernel.core_uses_pid = 1

# Increase maximum amount of memory allocated to shm

# Only uncomment if needed!

# kernel.shmmax = 67108864

# Disable ICMP Redirect Acceptance

# Default should work for all interfaces

net.ipv4.conf.default.accept_redirects = 0

# net.ipv4.conf.all.accept_redirects = 0

# net.ipv4.conf.lo.accept_redirects = 0

# net.ipv4.conf.eth0.accept_redirects = 0

# Enable Log Spoofed Packets, Source Routed Packets, Redirect Packets

# Default should work for all interfaces

net.ipv4.conf.default.log_martians = 1

# net.ipv4.conf.all.log_martians = 1

# net.ipv4.conf.lo.log_martians = 1

# net.ipv4.conf.eth0.log_martians = 1

# Decrease the time default value for tcp_fin_timeout connection

net.ipv4.tcp_fin_timeout = 25

# Decrease the time default value for tcp_keepalive_time connection

net.ipv4.tcp_keepalive_time = 1200

# Turn on the tcp_window_scaling

net.ipv4.tcp_window_scaling = 1

# Turn on the tcp_sack

net.ipv4.tcp_sack = 1

# tcp_fack should be on because of sack

net.ipv4.tcp_fack = 1

# Turn on the tcp_timestamps

net.ipv4.tcp_timestamps = 1

# Enable TCP SYN Cookie Protection

net.ipv4.tcp_syncookies = 1

# Enable ignoring broadcasts request

net.ipv4.icmp_echo_ignore_broadcasts = 1

# Enable bad error message Protection

net.ipv4.icmp_ignore_bogus_error_responses = 1

# Make more local ports available

# net.ipv4.ip_local_port_range = 1024 65000

# Set TCP Re-Ordering value in kernel to ‘5′

net.ipv4.tcp_reordering = 5

# Lower syn retry rates

net.ipv4.tcp_synack_retries = 2

net.ipv4.tcp_syn_retries = 3

# Set Max SYN Backlog to ‘2048′

net.ipv4.tcp_max_syn_backlog = 2048

# Various Settings

net.core.netdev_max_backlog = 1024

# Increase the maximum number of skb-heads to be cached

net.core.hot_list_length = 256

# Increase the tcp-time-wait buckets pool size

net.ipv4.tcp_max_tw_buckets = 360000

# This will increase the amount of memory available for socket input/output queues

net.core.rmem_default = 65535

net.core.rmem_max = 8388608

net.ipv4.tcp_rmem = 4096 87380 8388608

net.core.wmem_default = 65535

net.core.wmem_max = 8388608

net.ipv4.tcp_wmem = 4096 65535 8388608

net.ipv4.tcp_mem = 8388608 8388608 8388608

net.core.optmem_max = 40960

如果希望屏蔽别人 ping 你的主機,則加入以下代碼:

# Disable ping requests

net.ipv4.icmp_echo_ignore_all = 1

編輯完成後,請執行以下指令使變動立即生效:

/sbin/sysctl -p

/sbin/sysctl -w net.ipv4.route.flush=1

我們常常在 Linux 的 /proc/sys 目錄下,手動設定一些 kernel 的參數或是直接 echo 特定的值給一個 proc下的虛拟檔案,俾利某些檔案之開啟,常見的例如設定開機時自動啟動 IP Forwarding:

echo “1” > /proc/sys/net/ipv4/ip_forward

其實,在 Linux 我們還可以用 sysctl command 便可以簡易的去檢視、設定或自動配置 特定的 kernel 設定。我們可以在系統提示符号下輸入「sysctl -a」,摘要如後:abi.defhandler_coff = 117440515

dev.raid.speed_limit_max = 100000

net.ipv4.conf.default.send_redirects = 1

net.ipv4.conf.default.secure_redirects = 1

net.ipv4.conf.default.accept_redirects = 1

net.ipv4.conf.default.mc_forwarding = 0

net.ipv4.neigh.lo.delay_first_probe_time = 5

net.ipv4.neigh.lo.base_reachable_time = 30

net.ipv4.icmp_ratelimit = 100

net.ipv4.inet_peer_gc_mintime = 10

net.ipv4.igmp_max_memberships = 20

net.ipv4.ip_no_pmtu_disc = 0

net.core.no_cong_thresh = 20

net.core.netdev_max_backlog = 300

net.core.rmem_default = 65535

net.core.wmem_max = 65535

vm.kswapd = 512 32 8

vm.overcommit_memory = 0

vm.bdflush = 30 64 64 256 500 3000 60 0 0

vm.freepages = 351 702 1053

kernel.sem = 250 32000 32 128

kernel.panic = 0

kernel.domainname = (none)

kernel.hostname = pc02.shinewave.com.tw

kernel.version = #1 Tue Oct 30 20:11:04 EST 2001

kernel.osrelease = 2.4.9-13

kernel.ostype = Linux

fs.dentry-state = 1611 969 45 0 0 0

fs.file-nr = 1121 73 8192

fs.inode-state = 1333 523 0 0 0 0 0 

從上述的文法我們大概可看出 sysctl 的表示法乃把目錄結構的「/」以「.」表示,一層一層的連結下去。當然以echo 特定的值給一個 proc下的虛拟檔案也是可以用 sysctl加以表示,例如:

#sysctl –w net.ipv4.ip_forward =”1”

或是直接在 /etc/sysctl.conf 增删修改特定檔案的 0,1值亦可:

# Enables packet forwarding

net.ipv4.ip_forward = 1

# Enables source route verification

net.ipv4.conf.default.rp_filter = 1

# Disables the magic-sysrq key

kernel.sysrq = 0

當然如果考慮 reboot 後仍有效, 直接在 /etc/sysctl.conf 增删修改特定檔案的 0,1值才可使之保留設定(以RedHat 為例,每次開機系統啟動後, init 會執行 /etc/rc.d/rc.sysinit,便會使用 /etc/sysctl.conf 的預設值去執行 sysctl)。

相關參考檔案:

/sbin/sysctl

/etc/sysctl.conf

sysctl 及sysctl.conf manpage

/usr/src/linux-x.y.z/Documentation/sysctl/*

/usr/share/doc/kernel-doc-x.y.z/sysctl/* (RedHat)

http://hi.baidu.com/caosicong/blog/item/0a592360d438cfda8db10d9b.html

http://hi.baidu.com/phpfamer/blog/item/932e276eb39c30de80cb4a3c.htmlsysctl配置與顯示在/proc/sys目錄中的核心參數.可以用sysctl來設定或重新設定聯網功能,如IP轉發、IP碎片去除以及源路由檢查等。使用者隻需要編輯/etc/sysctl.conf檔案,即可手工或自動執行由sysctl控制的功能。 指令格式: sysctl [-n] [-e] -w variable=value sysctl [-n] [-e] -p <filename> (default /etc/sysctl.conf) sysctl [-n] [-e] -a 常用參數的意義: -w 臨時改變某個指定參數的值,如 sysctl -w net.ipv4.ip_forward=1 -a 顯示所有的系統參數 -p 從指定的檔案加載系統參數,如不指定即從/etc/sysctl.conf中加載 如果僅僅是想臨時改變某個系統參數的值,可以用兩種方法來實作,例如想啟用IP路由轉發功能: 1) #echo 1 > /proc/sys/net/ipv4/ip_forward 2) #sysctl -w net.ipv4.ip_forward=1 以上兩種方法都可能立即開啟路由功能,但如果系統重新開機,或執行了 # service network restart 指令,所設定的值即會丢失,如果想永久保留配置,可以修改/etc/sysctl.conf檔案 将 net.ipv4.ip_forward=0改為net.ipv4.ip_forward=1    

sysctl是一個允許您改變正在運作中的Linux系統的接口。它包含一些 TCP/IP 堆棧和虛拟記憶體系統的進階選項, 這可以讓有經驗的管理者提高引人注目的系統性能。用sysctl可以讀取設定超過五百個系統變量。基于這點,sysctl(8) 提供兩個功能:讀取和修改系統設定。

檢視所有可讀變量:

% sysctl -a

讀一個指定的變量,例如

kern.maxproc

% sysctl kern.maxproc kern.maxproc: 1044

要設定一個指定的變量,直接用 variable=value 這樣的文法:

# sysctl kern.maxfiles=5000

kern.maxfiles: 2088 -> 5000

您可以使用sysctl修改系統變量,也可以通過編輯sysctl.conf檔案來修改系統變量。sysctl.conf 看起來很像 rc.conf。它用 variable=value 的形式來設定值。指定的值在系統進入多使用者模式之後被設定。并不是所有的變量都可以在這個模式下設定。

sysctl 變量的設定通常是字元串、數字或者布爾型。 (布爾型用 1 來表示'yes',用0 來表示'no')。

sysctl -w kernel.sysrq=0

sysctl -w kernel.core_uses_pid=1

sysctl -w net.ipv4.conf.default.accept_redirects=0

sysctl -w net.ipv4.conf.default.accept_source_route=0

sysctl -w net.ipv4.conf.default.rp_filter=1

sysctl -w net.ipv4.tcp_syncookies=1

sysctl -w net.ipv4.tcp_max_syn_backlog=2048

sysctl -w net.ipv4.tcp_fin_timeout=30

sysctl -w net.ipv4.tcp_synack_retries=2

sysctl -w net.ipv4.tcp_keepalive_time=3600

sysctl -w net.ipv4.tcp_window_scaling=1

sysctl -w net.ipv4.tcp_sack=1

配置sysctl

編輯此檔案:

vi /etc/sysctl.conf

如果該檔案為空,則輸入以下内容,否則請根據情況自己做調整:

# Controls source route verification

# Default should work for all interfaces

net.ipv4.conf.default.rp_filter = 1

# net.ipv4.conf.all.rp_filter = 1

# net.ipv4.conf.lo.rp_filter = 1

# net.ipv4.conf.eth0.rp_filter = 1

# Disables IP source routing

# Default should work for all interfaces

net.ipv4.conf.default.accept_source_route = 0

# net.ipv4.conf.all.accept_source_route = 0

# net.ipv4.conf.lo.accept_source_route = 0

# net.ipv4.conf.eth0.accept_source_route = 0

# Controls the System Request debugging functionality of the kernel

kernel.sysrq = 0

# Controls whether core dumps will append the PID to the core filename.

# Useful for debugging multi-threaded applications.

kernel.core_uses_pid = 1

# Increase maximum amount of memory allocated to shm

# Only uncomment if needed!

# kernel.shmmax = 67108864

# Disable ICMP Redirect Acceptance

# Default should work for all interfaces

net.ipv4.conf.default.accept_redirects = 0

# net.ipv4.conf.all.accept_redirects = 0

# net.ipv4.conf.lo.accept_redirects = 0

# net.ipv4.conf.eth0.accept_redirects = 0

# Enable Log Spoofed Packets, Source Routed Packets, Redirect Packets

# Default should work for all interfaces

net.ipv4.conf.default.log_martians = 1

# net.ipv4.conf.all.log_martians = 1

# net.ipv4.conf.lo.log_martians = 1

# net.ipv4.conf.eth0.log_martians = 1

# Decrease the time default value for tcp_fin_timeout connection

net.ipv4.tcp_fin_timeout = 25

# Decrease the time default value for tcp_keepalive_time connection

net.ipv4.tcp_keepalive_time = 1200

# Turn on the tcp_window_scaling

net.ipv4.tcp_window_scaling = 1

# Turn on the tcp_sack

net.ipv4.tcp_sack = 1

# tcp_fack should be on because of sack

net.ipv4.tcp_fack = 1

# Turn on the tcp_timestamps

net.ipv4.tcp_timestamps = 1

# Enable TCP SYN Cookie Protection

net.ipv4.tcp_syncookies = 1

# Enable ignoring broadcasts request

net.ipv4.icmp_echo_ignore_broadcasts = 1

# Enable bad error message Protection

net.ipv4.icmp_ignore_bogus_error_responses = 1

# Make more local ports available

# net.ipv4.ip_local_port_range = 1024 65000

# Set TCP Re-Ordering value in kernel to ‘5′

net.ipv4.tcp_reordering = 5

# Lower syn retry rates

net.ipv4.tcp_synack_retries = 2

net.ipv4.tcp_syn_retries = 3

# Set Max SYN Backlog to ‘2048′

net.ipv4.tcp_max_syn_backlog = 2048

# Various Settings

net.core.netdev_max_backlog = 1024

# Increase the maximum number of skb-heads to be cached

net.core.hot_list_length = 256

# Increase the tcp-time-wait buckets pool size

net.ipv4.tcp_max_tw_buckets = 360000

# This will increase the amount of memory available for socket input/output queues

net.core.rmem_default = 65535

net.core.rmem_max = 8388608

net.ipv4.tcp_rmem = 4096 87380 8388608

net.core.wmem_default = 65535

net.core.wmem_max = 8388608

net.ipv4.tcp_wmem = 4096 65535 8388608

net.ipv4.tcp_mem = 8388608 8388608 8388608

net.core.optmem_max = 40960

如果希望屏蔽别人 ping 你的主機,則加入以下代碼:

# Disable ping requests

net.ipv4.icmp_echo_ignore_all = 1

編輯完成後,請執行以下指令使變動立即生效:

/sbin/sysctl -p

/sbin/sysctl -w net.ipv4.route.flush=1

我們常常在 Linux 的 /proc/sys 目錄下,手動設定一些 kernel 的參數或是直接 echo 特定的值給一個 proc下的虛拟檔案,俾利某些檔案之開啟,常見的例如設定開機時自動啟動 IP Forwarding:

echo “1” > /proc/sys/net/ipv4/ip_forward

其實,在 Linux 我們還可以用 sysctl command 便可以簡易的去檢視、設定或自動配置 特定的 kernel 設定。我們可以在系統提示符号下輸入「sysctl -a」,摘要如後:abi.defhandler_coff = 117440515

dev.raid.speed_limit_max = 100000

net.ipv4.conf.default.send_redirects = 1

net.ipv4.conf.default.secure_redirects = 1

net.ipv4.conf.default.accept_redirects = 1

net.ipv4.conf.default.mc_forwarding = 0

net.ipv4.neigh.lo.delay_first_probe_time = 5

net.ipv4.neigh.lo.base_reachable_time = 30

net.ipv4.icmp_ratelimit = 100

net.ipv4.inet_peer_gc_mintime = 10

net.ipv4.igmp_max_memberships = 20

net.ipv4.ip_no_pmtu_disc = 0

net.core.no_cong_thresh = 20

net.core.netdev_max_backlog = 300

net.core.rmem_default = 65535

net.core.wmem_max = 65535

vm.kswapd = 512 32 8

vm.overcommit_memory = 0

vm.bdflush = 30 64 64 256 500 3000 60 0 0

vm.freepages = 351 702 1053

kernel.sem = 250 32000 32 128

kernel.panic = 0

kernel.domainname = (none)

kernel.hostname = pc02.shinewave.com.tw

kernel.version = #1 Tue Oct 30 20:11:04 EST 2001

kernel.osrelease = 2.4.9-13

kernel.ostype = Linux

fs.dentry-state = 1611 969 45 0 0 0

fs.file-nr = 1121 73 8192

fs.inode-state = 1333 523 0 0 0 0 0 

從上述的文法我們大概可看出 sysctl 的表示法乃把目錄結構的「/」以「.」表示,一層一層的連結下去。當然以echo 特定的值給一個 proc下的虛拟檔案也是可以用 sysctl加以表示,例如:

#sysctl –w net.ipv4.ip_forward =”1”

或是直接在 /etc/sysctl.conf 增删修改特定檔案的 0,1值亦可:

# Enables packet forwarding

net.ipv4.ip_forward = 1

# Enables source route verification

net.ipv4.conf.default.rp_filter = 1

# Disables the magic-sysrq key

kernel.sysrq = 0

當然如果考慮 reboot 後仍有效, 直接在 /etc/sysctl.conf 增删修改特定檔案的 0,1值才可使之保留設定(以RedHat 為例,每次開機系統啟動後, init 會執行 /etc/rc.d/rc.sysinit,便會使用 /etc/sysctl.conf 的預設值去執行 sysctl)。

繼續閱讀