【簡 介】
懂得網絡配置指令是一般技術人員必備的技術,經過一段時間的研究和學習,總結了一些常用的指令和示例以便日後查閱.
懂得 網絡配置指令是一般技術人員必備的技術,經過一段時間的研究和學習,總結了一些常用的指令和示例以便日後查閱.
傳統的在1--3點,ip進階路由指令在4--12點,兩者部分可以通用,并達到同樣的目的,但ip的功能更強大,可以實作更多的配置目的。
首先,先了解傳統的網絡配置指令:
1. 使用ifconfig指令配置并檢視網絡接口情況
示例1: 配置eth0的IP,同時激活裝置:
# ifconfig eth0 192.168.4.1 netmask 255.255.255.0 up
示例2: 配置eth0别名裝置 eth0:1 的IP,并添加路由
# ifconfig eth0:1 192.168.4.2
# route add –host 192.168.4.2 dev eth0:1
示例3:激活(禁用)裝置
# ifconfig eth0:1 up(down)
示例4:檢視所有(指定)網絡接口配置
# ifconfig (eth0)
2. 使用route 指令配置路由表
示例1:添加到主機路由
# route add –host 192.168.4.2 dev eth0:1
# route add –host 192.168.4.1 gw 192.168.4.250
示例2:添加到網絡的路由
# route add –net IP netmask MASK eth0
# route add –net IP netmask MASK gw IP
# route add –net IP/24 eth1
示例3:添加預設網關
# route add default gw IP
示例4:删除路由
# route del –host 192.168.4.1 dev eth0:1
示例5:檢視路由資訊
# route 或 route -n (-n 表示不解析名字,列出速度會比route 快)
3.ARP 管理指令
示例1:檢視ARP緩存
# arp
示例2: 添加
# arp –s IP MAC
示例3: 删除
# arp –d IP
4. ip是iproute2 軟體包裡面的一個強大的 網絡配置工具,它能夠替代一些傳統的網絡管理工具。例如:ifconfig、route等,
上面的示例完全可以用下面的ip指令實作,而且ip指令可以實作更多的功能.下面介紹一些示例:
4.0 ip指令的文法
ip [OPTIONS] OBJECT [COMMAND [ARGUMENTS]]
4.1 ip link set--改變裝置的屬性. 縮寫:set、s
示例1:up/down 起動/關閉裝置。
# ip link set dev eth0 up
這個等于傳統的 # ifconfig eth0 up(down)
示例2:改變裝置傳輸隊列的長度。
參數:txqueuelen NUMBER或者txqlen NUMBER
# ip link set dev eth0 txqueuelen 100
示例3:改變網絡裝置MTU(最大傳輸單元)的值。
# ip link set dev eth0 mtu 1500
示例4: 修改網絡裝置的MAC位址。
參數: address LLADDRESS
# ip link set dev eth0 address 00:01:4f:00:15:f1
4.2 ip link show--顯示裝置屬性. 縮寫:show、list、lst、sh、ls、l
-s選項出現兩次或者更多次,ip會輸出更為詳細的錯誤資訊統計。
示例:
# ip -s -s link ls eth0
eth0: mtu 1500 qdisc cbq qlen 100
link/ether 00:a0:cc:66:18:78 brd ff:ff:ff:ff:ff:ff
RX: bytes packets errors dropped overrun mcast
2449949362 2786187 0 0 0 0
RX errors: length crc frame fifo missed
0 0 0 0 0
TX: bytes packets errors dropped carrier collsns
178558497 1783946 332 0 332 35172
TX errors: aborted fifo window heartbeat
0 0 0 332
這個指令等于傳統的 ifconfig eth0
5.1 ip address add--添加一個新的協定位址. 縮寫:add、a
示例1:為每個位址設定一個字元串作為标簽。為了和Linux-2.0的 網絡别名相容,這個字元串必須以裝置名開頭,接着一個冒号,
# ip addr add local 192.168.4.1/28 brd + label eth0:1 dev eth0
示例2: 在以太網接口eth0上增加一個位址192.168.20.0,掩碼長度為24位(155.155.155.0),标準廣播位址,标簽為eth0:Alias:
# ip addr add 192.168.4.2/24 brd + dev eth1 label eth1:1
這個指令等于傳統的: ifconfig eth1:1 192.168.4.2
5.2 ip address delete--删除一個協定位址. 縮寫:delete、del、d
# ip addr del 192.168.4.1/24 brd + dev eth0 label eth0:Alias1
5.3 ip address show--顯示協定位址. 縮寫:show、list、lst、sh、ls、l
# ip addr ls eth0
5.4.ip address flush--清除協定位址. 縮寫:flush、f
示例1 : 删除屬于私網10.0.0.0/8的所有位址:
# ip -s -s a f to 10/8
示例2 : 取消所有以太網卡的IP位址
# ip -4 addr flush label "eth0"
6. ip neighbour--neighbour/arp表管理指令
縮寫 neighbour、neighbor、neigh、n
指令 add、change、replace、delete、fulsh、show(或者list)
6.1 ip neighbour add -- 添加一個新的鄰接條目
ip neighbour change--修改一個現有的條目
ip neighbour replace--替換一個已有的條目
縮寫:add、a;change、chg;replace、repl
示例1: 在裝置eth0上,為位址10.0.0.3添加一個permanent ARP條目:
# ip neigh add 10.0.0.3 lladdr 0:0:0:0:0:1 dev eth0 nud perm
示例2:把狀态改為reachable
# ip neigh chg 10.0.0.3 dev eth0 nud reachable
6.2.ip neighbour delete--删除一個鄰接條目
示例1:删除裝置eth0上的一個ARP條目10.0.0.3
# ip neigh del 10.0.0.3 dev eth0
6.3.ip neighbour show--顯示 網絡鄰居的資訊. 縮寫:show、list、sh、ls
示例1: # ip -s n ls 193.233.7.254
193.233.7.254. dev eth0 lladdr 00:00:0c:76:3f:85 ref 5 used 12/13/20 nud reachable
6.4.ip neighbour flush--清除鄰接條目. 縮寫:flush、f
示例1: (-s 可以顯示詳細資訊)
# ip -s -s n f 193.233.7.254
7. 路由表管理
7.1.縮寫 route、ro、r
7.5.路由表
從Linux-2.2開始,核心把路由歸納到許多路由表中,這些表都進行了編号,編号數字的範圍是1到255。另外,
為了友善,還可以在/etc/iproute2/rt_tables中為路由表命名。
預設情況下,所有的路由都會被插入到表main(編号254)中。在進行路由查詢時,核心隻使用路由表main。
7.6.ip route add -- 添加新路由
ip route change -- 修改路由
ip route replace -- 替換已有的路由
縮寫:add、a;change、chg;replace、repl
示例1: 設定到網絡10.0.0/24的路由經過網關193.233.7.65
# ip route add 10.0.0/24 via 193.233.7.65
示例2: 修改到網絡10.0.0/24的直接路由,使其經過裝置dummy
# ip route chg 10.0.0/24 dev dummy
示例3: 實作鍊路負載平衡.加入預設多路徑路由,讓ppp0和ppp1分擔負載(注意:scop e值并非必需,它隻不過是告訴核心,這個路由要經過網關而不是直連的。實際上,如果你知道遠端端點的位址,使用via參數來設定就更好了)。
# ip route add default scope global nexthop dev ppp0 nexthop dev ppp1
# ip route replace default scope global nexthop dev ppp0 nexthop dev ppp1
示例4: 設定NAT路由。在轉發來自192.203.80.144的資料包之前,先進行 網絡位址轉換,把這個位址轉換為193.233.7.83
# ip route add nat 192.203.80.142 via 193.233.7.83
示例5: 實作資料包級負載平衡,允許把資料包随機從多個路由發出。weight 可以設定權重.
# ip route replace default equalize nexthop via 211.139.218.145 dev eth0 weight 1 nexthop via 211.139.218.145 dev eth1 weight 1
7.7.ip route delete-- 删除路由
縮寫:delete、del、d
示例1:删除上一節指令加入的多路徑路由
# ip route del default scope global nexthop dev ppp0 nexthop dev ppp1
7.8.ip route show -- 列出路由
縮寫:show、list、sh、ls、l
示例1: 計算使用gated/bgp協定的路由個數
# ip route ls proto gated/bgp wc
1413 9891 79010
示例2: 計算路由緩存裡面的條數,由于被緩存路由的屬性可能大于一行,以此需要使用-o選項
# ip -o route ls cloned wc
159 2543 18707
示例3: 列出路由表TABLEID裡面的路由。預設設定是table main。TABLEID或者是一個真正的路由表ID或者是/etc/iproute2/rt_tables檔案定義的字元串,
或者是以下的特殊值:
all -- 列出所有表的路由;
cache -- 列出路由緩存的内容。
ip ro ls 193.233.7.82 tab cache
示例4: 列出某個路由表的内容
# ip route ls table fddi153
示例5: 列出預設路由表的内容
# ip route ls
這個指令等于傳統的: route
7.9.ip route flush -- 擦除路由表
示例1: 删除路由表main中的所有網關路由(示例:在路由監控程式挂掉之後):
# ip -4 ro flush scope global type unicast
示例2:清除所有被克隆出來的IPv6路由:
# ip -6 -s -s ro flush cache
示例3: 在gated程式挂掉之後,清除所有的BGP路由:
# ip -s ro f proto gated/bgp
示例4: 清除所有ipv4路由cache
# ip route flush cache
*** IPv4 routing cache is flushed.
7.10 ip route get -- 獲得單個路由 .縮寫:get、g
使用這個指令可以獲得到達目的位址的一個路由以及它的确切内容。
ip route get指令和ip route show指令執行的操作是不同的。ip route show指令隻是顯示現有的路由,而ip route get指令在必要時會派生出新的路由。
示例1: 搜尋到193.233.7.82的路由
# ip route get 193.233.7.82
193.233.7.82 dev eth0 src 193.233.7.65 realms inr.ac cache mtu 1500 rtt 300
示例2: 搜尋目的位址是193.233.7.82,來自193.233.7.82,從eth0裝置到達的路由(這條指令會産生一條非常有意思的路由,這是一條到193.233.7.82的回環路由)
# ip r g 193.233.7.82 from 193.233.7.82 iif eth0
193.233.7.82 from 193.233.7.82 dev eth0 src 193.233.7.65 realms inr.ac/inr.ac
cache ; mtu 1500 rtt 300 iif eth0
8. ip route -- 路由政策資料庫管理指令
指令 add、delete、show(或者list)
注意:政策路由(policy routing)不等于路由政策(rouing policy)。
在某些情況下,我們不隻是需要通過資料包的目的位址決定路由,可能還需要通過其他一些域:源位址、IP協定、傳輸層端口甚至資料包的負載。
這就叫做:政策路由(policy routing)。
8.5. ip rule add -- 插入新的規則
ip rule delete -- 删除規則
縮寫:add、a;delete、del、d
示例1: 通過路由表inr.ruhep路由來自源位址為192.203.80/24的資料包
ip ru add from 192.203.80/24 table inr.ruhep prio 220
示例2:把源位址為193.233.7.83的資料報的源位址轉換為192.203.80.144,并通過表1進行路由
ip ru add from 193.233.7.83 nat 192.203.80.144 table 1 prio 320
示例3:删除無用的預設規則
ip ru del prio 32767
8.7. ip rule show -- 列出路由規則
縮寫:show、list、sh、ls、l
示例1: # ip ru ls
0: from all lookup local
32762: from 192.168.4.89 lookup fddi153
32764: from 192.168.4.88 lookup fddi153
32766: from all lookup main
32767: from all lookup 253
9. ip maddress -- 多點傳播位址管理
縮寫:show、list、sh、ls、l
9.3.ip maddress show -- 列出多點傳播位址
示例1: # ip maddr ls dummy
9.4. ip maddress add -- 加入多點傳播位址
ip maddress delete -- 删除多點傳播位址
縮寫:add、a;delete、del、d
使用這兩個指令,我們可以添加/删除在 網絡接口上監聽的鍊路層多點傳播位址。這個指令隻能管理鍊路層位址。
示例1: 增加 # ip maddr add 33:33:00:00:00:01 dev dummy
示例2: 檢視 # ip -O maddr ls dummy
2: dummy
link 33:33:00:00:00:01 users 2 static
link 01:00:5e:00:00:01
示例3: 删除 # ip maddr del 33:33:00:00:00:01 dev dummy
10.ip mroute -- 多點傳播路由緩存管理
10.4. ip mroute show -- 列出多點傳播路由緩存條目
縮寫:show、list、sh、ls、l
示例1:檢視 # ip mroute ls
(193.232.127.6, 224.0.1.39) Iif: unresolved
(193.232.244.34, 224.0.1.40) Iif: unresolved
(193.233.7.65, 224.66.66.66) Iif: eth0 Oifs: pimreg
示例2:檢視 # ip -s mr ls 224.66/16
(193.233.7.65, 224.66.66.66) Iif: eth0 Oifs: pimreg
9383 packets, 300256 bytes
11. ip tunnel -- 通道配置
縮寫 tunnel、tunl
11.4.ip tunnel add -- 添加新的通道
ip tunnel change -- 修改現有的通道
ip tunnel delete -- 删除一個通道
縮寫:add、a;change、chg;delete、del、d
示例1:建立一個點對點通道,最大TTL是32
# ip tunnel add Cisco mode sit remote 192.31.7.104 local 192.203.80.1 ttl 32
11.4.ip tunnel show -- 列出現有的通道
縮寫:show、list、sh、ls、l
示例1: # ip -s tunl ls Cisco
12. ip monitor和rtmon -- 狀态監視
ip指令可以用于連續地監視裝置、位址和路由的狀态。這個指令選項的格式有點不同,指令選項的名字叫做monitor,接着是操作對象:
ip monitor [ file FILE ] [ all OBJECT-LIST ]
示例1: # rtmon file /var/log/rtmon.log
示例2: # ip monitor file /var/log/rtmon.log r
Linux核心通過/proc虛拟檔案系統向使用者導出核心資訊,使用者也可以通過/proc檔案系統或通過sysctl指令動态配置核心。比如,如果我們想啟動NAT,除了加載子產品、配置防火牆外,還需要啟動核心轉發功能。我們有三種方法:
1. 直接寫/proc檔案系統
# echo 1 > /proc/sys/net/ipv4/ip_forward
2. 利用sysctl指令
# sysctl -w net.ipv4.ip_forward=1
sysctl -a可以檢視核心所有導出的變量
3. 編輯/etc/sysctl.conf
添加如下一行,這樣系統每次啟動後,該變量的值就是1
net.ipv4.ip_forward = 1
sysctl是procfs軟體中的指令,該軟體包還提供了w, ps, vmstat, pgrep, pkill, top, slabtop等指令。
sysctl配置與顯示在/proc/sys目錄中的核心參數.可以用sysctl來設定或重新設定聯網功能,如IP轉發、IP碎片去除以及源路由檢查等。使用者隻需要編輯/etc/sysctl.conf檔案,即可手工或自動執行由sysctl控制的功能。
指令格式: sysctl [-n] [-e] -w variable=value sysctl [-n] [-e] -p <filename> (default /etc/sysctl.conf) sysctl [-n] [-e] -a 常用參數的意義: -w 臨時改變某個指定參數的值,如 sysctl -w net.ipv4.ip_forward=1 -a 顯示所有的系統參數 -p 從指定的檔案加載系統參數,如不指定即從/etc/sysctl.conf中加載 如果僅僅是想臨時改變某個系統參數的值,可以用兩種方法來實作,例如想啟用IP路由轉發功能: 1) #echo 1 > /proc/sys/net/ipv4/ip_forward 2) #sysctl -w net.ipv4.ip_forward=1 以上兩種方法都可能立即開啟路由功能,但如果系統重新開機,或執行了 # service network restart 指令,所設定的值即會丢失,如果想永久保留配置,可以修改/etc/sysctl.conf檔案 将 net.ipv4.ip_forward=0改為net.ipv4.ip_forward=1
sysctl是一個允許您改變正在運作中的Linux系統的接口。它包含一些 TCP/IP 堆棧和虛拟記憶體系統的進階選項, 這可以讓有經驗的管理者提高引人注目的系統性能。用sysctl可以讀取設定超過五百個系統變量。基于這點,sysctl(8) 提供兩個功能:讀取和修改系統設定。
檢視所有可讀變量:
% sysctl -a
讀一個指定的變量,例如
kern.maxproc
:
% sysctl kern.maxproc kern.maxproc: 1044
要設定一個指定的變量,直接用 variable=value 這樣的文法:
# sysctl kern.maxfiles=5000
kern.maxfiles: 2088 -> 5000
您可以使用sysctl修改系統變量,也可以通過編輯sysctl.conf檔案來修改系統變量。sysctl.conf 看起來很像 rc.conf。它用 variable=value 的形式來設定值。指定的值在系統進入多使用者模式之後被設定。并不是所有的變量都可以在這個模式下設定。
sysctl 變量的設定通常是字元串、數字或者布爾型。 (布爾型用 1 來表示'yes',用0 來表示'no')。
sysctl -w kernel.sysrq=0
sysctl -w kernel.core_uses_pid=1
sysctl -w net.ipv4.conf.default.accept_redirects=0
sysctl -w net.ipv4.conf.default.accept_source_route=0
sysctl -w net.ipv4.conf.default.rp_filter=1
sysctl -w net.ipv4.tcp_syncookies=1
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
sysctl -w net.ipv4.tcp_fin_timeout=30
sysctl -w net.ipv4.tcp_synack_retries=2
sysctl -w net.ipv4.tcp_keepalive_time=3600
sysctl -w net.ipv4.tcp_window_scaling=1
sysctl -w net.ipv4.tcp_sack=1
配置sysctl
編輯此檔案:
vi /etc/sysctl.conf
如果該檔案為空,則輸入以下内容,否則請根據情況自己做調整:
# Controls source route verification
# Default should work for all interfaces
net.ipv4.conf.default.rp_filter = 1
# net.ipv4.conf.all.rp_filter = 1
# net.ipv4.conf.lo.rp_filter = 1
# net.ipv4.conf.eth0.rp_filter = 1
# Disables IP source routing
# Default should work for all interfaces
net.ipv4.conf.default.accept_source_route = 0
# net.ipv4.conf.all.accept_source_route = 0
# net.ipv4.conf.lo.accept_source_route = 0
# net.ipv4.conf.eth0.accept_source_route = 0
# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0
# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1
# Increase maximum amount of memory allocated to shm
# Only uncomment if needed!
# kernel.shmmax = 67108864
# Disable ICMP Redirect Acceptance
# Default should work for all interfaces
net.ipv4.conf.default.accept_redirects = 0
# net.ipv4.conf.all.accept_redirects = 0
# net.ipv4.conf.lo.accept_redirects = 0
# net.ipv4.conf.eth0.accept_redirects = 0
# Enable Log Spoofed Packets, Source Routed Packets, Redirect Packets
# Default should work for all interfaces
net.ipv4.conf.default.log_martians = 1
# net.ipv4.conf.all.log_martians = 1
# net.ipv4.conf.lo.log_martians = 1
# net.ipv4.conf.eth0.log_martians = 1
# Decrease the time default value for tcp_fin_timeout connection
net.ipv4.tcp_fin_timeout = 25
# Decrease the time default value for tcp_keepalive_time connection
net.ipv4.tcp_keepalive_time = 1200
# Turn on the tcp_window_scaling
net.ipv4.tcp_window_scaling = 1
# Turn on the tcp_sack
net.ipv4.tcp_sack = 1
# tcp_fack should be on because of sack
net.ipv4.tcp_fack = 1
# Turn on the tcp_timestamps
net.ipv4.tcp_timestamps = 1
# Enable TCP SYN Cookie Protection
net.ipv4.tcp_syncookies = 1
# Enable ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts = 1
# Enable bad error message Protection
net.ipv4.icmp_ignore_bogus_error_responses = 1
# Make more local ports available
# net.ipv4.ip_local_port_range = 1024 65000
# Set TCP Re-Ordering value in kernel to ‘5′
net.ipv4.tcp_reordering = 5
# Lower syn retry rates
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 3
# Set Max SYN Backlog to ‘2048′
net.ipv4.tcp_max_syn_backlog = 2048
# Various Settings
net.core.netdev_max_backlog = 1024
# Increase the maximum number of skb-heads to be cached
net.core.hot_list_length = 256
# Increase the tcp-time-wait buckets pool size
net.ipv4.tcp_max_tw_buckets = 360000
# This will increase the amount of memory available for socket input/output queues
net.core.rmem_default = 65535
net.core.rmem_max = 8388608
net.ipv4.tcp_rmem = 4096 87380 8388608
net.core.wmem_default = 65535
net.core.wmem_max = 8388608
net.ipv4.tcp_wmem = 4096 65535 8388608
net.ipv4.tcp_mem = 8388608 8388608 8388608
net.core.optmem_max = 40960
如果希望屏蔽别人 ping 你的主機,則加入以下代碼:
# Disable ping requests
net.ipv4.icmp_echo_ignore_all = 1
編輯完成後,請執行以下指令使變動立即生效:
/sbin/sysctl -p
/sbin/sysctl -w net.ipv4.route.flush=1
我們常常在 Linux 的 /proc/sys 目錄下,手動設定一些 kernel 的參數或是直接 echo 特定的值給一個 proc下的虛拟檔案,俾利某些檔案之開啟,常見的例如設定開機時自動啟動 IP Forwarding:
echo “1” > /proc/sys/net/ipv4/ip_forward
其實,在 Linux 我們還可以用 sysctl command 便可以簡易的去檢視、設定或自動配置 特定的 kernel 設定。我們可以在系統提示符号下輸入「sysctl -a」,摘要如後:abi.defhandler_coff = 117440515
dev.raid.speed_limit_max = 100000
net.ipv4.conf.default.send_redirects = 1
net.ipv4.conf.default.secure_redirects = 1
net.ipv4.conf.default.accept_redirects = 1
net.ipv4.conf.default.mc_forwarding = 0
net.ipv4.neigh.lo.delay_first_probe_time = 5
net.ipv4.neigh.lo.base_reachable_time = 30
net.ipv4.icmp_ratelimit = 100
net.ipv4.inet_peer_gc_mintime = 10
net.ipv4.igmp_max_memberships = 20
net.ipv4.ip_no_pmtu_disc = 0
net.core.no_cong_thresh = 20
net.core.netdev_max_backlog = 300
net.core.rmem_default = 65535
net.core.wmem_max = 65535
vm.kswapd = 512 32 8
vm.overcommit_memory = 0
vm.bdflush = 30 64 64 256 500 3000 60 0 0
vm.freepages = 351 702 1053
kernel.sem = 250 32000 32 128
kernel.panic = 0
kernel.domainname = (none)
kernel.hostname = pc02.shinewave.com.tw
kernel.version = #1 Tue Oct 30 20:11:04 EST 2001
kernel.osrelease = 2.4.9-13
kernel.ostype = Linux
fs.dentry-state = 1611 969 45 0 0 0
fs.file-nr = 1121 73 8192
fs.inode-state = 1333 523 0 0 0 0 0
從上述的文法我們大概可看出 sysctl 的表示法乃把目錄結構的「/」以「.」表示,一層一層的連結下去。當然以echo 特定的值給一個 proc下的虛拟檔案也是可以用 sysctl加以表示,例如:
#sysctl –w net.ipv4.ip_forward =”1”
或是直接在 /etc/sysctl.conf 增删修改特定檔案的 0,1值亦可:
# Enables packet forwarding
net.ipv4.ip_forward = 1
# Enables source route verification
net.ipv4.conf.default.rp_filter = 1
# Disables the magic-sysrq key
kernel.sysrq = 0
當然如果考慮 reboot 後仍有效, 直接在 /etc/sysctl.conf 增删修改特定檔案的 0,1值才可使之保留設定(以RedHat 為例,每次開機系統啟動後, init 會執行 /etc/rc.d/rc.sysinit,便會使用 /etc/sysctl.conf 的預設值去執行 sysctl)。
相關參考檔案:
/sbin/sysctl
/etc/sysctl.conf
sysctl 及sysctl.conf manpage
/usr/src/linux-x.y.z/Documentation/sysctl/*
/usr/share/doc/kernel-doc-x.y.z/sysctl/* (RedHat)
http://hi.baidu.com/caosicong/blog/item/0a592360d438cfda8db10d9b.html
http://hi.baidu.com/phpfamer/blog/item/932e276eb39c30de80cb4a3c.htmlsysctl配置與顯示在/proc/sys目錄中的核心參數.可以用sysctl來設定或重新設定聯網功能,如IP轉發、IP碎片去除以及源路由檢查等。使用者隻需要編輯/etc/sysctl.conf檔案,即可手工或自動執行由sysctl控制的功能。 指令格式: sysctl [-n] [-e] -w variable=value sysctl [-n] [-e] -p <filename> (default /etc/sysctl.conf) sysctl [-n] [-e] -a 常用參數的意義: -w 臨時改變某個指定參數的值,如 sysctl -w net.ipv4.ip_forward=1 -a 顯示所有的系統參數 -p 從指定的檔案加載系統參數,如不指定即從/etc/sysctl.conf中加載 如果僅僅是想臨時改變某個系統參數的值,可以用兩種方法來實作,例如想啟用IP路由轉發功能: 1) #echo 1 > /proc/sys/net/ipv4/ip_forward 2) #sysctl -w net.ipv4.ip_forward=1 以上兩種方法都可能立即開啟路由功能,但如果系統重新開機,或執行了 # service network restart 指令,所設定的值即會丢失,如果想永久保留配置,可以修改/etc/sysctl.conf檔案 将 net.ipv4.ip_forward=0改為net.ipv4.ip_forward=1
sysctl是一個允許您改變正在運作中的Linux系統的接口。它包含一些 TCP/IP 堆棧和虛拟記憶體系統的進階選項, 這可以讓有經驗的管理者提高引人注目的系統性能。用sysctl可以讀取設定超過五百個系統變量。基于這點,sysctl(8) 提供兩個功能:讀取和修改系統設定。
檢視所有可讀變量:
% sysctl -a
讀一個指定的變量,例如
kern.maxproc
:
% sysctl kern.maxproc kern.maxproc: 1044
要設定一個指定的變量,直接用 variable=value 這樣的文法:
# sysctl kern.maxfiles=5000
kern.maxfiles: 2088 -> 5000
您可以使用sysctl修改系統變量,也可以通過編輯sysctl.conf檔案來修改系統變量。sysctl.conf 看起來很像 rc.conf。它用 variable=value 的形式來設定值。指定的值在系統進入多使用者模式之後被設定。并不是所有的變量都可以在這個模式下設定。
sysctl 變量的設定通常是字元串、數字或者布爾型。 (布爾型用 1 來表示'yes',用0 來表示'no')。
sysctl -w kernel.sysrq=0
sysctl -w kernel.core_uses_pid=1
sysctl -w net.ipv4.conf.default.accept_redirects=0
sysctl -w net.ipv4.conf.default.accept_source_route=0
sysctl -w net.ipv4.conf.default.rp_filter=1
sysctl -w net.ipv4.tcp_syncookies=1
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
sysctl -w net.ipv4.tcp_fin_timeout=30
sysctl -w net.ipv4.tcp_synack_retries=2
sysctl -w net.ipv4.tcp_keepalive_time=3600
sysctl -w net.ipv4.tcp_window_scaling=1
sysctl -w net.ipv4.tcp_sack=1
配置sysctl
編輯此檔案:
vi /etc/sysctl.conf
如果該檔案為空,則輸入以下内容,否則請根據情況自己做調整:
# Controls source route verification
# Default should work for all interfaces
net.ipv4.conf.default.rp_filter = 1
# net.ipv4.conf.all.rp_filter = 1
# net.ipv4.conf.lo.rp_filter = 1
# net.ipv4.conf.eth0.rp_filter = 1
# Disables IP source routing
# Default should work for all interfaces
net.ipv4.conf.default.accept_source_route = 0
# net.ipv4.conf.all.accept_source_route = 0
# net.ipv4.conf.lo.accept_source_route = 0
# net.ipv4.conf.eth0.accept_source_route = 0
# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0
# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1
# Increase maximum amount of memory allocated to shm
# Only uncomment if needed!
# kernel.shmmax = 67108864
# Disable ICMP Redirect Acceptance
# Default should work for all interfaces
net.ipv4.conf.default.accept_redirects = 0
# net.ipv4.conf.all.accept_redirects = 0
# net.ipv4.conf.lo.accept_redirects = 0
# net.ipv4.conf.eth0.accept_redirects = 0
# Enable Log Spoofed Packets, Source Routed Packets, Redirect Packets
# Default should work for all interfaces
net.ipv4.conf.default.log_martians = 1
# net.ipv4.conf.all.log_martians = 1
# net.ipv4.conf.lo.log_martians = 1
# net.ipv4.conf.eth0.log_martians = 1
# Decrease the time default value for tcp_fin_timeout connection
net.ipv4.tcp_fin_timeout = 25
# Decrease the time default value for tcp_keepalive_time connection
net.ipv4.tcp_keepalive_time = 1200
# Turn on the tcp_window_scaling
net.ipv4.tcp_window_scaling = 1
# Turn on the tcp_sack
net.ipv4.tcp_sack = 1
# tcp_fack should be on because of sack
net.ipv4.tcp_fack = 1
# Turn on the tcp_timestamps
net.ipv4.tcp_timestamps = 1
# Enable TCP SYN Cookie Protection
net.ipv4.tcp_syncookies = 1
# Enable ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts = 1
# Enable bad error message Protection
net.ipv4.icmp_ignore_bogus_error_responses = 1
# Make more local ports available
# net.ipv4.ip_local_port_range = 1024 65000
# Set TCP Re-Ordering value in kernel to ‘5′
net.ipv4.tcp_reordering = 5
# Lower syn retry rates
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 3
# Set Max SYN Backlog to ‘2048′
net.ipv4.tcp_max_syn_backlog = 2048
# Various Settings
net.core.netdev_max_backlog = 1024
# Increase the maximum number of skb-heads to be cached
net.core.hot_list_length = 256
# Increase the tcp-time-wait buckets pool size
net.ipv4.tcp_max_tw_buckets = 360000
# This will increase the amount of memory available for socket input/output queues
net.core.rmem_default = 65535
net.core.rmem_max = 8388608
net.ipv4.tcp_rmem = 4096 87380 8388608
net.core.wmem_default = 65535
net.core.wmem_max = 8388608
net.ipv4.tcp_wmem = 4096 65535 8388608
net.ipv4.tcp_mem = 8388608 8388608 8388608
net.core.optmem_max = 40960
如果希望屏蔽别人 ping 你的主機,則加入以下代碼:
# Disable ping requests
net.ipv4.icmp_echo_ignore_all = 1
編輯完成後,請執行以下指令使變動立即生效:
/sbin/sysctl -p
/sbin/sysctl -w net.ipv4.route.flush=1
我們常常在 Linux 的 /proc/sys 目錄下,手動設定一些 kernel 的參數或是直接 echo 特定的值給一個 proc下的虛拟檔案,俾利某些檔案之開啟,常見的例如設定開機時自動啟動 IP Forwarding:
echo “1” > /proc/sys/net/ipv4/ip_forward
其實,在 Linux 我們還可以用 sysctl command 便可以簡易的去檢視、設定或自動配置 特定的 kernel 設定。我們可以在系統提示符号下輸入「sysctl -a」,摘要如後:abi.defhandler_coff = 117440515
dev.raid.speed_limit_max = 100000
net.ipv4.conf.default.send_redirects = 1
net.ipv4.conf.default.secure_redirects = 1
net.ipv4.conf.default.accept_redirects = 1
net.ipv4.conf.default.mc_forwarding = 0
net.ipv4.neigh.lo.delay_first_probe_time = 5
net.ipv4.neigh.lo.base_reachable_time = 30
net.ipv4.icmp_ratelimit = 100
net.ipv4.inet_peer_gc_mintime = 10
net.ipv4.igmp_max_memberships = 20
net.ipv4.ip_no_pmtu_disc = 0
net.core.no_cong_thresh = 20
net.core.netdev_max_backlog = 300
net.core.rmem_default = 65535
net.core.wmem_max = 65535
vm.kswapd = 512 32 8
vm.overcommit_memory = 0
vm.bdflush = 30 64 64 256 500 3000 60 0 0
vm.freepages = 351 702 1053
kernel.sem = 250 32000 32 128
kernel.panic = 0
kernel.domainname = (none)
kernel.hostname = pc02.shinewave.com.tw
kernel.version = #1 Tue Oct 30 20:11:04 EST 2001
kernel.osrelease = 2.4.9-13
kernel.ostype = Linux
fs.dentry-state = 1611 969 45 0 0 0
fs.file-nr = 1121 73 8192
fs.inode-state = 1333 523 0 0 0 0 0
從上述的文法我們大概可看出 sysctl 的表示法乃把目錄結構的「/」以「.」表示,一層一層的連結下去。當然以echo 特定的值給一個 proc下的虛拟檔案也是可以用 sysctl加以表示,例如:
#sysctl –w net.ipv4.ip_forward =”1”
或是直接在 /etc/sysctl.conf 增删修改特定檔案的 0,1值亦可:
# Enables packet forwarding
net.ipv4.ip_forward = 1
# Enables source route verification
net.ipv4.conf.default.rp_filter = 1
# Disables the magic-sysrq key
kernel.sysrq = 0
當然如果考慮 reboot 後仍有效, 直接在 /etc/sysctl.conf 增删修改特定檔案的 0,1值才可使之保留設定(以RedHat 為例,每次開機系統啟動後, init 會執行 /etc/rc.d/rc.sysinit,便會使用 /etc/sysctl.conf 的預設值去執行 sysctl)。