《Linux From Scratch》第三部分:构建LFS系统 第七章:基本系统配置- 7.2. 通用网络配置

本文涉及的产品
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介:

 本节仅在需要配置网卡时参考。

7.2.1. 网络接口配置文件

从版本 209 开始,systemd 提供了一个名为 systemd-networkd 命令用于处理基本的网络配置。

systemd-networkd 的配置文件可能在 /usr/lib/systemd/network/etc/systemd/network 中,其中 /etc/systemd/network 中的配置文件优先级更高。

有三种配置文的类型:.link.netdev.network 。可以通过查阅 man 手册的 systemd-link(5)systemd-netdev(5)systemd-network(5) 可以获得更多关于这些配置文件的详细介绍。

[Note]

注意

udev 可能根据你电脑的物理设备特性将网卡接口设置为不同的名称,比如 enp2s1。如果你不能确定你的网卡名称,可以在系统启动后执行 ip link 命令查看。

译者注:通过执行 ip link 命令,你应该能够取得类似以下的输出:

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default 
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: enp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT
group default qlen 1000
link/ether fc:aa:14:2d:db:a1 brd ff:ff:ff:ff:ff:ff
3: wlp0s20u9: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DORMANT group
default qlen 1000
link/ether 0c:82:68:52:85:57 brd ff:ff:ff:ff:ff:ff

其中斜体的部分就是物理网卡的名称。

以下内容摘录于 ArchLinux wiki

对于有多块网卡的电脑,固定设备名称很重要。许多配置问题都是由于网络接口名称变化引起的。

udev 负责给设备命名。Systemd v197 引入了可预测的网络接口名称自动给网络设备分配静态名称,网络接口现在是以前缀 en(以太网)、wl(WLAN)、或者 ww(WWAN)附上一个自动生成的标识符,产生了一个类似于 enp2s1 的条目。

7.2.1.1. 静态 IP 配置

通过以下的命令创建静态 IP 的基本配置文件:

cat > /etc/systemd/network/10-static-eth0.network << "EOF"
[Match]
Name=eth0

[Network]
Address=192.168.0.2/24
Gateway=192.168.0.1
DNS=192.168.0.1
EOF

在配置文件中,可以指定多个 DNS 条目。

7.2.1.2. DHCP 配置

通过以下的命令创建 DHCP 的基本配置文件:

cat > /etc/systemd/network/10-dhcp-eth0.network << "EOF"
[Match]
Name=eth0

[Network]
DHCP=yes
EOF

需要注意的是,当前 systemd-networkd 仅能够处理 DHCPv4。DHCPv6 的支持正在快马加鞭的筹划中。

7.2.2. 创建 /etc/resolv.conf 文件

如果你的系统需要连接到互联网,它需要利用 DNS 服务将互联网域名解析为实际的 IP 地址,反之亦然。最好的方法是将从 ISP 或者是网络管理员那里取得的 DNS 服务器地址填入 /etc/resolv.conf

如果需要静态的 /etc/resolv.conf 文件,请使用以下命令:

cat > /etc/resolv.conf << "EOF"
# Begin /etc/resolv.conf

domain <Your Domain Name>
nameserver <IP address of your primary nameserver>
nameserver <IP address of your secondary nameserver>

# End /etc/resolv.conf
EOF

domain 声明可以忽略或者以 search 声明替换。参考 man 手册的 resolv.conf 部分获得更多信息。

其中,<IP address of the nameserver> 替换为最合适的 DNS 的 IP 地址。通常会有多个条目(需要备选服务器具有相关兼容性)。如果你只需要一台 DNS 服务器,请不要输入第二行 nameserver 的内容。该 IP 地址也可以是本地网络中的一台路由。

[Note]

注意

Google 公开 IPv4 DNS 解析服务器地址为 8.8.8.8 和 8.8.4.4。
(译者注:国内也有一些 IT 公司提供公开可用的 DNS 解析服务:
114 DNS:114.114.114.114 和 114.114.115.115
阿里 DNS:223.5.5.5 和 223.6.6.6
百度 DNS:180.76.76.76
OpenDNS:208.67.220.220)

当使用 systemd-networkd 配置网络,另一个守护进程 systemd-resolved 将会创建 /etc/resolv.conf 文件。然后在早先版本中此文件的路径并不标准,因此你需要使用以下的命令创建到标准位置的链接:

ln -sfv /run/systemd/resolve/resolv.conf /etc/resolv.conf

对于在 .network 文件中指定了 DNS 或者使用内置 DHCP 客户端获得 DNS 这两种情况,必须要做如上操作。

7.2.3. 配置系统主机名称

在系统启动过程中,/etc/hostname 文件用于创建系统的主机名称。

通过以下命令创建 /etc/hostname 文件:

echo "<lfs>" > /etc/hostname

<lfs> 替换为你想要设置的名称。请不要输入完整域名(Fully Qualified Domain Name,FQDN),它应该在 /etc/hosts 文件中。

7.2.4. 自定义 /etc/hosts 文件

将确定IP地址、完整域名(Fully-Qualified Domain Name,FQDN)和可能的别名填入/etc/hosts 文件中。语法是:

IP_address myhost.example.org aliases

除非当前电脑对互联网可见(即已经注册有域名且分配有效的 IP 段——放心吧,大多数用户都没有),否则请确保 IP 地址位于专有网络 IP 段。有效的范围是:

私人网络地址范围     		正常前缀
10.0.0.1 - 10.255.255.254           8
172.x.0.1 - 172.x.255.254           16
192.168.y.1 - 192.168.y.254         24

x 为 16-31 之间的任意值。Y 为 0-255 之间的任意值。

有效的专有 IP 地址形如 192.168.1.1,有效的完整域名形如 lfs.example.org。

就算没有网卡,也应该提供有效的完整域名,否则某些软件可能无法正常运行。

通过以下命令创建 /etc/hosts 文件:

cat > /etc/hosts << "EOF"
# Begin /etc/hosts (network card version)

127.0.0.1 localhost
::1       localhost
<192.168.0.2> <HOSTNAME.example.org> [alias1] [alias2] ...

# End /etc/hosts (network card version)
EOF

<192.168.0.2> <HOSTNAME.example.org> 应该更改为需要设置的值(如果此 IP 地址是由网络/系统管理员分配的且电脑可以连接到存在的网络)。别名可以省略。

如果暂时不打算进行以上的配置,那直接运行下面的命令创建最通用的 /etc/hosts 文件:

cat > /etc/hosts << "EOF"
# Begin /etc/hosts (no network card version)

127.0.0.1 <HOSTNAME.example.org> <HOSTNAME> localhost
::1       localhost

# End /etc/hosts (no network card version)
EOF

::1 为 IPv6 对应的 127.0.0.1,且为 IPv6 的回环接口。

相关文章
|
13天前
|
机器学习/深度学习 人工智能 算法
基于Python深度学习的【害虫识别】系统~卷积神经网络+TensorFlow+图像识别+人工智能
害虫识别系统,本系统使用Python作为主要开发语言,基于TensorFlow搭建卷积神经网络算法,并收集了12种常见的害虫种类数据集【"蚂蚁(ants)", "蜜蜂(bees)", "甲虫(beetle)", "毛虫(catterpillar)", "蚯蚓(earthworms)", "蜚蠊(earwig)", "蚱蜢(grasshopper)", "飞蛾(moth)", "鼻涕虫(slug)", "蜗牛(snail)", "黄蜂(wasp)", "象鼻虫(weevil)"】 再使用通过搭建的算法模型对数据集进行训练得到一个识别精度较高的模型,然后保存为为本地h5格式文件。最后使用Djan
52 1
基于Python深度学习的【害虫识别】系统~卷积神经网络+TensorFlow+图像识别+人工智能
|
9天前
|
前端开发 Java 关系型数据库
基于ssm的网络直播带货管理系统,附源码+数据库+论文
该项目为网络直播带货网站,包含管理员和用户两个角色。管理员可进行主页、个人中心、用户管理、商品分类与信息管理、系统及订单管理;用户可浏览主页、管理个人中心、收藏和订单。系统基于Java开发,采用B/S架构,前端使用Vue、JSP等技术,后端为SSM框架,数据库为MySQL。项目运行环境为Windows,支持JDK8、Tomcat8.5。提供演示视频和详细文档截图。
43 10
|
6天前
|
JavaScript 算法 前端开发
JS数组操作方法全景图,全网最全构建完整知识网络!js数组操作方法全集(实现筛选转换、随机排序洗牌算法、复杂数据处理统计等情景详解,附大量源码和易错点解析)
这些方法提供了对数组的全面操作,包括搜索、遍历、转换和聚合等。通过分为原地操作方法、非原地操作方法和其他方法便于您理解和记忆,并熟悉他们各自的使用方法与使用范围。详细的案例与进阶使用,方便您理解数组操作的底层原理。链式调用的几个案例,让您玩转数组操作。 只有锻炼思维才能可持续地解决问题,只有思维才是真正值得学习和分享的核心要素。如果这篇博客能给您带来一点帮助,麻烦您点个赞支持一下,还可以收藏起来以备不时之需,有疑问和错误欢迎在评论区指出~
|
1月前
|
机器学习/深度学习 人工智能 算法
基于Python深度学习的【蘑菇识别】系统~卷积神经网络+TensorFlow+图像识别+人工智能
蘑菇识别系统,本系统使用Python作为主要开发语言,基于TensorFlow搭建卷积神经网络算法,并收集了9种常见的蘑菇种类数据集【"香菇(Agaricus)", "毒鹅膏菌(Amanita)", "牛肝菌(Boletus)", "网状菌(Cortinarius)", "毒镰孢(Entoloma)", "湿孢菌(Hygrocybe)", "乳菇(Lactarius)", "红菇(Russula)", "松茸(Suillus)"】 再使用通过搭建的算法模型对数据集进行训练得到一个识别精度较高的模型,然后保存为为本地h5格式文件。最后使用Django框架搭建了一个Web网页平台可视化操作界面,
107 11
基于Python深度学习的【蘑菇识别】系统~卷积神经网络+TensorFlow+图像识别+人工智能
|
20天前
|
云安全 人工智能 安全
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
|
1月前
|
机器学习/深度学习 编解码 测试技术
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 2024轻量化网络MoblieNetV4:移动生态系统的通用模型
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 2024轻量化网络MoblieNetV4:移动生态系统的通用模型
88 4
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 2024轻量化网络MoblieNetV4:移动生态系统的通用模型
|
1月前
|
机器学习/深度学习 编解码 测试技术
YOLOv11改进策略【模型轻量化】| 替换骨干网络为 2024轻量化网络MoblieNetV4:移动生态系统的通用模型
YOLOv11改进策略【模型轻量化】| 替换骨干网络为 2024轻量化网络MoblieNetV4:移动生态系统的通用模型
123 8
YOLOv11改进策略【模型轻量化】| 替换骨干网络为 2024轻量化网络MoblieNetV4:移动生态系统的通用模型
|
18天前
|
人工智能 运维 API
云栖大会 | Terraform从入门到实践:快速构建你的第一张业务网络
云栖大会 | Terraform从入门到实践:快速构建你的第一张业务网络
|
21天前
|
云安全 人工智能 安全
阿里云网络安全体系解析:如何构建数字时代的"安全盾牌"
在数字经济时代,阿里云作为亚太地区最大的云服务提供商,构建了行业领先的网络安全体系。本文解析其网络安全架构的三大核心维度:基础架构安全、核心技术防护和安全管理体系。通过技术创新与体系化防御,阿里云为企业数字化转型提供坚实的安全屏障,确保数据安全与业务连续性。案例显示,某金融客户借助阿里云成功拦截3200万次攻击,降低运维成本40%,响应时间缩短至8分钟。未来,阿里云将继续推进自适应安全架构,助力企业提升核心竞争力。
|
1月前
|
Shell 网络架构 计算机视觉
YOLOv11改进策略【模型轻量化】| ShufflenetV2,通过通道划分构建高效网络
YOLOv11改进策略【模型轻量化】| ShufflenetV2,通过通道划分构建高效网络
90 14