linux命令详解--网络配置、sysctl命令参数

原创 2013年10月07日 22:14:58
【简 介】
懂得网络配置命令是一般技术人员必备的技术,经过一段时间的研究和学习,总结了一些常用的命令和示例以便日后查阅.

 

懂得网络配置命令是一般技术人员必备的技术,经过一段时间的研究和学习,总结了一些常用的命令和示例以便日后查阅.

  传统的在1--3点,ip高级路由命令在4--12点,两者部分可以通用,并达到同样的目的,但ip的功能更强大,可以实现更多的配置目的。

  首先,先了解传统的网络配置命令:

  1. 使用ifconfig命令配置并查看网络接口情况

  示例1: 配置eth0的IP,同时激活设备:

  # ifconfig eth0 192.168.4.1 netmask 255.255.255.0 up

  示例2: 配置eth0别名设备 eth0:1 的IP,并添加路由

  # ifconfig eth0:1 192.168.4.2

  # route add –host 192.168.4.2 dev eth0:1

  示例3:激活(禁用)设备

  # ifconfig eth0:1 up(down)

  示例4:查看所有(指定)网络接口配置

  # ifconfig (eth0)

  2. 使用route 命令配置路由表

  示例1:添加到主机路由

  # route add –host 192.168.4.2 dev eth0:1

  # route add –host 192.168.4.1 gw 192.168.4.250

  示例2:添加到网络的路由

  # route add –net IP netmask MASK eth0

  # route add –net IP netmask MASK gw IP

  # route add –net IP/24 eth1

  示例3:添加默认网关

  # route add default gw IP

  示例4:删除路由

  # route del –host 192.168.4.1 dev eth0:1

  示例5:查看路由信息

  # route 或 route -n (-n 表示不解析名字,列出速度会比route 快)

  3.ARP 管理命令

  示例1:查看ARP缓存

  # arp

  示例2: 添加

  # arp –s IP MAC

  示例3: 删除

# arp –d IP

  4. ip是iproute2软件包里面的一个强大的网络配置工具,它能够替代一些传统的网络管理工具。例如:ifconfig、route等,

  上面的示例完全可以用下面的ip命令实现,而且ip命令可以实现更多的功能.下面介绍一些示例:

  4.0 ip命令的语法

  ip [OPTIONS] OBJECT [COMMAND [ARGUMENTS]]

  4.1 ip link set--改变设备的属性. 缩写:set、s

  示例1:up/down 起动/关闭设备。

  # ip link set dev eth0 up

  这个等于传统的 # ifconfig eth0 up(down)

  示例2:改变设备传输队列的长度。

  参数:txqueuelen NUMBER或者txqlen NUMBER

  # ip link set dev eth0 txqueuelen 100

  示例3:改变网络设备MTU(最大传输单元)的值。

  # ip link set dev eth0 mtu 1500

  示例4: 修改网络设备的MAC地址。

  参数: address LLADDRESS

  # ip link set dev eth0 address 00:01:4f:00:15:f1

  4.2 ip link show--显示设备属性. 缩写:show、list、lst、sh、ls、l

  -s选项出现两次或者更多次,ip会输出更为详细的错误信息统计。

  示例:

  # ip -s -s link ls eth0  
  eth0: mtu 1500 qdisc cbq qlen 100
  link/ether 00:a0:cc:66:18:78 brd ff:ff:ff:ff:ff:ff
  RX: bytes packets errors dropped overrun mcast
  2449949362 2786187 0 0 0 0
  RX errors: length crc frame fifo missed
    0 0 0 0 0
  TX: bytes packets errors dropped carrier collsns
  178558497 1783946 332 0 332 35172
  TX errors: aborted fifo window heartbeat
    0 0 0 332
  这个命令等于传统的 ifconfig eth0
5.1 ip address add--添加一个新的协议地址. 缩写:add、a


  示例1:为每个地址设置一个字符串作为标签。为了和Linux-2.0的网络别名兼容,这个字符串必须以设备名开头,接着一个冒号,

  # ip addr add local 192.168.4.1/28 brd + label eth0:1 dev eth0

  示例2: 在以太网接口eth0上增加一个地址192.168.20.0,掩码长度为24位(155.155.155.0),标准广播地址,标签为eth0:Alias:

  # ip addr add 192.168.4.2/24 brd + dev eth1 label eth1:1

  这个命令等于传统的: ifconfig eth1:1 192.168.4.2

  5.2 ip address delete--删除一个协议地址. 缩写:delete、del、d

  # ip addr del 192.168.4.1/24 brd + dev eth0 label eth0:Alias1

  5.3 ip address show--显示协议地址. 缩写:show、list、lst、sh、ls、l

  # ip addr ls eth0

  5.4.ip address flush--清除协议地址. 缩写:flush、f

  示例1 : 删除属于私网10.0.0.0/8的所有地址:

  # ip -s -s a f to 10/8

  示例2 : 取消所有以太网卡的IP地址

  # ip -4 addr flush label "eth0"

  6. ip neighbour--neighbour/arp表管理命令

  缩写 neighbour、neighbor、neigh、n

  命令 add、change、replace、delete、fulsh、show(或者list)

  6.1 ip neighbour add -- 添加一个新的邻接条目

  ip neighbour change--修改一个现有的条目

  ip neighbour replace--替换一个已有的条目

  缩写:add、a;change、chg;replace、repl

  示例1: 在设备eth0上,为地址10.0.0.3添加一个permanent ARP条目:

  # ip neigh add 10.0.0.3 lladdr 0:0:0:0:0:1 dev eth0 nud perm
  示例2:把状态改为reachable

  # ip neigh chg 10.0.0.3 dev eth0 nud reachable

  6.2.ip neighbour delete--删除一个邻接条目

  示例1:删除设备eth0上的一个ARP条目10.0.0.3

  # ip neigh del 10.0.0.3 dev eth0

  6.3.ip neighbour show--显示网络邻居的信息. 缩写:show、list、sh、ls

  示例1: # ip -s n ls 193.233.7.254

  193.233.7.254. dev eth0 lladdr 00:00:0c:76:3f:85 ref 5 used 12/13/20 nud reachable

  6.4.ip neighbour flush--清除邻接条目. 缩写:flush、f

  示例1: (-s 可以显示详细信息)

  # ip -s -s n f 193.233.7.254

  7. 路由表管理

  7.1.缩写 route、ro、r

  7.5.路由表

  从Linux-2.2开始,内核把路由归纳到许多路由表中,这些表都进行了编号,编号数字的范围是1到255。另外,

  为了方便,还可以在/etc/iproute2/rt_tables中为路由表命名。

  默认情况下,所有的路由都会被插入到表main(编号254)中。在进行路由查询时,内核只使用路由表main。

  7.6.ip route add -- 添加新路由

  ip route change -- 修改路由

  ip route replace -- 替换已有的路由

  缩写:add、a;change、chg;replace、repl

  示例1: 设置到网络10.0.0/24的路由经过网关193.233.7.65

  # ip route add 10.0.0/24 via 193.233.7.65

  示例2: 修改到网络10.0.0/24的直接路由,使其经过设备dummy

  # ip route chg 10.0.0/24 dev dummy

  示例3: 实现链路负载平衡.加入缺省多路径路由,让ppp0和ppp1分担负载(注意:scope值并非必需,它只不过是告诉内核,这个路由要经过网关而不是直连的。实际上,如果你知道远程端点的地址,使用via参数来设置就更好了)。
  # ip route add default scope global nexthop dev ppp0 nexthop dev ppp1

  # ip route replace default scope global nexthop dev ppp0 nexthop dev ppp1

  示例4: 设置NAT路由。在转发来自192.203.80.144的数据包之前,先进行网络地址转换,把这个地址转换为193.233.7.83

  # ip route add nat 192.203.80.142 via 193.233.7.83

  示例5: 实现数据包级负载平衡,允许把数据包随机从多个路由发出。weight 可以设置权重.

  # ip route replace default equalize nexthop via 211.139.218.145 dev eth0 weight 1 nexthop via 211.139.218.145 dev eth1 weight 1

  7.7.ip route delete-- 删除路由

  缩写:delete、del、d

  示例1:删除上一节命令加入的多路径路由

  # ip route del default scope global nexthop dev ppp0 nexthop dev ppp1

  7.8.ip route show -- 列出路由

  缩写:show、list、sh、ls、l

  示例1: 计算使用gated/bgp协议的路由个数

  # ip route ls proto gated/bgp  wc

  1413 9891 79010

  示例2: 计算路由缓存里面的条数,由于被缓存路由的属性可能大于一行,以此需要使用-o选项

  # ip -o route ls cloned  wc

  159 2543 18707

  示例3: 列出路由表TABLEID里面的路由。缺省设置是table main。TABLEID或者是一个真正的路由表ID或者是/etc/iproute2/rt_tables文件定义的字符串,

  或者是以下的特殊值:

  all -- 列出所有表的路由;

  cache -- 列出路由缓存的内容。

  ip ro ls 193.233.7.82 tab cache

  示例4: 列出某个路由表的内容

  # ip route ls table fddi153
  示例5: 列出默认路由表的内容

  # ip route ls

  这个命令等于传统的: route

  7.9.ip route flush -- 擦除路由表

  示例1: 删除路由表main中的所有网关路由(示例:在路由监控程序挂掉之后):

  # ip -4 ro flush scope global type unicast

  示例2:清除所有被克隆出来的IPv6路由:

  # ip -6 -s -s ro flush cache

  示例3: 在gated程序挂掉之后,清除所有的BGP路由:

  # ip -s ro f proto gated/bgp

  示例4: 清除所有ipv4路由cache

  # ip route flush cache

  *** IPv4 routing cache is flushed.

  7.10 ip route get -- 获得单个路由 .缩写:get、g

  使用这个命令可以获得到达目的地址的一个路由以及它的确切内容。

  ip route get命令和ip route show命令执行的操作是不同的。ip route show命令只是显示现有的路由,而ip route get命令在必要时会派生出新的路由。

  示例1: 搜索到193.233.7.82的路由

  # ip route get 193.233.7.82

  193.233.7.82 dev eth0 src 193.233.7.65 realms inr.ac cache mtu 1500 rtt 300

  示例2: 搜索目的地址是193.233.7.82,来自193.233.7.82,从eth0设备到达的路由(这条命令会产生一条非常有意思的路由,这是一条到193.233.7.82的回环路由)

  # ip r g 193.233.7.82 from 193.233.7.82 iif eth0

  193.233.7.82 from 193.233.7.82 dev eth0 src 193.233.7.65 realms inr.ac/inr.ac

  cache ; mtu 1500 rtt 300 iif eth0

  8. ip route -- 路由策略数据库管理命令

  命令  add、delete、show(或者list)

  注意:策略路由(policy routing)不等于路由策略(rouing policy)。
  在某些情况下,我们不只是需要通过数据包的目的地址决定路由,可能还需要通过其他一些域:源地址、IP协议、传输层端口甚至数据包的负载。

  这就叫做:策略路由(policy routing)。

  8.5. ip rule add -- 插入新的规则

  ip rule delete -- 删除规则

  缩写:add、a;delete、del、d

  示例1: 通过路由表inr.ruhep路由来自源地址为192.203.80/24的数据包

  ip ru add from 192.203.80/24 table inr.ruhep prio 220

  示例2:把源地址为193.233.7.83的数据报的源地址转换为192.203.80.144,并通过表1进行路由

  ip ru add from 193.233.7.83 nat 192.203.80.144 table 1 prio 320

  示例3:删除无用的缺省规则

  ip ru del prio 32767

  8.7. ip rule show -- 列出路由规则

  缩写:show、list、sh、ls、l

  示例1: # ip ru ls

  0: from all lookup local

  32762: from 192.168.4.89 lookup fddi153

  32764: from 192.168.4.88 lookup fddi153

  32766: from all lookup main

  32767: from all lookup 253

  9. ip maddress -- 多播地址管理

  缩写:show、list、sh、ls、l

  9.3.ip maddress show -- 列出多播地址

  示例1: # ip maddr ls dummy

  9.4. ip maddress add -- 加入多播地址

  ip maddress delete -- 删除多播地址

  缩写:add、a;delete、del、d

  使用这两个命令,我们可以添加/删除在网络接口上监听的链路层多播地址。这个命令只能管理链路层地址。

  示例1: 增加 # ip maddr add 33:33:00:00:00:01 dev dummy

  示例2: 查看 # ip -O maddr ls dummy

  2: dummy

  link 33:33:00:00:00:01 users 2 static

  link 01:00:5e:00:00:01

  示例3: 删除 # ip maddr del 33:33:00:00:00:01 dev dummy

  10.ip mroute -- 多播路由缓存管理

  10.4. ip mroute show -- 列出多播路由缓存条目

  缩写:show、list、sh、ls、l

  示例1:查看 # ip mroute ls

  (193.232.127.6, 224.0.1.39) Iif: unresolved

  (193.232.244.34, 224.0.1.40) Iif: unresolved

  (193.233.7.65, 224.66.66.66) Iif: eth0 Oifs: pimreg

  示例2:查看 # ip -s mr ls 224.66/16

  (193.233.7.65, 224.66.66.66) Iif: eth0 Oifs: pimreg

  9383 packets, 300256 bytes

  11. ip tunnel -- 通道配置

  缩写 tunnel、tunl

  11.4.ip tunnel add -- 添加新的通道

  ip tunnel change -- 修改现有的通道

  ip tunnel delete -- 删除一个通道

  缩写:add、a;change、chg;delete、del、d

  示例1:建立一个点对点通道,最大TTL是32

  # ip tunnel add Cisco mode sit remote 192.31.7.104 local 192.203.80.1 ttl 32

  11.4.ip tunnel show -- 列出现有的通道

  缩写:show、list、sh、ls、l

  示例1: # ip -s tunl ls Cisco

  12. ip monitor和rtmon -- 状态监视

  ip命令可以用于连续地监视设备、地址和路由的状态。这个命令选项的格式有点不同,命令选项的名字叫做monitor,接着是操作对象:

  ip monitor [ file FILE ] [ all   OBJECT-LIST ]

  示例1: # rtmon file /var/log/rtmon.log

  示例2: # ip monitor file /var/log/rtmon.log r








Linux内核通过/proc虚拟文件系统向用户导出内核信息,用户也可以通过/proc文件系统或通过sysctl命令动态配置内核。比如,如果我们想启动NAT,除了加载模块、配置防火墙外,还需要启动内核转发功能。我们有三种方法:

1. 直接写/proc文件系统
# echo 1 > /proc/sys/net/ipv4/ip_forward

2. 利用sysctl命令
# sysctl -w net.ipv4.ip_forward=1
sysctl -a可以查看内核所有导出的变量

3. 编辑/etc/sysctl.conf
添加如下一行,这样系统每次启动后,该变量的值就是1
net.ipv4.ip_forward = 1

sysctl是procfs软件中的命令,该软件包还提供了w, ps, vmstat, pgrep, pkill, top, slabtop等命令。

sysctl配置与显示在/proc/sys目录中的内核参数.可以用sysctl来设置或重新设置联网功能,如IP转发、IP碎片去除以及源路由检查等。用户只需要编辑/etc/sysctl.conf文件,即可手工或自动执行由sysctl控制的功能。

命令格式:
sysctl [-n] [-e] -w variable=value
sysctl [-n] [-e] -p <filename> (default /etc/sysctl.conf)
sysctl [-n] [-e] -a
常用参数的意义:
-w 临时改变某个指定参数的值,如
sysctl -w net.ipv4.ip_forward=1
-a 显示所有的系统参数
-p 从指定的文件加载系统参数,如不指定即从/etc/sysctl.conf中加载
如果仅仅是想临时改变某个系统参数的值,可以用两种方法来实现,例如想启用IP路由转发功能:
1) #echo 1 > /proc/sys/net/ipv4/ip_forward
2) #sysctl -w net.ipv4.ip_forward=1
以上两种方法都可能立即开启路由功能,但如果系统重启,或执行了
# service network restart
命令,所设置的值即会丢失,如果想永久保留配置,可以修改/etc/sysctl.conf文件
将 net.ipv4.ip_forward=0改为net.ipv4.ip_forward=1
 
 

sysctl是一个允许您改变正在运行中的Linux系统的接口。它包含一些 TCP/IP 堆栈和虚拟内存系统的高级选项, 这可以让有经验的管理员提高引人注目的系统性能。用sysctl可以读取设置超过五百个系统变量。基于这点,sysctl(8) 提供两个功能:读取和修改系统设置。
查看所有可读变量:
%
sysctl -a
读一个指定的变量,例如kern.maxproc
% sysctl kern.maxproc kern.maxproc: 1044
要设置一个指定的变量,直接用 variable=value 这样的语法:
#
sysctl kern.maxfiles=5000
kern.maxfiles: 2088 -> 5000
您可以使用sysctl修改系统变量,也可以通过编辑sysctl.conf文件来修改系统变量。sysctl.conf 看起来很像 rc.conf。它用 variable=value 的形式来设定值。指定的值在系统进入多用户模式之后被设定。并不是所有的变量都可以在这个模式下设定。
sysctl 变量的设置通常是字符串、数字或者布尔型。 (布尔型用 1 来表示'yes',用0 来表示'no')。

sysctl -w kernel.sysrq=0
sysctl -w kernel.core_uses_pid=1
sysctl -w net.ipv4.conf.default.accept_redirects=0
sysctl -w net.ipv4.conf.default.accept_source_route=0
sysctl -w net.ipv4.conf.default.rp_filter=1
sysctl -w net.ipv4.tcp_syncookies=1
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
sysctl -w net.ipv4.tcp_fin_timeout=30
sysctl -w net.ipv4.tcp_synack_retries=2
sysctl -w net.ipv4.tcp_keepalive_time=3600
sysctl -w net.ipv4.tcp_window_scaling=1
sysctl -w net.ipv4.tcp_sack=1

配置sysctl

编辑此文件:

vi /etc/sysctl.conf


如果该文件为空,则输入以下内容,否则请根据情况自己做调整:

# Controls source route verification
# Default should work for all interfaces
net.ipv4.conf.default.rp_filter = 1
# net.ipv4.conf.all.rp_filter = 1
# net.ipv4.conf.lo.rp_filter = 1
# net.ipv4.conf.eth0.rp_filter = 1

# Disables IP source routing
# Default should work for all interfaces
net.ipv4.conf.default.accept_source_route = 0
# net.ipv4.conf.all.accept_source_route = 0
# net.ipv4.conf.lo.accept_source_route = 0
# net.ipv4.conf.eth0.accept_source_route = 0

# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0

# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1

# Increase maximum amount of memory allocated to shm
# Only uncomment if needed!
# kernel.shmmax = 67108864

# Disable ICMP Redirect Acceptance
# Default should work for all interfaces
net.ipv4.conf.default.accept_redirects = 0
# net.ipv4.conf.all.accept_redirects = 0
# net.ipv4.conf.lo.accept_redirects = 0
# net.ipv4.conf.eth0.accept_redirects = 0

# Enable Log Spoofed Packets, Source Routed Packets, Redirect Packets
# Default should work for all interfaces
net.ipv4.conf.default.log_martians = 1
# net.ipv4.conf.all.log_martians = 1
# net.ipv4.conf.lo.log_martians = 1
# net.ipv4.conf.eth0.log_martians = 1

# Decrease the time default value for tcp_fin_timeout connection
net.ipv4.tcp_fin_timeout = 25

# Decrease the time default value for tcp_keepalive_time connection
net.ipv4.tcp_keepalive_time = 1200

# Turn on the tcp_window_scaling
net.ipv4.tcp_window_scaling = 1

# Turn on the tcp_sack
net.ipv4.tcp_sack = 1

# tcp_fack should be on because of sack
net.ipv4.tcp_fack = 1

# Turn on the tcp_timestamps
net.ipv4.tcp_timestamps = 1

# Enable TCP SYN Cookie Protection
net.ipv4.tcp_syncookies = 1

# Enable ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts = 1

# Enable bad error message Protection
net.ipv4.icmp_ignore_bogus_error_responses = 1

# Make more local ports available
# net.ipv4.ip_local_port_range = 1024 65000

# Set TCP Re-Ordering value in kernel to ‘5′
net.ipv4.tcp_reordering = 5

# Lower syn retry rates
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 3

# Set Max SYN Backlog to ‘2048′
net.ipv4.tcp_max_syn_backlog = 2048

# Various Settings
net.core.netdev_max_backlog = 1024

# Increase the maximum number of skb-heads to be cached
net.core.hot_list_length = 256

# Increase the tcp-time-wait buckets pool size
net.ipv4.tcp_max_tw_buckets = 360000

# This will increase the amount of memory available for socket input/output queues
net.core.rmem_default = 65535
net.core.rmem_max = 8388608
net.ipv4.tcp_rmem = 4096 87380 8388608
net.core.wmem_default = 65535
net.core.wmem_max = 8388608
net.ipv4.tcp_wmem = 4096 65535 8388608
net.ipv4.tcp_mem = 8388608 8388608 8388608
net.core.optmem_max = 40960

如果希望屏蔽别人 ping 你的主机,则加入以下代码:

# Disable ping requests
net.ipv4.icmp_echo_ignore_all = 1

编辑完成后,请执行以下命令使变动立即生效:

/sbin/sysctl -p
/sbin/sysctl -w net.ipv4.route.flush=1

我们常常在 Linux 的 /proc/sys 目录下,手动设定一些 kernel 的参数或是直接 echo 特定的值给一个 proc下的虚拟档案,俾利某些档案之开启,常见的例如设定开机时自动启动 IP Forwarding:
echo “1” > /proc/sys/net/ipv4/ip_forward

其实,在 Linux 我们还可以用 sysctl command 便可以简易的去检视、设定或自动配置 特定的 kernel 设定。我们可以在系统提示符号下输入「sysctl -a」,摘要如后:abi.defhandler_coff = 117440515

dev.raid.speed_limit_max = 100000

net.ipv4.conf.default.send_redirects = 1

net.ipv4.conf.default.secure_redirects = 1

net.ipv4.conf.default.accept_redirects = 1

net.ipv4.conf.default.mc_forwarding = 0

net.ipv4.neigh.lo.delay_first_probe_time = 5

net.ipv4.neigh.lo.base_reachable_time = 30

net.ipv4.icmp_ratelimit = 100

net.ipv4.inet_peer_gc_mintime = 10

net.ipv4.igmp_max_memberships = 20

net.ipv4.ip_no_pmtu_disc = 0

net.core.no_cong_thresh = 20

net.core.netdev_max_backlog = 300

net.core.rmem_default = 65535

net.core.wmem_max = 65535

vm.kswapd = 512 32 8

vm.overcommit_memory = 0

vm.bdflush = 30 64 64 256 500 3000 60 0 0

vm.freepages = 351 702 1053

kernel.sem = 250 32000 32 128

kernel.panic = 0

kernel.domainname = (none)

kernel.hostname = pc02.shinewave.com.tw

kernel.version = #1 Tue Oct 30 20:11:04 EST 2001

kernel.osrelease = 2.4.9-13

kernel.ostype = Linux

fs.dentry-state = 1611 969 45 0 0 0

fs.file-nr = 1121 73 8192

fs.inode-state = 1333 523 0 0 0 0 0 

从上述的语法我们大概可看出 sysctl 的表示法乃把目录结构的「/」以「.」表示,一层一层的连结下去。当然以echo 特定的值给一个 proc下的虚拟档案也是可以用 sysctl加以表示,例如:

#sysctl –w net.ipv4.ip_forward =”1”


或是直接在 /etc/sysctl.conf 增删修改特定档案的 0,1值亦可:

# Enables packet forwarding

net.ipv4.ip_forward = 1

# Enables source route verification

net.ipv4.conf.default.rp_filter = 1

# Disables the magic-sysrq key

kernel.sysrq = 0

当然如果考虑 reboot 后仍有效, 直接在 /etc/sysctl.conf 增删修改特定档案的 0,1值才可使之保留设定(以RedHat 为例,每次开机系统启动后, init 会执行 /etc/rc.d/rc.sysinit,便会使用 /etc/sysctl.conf 的预设值去执行 sysctl)。

相关参考档案:

/sbin/sysctl

/etc/sysctl.conf

sysctl 及sysctl.conf manpage

/usr/src/linux-x.y.z/Documentation/sysctl/*

/usr/share/doc/kernel-doc-x.y.z/sysctl/* (RedHat)

http://hi.baidu.com/caosicong/blog/item/0a592360d438cfda8db10d9b.html
http://hi.baidu.com/phpfamer/blog/item/932e276eb39c30de80cb4a3c.htmlsysctl配置与显示在/proc/sys目录中的内核参数.可以用sysctl来设置或重新设置联网功能,如IP转发、IP碎片去除以及源路由检查等。用户只需要编辑/etc/sysctl.conf文件,即可手工或自动执行由sysctl控制的功能。
命令格式:
sysctl [-n] [-e] -w variable=value
sysctl [-n] [-e] -p <filename> (default /etc/sysctl.conf)
sysctl [-n] [-e] -a
常用参数的意义:
-w 临时改变某个指定参数的值,如
sysctl -w net.ipv4.ip_forward=1
-a 显示所有的系统参数
-p 从指定的文件加载系统参数,如不指定即从/etc/sysctl.conf中加载
如果仅仅是想临时改变某个系统参数的值,可以用两种方法来实现,例如想启用IP路由转发功能:
1) #echo 1 > /proc/sys/net/ipv4/ip_forward
2) #sysctl -w net.ipv4.ip_forward=1
以上两种方法都可能立即开启路由功能,但如果系统重启,或执行了
# service network restart
命令,所设置的值即会丢失,如果想永久保留配置,可以修改/etc/sysctl.conf文件
将 net.ipv4.ip_forward=0改为net.ipv4.ip_forward=1
 
 

sysctl是一个允许您改变正在运行中的Linux系统的接口。它包含一些 TCP/IP 堆栈和虚拟内存系统的高级选项, 这可以让有经验的管理员提高引人注目的系统性能。用sysctl可以读取设置超过五百个系统变量。基于这点,sysctl(8) 提供两个功能:读取和修改系统设置。
查看所有可读变量:
%
sysctl -a
读一个指定的变量,例如kern.maxproc
% sysctl kern.maxproc kern.maxproc: 1044
要设置一个指定的变量,直接用 variable=value 这样的语法:
#
sysctl kern.maxfiles=5000
kern.maxfiles: 2088 -> 5000
您可以使用sysctl修改系统变量,也可以通过编辑sysctl.conf文件来修改系统变量。sysctl.conf 看起来很像 rc.conf。它用 variable=value 的形式来设定值。指定的值在系统进入多用户模式之后被设定。并不是所有的变量都可以在这个模式下设定。
sysctl 变量的设置通常是字符串、数字或者布尔型。 (布尔型用 1 来表示'yes',用0 来表示'no')。

sysctl -w kernel.sysrq=0
sysctl -w kernel.core_uses_pid=1
sysctl -w net.ipv4.conf.default.accept_redirects=0
sysctl -w net.ipv4.conf.default.accept_source_route=0
sysctl -w net.ipv4.conf.default.rp_filter=1
sysctl -w net.ipv4.tcp_syncookies=1
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
sysctl -w net.ipv4.tcp_fin_timeout=30
sysctl -w net.ipv4.tcp_synack_retries=2
sysctl -w net.ipv4.tcp_keepalive_time=3600
sysctl -w net.ipv4.tcp_window_scaling=1
sysctl -w net.ipv4.tcp_sack=1

配置sysctl

编辑此文件:

vi /etc/sysctl.conf


如果该文件为空,则输入以下内容,否则请根据情况自己做调整:

# Controls source route verification
# Default should work for all interfaces
net.ipv4.conf.default.rp_filter = 1
# net.ipv4.conf.all.rp_filter = 1
# net.ipv4.conf.lo.rp_filter = 1
# net.ipv4.conf.eth0.rp_filter = 1

# Disables IP source routing
# Default should work for all interfaces
net.ipv4.conf.default.accept_source_route = 0
# net.ipv4.conf.all.accept_source_route = 0
# net.ipv4.conf.lo.accept_source_route = 0
# net.ipv4.conf.eth0.accept_source_route = 0

# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0

# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1

# Increase maximum amount of memory allocated to shm
# Only uncomment if needed!
# kernel.shmmax = 67108864

# Disable ICMP Redirect Acceptance
# Default should work for all interfaces
net.ipv4.conf.default.accept_redirects = 0
# net.ipv4.conf.all.accept_redirects = 0
# net.ipv4.conf.lo.accept_redirects = 0
# net.ipv4.conf.eth0.accept_redirects = 0

# Enable Log Spoofed Packets, Source Routed Packets, Redirect Packets
# Default should work for all interfaces
net.ipv4.conf.default.log_martians = 1
# net.ipv4.conf.all.log_martians = 1
# net.ipv4.conf.lo.log_martians = 1
# net.ipv4.conf.eth0.log_martians = 1

# Decrease the time default value for tcp_fin_timeout connection
net.ipv4.tcp_fin_timeout = 25

# Decrease the time default value for tcp_keepalive_time connection
net.ipv4.tcp_keepalive_time = 1200

# Turn on the tcp_window_scaling
net.ipv4.tcp_window_scaling = 1

# Turn on the tcp_sack
net.ipv4.tcp_sack = 1

# tcp_fack should be on because of sack
net.ipv4.tcp_fack = 1

# Turn on the tcp_timestamps
net.ipv4.tcp_timestamps = 1

# Enable TCP SYN Cookie Protection
net.ipv4.tcp_syncookies = 1

# Enable ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts = 1

# Enable bad error message Protection
net.ipv4.icmp_ignore_bogus_error_responses = 1

# Make more local ports available
# net.ipv4.ip_local_port_range = 1024 65000

# Set TCP Re-Ordering value in kernel to ‘5′
net.ipv4.tcp_reordering = 5

# Lower syn retry rates
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 3

# Set Max SYN Backlog to ‘2048′
net.ipv4.tcp_max_syn_backlog = 2048

# Various Settings
net.core.netdev_max_backlog = 1024

# Increase the maximum number of skb-heads to be cached
net.core.hot_list_length = 256

# Increase the tcp-time-wait buckets pool size
net.ipv4.tcp_max_tw_buckets = 360000

# This will increase the amount of memory available for socket input/output queues
net.core.rmem_default = 65535
net.core.rmem_max = 8388608
net.ipv4.tcp_rmem = 4096 87380 8388608
net.core.wmem_default = 65535
net.core.wmem_max = 8388608
net.ipv4.tcp_wmem = 4096 65535 8388608
net.ipv4.tcp_mem = 8388608 8388608 8388608
net.core.optmem_max = 40960

如果希望屏蔽别人 ping 你的主机,则加入以下代码:

# Disable ping requests
net.ipv4.icmp_echo_ignore_all = 1

编辑完成后,请执行以下命令使变动立即生效:

/sbin/sysctl -p
/sbin/sysctl -w net.ipv4.route.flush=1

我们常常在 Linux 的 /proc/sys 目录下,手动设定一些 kernel 的参数或是直接 echo 特定的值给一个 proc下的虚拟档案,俾利某些档案之开启,常见的例如设定开机时自动启动 IP Forwarding:
echo “1” > /proc/sys/net/ipv4/ip_forward

其实,在 Linux 我们还可以用 sysctl command 便可以简易的去检视、设定或自动配置 特定的 kernel 设定。我们可以在系统提示符号下输入「sysctl -a」,摘要如后:abi.defhandler_coff = 117440515

dev.raid.speed_limit_max = 100000

net.ipv4.conf.default.send_redirects = 1

net.ipv4.conf.default.secure_redirects = 1

net.ipv4.conf.default.accept_redirects = 1

net.ipv4.conf.default.mc_forwarding = 0

net.ipv4.neigh.lo.delay_first_probe_time = 5

net.ipv4.neigh.lo.base_reachable_time = 30

net.ipv4.icmp_ratelimit = 100

net.ipv4.inet_peer_gc_mintime = 10

net.ipv4.igmp_max_memberships = 20

net.ipv4.ip_no_pmtu_disc = 0

net.core.no_cong_thresh = 20

net.core.netdev_max_backlog = 300

net.core.rmem_default = 65535

net.core.wmem_max = 65535

vm.kswapd = 512 32 8

vm.overcommit_memory = 0

vm.bdflush = 30 64 64 256 500 3000 60 0 0

vm.freepages = 351 702 1053

kernel.sem = 250 32000 32 128

kernel.panic = 0

kernel.domainname = (none)

kernel.hostname = pc02.shinewave.com.tw

kernel.version = #1 Tue Oct 30 20:11:04 EST 2001

kernel.osrelease = 2.4.9-13

kernel.ostype = Linux

fs.dentry-state = 1611 969 45 0 0 0

fs.file-nr = 1121 73 8192

fs.inode-state = 1333 523 0 0 0 0 0 

从上述的语法我们大概可看出 sysctl 的表示法乃把目录结构的「/」以「.」表示,一层一层的连结下去。当然以echo 特定的值给一个 proc下的虚拟档案也是可以用 sysctl加以表示,例如:

#sysctl –w net.ipv4.ip_forward =”1”


或是直接在 /etc/sysctl.conf 增删修改特定档案的 0,1值亦可:

# Enables packet forwarding

net.ipv4.ip_forward = 1

# Enables source route verification

net.ipv4.conf.default.rp_filter = 1

# Disables the magic-sysrq key

kernel.sysrq = 0

当然如果考虑 reboot 后仍有效, 直接在 /etc/sysctl.conf 增删修改特定档案的 0,1值才可使之保留设定(以RedHat 为例,每次开机系统启动后, init 会执行 /etc/rc.d/rc.sysinit,便会使用 /etc/sysctl.conf 的预设值去执行 sysctl)。


sysctl命令详解

个人一般sysctl -p 或sysctl -a比较多使用  sysctl配置与显示在/proc/sys目录中的内核参数.可以用sysctl来设置或重新设置联网功能,如IP转发、IP碎片去除以及源路由...
  • hncdsun
  • hncdsun
  • 2009年12月28日 21:50
  • 91510

sysctl 修改内核参数马上生效

sysctl设置和显示在/proc/sys目录中的内核参数.能用sysctl来设置或重新设置连网功能,如IP转发、IP碎片去除及源路由检查等。用户只需要编辑/etc/sysctl.conf文件,即可手...
  • a373503741
  • a373503741
  • 2012年12月27日 10:56
  • 30759

关于修改 sysctl.conf,如何使该文件在系统重启之后生效

近来主要在做移植的工作,调查两个系统的差异性。原本网上资料大部分是都是 介绍 修改 sysctl.conf文件之后, 执行命令 sysctl -p 就可以对系统配置进行修改, 但是在重启之后执行命...
  • u010616985
  • u010616985
  • 2015年03月23日 14:42
  • 934

/etc/sysctl.conf 立即生效

/sbin/sysctl -p
  • moliyiran
  • moliyiran
  • 2016年12月21日 21:18
  • 4010

sysctl -P 报错解决办法

 sysctl -P 报错解决办法 问题症状 修改 linux 内核文件 #vi /etc/sysctl.conf后执行sysctl  -P 报错 error: "net.bridge...
  • zxx2403
  • zxx2403
  • 2015年06月22日 17:00
  • 1405

sysctl--查看设置内核参数

sysctl配置与显示在/proc/sys目录中的内核参数.可以用sysctl来设置或重新设置联网功能,如IP转发、IP碎片去除以及源路由检查等。用户只需要编辑/etc/sysctl.conf文件,即...
  • pao98pao
  • pao98pao
  • 2016年11月24日 17:32
  • 1790

imp/exp命令的详解和实战

 EXP/IMP备份(导出/导入备份)exp hely=y 说明: USERID 用户名/口令 FULL 导出整个文件 (N) BUFFER 数据缓冲区的大小 OWNER 所有者用户名列表 FILE ...
  • found2008
  • found2008
  • 2008年12月04日 16:36
  • 2794

Linux kernel Panic后自动重启机器的设置

Linux kernel Panic后自动重启机器的设置 方法1:内核配置命令行加入这句,崩溃后3秒重启: panic=3 设置kernel系统参数: 方法2: vi /etc/...
  • yihui8
  • yihui8
  • 2015年06月13日 09:42
  • 3125

Linux死机安全重启指令reisub

有时系统负载过大,程序不能及时响应,很容易死机。个人用户强行关机再重启就OK。但是对于需要全天工作提供服务的服务器来说,强行关机不仅会导致服务器停止工作,同时造成未同步的数据丢失。解决方法 如果在图形...
  • pepping798
  • pepping798
  • 2015年12月24日 20:49
  • 1115

Linux的sysctl 命令 参数

http://hi.baidu.com/michaelhan/item/adefa2c76d354b62f7c95d9e Linux内核通过/proc虚拟文件系统向用户导出内核信息,用户也可以通过/...
  • adaptiver
  • adaptiver
  • 2013年06月13日 19:46
  • 1070
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:linux命令详解--网络配置、sysctl命令参数
举报原因:
原因补充:

(最多只允许输入30个字)