FreeBSD 10에서 DHCP로부터 resolv.conf 보호

자체 리졸버를 실행 중이거나 타사 제공 업체의 리졸버를 사용하려는 경우 /etc/resolv.confDHCP가 파일을 덮어 쓰고 있는 것을 알 수 있습니다 . 이 문제를 해결하는 몇 가지 방법이 있습니다. 변경 사항을 고수하기 위해 재부팅하고 싶을 수도 있고, 처음에는 네트워크 설정으로 원숭이가 될 것이므로 테스트 인스턴스 및 / 또는 피크 외부 에서이 작업을 수행하는 것이 좋습니다. 시간.

이제 최악의 것부터 최상의 것까지 세 가지 방법이 있습니다. 이 안내서의 모든 메소드는 FreeBSD 10 용으로 작성된 것입니다. Linux 사용자는 이 안내서를 참조 할 수 있습니다 .

방법 1 : 정적 인터페이스 설정 사용

제한된 테스트에서는 네트워크 설정을 할당하기 위해 DHCP를 기다릴 필요가 없기 때문에 부팅 시간이 약간 빨라집니다. 그러나 여러 Vultr 문서에서 정적 인터페이스 설정을 사용하는 것이 어려워 DHCP에 충실해야한다고 언급했습니다. 나는 그들이 이것에 대한 정당한 이유가 있다고 가정하고 따라서 나는 DHCP를 계속 사용했다. 그럼에도 불구하고이 경로를 선택하기로 결정한 경우 아래 단계를 따르십시오.

  • 서버의 IP, 네트워크 마스크 및 게이트웨이 IP를 결정하십시오.
  • /etc/rc.confDHCP 대신이 값을 사용하도록 수정하십시오 .
  • 설정을 테스트하기 위해 재부팅하십시오.

IP / 넷 마스크 / 게이트웨이 결정

인터페이스가 vtnet0이라고 가정하면 다음을 수행하십시오.

ifconfig vtnet0 | grep inet

그러면 서버의 IP 주소와 넷 마스크가 제공됩니다.

inet 10.10.10.10 netmask 0xffffff00 broadcast 10.10.10.255

FreeBSD는 넷 마스크에 16 진수를 사용하는 것을 좋아합니다. 255.255.255.0궁금하면 위의 내용이로 변환됩니다 . 여기서 편리한 테이블을 찾을 수 있지만 걱정하지 마십시오. 16 진수 주소를 구성 파일에 복사하거나 원하는 경우 10 진수로 변환하면됩니다.

게이트웨이는 여러 가지 방법으로 찾을 수 있습니다. 여기 하나가 있습니다 :

route get default | grep gateway 다음 줄을 따라 뭔가를 반환합니다.

gateway: 10.10.10.1

/etc/rc.conf새로운 값으로 수정

IP, 넷 마스크 및 게이트웨이로 무장 한 시스템 구성에 추가 할 차례입니다. 나는 강력하게 추천 이 훨씬 쉽게 실행 취소해야 당신이 엉망에 할 것 같은 변경하기 전에이 파일을 백업. 이제 선택한 /etc/rc.conf편집기에서 열고 다음과 같이 변경하십시오.

# Comment out this line:
# ifconfig_vtnet0="dhcp"

# Add these lines:
defaultrouter="10.10.10.1"
ifconfig_vtnet0="inet 10.10.10.10 netmask 0xffffff00"

분명히, 당신은 내 명백한 가짜 를 대신하여 실제 IP, 넷 마스크 및 게이트웨이대체 해야합니다 .

재부팅 및 테스트

서버를 사용하여 재부팅 shutdown -r now하고 제대로 다시 시작되는지 확인하십시오. 모든 것이 올바르게 작동하는지 확인하기 위해 필요한 테스트를 수행하십시오. 네트워크에 액세스 할 수 없으면 콘솔을 통해 로그인하고 변경 사항을 되 돌리십시오. 모든 것이 괜찮다면,이 시점에서 원하는 것을 무엇이든 넣을 수 있습니다 resolv.conf.

어떤 이유로 든 재부팅 할 수 없다면 이것이 작동 해야 하지만, 내가 당신이라면 실제로 재부팅 할 것입니다.

service netif restart && service routing restart

방법 2 : resolv.conf변경 불가능

이것은 약간의 해킹이지만 쉽게 가장 빠른 솔루션입니다. 새로운 버전의 운영 체제로 업그레이드 할 때 앞으로 이상한 점이 발생하지 않을 것이라고 보장 할 수 없기 때문에 권장하지 않으며 dhclient는 많은 불만을 제기 할 것입니다. 즉, 간단한 것만 chflags schg /etc/resolv.conf으로 충분합니다. 파일은 이제 루트에서도 완전히 쓰기 방지됩니다. 다음과 같이 확인할 수 있습니다.

vultr [~]# chflags schg /etc/resolv.conf
vultr [~]# ls -ol /etc/resolv.conf
-rw-r--r--  1 root  wheel  schg 50 Nov 29 06:28 /etc/resolv.conf
vultr [~]# echo "so very untouchable" >> /etc/resolv.conf
/etc/resolv.conf: Operation not permitted.

실행 취소 : chflags noschg /etc/resolv.conf

방법 3 : FreeBSD에게 설정을 그대로 두라고 정중하게

이 작업을 수행하는 가장 깨끗하고 적절한 방법입니다. 취할 수있는 두 가지 접근 방식이 있습니다.

구성 dhclient

예제를 위에서 보자. 사용자 지정 네임 서버를 넣고 resolv.confDHCP가 할 때마다 잃지 않기를 원한다고 말하자 . 필자의 경우 localhost에서 수신 대기하는 설치된 캐싱 해결 프로그램을 사용하고 싶습니다. 따라서 /etc/dhclient.conf주석을 제외하고 비어있을 수 있습니다.

interface "vtnet0" {
    supersede domain-name-servers 127.0.0.1;
}

이를 통해 dhclient는 필요한 다른 모든 작업을 수행 할 수 있지만 DHCP 서버가 사용할 네임 서버 목록을 보내면 제공하는 서버를 대체합니다 (있는 그대로). 제공되는 제품을 보충 (교체 대신)하기를 원한다면, "대체"대신 "추가"또는 "미리 추가"를 할 수 있습니다.

또한 둘 이상의 사용자 정의 서버가 필요한 경우 다음과 같이 지정하십시오.

supersede domain-name-servers 127.0.0.1, 127.0.0.2;

변경 한 후에 dhclient는 다시 시작 하여 즉시 적용하십시오.

service dhclient restart vtnet0

당신을 검사 /etc/resolv.conf하고 당신은 지금 당신의 사용자 정의 네임 서버 (들)을 가지고 찾아야한다.

이 글을 쓰는 시점에서 이름 서버는 Vultr의 DHCP 서버가 내에 넣은 resolv.conf유일한 항목이며 사용자 지정하려는 유일한 것입니다. 그러나 다른 설정을 재정의해야하는 경우 전체 목록을 보려면 훌륭한 설명서를 참조하십시오.

man 5 dhclient.conf

맨 아래에는 수행 할 수있는 작업에 대한 아이디어를 제공하는 훌륭한 예가 있습니다. 내 머리 꼭대기에서 supersede domain-name "example.com";일반적으로에 같은 줄이 있으면 같은 것을 추가하고 싶을 수도 있습니다 resolv.conf. 다시 문서를 참조하십시오.

구성 resolvconf

resolv.conf혼자 남겨두고 싶다면 가장 간단한 해결책 입니다. 매뉴얼에 따라 :

resolvconf manages resolv.conf(5) files from multiple sources, such as DHCP and VPN clients

구성은 /etc/resolvconf.conf시스템에 존재하지 않을 가능성이 있으므로 자유롭게 만들 수 있습니다. resolv.conf불변성 을 만들려면 다음을 추가하십시오.

# prevent all updates to resolv.conf:
resolv_conf="/dev/null"

unbound로컬 캐싱 리졸버로 사용하면 이것이 추가됩니다 (자체를 위해 몇 개와 함께). 기본적으로 resolvconf귀하 /etc/resolv.conf가에 있다고 생각 하도록 속이는 것 입니다 /dev/null. 약간 덜 의미가 있지만 똑같이 효과적인 것은 다음과 같습니다.

# disable resolvconf from running any subscribers:
resolvconf="NO"

그냥 끄는 것보다 더 정교한 것을하고 싶다면 man 페이지를 방문 resolvconf하여 resolvconf.conf많은 정보를 얻으십시오.



AI가 랜섬웨어 공격의 증가와 싸울 수 있습니까?

AI가 랜섬웨어 공격의 증가와 싸울 수 있습니까?

랜섬웨어 공격이 증가하고 있지만 AI가 최신 컴퓨터 바이러스를 처리하는 데 도움이 될 수 있습니까? AI가 답인가? AI boone 또는 bane인지 여기에서 읽으십시오.

ReactOS: 이것이 Windows의 미래입니까?

ReactOS: 이것이 Windows의 미래입니까?

오픈 소스이자 무료 운영 체제인 ReactOS가 최신 버전과 함께 제공됩니다. 현대 Windows 사용자의 요구 사항을 충족하고 Microsoft를 무너뜨릴 수 있습니까? 이 구식이지만 더 새로운 OS 환경에 대해 자세히 알아보겠습니다.

WhatsApp 데스크톱 앱 24*7을 통해 연결 유지

WhatsApp 데스크톱 앱 24*7을 통해 연결 유지

Whatsapp은 마침내 Mac 및 Windows 사용자용 데스크톱 앱을 출시했습니다. 이제 Windows 또는 Mac에서 Whatsapp에 쉽게 액세스할 수 있습니다. Windows 8 이상 및 Mac OS 10.9 이상에서 사용 가능

AI는 어떻게 프로세스 자동화를 다음 단계로 끌어올릴 수 있습니까?

AI는 어떻게 프로세스 자동화를 다음 단계로 끌어올릴 수 있습니까?

인공 지능이 소규모 회사에서 어떻게 인기를 얻고 있으며 어떻게 인공 지능이 성장할 가능성을 높이고 경쟁자가 우위를 점할 수 있는지 알아보려면 이 기사를 읽으십시오.

macOS Catalina 10.15.4 추가 업데이트로 인해 해결보다 더 많은 문제가 발생함

macOS Catalina 10.15.4 추가 업데이트로 인해 해결보다 더 많은 문제가 발생함

최근 Apple은 문제를 해결하기 위해 macOS Catalina 10.15.4 추가 업데이트를 출시했지만 이 업데이트로 인해 Mac 컴퓨터의 브릭킹으로 이어지는 더 많은 문제가 발생하는 것 같습니다. 자세히 알아보려면 이 기사를 읽어보세요.

빅데이터의 13가지 상용 데이터 추출 도구

빅데이터의 13가지 상용 데이터 추출 도구

빅데이터의 13가지 상용 데이터 추출 도구

저널링 파일 시스템이란 무엇이며 어떻게 작동합니까?

저널링 파일 시스템이란 무엇이며 어떻게 작동합니까?

우리 컴퓨터는 모든 데이터를 저널링 파일 시스템이라고 하는 체계적인 방식으로 저장합니다. 검색을 누르는 즉시 컴퓨터에서 파일을 검색하고 표시할 수 있는 효율적인 방법입니다.https://wethegeek.com/?p=94116&preview=true

기술적 특이점: 인류 문명의 먼 미래?

기술적 특이점: 인류 문명의 먼 미래?

과학이 빠른 속도로 발전하고 우리의 많은 노력을 인수함에 따라 설명할 수 없는 특이점에 처할 위험도 높아집니다. 특이점이 우리에게 무엇을 의미할 수 있는지 읽어보십시오.

26가지 빅 데이터 분석 기법에 대한 통찰: 1부

26가지 빅 데이터 분석 기법에 대한 통찰: 1부

26가지 빅 데이터 분석 기법에 대한 통찰: 1부

2021년 의료 분야에서 인공 지능의 영향

2021년 의료 분야에서 인공 지능의 영향

의료 분야의 AI는 지난 수십 년 동안 큰 도약을 했습니다. 따라서 의료 분야에서 AI의 미래는 여전히 나날이 성장하고 있습니다.