Как исправить проблемы, связанные с ._sysconfig.pyc? [РЕШЕНО]

4. Основные опции.

Таблица 1.

ОпцияОписаниеВозможные значения
DEVICEИмя сетевого адаптераДолжно совпадать с именем в системе. В данном примере ‘имя_сетевухи’
BOOTPROTOспособ назначения IP-адресаstatic: ручное назначение IP, dhcp: автоматическое получение IP
IPADDRIP-адресадрес, соответствующий вашей сети
NETMASKСетевая маскадолжна соответствовать вашей сети
GATEWAYШлюз по умолчаниюIP-адрес сетевого шлюза
DNS1Основной DNS-серверIP-адрес сервера имен
DNS2Альтернативный DNS-серверIP-адрес сервера имен
ONBOOTСпособ запуска сетевого интерфейсаyes: автоматически при старте сервера, no: запускать вручную командой

Таблица 2.

ОпцияОписаниеВозможные значения
IPV4_FAILURE_FATALОтключение сетевого интерфейса, если IP-адрес (v4) имеет неверную конфигурациюyes: отключать, no: не отключать
IPV6_FAILURE_FATALОтключение сетевого интерфейса, если IP-адрес (v6) имеет неверную конфигурациюyes: отключать, no: не отключать
IPV6_AUTOCONFРазрешает или запрещает автоконфигурирование IPv6 с помощью протокола Neighbor Discoveryyes: разрешить автоконфигурирование, no: запретить
IPV6INITГоворит о возможности использовать сетевой интерфейс для адресации IPv6yes: адресация может использоваться, no: не используется
PEERROUTESЗадает приоритет настройки шлюза по умолчанию, полученного от DHCPyes: маршрут от DHCP важнее, чем назначенный вручную, no: важнее маршрут, заданный вручную
IPV6_PEERROUTESЗадает приоритет настройки шлюза по умолчанию, полученного от DHCP (для IPv6)
UUIDУникальный идентификатор сетевого интерфейса. Его можно сгенерировать самостоятельно командой uuidgenСтрока из 32-х символов в формате 8-4-4-4-12.
Например: fca8cc84-6f21-4bac-9ccb-36f281321ba4

▍примеры

Следующая команда показывает все текущие маршруты, настроенные для соответствующих интерфейсов:

ip route

Как исправить проблемы, связанные с ._sysconfig.pyc? [РЕШЕНО]Маршруты, настроенные для интерфейсов

Эта команда позволяет добавить в таблицу маршрутизации шлюз, используемый по умолчанию:

route add default gw <gateway-ip>

Следующая команда добавляет в таблицу маршрутизации новый сетевой маршрут. Существует и множество других её параметров, позволяющих выполнять такие операции, как добавление маршрута и шлюза, используемых по умолчанию, и так далее.

route add -net <network ip/cidr> gw <gateway ip> <interface>

С помощью такой команды можно удалить запись о заданном маршруте из таблицы маршрутизации:

route del -net <network ip/cidr>


Вот примеры использования команды

routeКак исправить проблемы, связанные с ._sysconfig.pyc? [РЕШЕНО]
Использование команды route

Вот команда, которая применяется для вывода текущей таблицы соседей. Кроме того, её можно использовать для добавления, изменения или удаления сведений о соседях:

ip neighbor

Взглянем на примеры её использования.

Как исправить проблемы, связанные с ._sysconfig.pyc? [РЕШЕНО]
Данные, полученные с помощью команды ip neighborhttps://www.youtube.com/watch?v=WRXrZ7O-GhY

Вот сведения о команде ip neigh

Как исправить проблемы, связанные с ._sysconfig.pyc? [РЕШЕНО]
Сведения о команде ip neigh

Команда arp (ARP — это сокращение от Address Resolution Protocol, протокол определения адреса) похожа на ip neighbor. Утилита arp выводит данные о соответствии IP-адресов MAC -адресам. Вот как её использовать:

arp

Вот пример её вызова.

Как исправить проблемы, связанные с ._sysconfig.pyc? [РЕШЕНО]
Вызов команды arp

Cценарии конфигурации сети[править]

Существует несколько сценариев конфигурации сети.

  • Первый и самый простой — выполнение service network start при старте системы или вручную. При этом требуется только сформировать погруппные (потиповые) списки интерфейсов, подлежащих обработке, и последовательно выполнить требуемые действия. Модули ядра при этом загружаются сценариями /etc/net, при этом имена модулей берутся из опции MODULE (в этой опции можно в кавычках перечислить несколько имён и они будут последовательно загружены). Этот метод часто используется на практике и лучше всего подходит для маршрутизаторов. Преимущество метода в том, что вся необходимая информация сконцентрирована в одном месте — каталоге /etc/net. Если опция MODULE не определена, то будет предпринята попытка загрузки по имени интерфейса, подразумевая, что файл /etc/modules.conf правильно заполнен.
  • Второй сценарий — реакция на событие ifplugd. В предыдущих версиях существовала сложность, так как требовалась синхронная настройка сервиса ifplugd. Сейчас логика работы определена, что выражено в том, что /etc/net взяла управление ifplugd на себя. В части загрузки модуля этот сценарий не отличается от первого.
  • Третий сценарий — реакция на появление или исчезновение сменного устройства. Для обработки таких событий предназначены сценарии /etc/net/scripts/{ifup,ifdown}-removable, которые вызываются из сценариев пакетов hotplug и pcmcia-cs. Сложность заключается в том, что для сменных PCMCIA-карт вызовы могут дублироваться: для одного и того же события первый раз ifup-removable будет вызван из hotplug, второй — из pcmcia-cs. Кроме того, hotplug также реагирует на загрузку модулей ядра для обычных карт PCI и, более того, включает сценарии, которые пытаются загружать модули самостоятельно. В этом контексте /etc/net получает слишком много вызовов от hotplug и по умолчанию их игнорирует (USE_HOTPLUG=no).
  • Четвёртый сценарий – реакция на появление сетевого интерфейса через systemd. Такое событие обрабатывается через сервис network@.service, которому в качестве аргумента, следующего за @ нужно передать имя интерфейса. Например – systemctl enable network@eth0. В этом случае интерфейс будет подниматься после его появления в системе, что полезно в некоторых случаях, когда система загружается быстрее появления интерфейсов и на момент запуска сервиса network сетевых интерфейсов в системе ещё нет.

Linux bridge посредством bridge-utils (до p8 включительно)[править]

Перед настройкой Ethernet-моста (далее — моста) с помощью etcnet сначала необходимо убедиться, что установлен пакет bridge-utils. Etcnet использует утилиту brctl для настройки моста, и, если утилита не установлена, то при перезапуске системы сеть станет недоступна.

Если интерфейсы, входящие в состав моста, являются единственными физически подключенными и настройка моста происходит с удаленного узла через эти интерфейсы, то требуется соблюдать осторожность, т.к. эти интерфейсы перестанут быть доступны. В случае ошибки в конфигурации потребуется физический доступ к серверу.

Также имейте ввиду, что если вы подключаетесь по ssh к серверу через bridge-интерфейс (по его ip-адресу), то по умолчанию при опускании любого интерфейса-члена моста Etcnet так же опустит и сам мост (и ваше подключение пропадет). Чтобы избежать этого, установите в файле options того интерфейса, который нужно опускать, переменную IFDOWN_CHILDREN=no. Но учтите, что и включаться в бридж при старте тогда этот интерфейс по умолчанию не будет.

Предположим, требуется настроить Ethernet-мост, пусть он будет называться br0.
Тогда для его настройки необходимо завести каталог /etc/net/ifaces/br0 и создать там файлы со следующими данными:

 stp AUTO on 
 192.168.100.200/24 
 TYPE=bri
 HOST='eth0 tap0'
 BOOTPROTO=static 

Содержимое файла brctl передаётся утилите brctl. AUTO означает, что скрипт setup-bri самостоятельно определит имя bridge-интерфейса (см. файл /usr/share/doc/etcnet-*/README.bridge). Если же в вашей сети этот мост один и рассылать пакеты протокола STP не нужно, тогда файл brctl с указанной опцией не нужен. По умолчанию STP выключен.

IP-адрес для интерфейса, как обычно, будет взят из ipv4address.

В опции HOST файла options нужно указать те интерфейсы, которые будут входить в мост. Если в него будут входить интерфейсы, которые до этого имели IP-адрес (например, eth0), то этот адрес должен быть удалён (например, можно закомментировать содержимое файла ifaces/eth0/ipv4address).

Msconfig: вкладка загрузка

В следующей вкладке отображается список систем Windows так, как их загрузчик видит. Так, если у вас второй установлена Линукс, загрузчик справедливо об этом понятия не имеет. То же самое касается и ОС Windows различных поколений: когда была в моде Windows XP, её загрузчик про Windows 7 или 10 и слыхом не слыхивал.

Так что про Windows 10 в загрузчике от Windows XP ничего нет. Но вот 10-ка про предыдущие версии ОС Microsoft уже всё знает, так что они прекрасно могут сосуществовать на одном компьютере. Но в целях безопасности коррекция списка систем в данной части окна исключена: не переименовать, ни удалить отсюда, ни переставить местами вы их не сможете, так как утилите таких прав не предоставлено. Данная опция представлена чисто информативно.

Однако нижняя часть окна вкладки уже содержит настраиваемые опции, среди которых можно найти и полезные. Самая простая, но требуемая – Таймаут -изменение времени отображения меню выбора операционных систем (если их несколько). По умолчанию Windows оставляет нам на это 30 сек.

Слева находятся специальные параметры загрузки. Среди них пресловутый Безопасный режим, который полностью исключает запуск программ и драйверов, кроме тех, что установлены системой. Причём, помимо самого варианта, для Безопасного режима можно установить дополнительные параметры, в числе которых:

  • Минимальная загрузка – Безопасный режим с полноценным пользовательским интерфейсом, но отключёнными сетевыми драйверами
  • Другая оболочка – в Безопасном режиме появится командная строка. А вот  привычного графического интерфейса не будет. Сеть также не будет работать
  • Восстановление Active Directory – обычный безопасный запуск, но плюсом к тому со службами активных каталогов. Этот режим может применяться сетевыми администраторами или при наличии нескольких гостевых записей при редактировании групповой политики пользования системой. Если вы не пытаетесь решить проблему с делегированием полномочий или в сетевом окружении, вам здесь также особо нечего будет делать
  • наконец, Сеть – загрузка в Безопасном режиме с поддержкой сетевых драйверов
:/>  Команда DEL

Функционал утилиты продолжается следующим столбцом настроек, которые позволят пользователю изменить некоторые параметры загрузки и в Безопасном режиме и в обычном. Как то:

  • Без GUI – во время загрузки вы не увидите привычный экран приветствия, только чёрный экран без всякой информации
  • Журнал загрузки – после загрузки вся информация о запущенных службах и драйверах заносится в специальный лог файл, с которым можно ознакомиться по адресу C:WindowsNtbtlog.txt
  • Базовое видео – очень полезный параметр, который позволяет подгружать изображение с видеокарты с помощью ТОЛЬКО предустановленных системой драйверов (а не тех, что вы установили с диска к видео, скачала с интернета и т.д.). Важная опция, когда после очередного обновления видеодрайвера у вас что-то пошло не так
  • Информация об ОС – опция должна быть использована с выставленной Без GUI. Загрузка системы будет сопровождаться чёрным экраном с отображением полной информации по загружаемым драйверам. Если система “падает” ещё во время загрузки, этот режим может подсобить в выявлении драйвера, который вызывает крах системы.

Беспроводный ethernet (или настройка wi-fi)[править]

Большинство беспроводных интерфейсов сейчас представлено системе как интерфейсы Ethernet. Соответственно беспроводный интерфейс будет иметь TYPE=eth (#6283). Чтобы интерфейс нормально функционировал, необходимо кроме загрузки модуля с параметрами, воспользоваться утилитами iwconfig из пакета wireless-tools или wpa_supplicant из такого же пакета.

Пример конфигурации (совместно с ndiswrapper):

Файл: /etc/net/ifaces/wlan0/options

TYPE=eth
MODULE=ndiswrapper
NEVER_RMMOD=yes
BOOTPROTO=dhcp
USE_HOTPLUG=no
ONBOOT=no

Файл: /etc/net/ifaces/wlan0/iwconfig

essid default
#key bababababa

Еще один пример использования etcnet для настройки беспроводной сети:

Файл: /etc/net/ifaces/wlan0/options

TYPE=eth
USE_HOTPLUG=NO
BOOTPROTO=static
module=ipw2200
WPA_DRIVER=wext

Файл: /etc/net/ifaces/wlan0/iwconfig

essid homenet
mode 1
ap 00:11:D8:22:AD:0D
channel 3
rate 11M

Файл: /etc/net/ifaces/wlan0/wpa_supplicant.conf

ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
eapol_version=1
ap_scan=1
fast_reauth=1

network={
        ssid="homenet"
        scan_ssid=1
        key_mgmt=WPA-PSK
        psk="this is my mega secret password string to wpa supplicant"
}

Если вы хотите воспользоваться WPS:

  1. создайте /etc/net/ifaces/wlan0/wpa_supplicant.conf следующего вида:
ctrl_interface=/var/run/wpa_supplicant
update_config=1
  1. поднимите беспроводной интерфейс (ifup wlan0)
  2. запустите wpa_cli и дайте команды wps_pbc (после этого нужно соответственно нажать кнопку WPS на точке доступа и подождать окончания обмена данными) и save_config (для записи конфигурации в wpa_supplicant.conf). Или же можно воспользоваться утилитой wpa_gui, отображающей процесс более наглядно.

Пример файла /etc/net/ifaces/wlan0/wpa_supplicant.conf при подключении к сети, использующей протокол WPA2-PSK(AES)

ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
eapol_version=1
ap_scan=1
fast_reauth=1

network={
        ssid="home-lg"
        bssid=00:1B:11:87:C7:EA
        proto=RSN
        key_mgmt=WPA-PSK
        pairwise=CCMP TKIP
        group=CCMP TKIP
        psk="this is my mega secret password string to wpa supplicant"
        priority=2
}

Быстрая настройка сетевого интерфейса стандарта ethernet[править]

Для настройки одного сетевого интерфейса следует выполнить следующие шаги:

Шаг 1: Создать каталог /etc/net/ifaces/eth0. Это каталог конфигурации данного интерфейса (eth0), в котором будут храниться файлы с настройками.

Шаг 2: Определить, какой модуль необходим для вашей сетевой карты. Для этого можно использовать команды: lspci, lspcidrake, pciscan.

Шаг 3: В каталоге конфигурации сетевого интерфейса создать файл options и записать в этот файл строку:

MODULE=<имя модуля>

На данном этапе работу с файлом options можно завершить.

Шаг 3 имеет смысл только в случае, если модули сетевых карт не грузятся автоматически другими средствами, например посредством udev. Если модуль уже загружен, параметр MODULE бесполезен.

Шаг 4: Выяснить, какой IP-адрес должен быть назначен вашему интерфейсу. Если ваш сетевой интерфейс конфигурируется по DHCP, то в файл /etc/net/ifaces/eth0/options следует записать строку:

BOOTPROTO=dhcp

и перейти к шагу 7.

Замечание: В ряде случаев в файле options может понадобиться запись:

DHCP_HOSTNAME=<имя машины без домена>

Эта опция описана в странице руководства etcnet-options(5).

Замечание: В конце файла options необходимо наличие пустой строки.

У сетевого интерфейса существуют два взаимосвязанных атрибута:

  • IP-адрес;
  • сетевая маска (mask).

Шаг 5: Текущие значение адреса можно просмотреть командой:
# /sbin/ip address show
Вероятнее всего вы увидите, что интерфейс-петля lo (loopback) уже сконфигурирован с адресом 127.0.0.1/8 (что эквивалентно IP-адресу 127.0.0.1 и маске подсети 255.0.0.0).

/8 означает длину префикса CIDR (Classless InterDomain Routing).
Для задания IP-адреса и маски подсети интерфейса eth0 необходимо создать файл /etc/net/ifaces/eth0/ipv4address, в который следует записать IP-адрес с длиной маски, например:

10.0.0.20/24

Наиболее популярны маски /24 (т.е. длина префикса CIDR равная 24 эквивалентна маске сети 255.255.255.0 – это одна сеть класса C на 254 хоста) и /30. Для справки приводится таблица соответствия сетевых масок в различных нотациях.
[1]

Шаг 6: Выяснить адрес вашего шлюза (маршрут по умолчанию). Например, IP-адрес вашего шлюза — 10.0.0.254. Тогда необходимо создать файл /etc/net/ifaces/eth0/ipv4route, в который записать строку:

default via 10.0.0.254

Шаг 7: Убедиться, что всё выполнено правильно, выполнив команду:
# service network restart
Ваш интерфейс eth0 должен быть успешно сконфигурирован. Если вы конфигурировали eth0, используя DHCP-сервер, но адрес интерфейсу не был назначен, то следует искать сообщение от DHCP-сервера в файле /var/log/messages.

Интерфейсы lo, default и unknown[править]

Сразу после установки пакета etcnet в каталоге /etc/net/ifaces (в котором хранятся конфигурации интерфейсов) находятся три каталога:

Интерфейс lo — стандартная “петля” (loopback), которая должна быть во всякой Linux-системе, поэтому конфигурация для него включена по умолчанию. В остальном он ничем не отличается от любого другого интерфейса и конфигурируется точно так же файлами options и ipv4address.

Интерфейс default — это не интерфейс, а специальный каталог, файлы в котором обрабатываются следующим образом:

  • resolv.conf — если присутствует, то копируется в /etc/resolv.conf.
  • options — файл опций, читается после опций по умолчанию.
  • options-<вид интерфейса> — этот файл содержит опции, специфичные для данного вида интерфейсов. Некоторые из них не обязательны и позволяют использовать особенности данного вида интерфейсов, например, LINKDETECT в options-eth; другие обязательны, например, HOST в options-bri. Обратите внимание, что эти файлы не рекомендуется редактировать. Если вам нужно задать опцию для интерфейса, то, как правило, это можно сделать в файле options в конфигурационном каталоге данного интерфейса. Это облегчит процесс обновления пакета etcnet.
  • sysctl.conf-<вид интерфейса> — файл с переменными sysctl, которые необходимо изменить. Сейчас единственный такой файл — sysctl.conf-dvb, который отключает return path filter, что всегда нужно в случае асимметричной маршрутизации.
  • iplink-<вид интерфейса> — файл с командами iplink, специфичными для данного вида.
  • selectprofile — если этот файл исполняемый, то он будет вызван из сценариев ifup/ifdown, setup/shutdown для того, чтобы вернуть на стандартном выводе имя профиля, которое необходимо использовать. Это позволяет автоматически переключать профили в зависимости от каких-либо условий. В поставку включен пример сценария: /etc/net/scripts/contrib/selectprofile.
  • fw — каталог с настройками сетевого экрана по умолчанию.

Интерфейс unknown — специальная конфигурация, которая будет использована в том случае, когда /etc/net просят сконфигурировать hotplug-интерфейс, для которого не существует каталога конфигурации. Это будет работать только в том случае, если включена опция ALLOW_UNKNOWN.

Как настроить 2 ip адреса на одном интерфейсе

Если у вас появилась необходимость настроить 2 IP адреса на одном интерфейса в CentOS, то сделать это достаточно просто. Воспользуемся командой ifconfig. Для начала проверим список сетевых интерфейсов:

# ifconfig

eno16777728: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.159.129 netmask 255.255.255.0 broadcast 192.168.159.255
ether 00:0c:29:7d:59:3f txqueuelen 1000 (Ethernet)
RX packets 254 bytes 30173 (29.4 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 204 bytes 27658 (27.0 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
loop txqueuelen 0 (Local Loopback)
RX packets 11 bytes 940 (940.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 11 bytes 940 (940.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

Добавим к интерфейсу eno16777728 еще один ip адрес 192.168.159.120:

# ifconfig eno16777728:1 192.168.159.120 up

Проверим, что получилось:

# ifconfig
eno16777728: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.159.129 netmask 255.255.255.0 broadcast 192.168.159.255
ether 00:0c:29:7d:59:3f txqueuelen 1000 (Ethernet)
RX packets 254 bytes 30173 (29.4 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 204 bytes 27658 (27.0 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

eno16777728:1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.159.120 netmask 255.255.255.0 broadcast 192.168.159.255
ether 00:0c:29:7d:59:3f txqueuelen 1000 (Ethernet)

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
loop txqueuelen 0 (Local Loopback)
RX packets 11 bytes 940 (940.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 11 bytes 940 (940.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

То же самое, с помощью ip.

# ip a add 192.168.159.120/24 dev eno16777728:1

Все в порядке, мы добавили второй ip адрес на один и тот же интерфейс. Но после перезагрузки дополнительный адрес не сохранится. Чтобы его сохранить, необходимо создать файл настроек интерфейса в папке /etc/sysconfig/network-scripts

# mcedit /etc/sysconfig/network-scripts/ifcfg-eno16777728:1

DEVICE=eno16777728:1
BOOTPROTO=static
IPADDR=192.168.159.120
NETMASK=255.255.255.0
ONBOOT=yes

Сохраняем файл, перезагружаемся и проверяем, что получилось. Второй ip адрес должен быть на месте.

Как отключить ipv6

В настоящее время активного использования протокола ipv6 в России нет и в обычной работе он чаще всего не нужен. Хотя нас уже много лет пугают, что свободных ip адресов уже практически не осталось, но на деле пока еще всем хватает. Так что с точки зрения практических соображений ipv6 в настоящее время на сервере не нужен и его можно отключить.

:/>  Скачать Киностудию Windows Live бесплатно - программа видеоредактор для ПК

Перед отключением ipv6 в  centos необходимо на всякий случай проверить, какие программы его используют в своей работе. Это нужно для того, чтобы избежать ошибок в их работе, предварительно отключив ipv6 в конфигурациях. Для того, чтобы увидеть, какие программы висят на ipv6 интерфейсе воспользуемся командой netstat:

# netstat -tulnp

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 2317/master
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1333/sshd
tcp6 0 0 ::1:25 :::* LISTEN 2317/master
tcp6 0 0 :::22 :::* LISTEN 1333/sshd
udp 0 0 0.0.0.0:49252 0.0.0.0:* 694/avahi-daemon: r
udp 0 0 0.0.0.0:123 0.0.0.0:* 715/chronyd
udp 0 0 0.0.0.0:5353 0.0.0.0:* 694/avahi-daemon: r
udp 0 0 127.0.0.1:323 0.0.0.0:* 715/chronyd
udp6 0 0 :::123 :::* 715/chronyd
udp6 0 0 ::1:323 :::* 715/chronyd

Все строки с ::: это ipv6 протокол. В моем случае это sshd, postfix и chronyd. Отключим им ipv6 и оставим только ipv4.

Начнем с sshd. Открываем файл настроек /etc/ssh/sshd_config и находим строки:

#AddressFamily any
#ListenAddress 0.0.0.0

Раскомментируем их и изменим. Должно получиться вот так:

AddressFamily inet
ListenAddress 0.0.0.0

Теперь открываем файл настроек постфикс /etc/postfix/main.cf. Ищем там строку:

#inet_protocols = all

Меняем на:

inet_protocols = ipv4

Отключаем ipv6 в chronyd. Для этого создаем файл /etc/sysconfig/chronyd и добавляем строку:

OPTIONS=-4

Теперь отключаем ipv6 в CentOS. Открываем файл /etc/sysctl.conf и добавляем туда строки:

net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1

Редактируем файл /etc/sysconfig/network, добавляя туда:

NETWORKING_IPV6=no
IPV6INIT=no

Добавляем запрет на работу ipv6 в конфигурацию grub. Открываем конфиг /etc/default/grub и добавляем к параметру GRUB_CMDLINE_LINUX еще одно значение ipv6.disable=1. Должно получиться примерно так:

GRUB_CMDLINE_LINUX="rd.lvm.lv=cl_centos8/root rhgb quiet ipv6.disable=1"

После этого обновляем конфиг загрузчика.

# grub2-mkconfig -o /boot/grub2/grub.cfg

Перезагружаемся и проверяем результат:

# reboot
# ifconfig

eno16777728: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.159.129 netmask 255.255.255.0 broadcast 192.168.159.255
ether 00:0c:29:7d:59:3f txqueuelen 1000 (Ethernet)
RX packets 2301 bytes 243024 (237.3 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 2138 bytes 1327955 (1.2 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
loop txqueuelen 0 (Local Loopback)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

Нигде нет упоминания про inet6 и адреса формата ipv6. Значит все в порядке, мы отключили ipv6 в CentOS. Теперь проверим список открытых портов:

# netstat -tulnp

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 2291/master
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1322/sshd
udp 0 0 0.0.0.0:123 0.0.0.0:* 2453/chronyd
udp 0 0 0.0.0.0:5353 0.0.0.0:* 697/avahi-daemon: r
udp 0 0 127.0.0.1:323 0.0.0.0:* 2453/chronyd
udp 0 0 0.0.0.0:57259 0.0.0.0:* 697/avahi-daemon: r

Все порты ipv4. Все в порядке, наша задача выполнена.

Кнопка дополнительные параметры загрузки: опции не для всех

Единственно доступной кнопкой в этом квадранте окна является Дополнительные параметры загрузки, где можно заставить данную копию Windows запуститься, либо игнорируя данные от BIOS  или наоборот строго им следуя (эта часть вкладки осталась разработчиками на бета-стадии: они пропихнули некоторые настройки для тестирования, да так их там и “забыли”).

Например, можно попросить запуститься Windows с ОГРАНИЧЕННЫМ набором процессоров и объёмом физической памяти. Однако вопреки некоему неверному мнению в попытке ускорить запуск Windows, указание на максимальное количество процессоров и весь объём RAM в момент включения НИКАК не отразится на скорости загрузки.

Далее, если на вашем компьютере пустуют PCI шины или версия Windows безнадёжно стара, можно попросить систему тратить при этом время на перераспределение ресурсов:

Но ваша система может быть настроена так, что перераспределение ресурсов I/O и IRQ по шине PCI (а именно этим данный чек-бокс и занимается) вызовет системный сбой при загрузке, и вы неизбежно столкнётесь с ошибкой запуска: это будет либо чёрный экран либо BSOD.

Если вы столкнулись с этой проблемой, попробуйте загрузиться в Безопасном режиме и убрать “чек” с пункта или придётся очищать память CMOS батарейкой или джампером. Ничего страшного – всё поправимо. Вобщем экспериментируя в этой части msconfig, помните:

По умолчанию Windows бросает все силы и ресурсы на запуск, причём это она делает на основании результатов POST проверки, проводимой чипом CMOS под управлением чип-программы BIOS. При этом параметры запуска и работы система подбирает под себя ВСЯКИЙ РАЗ при загрузке, и в этот процесс лучше не вмешиваться.

Следующая опция отладки – ещё более неизведанный для простого смертного инструмент тест-функции для разработчиков драйверов под новые устройства. Работа с потенциальными драйверами производится на уровне ядра системы, и для работы необходимо использовать специальный канал управления.

Он подсвечивается сразу после того, как активируется эта опция. Дебаггер/отладчик (типа WinDbg), подключаемый по указанному порту, позволит проработать исследуемое устройство. Однако, если Windows не обнаружит его на порту по умолчанию COM1 (при неправильных настройках самого отладчика), система очень даже может зависнуть.

Настраиваем firewall

Очень подробно вопрос настройки iptables в CentOS я рассмотрел отдельно. Сейчас мы быстро и просто настроим firewall. В CentOS 7 в качестве базового фаервола выступает iptables. По-умолчанию он запущен. Чтобы посмотреть текущие правила, нужно ввести команду:

# iptables -L -v -n

В Centos 8 вместо iptables используется nftables. Сразу скажу, что я с ним еще не разбирался и не знаю, буду ли. Реально, меня полностью устраивают iptables. Я ни разу не сталкивался с тем, что что-то не получалось или было невозможно настроить с их помощью.

Начиная с 7-й версии CentOS для настройки firewall разработан новый инструмент под названием firewalld и все управление производится через него. Он же используется и в Centos 8, только управляет при этом nftables, но сами правила для firewalld одинаковые в обоих версиях.

Я не понял зачем в принципе придумали firewalld и не могу сказать, удобнее с ним стало или нет. По мне, так удобнее использовать одни и те же наработки по iptables. Мигрируя от сервера к серверу и от дистрибутива к дистрибутиву, я просто редактирую скрипт настроек фаервола либо шаблон ansible с правилами.

На тему отключения firewalld я тоже время от времени получаю критику, типа надо изучать новое и не цепляться за старое. Так вот, firewalld я изучил и пользуюсь относительно регулярно. Он долгое время использовался в Bitrixenv, с которым я работаю давно и плотно.

Кстати, в последних версиях этого окружения bitrix отказался от firewalld. Удивился, когда это заметил. В связи с этим, firewalld мне приходится знать и использовать. И мне он нравится меньше, чем нативные правила в iptables и мои скрипты для управления ими.

Свое мнение не навязываю и убеждать никого не хочу. Делюсь в статье про настройку centos тем, что использую сам. А вы выбирайте тот инструмент, что вам больше подходит. Я привык управлять iptables через самописный скрипт, который переношу от сервера к серверу и редактирую под конкретные потребности. Этим скриптом я и поделюсь. Так что для начала остановим и отключим firewalld.


Сразу хочу предупредить, что не имея доступа к консоли сервера, настраивать firewall плохая идея. Даже если вы очень хорошо понимаете что делаете и проделывали подобное много раз, все равно есть шанс остаться без доступа к серверу. Так что первым делом перед настройкой iptables проверяем доступ к консоли сервера.

# systemctl stop firewalld
# systemctl disable firewalld
rm '/etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service'
rm '/etc/systemd/system/basic.target.wants/firewalld.service'

Установим утилиты для iptables:

# yum install iptables-services

Включим автозапуск iptables:

# systemctl enable iptables

Теперь создадим файл /etc/iptables.sh следующего содержания:

Настройка ssh в centos

Продолжаем настраивать centos. Внесем некоторые изменения в работу ssh для небольшого увеличения безопасности. Хотя речь стоит вести больше не о безопасности, а об удобстве и эффективности. По-умолчанию, сервис ssh работает на 22 порту и если все оставить как есть, то мы получим огромное количество попыток авторизоваться.

Боты сканят непрерывно интернет и подбирают пароли к ssh. Это не доставляет в реальности каких-то серьезных хлопот и тем не менее, подобные запросы забивают лог secure и трятят некоторые ресурсы сервера как миниум на установку соединения и рукопожатия (handshake).

Чтобы немного закрыть себя от сканов простых ботов, изменим порт, на котором работает ssh. Можно выбрать любой пятизначный номер, это не принципиально. От автоматического сканирования это защитит. Повесим демон ssh на 25333 порт. Для этого редактируем файл /etc/ssh/sshd_config.

# mcedit /etc/ssh/sshd_config

Раскомментируем строку Port 22 и заменим значение 22 на 25333.

Port 25333

Так же я обычно разрешаю подключаться по ssh пользователю root. Мне так удобнее. Проблем с этим у меня никогда не возникало. Если вы считаете, что это не безопасно, не трогайте эту настройку. Чтобы разрешить пользователю root подключаться по ssh, раскомментируйте строку

PermitRootLogin yes.

Сохраняем файл. Теперь обязательно изменяем настройки iptables, добавляем в разрешенные подключения вместо 22 порта 25333. Если этого не сделать, то после перезапуска sshd мы потеряем удаленный доступ к серверу. Итак, открываем /etc/iptables.sh и меняем в строке

$IPT -A INPUT -i $WAN -p tcp --dport 22 -j ACCEPT

22 на 25333 и исполняем файл. Наше текущее соединение не оборвется, так как оно уже установлено, но заново подключиться по ssh к 22 порту уже не получится.

:/>  Свежие ключи активации для Windows 10 (2021). —

Перезапускаем sshd:

# systemctl restart sshd

Кстати, если вы не отключили SELinux, то просто так не сможете сменить порт ssh. Получите ошибку при перезапуске.

SELinux is preventing /usr/sbin/sshd from name_bind access on the tcp_socket port 25333.

Наглядный пример того, как работает защита SELinux. Если у вас кто-то заберется на сервер через какую-то уязвимость и захочет открыть отдельный ssh серввер на каком-то нестандартном порту, у него ничего не получится.

Проверяем какой порт слушает sshd:

# netstat -tulpn | grep sshd
tcp        0      0 0.0.0.0:25333           0.0.0.0:*               LISTEN      1799/sshd
tcp6       0      0 :::25333                :::*                    LISTEN      1799/sshd

Если вывод такой же как у меня, то все в порядке, теперь к ssh можно подключаться по 25333 порту.

Сетевые настройки на сервере centos

Первый раз с сетевыми настройками сервера CentOS 7 или 8 мы сталкиваемся, когда производим установку. На экране первоначальной настройки есть отдельный пункт, касающийся настройки сетевых интерфейсов:

Зайдя в него мы видим список подключенных сетевых карт. Каждую из них можно включить соответствующим ползунком (пункт 1 на картинке). При активировании интерфейса он автоматически получает настройки по dhcp. Результат работы dhcp можно посмотреть тут же.

Открыв окно дополнительный настроек Ehernet, вы сможете изменить имя сетевого интерфейса, указать настройки IP (пункт 1 на картинке), выбрать ручные настройки (пункт 2 на картинке), назначить ip адрес (пункт 3 на картинке), установить dns сервер (пункт 4 на картинке) и сохранить сетевые настройки (пункт 5 на картинке):

После выполнения остальных настроек начнется установка. После установки у вас будет сервер с указанными вами сетевыми настройками.

Теперь рассмотрим другую ситуацию. Сервер, а соответственно и конфигурацию сети, производили не вы, а теперь вам надо ее посмотреть либо изменить. В вашем распоряжении консоль сервера, в ней и будем работать. Если у вас установка производилась с дистрибутива minimal, то при попытке посмотреть сетевые настройки с помощью команды ifconfig в консоли вы увидите следующее:

-bash: ifconfig: command not found

или в русской версии:

-bash: ifconfig команда не найдена

Для работы с ifconfig и прочими сетевыми утилитами необходимо установить пакет net-tools. Сделаем это:

# yum install net-tools

Теперь можно увидеть настройки сети:

# ifconfig

eno16777728: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.159.129 netmask 255.255.255.0 broadcast 192.168.159.255
inet6 fe80::20c:29ff:fe7d:593f prefixlen 64 scopeid 0x20<link>
ether 00:0c:29:7d:59:3f txqueuelen 1000 (Ethernet)
RX packets 319 bytes 36709 (35.8 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 256 bytes 148817 (145.3 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 0 (Local Loopback)
RX packets 6 bytes 624 (624.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 6 bytes 624 (624.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

Если у вас нет желания устанавливать дополнительный пакет, то можно воспользоваться более простой командой ip с параметрами:

# ip addr

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eno16777728: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:0c:29:7d:59:3f brd ff:ff:ff:ff:ff:ff
inet 192.168.159.129/24 brd 192.168.159.255 scope global dynamic eno16777728
valid_lft 1709sec preferred_lft 1709sec
inet6 fe80::20c:29ff:fe7d:593f/64 scope link
valid_lft forever preferred_lft forever

Мы увидели конфигурацию сети, теперь давайте ее отредактируем. Допустим, нам нужно сменить ip адрес. Для этого идем в директорию /etc/sysconfig/network-scripts и открываем на редактирование файл ifcfg-eth0 или ifcfg-ens18. Название файла будет зависеть от имени сетевого интерфейса.

# yum install network-scripts

Файл ifcfg-eth0 имеет примерно следующее содержание:

По настройкам из этого файла мы получаем ip адрес по dhcp. Чтобы вручную прописать статический ip, приводим файл к следующему содержанию:

Мы изменили параметры:

BOOTPROTOс dhcp на none
DNS1указали dns сервер
IPADDR0настроили статический ip адрес
PREFIX0указали маску подсети
GATEWAY0настроили шлюз по-умолчанию

Чтобы изменения вступили в силу, необходимо перечитать сетевые настройки:

# systemctl restart network

Проверяем, применилась ли новая конфигурация сети:

# ifconfig

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.159.129 netmask 255.255.255.0 broadcast 192.168.159.255
inet6 fe80::20c:29ff:fe7d:593f prefixlen 64 scopeid 0x20<link>
ether 00:0c:29:7d:59:3f txqueuelen 1000 (Ethernet)
RX packets 672 bytes 71841 (70.1 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 572 bytes 290861 (284.0 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

Все в порядке, новые настройки сетевого интерфейса установлены.

Способ 1: проверка автозагрузки

Воспользоваться этим методом стоит тем пользователям, кто сталкивается с рассматриваемой трудностью еще на стадии включения компьютера. Скорее всего, относится неполадка как раз к одной из программ автозагрузки, которая и пытается в текущий момент запуститься. Обнаружить проблемное приложение не сложно, но это займет определенное количество времени.

  1. Щелкните правой кнопкой мыши по пустому месту на панели задач и в появившемся контекстном меню нажмите на «Диспетчер задач».
  2. Переход к диспетчеру задач для решения проблемы Система конфигурации не прошла инициализацию в Windows 10

  3. После открытия окна диспетчера переместитесь на вкладку «Автозагрузка».
  4. Переход к автозагрузке для решения проблемы Система конфигурации не прошла инициализацию в Windows 10

  5. Здесь обратите внимание на состояние всех присутствующих программ. Отыщите те, которые включены.
  6. Поиск программы в автозагрузке для решения проблемы Система конфигурации не прошла инициализацию в Windows 10

  7. Щелкните по строке ПКМ и выберите «Отключить».
  8. Отключение программы автозагрузки для решения проблемы Система конфигурации не прошла инициализацию в Windows 10

После отключения одного из ПО, находящегося в автозагрузке, перезапустите компьютер, чтобы узнать, появится ли на экране данная ошибка. Если она отсутствует и само приложение было ненужным, просто удалите его окончательно, и на этом решение проблемы будет закончено.

Способ 4: установка недостающих обновлений

Этот метод редко оказывается эффективным, поэтому он расположился именно на этом месте. Иногда отсутствие важных системных обновлений влечет за собой появление сообщения «Система конфигурации не прошла инициализацию», что связано с недостающими файлами, которые входят в те самые апдейты. Для решения трудности пользователю нужно лишь запустить сканирование и установить обновления, если они будут найдены.

  1. Для этого откройте «Пуск» и перейдите в «Параметры».
  2. Переход в Параметры для решения проблемы Система конфигурации не прошла инициализацию в Windows 10

  3. Внизу выберите категорию «Обновление и безопасность».
  4. Переход к обновлениям для решения проблемы Система конфигурации не прошла инициализацию в Windows 10

  5. Запустите сканирование через кнопку «Проверить наличие обновлений».
  6. Проверка обновлений для решения проблемы Система конфигурации не прошла инициализацию в Windows 10

Способ 5: проверка конфигурационного файла .net framework

Переходим к вариантам, которые окажутся эффективными в тех ситуациях, когда проблема появляется при попытке запуска конкретного приложения. Для начала предлагаем проверить глобальный конфигурационный файл .NET Framework. Именно он отвечает за корректное взаимодействие разных языков программирования и активно задействован в различных приложениях.

  1. Откройте Проводник и перейдите по пути C:WindowsMicrosoft.NETFramework64v2.0.50727CONFIG.
  2. Переход к файлу конфигурации для решения проблемы Система конфигурации не прошла инициализацию в Windows 10

  3. Здесь найдите файл machine.config и кликните по нему правой кнопкой мыши.
  4. Выбор файла настройки для решения проблемы Система конфигурации не прошла инициализацию в Windows 10

  5. В появившемся контекстном меню вас интересует пункт «Открыть с помощью».
  6. Открытие файла настройки для решения проблемы Система конфигурации не прошла инициализацию в Windows 10

  7. Вы можете выбрать стандартный Блокнот или любую другую программу для редактирования текстовых файлов. Мы будем применять Sublime Text, поскольку здесь имеется подсветка синтаксиса и будет проще разобраться в строчках кода.
  8. Выбор программы для открытия файла настройки при решении Система конфигурации не прошла инициализацию в Windows 10

  9. После открытия ПО отыщите блок configuration и убедитесь, что первый раздел называется configSections. Если на его место стоит другой раздел, попросту удалите его.
  10. Настройка файла конфигурации при решении Система конфигурации не прошла инициализацию в Windows 10

  11. По окончании сохраните все изменения в документе. Проще всего это сделать через стандартную комбинацию клавиш Ctrl S.
  12. Сохранение файла настройки для решения Система конфигурации не прошла инициализацию в Windows 10

Можно сразу же переходить к тестированию программного обеспечения, но мы рекомендуем для начала перезагрузить компьютер, чтобы все изменения точно вступили в силу и конфликт не повторился из-за записей кэша или других ранее сохраненных данных.

Способ 6: сброс настроек проблемной программы

Последний способ нашего сегодняшнего материала подойдет только в тех ситуациях, когда вы заранее знаете, при запуске какой именно программы появляется соответствующее сообщение об ошибке. Этот метод заключается в сбросе настроек ПО путем удаления конфигурационной папки.

  1. Для этого откройте «Выполнить» через Win R, введите в поле %appdata% и нажмите на Enter для активации команды.
  2. Переход по пути настройки программы для решения Система конфигурации не прошла инициализацию в Windows 10

  3. В конечной папке выберите «Local» или «Roaming».
  4. Открытие каталога настроек программы для решения Система конфигурации не прошла инициализацию в Windows 10

  5. Отыщите директорию с названием проблемного приложения. Если в одном из каталогов оно отсутствует, перейдите в другой, чтобы проверить его наличие там.
  6. Выбор каталога программы для решения проблемы Система конфигурации не прошла инициализацию в Windows 10

  7. Кликните по папке софта ПКМ и выберите пункт «Удалить».
  8. Удаление каталога программы для решения проблемы Система конфигурации не прошла инициализацию в Windows 10

Не переживайте, сразу же после перезагрузки ПК данный каталог создастся заново с уже новыми файлами, в которых не должно быть тех самых проблем, вызывавших сообщение «Система конфигурации не прошла инициализацию».

Это были все рабочие способы решения сегодняшней проблемы. Если ни один из них не принес должного результата, остается только переустановить целевую программу, чтобы исключить возможные неполадки, связанные с неправильной инсталляцией. В случае неэффективности и этого метода мы советуем обратиться к разработчикам софта, описав свою проблему.

Оставьте комментарий