![Incontra Etcher, un elegante scrittore di immagini USB Open-Source](/f/3203fe7acb792a61c22c4abc83bcb09e.gif?width=100&height=100)
Le attività di routine di un amministratore di sistema includono la configurazione, la manutenzione, la risoluzione dei problemi e la gestione di server e reti all'interno dei data center. Esistono numerosi strumenti e utilità in Linux progettati per scopi amministrativi.
In questo articolo esamineremo alcuni degli strumenti e delle utilità da riga di comando più utilizzati per la gestione della rete in Linux, in diverse categorie. Spiegheremo alcuni esempi di utilizzo comune, che renderanno la gestione della rete molto più semplice in Linux.
Sommario | ||||
Comando ifconfig | comando ip | comando ifup | Comando ethtool | comando ping |
comando traceroute | comando mtr | comando percorso | Comando nmcli | comando netstat |
ss comando | comando nc | Comando nmap | comando host | comando dig |
Comando nslookup | Comando tcpdump | Utilità Wireshark | bmon Tool | iptables Firewall |
firewalld | Firewall UFW |
Questo elenco è ugualmente utile per gli ingegneri di rete a tempo pieno.
ifconfig è uno strumento di interfaccia a riga di comando per la configurazione dell'interfaccia di rete e utilizzato anche per inizializzare un'interfaccia all'avvio del sistema. Una volta che un server è attivo e funzionante, può essere utilizzato per assegnare un indirizzo IP a un'interfaccia e abilitare o disabilitare l'interfaccia su richiesta.
Viene anche utilizzato per visualizzare lo stato dell'indirizzo IP, dell'indirizzo hardware/MAC e della dimensione MTU (Maximum Transmission Unit) delle interfacce attualmente attive. ifconfig è quindi utile per il debug o l'ottimizzazione del sistema.
Ecco un esempio per visualizzare lo stato di tutte le interfacce di rete attive.
$ ifconfig enp1s0 Collegamento encap: Ethernet HWaddr 28:d2:44:eb: bd: 98 inet addr: 192.168.0.103 Bcast: 192.168.0.255 Mask: 255.255.255.0 inet6 addr: fe80::8f0c: 7825:8057:5eec/64 Ambito: Link SU BROADCAST RUNNING MULTICAST MTU: 1500 Metrico: 1 Pacchetti RX: 169854 errori: 0 interrotto: 0 superamenti: 0 frame: 0 Pacchetti TX: 125995 errori: 0 interrotto: 0 superamenti: 0 portante: 0 collisioni: 0 txqueuelen: 1000 RX byte: 174146270 (174.1 MB) byte TX: 21062129 (21.0 MB) lo Encap collegamento: Local Loopback inet addr: 127.0.0.1 Mask: 255.0.0.0 inet6 addr: ::1/128 Ambito: Host UP LOOPBACK IN ESECUZIONE MTU: 65536 Metrico: 1 Pacchetti RX: 15793 errori: 0 ignorati: 0 sovraccarichi: 0 frame: 0 Pacchetti TX: 15793 errori: 0 eliminati: 0 superamenti: 0 portante: 0 collisioni: 0 txqueuelen: 1 byte RX: 2898946 (2,8 MB) byte TX: 2898946 (2.8MB)
Per elencare tutte le interfacce attualmente disponibili, se su o fuori uso, Usa il -un
bandiera.
$ ifconfig -a
Per assegnare un indirizzo IP a un'interfaccia, utilizzare il seguente comando.
$ sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0.
Per attivare un'interfaccia di rete, digitare.
$ sudo ifconfig up eth0.
Per disattivare o chiudere un'interfaccia di rete, digitare.
$ sudo ifconfig down eth0.
Nota: Sebbene ifconfig è un ottimo strumento, ora è obsoleto (deprecato), la sua sostituzione è comando ip che viene spiegato di seguito.
comando ip è un'altra utile utilità della riga di comando per visualizzare e manipolare routing, dispositivi di rete, interfacce. È un sostituto per ifconfig e molti altri comandi di rete. (Leggi il nostro articolo “Qual è la differenza tra ifconfig e comando ip” per saperne di più.)
Il seguente comando mostrerà l'indirizzo IP e altre informazioni su un'interfaccia di rete.
$ ip addr mostra 1: ecco:mtu 65536 qdisc noqueue state UNKNOWN gruppo predefinito qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 host di ambito lo valid_lft sempre preferito_lft sempre inet6 ::1/128 host di ambito valid_lft sempre preferito_lft per sempre. 2: enp1s0: mtu 1500 qdisc pfifo_fast stato UP group default qlen 1000 link/ether 28:d2:44:eb: bd: 98 brd ff: ff: ff: ff: ff: ff inet 192.168.0.103/24 brd 192.168.0.255 scope globale dinamico enp1s0 valid_lft 5772sec preferred_lft 5772sec inet6 fe80::8f0c: 7825:8057:5eec/64 scope link valid_lft per sempre preferito_lft per sempre. 3: wlp2s0: mtu 1500 qdisc noop stato DOWN gruppo predefinito qlen 1000 link/ether 38:b1:db: 7c: 78:c7 brd ff: ff: ff: ff: ff: ff...
Per assegnare temporaneamente l'indirizzo IP a un'interfaccia di rete specifica (eth0), genere.
$ sudo ip addr add 192.168.56.1 dev eth0.
Per rimuovere un indirizzo IP assegnato da un'interfaccia di rete (eth0), genere.
$ sudo ip addr del 192.168.56.15/24 dev eth0.
Per mostrare la tabella vicina corrente nel kernel, digita.
$ ip vicino 192.168.0.1 dev enp1s0 lladdr 10:fe: ed: 3d: f3:82 RAGGIUNGIBILE.
ifup comando attiva un'interfaccia di rete, rendendola disponibile per trasferire e ricevere dati.
$ sudo ifup eth0.
ifdown Il comando disabilita un'interfaccia di rete, mantenendola in uno stato in cui non può trasferire o ricevere dati.
$ sudo ifdown eth0.
ifquery comando utilizzato per analizzare la configurazione dell'interfaccia di rete, consentendo di ricevere risposte a domande su come è attualmente configurato.
$ sudo ifquery eth0.
ethtool è un'utilità della riga di comando per l'interrogazione e la modifica dei parametri del controller dell'interfaccia di rete e dei driver di dispositivo. L'esempio seguente mostra l'utilizzo di ethtool e un comando per visualizzare i parametri per l'interfaccia di rete.
$ sudo ethtool enp0s3 Impostazioni per enp0s3: Porte supportate: [ TP ] Modalità di collegamento supportate: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Full Utilizzo del frame di pausa supportato: No Supportati negoziazione automatica: Sì Modalità di collegamento pubblicizzate: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Full Uso del frame di pausa pubblicizzato: No Negoziazione automatica pubblicizzata: Sì Velocità: 1000Mb/s Duplex: Full Porta: Twisted Pair PHYAD: 0 Ricetrasmettitore: interno Negoziazione automatica: on MDI-X: off (auto) Supporta Wake-on: umbg Wake-on: d Livello messaggio corrente: 0x00000007 (7) drv probe collegamento Collegamento rilevato: sì.
ping (Pacchetto Internet Groper) è un'utilità normalmente utilizzata per testare la connettività tra due sistemi su una rete (Rete locale (LAN) o Rete WAN (PALLIDO)). si usa ICMP (Protocollo messaggi di controllo Internet) per comunicare con i nodi di una rete.
Per testare la connettività a un altro nodo, è sufficiente fornire il suo IP o il nome host, ad esempio.
$ ping 192.168.0.103 PING 192.168.0.103 (192.168.0.103) 56(84) byte di dati. 64 byte da 192.168.0.103: icmp_seq=1 ttl=64 time=0.191 ms. 64 byte da 192.168.0.103: icmp_seq=2 ttl=64 time=0.156 ms. 64 byte da 192.168.0.103: icmp_seq=3 ttl=64 time=0.179 ms. 64 byte da 192.168.0.103: icmp_seq=4 ttl=64 time=0.182 ms. 64 byte da 192.168.0.103: icmp_seq=5 ttl=64 time=0.207 ms. 64 byte da 192.168.0.103: icmp_seq=6 ttl=64 time=0.157 ms. ^C. 192.168.0.103 statistiche ping 6 pacchetti trasmessi, 6 ricevuti, 0% pacchetti persi, tempo 5099ms. rtt min/media/max/mdev = 0,156/0,178/0,207/0,023 ms.
Puoi anche dire a ping di uscire dopo un numero specificato di ECHO_REQUEST pacchetti, utilizzando il -C bandiera come mostrato.
$ ping -c 4 192.168.0.103 PING 192.168.0.103 (192.168.0.103) 56(84) byte di dati. 64 byte da 192.168.0.103: icmp_seq=1 ttl=64 time=1.09 ms. 64 byte da 192.168.0.103: icmp_seq=2 ttl=64 time=0.157 ms. 64 byte da 192.168.0.103: icmp_seq=3 ttl=64 time=0.163 ms. 64 byte da 192.168.0.103: icmp_seq=4 ttl=64 time=0.190 ms 192.168.0.103 statistiche ping 4 pacchetti trasmessi, 4 ricevuti, 0% pacchetti persi, tempo 3029ms. rtt min/media/max/mdev = 0,157/0,402/1,098/0,402 ms.
Traceroute è un'utilità della riga di comando per tracciare il percorso completo dal sistema locale a un altro sistema di rete. Stampa il numero di hop (IP del router) in quel percorso che percorri per raggiungere il server finale. È un'utilità di risoluzione dei problemi di rete facile da usare dopo il comando ping.
In questo esempio, stiamo tracciando il percorso che i pacchetti prendono dal sistema locale a uno dei server di Google con indirizzo IP 216.58.204.46.
$ traceroute 216.58.204.46 traceroute a 216.58.204.46 (216.58.204.46), 30 hop max, pacchetti da 60 byte 1 gateway (192.168.0.1) 0,487 ms 0,277 ms 0,269 ms 2 5.5.5.215 (5.5.5.215) 1,846 ms 1,631 ms 1,553 ms 3 * * * 4 72.14.194.226 (72.14.194.226) 3,762 ms 3,683 ms 3,577 ms 5 108.170.248.179 (108.170.248.179) 4,666 ms 108.170.248.162 (108.170.248.162) 4.869 ms 108.170.248.194 (108.170.248.194) 4.245 ms 6 72.14.235.133 (72.14.235.133) 72.443 ms 209.85.241.175 (209.85.241.175) 62.738 ms 72.14.235.133 (72.14.235.133) 65.809 ms 7 66.249.94.140 (66.249.94.140) 128.726 ms 127.506 ms 209.85.248.5 (209.85.248.5) 127.330 ms 8 74.125.251.181 (74.125.251.181) 127.219 ms 108.170.236.124 (108.170.236.124) 212.544 ms 74.125.251.181 (74.125.251.181) 127.249 ms 9 216.239.49.134 (216.239.49.134) 236.906 ms 209.85.242.80 (209.85.242.80) 254,810 ms 254,735 ms. 10 209.85.251.138 (209.85.251.138) 252.002 ms 216.239.43.227 (216.239.43.227) 251.975 ms 209.85.242.80 (209.85.242.80) 236.343 ms. 11 216.239.43.227 (216.239.43.227) 251.452 ms 72.14.234.8 (72.14.234.8) 279.650 ms 277.492 ms. 12 209.85.250.9 (209.85.250.9) 274.521 ms 274.450 ms 209.85.253.249 (209.85.253.249) 270.558 ms. 13 209.85.250.9 (209.85.250.9) 269.147 ms 209.85.254.244 (209.85.254.244) 347.046 ms 209.85.250.9 (209.85.250.9) 285.265 ms. 14 64.233.175.112 (64.233.175.112) 344.852 ms 216.239.57.236 (216.239.57.236) 343.786 ms 64.233.175.112 (64.233.175.112) 345.273 ms. 15 108.170.246.129 (108.170.246.129) 345.054 ms 345.342 ms 64.233.175.112 (64.233.175.112) 343.706 ms. 16 108.170.238.119 (108.170.238.119) 345.610 ms 108.170.246.161 (108.170.246.161) 344.726 ms 108.170.238.117 (108.170.238.117) 345.536 ms. 17 lhr25s12-in-f46.1e100.net (216.58.204.46) 345.382 ms 345.031 ms 344.884 ms.
MTR è un moderno strumento di diagnostica di rete da riga di comando che combina le funzionalità di ping e traceroute in un unico strumento diagnostico. Il suo output viene aggiornato in tempo reale, per impostazione predefinita fino a quando non si esce dal programma premendo Q
.
Il modo più semplice di correre mtr è fornirgli un nome host o un indirizzo IP come argomento, come segue.
$ mtr google.com. O. $ 216.58.223.78.
tecmint.com (0.0.0.0) gio lug 12 08:58:27 2018. Primo TTL: 1 Host Loss% Snt Last Avg Best Wrst StDev 1. 192.168.0.1 0.0% 41 0.5 0.6 0.4 1.7 0.2 2. 5.5.5.215 0.0% 40 1.9 1.5 0.8 7.3 1.0 3. 209.snat-111-91-120.hns.net.in 23,1% 40 1,9 2,7 1,7 10,5 1,6 4. 72.14.194.226 0.0% 40 89.1 5.2 2.2 89.1 13.7 5. 108.170.248.193 0.0% 40 3.0 4.1 2.4 52.4 7.8 6. 108.170.237.43 0.0% 40 2.9 5.3 2.5 94.1 14.4 7. bom07s10-in-f174.1e100.net 0,0% 40 2,6 6,7 2,3 79,7 16.
Puoi limitare il numero di ping a un valore specifico ed esci mtr dopo quei ping, usando il -C
bandiera come mostrato.
$ mtr -c 4 google.com.
itinerario è un'utilità della riga di comando per visualizzare o manipolare la tabella di routing IP di un sistema Linux. Viene principalmente utilizzato per configurare route statiche a host o reti specifici tramite un'interfaccia.
È possibile visualizzare la tabella di routing IP del kernel digitando.
$ percorso Destinazione Gateway Genmask Flag Metrica Rif. Uso Iface. gateway predefinito 0.0.0.0 UG 100 0 0 enp0s3. 192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 enp0s3. 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0.
Ci sono numerosi comandi che puoi usare per configurare il routing. Eccone alcune utili:
Aggiungi un gateway predefinito alla tabella di routing.
$ sudo route add default gw
Aggiungi una route di rete alla tabella di routing.
$ sudo route add -net gw
Elimina una voce di percorso specifica dalla tabella di instradamento.
$ sudo route del -net
Nmcli è uno strumento da riga di comando di facile utilizzo e script per segnalare lo stato della rete, gestire le connessioni di rete e controllare il Responsabile del network.
Per visualizzare tutti i tuoi dispositivi di rete, digita.
$ nmcli dev status TIPO DISPOSITIVO STATO CONNESSIONE virbr0 bridge connesso virbr0 enp0s3 ethernet connesso Connessione cablata 1
Per controllare le connessioni di rete sul tuo sistema, digita.
$ nmcli con spettacolo Connessione cablata 1 bc3638ff-205a-3bbb-8845-5a4b0f7eef91 802-3-ethernet enp0s3 virbr0 00f5d53e-fd51-41d3-b069-bdfd2dde062b bridge virbr0
Per vedere solo le connessioni attive, aggiungi il -un
bandiera.
$ nmcli con mostra -a.
netstat è uno strumento a riga di comando che visualizza informazioni utili come connessioni di rete, tabelle di routing, statistiche dell'interfaccia e molto altro, riguardanti il sottosistema di rete Linux. È utile per la risoluzione dei problemi di rete e l'analisi delle prestazioni.
Inoltre, è anche uno strumento fondamentale di debug del servizio di rete utilizzato per verificare quali programmi sono in ascolto su quali porte. Ad esempio, il seguente comando mostrerà tutte le porte TCP in modalità di ascolto e quali programmi sono in ascolto su di esse.
$ sudo netstat -tnlpConnessioni Internet attive (solo server) Proto Recv-Q Send-Q Indirizzo locale Indirizzo esterno Stato PID/Nome programma tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 1257/master tcp 0 0 127.0.0.1:5003 0.0.0.0:* LISTEN 1/systemd tcp 0 0 0.0.0.0:110 0.0.0.0:* ASCOLTA 1015/dovecot tcp 0 0 0.0.0.0:143 0.0.0.0:* ASCOLTA 1015/dovecot tcp 0 0 0.0.0.0:111 0.0.0.0:* ASCOLTA 1/systemd tcp 0 0 0.0.0.0:465 0.0.0.0:* ASCOLTA 1257/master tcp 0 0 0.0.0.0:53 0.0.0.0:* ASCOLTA 1404/pdns_server tcp 0 0 0.0.0.0:21 0.0.0.0:* ASCOLTA 1064/pure-ftpd (SER tcp 0 0 0.0.0.0:22 0.0 .0.0:* ASCOLTA 972/sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* ASCOLTA 975/cupsd tcp 0 0 0.0.0.0:25 0.0.0.0:* ASCOLTA 1257/master tcp 0 0 0.0.0.0:8090 0.0.0.0:* ASCOLTA 636/lscpd (lscpd - tcp 0 0 0.0.0.0:993 0.0.0.0:* ASCOLTA 1015/dovecot tcp 0 0 0.0.0.0:995 0.0.0.0:* ASCOLTA 1015/dovecot tcp6 0 0 3306 * ASCOLTA 1053/mysqld tcp6 0 0 3307 * ASCOLTA 1211/mysqld tcp6 0 0 587 * ASCOLTA 1257/master tcp6 0 0 110 * ASCOLTA 1015/dovecot tcp6 0 0 143 * ASCOLTA 1015/dovecot tcp6 0 0 111 * ASCOLTA 1/systemd tcp6 0 0 80 * ASCOLTA 990/httpd tcp6 0 0 465 * ASCOLTA 1257/master tcp6 0 0 53 * ASCOLTA 1404/pdns_server tcp6 0 0 21 * ASCOLTA 1064/pure-ftpd (SER tcp6 0 0 22 * ASCOLTA 972/sshd tcp6 0 0 ::1:631 * ASCOLTA 975/cupsd tcp6 0 0 25 * ASCOLTA 1257/master tcp6 0 0 993 * ASCOLTA 1015/colombaia tcp6 0 0 995 * ASCOLTA 1015/colombaia
Per visualizzare la tabella di routing del kernel, usa il pulsante -R
flag (che equivale a correre itinerario comando sopra).
$ netstat -r Destinazione Gateway Genmask Flag MSS Window irtt Iface. gateway predefinito 0.0.0.0 UG 0 0 0 enp0s3. 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 enp0s3. 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0.
Nota: Sebbene Netstat sia un ottimo strumento, ora è obsoleto (deprecato), la sua sostituzione è comando ss che viene spiegato di seguito.
ss (statistiche socket) è una potente utility da riga di comando per esaminare i socket. Scarica le statistiche del socket e visualizza informazioni simili a netstat. Inoltre, mostra più TCP e informazioni sullo stato rispetto ad altre utilità simili.
L'esempio seguente mostra come elencare tutto TCP porti (prese) aperti su un server.
$ ss -ta State Recv-Q Send-Q Indirizzo locale: Porta Indirizzo peer: Porta LISTEN 0 100 *:submission *:* LISTEN 0 128 127.0.0.1:fmpro-internal *:* LISTEN 0 100 *:pop3 *:* LISTEN 0 100 *:imap *:* ASCOLTA 0 128 *:sunrpc *:* ASCOLTA 0 100 *:urd *:* ASCOLTA 0 128 *:domain *:* ASCOLTA 0 9 *:ftp *:* ASCOLTA 0 128 *:ssh *: * ASCOLTA 0 128 127.0.0.1:ipp *:* ASCOLTA 0 100 *:smtp *:* ASCOLTA 0 128 *:8090 *:* ASCOLTA 0 100 *:imaps *:* ASCOLTA 0 100 *:pop3s *:* ESTAB 0 0 192.168.0.104:ssh 192.168.0.103:36398 ESTAB 0 0 127.0 .0.1:34642 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34638 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34644 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34640 127.0.0.1:opsession-prxy ASCOLTA 0 80 mysql *...
Per visualizzare tutto attivo TCP connessioni insieme ai relativi timer, eseguire il comando seguente.
$ ss-to.
NC (NetCat) indicato anche come "Network coltellino svizzero”, è una potente utility utilizzata per quasi tutte le attività relative ai socket di dominio TCP, UDP o UNIX. Viene utilizzato per aprire connessioni TCP, ascoltare su porte TCP e UDP arbitrarie, eseguire la scansione delle porte e altro ancora.
Puoi anche usarlo come un semplice proxy TCP, per il test del demone di rete, per verificare se le porte remote sono raggiungibili e molto altro. Inoltre, puoi impiegare nc insieme a comando pv per trasferire file tra due computer.
L'esempio seguente mostrerà come eseguire la scansione di un elenco di porte.
$ nc -zv server2.tecmint.lan 21 22 80 443 3000.
È inoltre possibile specificare un intervallo di porte come mostrato.
$ nc -zv server2.tecmint.lan 20-90.
L'esempio seguente mostra come utilizzare nc per aprire una connessione TCP alla porta 5000 sopra server2.tecmint.lan, usando la porta 3000 come porta di origine, con un timeout di 10 secondi.
$ nc -p 3000 -w 10 server2.tecmint.lan 5000
Nmap (Mappatore di rete) è uno strumento potente ed estremamente versatile per gli amministratori di sistema/rete Linux. Viene utilizzato per raccogliere informazioni su un singolo host o esplorare reti un'intera rete. Nmap viene anche utilizzato per eseguire scansioni di sicurezza, audit di rete e trovare porte aperte su host remoti e molto altro ancora.
È possibile eseguire la scansione di un host utilizzando il nome host o l'indirizzo IP, ad esempio.
$ nmap google.com A partire da Nmap 6.40 ( http://nmap.org ) a 2018-07-12 09:23 BST. Rapporto di scansione Nmap per google.com (172.217.166.78) L'host è attivo (latenza 0,0036 secondi). Record rDNS per 172.217.166.78: bom05s15-in-f14.1e100.net. Non mostrato: 998 porte filtrate. SERVIZIO DI STATO PORTUALE. 80/tcp apri http. 443/tcp open https Nmap done: 1 indirizzo IP (1 host up) scansionato in 4,92 secondi.
In alternativa, utilizzare un indirizzo IP come mostrato.
$ nmap 192.168.0.103 A partire da Nmap 6.40 ( http://nmap.org ) a 2018-07-12 09:24 BST. Rapporto di scansione Nmap per 192.168.0.103. L'host è attivo (latenza di 0,000051 s). Non mostrato: 994 porte chiuse. SERVIZIO DI STATO PORTUALE. 22/tcp apre ssh. 25/tcp apre smtp. 902/tcp aperto iss-realsecure. 4242/tcp aperto vrml-multiuso. 5900/tcp aperto vnc. 8080/tcp apre il proxy http. Indirizzo MAC: 28:D2:44:EB: BD: 98 (Lcfc (hefei) Electronics Technology Co.) Nmap done: 1 indirizzo IP (1 host up) scansionato in 0,13 secondi.
Leggi i nostri seguenti articoli utili sul comando nmap.
comando host è una semplice utility per effettuare ricerche DNS, traduce i nomi degli host in indirizzi IP e viceversa.
$ host google.com google.com ha l'indirizzo 172.217.166.78. La posta di google.com è gestita da 20 alt1.aspmx.l.google.com. La posta di google.com è gestita da 30 alt2.aspmx.l.google.com. La posta di google.com è gestita da 40 alt3.aspmx.l.google.com. La posta di google.com è gestita da 50 alt4.aspmx.l.google.com. La posta di google.com è gestita da 10 aspmx.l.google.com.
scavare (cercapersone di informazioni sul dominio) è anche un'altra semplice utility di ricerca DNS, utilizzata per interrogare informazioni relative al DNS come A Record, CNAME, MX Record ecc., Ad esempio:
$ dig google.com; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> google.com.;; opzioni globali: +cmd.;; Ho ricevuto risposta:;; ->>HEADER<16. Comando NSLookup
Nslookup è anche una popolare utility da riga di comando per interrogare i server DNS sia in modo interattivo che non interattivo. Viene utilizzato per interrogare i record di risorse DNS (RR). Puoi trovare il record "A" (indirizzo IP) di un dominio come mostrato.
$ nslookup google.com Server: 192.168.0.1. Indirizzo: 192.168.0.1#53 Risposta non autorevole: Nome: google.com. Indirizzo: 172.217.166.78.Puoi anche eseguire una ricerca inversa del dominio come mostrato.
$ nslookup 216.58.208.174 Server: 192.168.0.1. Indirizzo: 192.168.0.1#53 Risposta non autorevole: 174.208.58.216.in-addr.arpa name = lhr25s09-in-f14.1e100.net. 174.208.58.216.in-addr.arpa name = lhr25s09-in-f174.1e100.net. Risposte autorevoli possono essere trovate da: in-addr.arpa nameserver = e.in-addr-servers.arpa. in-addr.arpa nameserver = f.in-addr-servers.arpa. in-addr.arpa nameserver = a.in-addr-servers.arpa. in-addr.arpa nameserver = b.in-addr-servers.arpa. in-addr.arpa nameserver = c.in-addr-servers.arpa. in-addr.arpa nameserver = d.in-addr-servers.arpa. a.in-addr-servers.arpa indirizzo internet = 199.180.182.53. b.in-addr-servers.arpa indirizzo internet = 199.253.183.183. c.in-addr-servers.arpa indirizzo internet = 196.216.169.10. d.in-addr-servers.arpa indirizzo internet = 200.10.60.53. e.in-addr-servers.arpa indirizzo internet = 203.119.86.101. f.in-addr-servers.arpa indirizzo internet = 193.0.9.1.Analizzatori di pacchetti di rete Linux
17. Comando Tcpdump
Tcpdump è uno sniffer di rete da riga di comando molto potente e ampiamente utilizzato. Viene utilizzato per acquisire e analizzare i pacchetti TCP/IP trasmessi o ricevuti su una rete su un'interfaccia specifica.
Per catturare i pacchetti da una data interfaccia, specificalo usando il tasto
-io
opzione.$ tcpdump -i eth1tcpdump: output dettagliato soppresso, utilizzare -v o -vv per la decodifica completa del protocollo. in ascolto su enp0s3, tipo di collegamento EN10MB (Ethernet), dimensione di acquisizione 262144 byte. 09:35:40.287439 IP tecmint.com.ssh > 192.168.0.103.36398: Flag [P.], seq 4152360356:4152360552, ack 306922699, win 270, opzioni [nop, nop, TS val 2211778668 ecr 2019055], lunghezza 196. 09:35:40.287655 IP 192.168.0.103.36398 > tecmint.com.ssh: Flags [.], ack 196, win 5202, options [nop, nop, TS val 2019058 ecr 2211778668], lunghezza 0. 09:35:40.288269 IP tecmint.com.54899 > gateway.domain: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44) 09:35:40.333763 IP gateway.dominio > tecmint.com.54899: 43760 NXDomain* 0/1/0 (94) 09:35:40.335311 IP tecmint.com.52036 > gateway.domain: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)Per acquisire un numero specifico di pacchetti, utilizzare il pulsante
-C
possibilità di inserire il numero desiderato.$ tcpdump -c 5 -i eth1.È inoltre possibile acquisire e salvare i pacchetti in un file per un'analisi successiva, utilizzare il
-w
flag per specificare il file di output.$ tcpdump -w catturato.pacs -i eth1.18. Utilità Wireshark
Wireshark è uno strumento popolare, potente, versatile e facile da usare per catturare e analizzare i pacchetti in una rete a commutazione di pacchetto, in tempo reale.
È inoltre possibile salvare i dati acquisiti in un file per un'ispezione successiva. Viene utilizzato dagli amministratori di sistema e dagli ingegneri di rete per monitorare e ispezionare i pacchetti per motivi di sicurezza e risoluzione dei problemi.
Leggi il nostro articolo “10 suggerimenti su come utilizzare Wireshark per analizzare i pacchetti di rete per saperne di più su Wireshark”.
19. Strumento Bmon
bmon è una potente utility di monitoraggio e debug della rete basata su riga di comando per sistemi simili a Unix, cattura le statistiche relative alla rete e le stampa visivamente in un formato intuitivo. È un monitor e uno stimatore di velocità della larghezza di banda in tempo reale affidabile ed efficace.
Leggi il nostro articolo “bmon – Un potente strumento di monitoraggio e debug della larghezza di banda della rete per saperne di più su bmon”.
Strumenti di gestione del firewall Linux
20. Iptables Firewall
iptables è uno strumento da riga di comando per la configurazione, la manutenzione e l'ispezione delle tabelle, il filtraggio dei pacchetti IP e il set di regole NAT. È utilizzato per impostare e gestire il firewall Linux (Netfilter). Ti consente di elencare le regole di filtro dei pacchetti esistenti; aggiungere o eliminare o modificare le regole del filtro dei pacchetti; elenca i contatori per regola delle regole del filtro dei pacchetti.
Puoi imparare a usare iptables per vari scopi dalle nostre guide semplici ma complete.
- Guida di base su IPTables (Linux Firewall) Suggerimenti / comandi
- 25 regole utili per il firewall IPtable che ogni amministratore Linux dovrebbe conoscere
- Come configurare un firewall Iptables per abilitare l'accesso remoto ai servizi
- Come bloccare le richieste Ping ICMP ai sistemi Linux
21. Firewalld
Firewalld è un demone potente e dinamico per gestire il firewall Linux (Netfilter), proprio come iptables. Utilizza "zone di rete” invece di CATENE DI INGRESSO, USCITA e FORWARD in iptables. Sulle attuali distribuzioni Linux come RHEL/CentOS 7 e Fedora 21+, iptables viene attivamente sostituito da firewalld.
Per iniziare firewalld, consulta queste guide elencate di seguito:
- Utili regole "FirewallD" per configurare e gestire il firewall in Linux
- Come configurare "FirewallD" in RHEL/CentOS 7 e Fedora 21
- Come avviare/arrestare e abilitare/disabilitare FirewallD e Iptables Firewall in Linux
- Configurare Samba e configurare FirewallD e SELinux per consentire la condivisione di file su Linux/Windows
Importante: iptables è ancora supportato e può essere installato con Gestore di pacchetti YUM. Tuttavia, non puoi usare Firewalld e iptables allo stesso tempo sullo stesso server: devi sceglierne uno.
22. UFW (firewall semplice)
UFW è uno strumento di configurazione firewall ben noto e predefinito su Debian e Ubuntu distribuzioni Linux. Viene utilizzato per abilitare/disabilitare il firewall di sistema, aggiungere/eliminare/modificare/reimpostare le regole di filtraggio dei pacchetti e molto altro.
Per controllare lo stato del firewall UFW, digitare.
$ sudo stato ufw.Se il firewall UFW non è attivo, puoi attivarlo o abilitarlo utilizzando il seguente comando.
$ sudo ufw abilita.Per disabilitare il firewall UFW, utilizzare il seguente comando.
$ sudo ufw disabilitaLeggi il nostro articolo “Come configurare UFW Firewall su Ubuntu e Debian” per saperne di più UFW).
Se vuoi trovare maggiori informazioni su un particolare programma, puoi consultare le sue pagine man come mostrato.
$ man nome_programmi.È tutto per ora! In questa guida completa, abbiamo esaminato alcuni degli strumenti e delle utilità da riga di comando più utilizzati per la gestione della rete in Linux, in diverse categorie, per amministratori di sistema e ugualmente utile per la rete a tempo pieno amministratori/ingegneri.
Puoi condividere i tuoi pensieri su questa guida tramite il modulo di commento qui sotto. Se abbiamo perso strumenti / utilità di rete Linux usati frequentemente e importanti o qualsiasi informazione utile correlata, faccelo sapere.