![Slik endrer du Windows 10-nettverket fra offentlig til privat](/f/e4c2804130ae5443d24f8f96b74c4626.png?width=100&height=100)
En systemadministrators rutineoppgaver inkluderer konfigurering, vedlikehold, feilsøking og administrering av servere og nettverk i datasentre. Det er mange verktøy og verktøy i Linux designet for administrative formål.
I denne artikkelen vil vi gå gjennom noen av de mest brukte kommandolinjeverktøyene og verktøyene for nettverksadministrasjon i Linux, under forskjellige kategorier. Vi vil forklare noen vanlige brukseksempler, som vil gjøre nettverksadministrasjon mye enklere i Linux.
Innholdsfortegnelse | ||||
ifconfig Command | ip kommando | ifup -kommando | ethtool Command | ping -kommando |
traceroute Command | mtr Command | rute Kommando | nmcli Command | netstat Command |
ss kommando | nc Kommando | nmap Kommando | vertskommando | grave kommando |
nslookup -kommando | tcpdump Command | Wireshark -verktøy | bmon Tool | iptables brannmur |
firewalld | UFW -brannmur |
Denne listen er like nyttig for heltidsnettverksingeniører.
ifconfig er et kommandolinjegrensesnittverktøy for konfigurasjon av nettverksgrensesnitt og brukes også til å initialisere et grensesnitt ved systemstarttid. Når en server er i gang, kan den brukes til å tilordne en IP -adresse til et grensesnitt og aktivere eller deaktivere grensesnittet på forespørsel.
Den brukes også til å vise status IP -adresse, maskinvare / MAC -adresse, samt MTU (maksimal overføringsenhet) størrelse på de aktive grensesnittene. ifconfig er dermed nyttig for feilsøking eller systemtuning.
Her er et eksempel for å vise status for alle aktive nettverksgrensesnitt.
$ ifconfig enp1s0 Link encap: Ethernet HWaddr 28: d2: 44: eb: bd: 98 inet addr: 192.168.0.103 Bcast: 192.168.0.255 Maske: 255.255.255.0 inet6 addr: fe80:: 8f0c: 7825: 8057: 5eec/64 Omfang: Lenke opp bredden RUNNING MULTICAST MTU: 1500 Metrisk: 1 RX -pakker: 169854 feil: 0 falt: 0 overskridelser: 0 ramme: 0 TX -pakker: 125995 feil: 0 falt: 0 overskridelser: 0 transportør: 0 kollisjoner: 0 txqueuelen: 1000 RX byte: 174146270 (174,1 MB) TX -byte: 21062129 (21,0 MB) lo Link encap: Local Loopback inet addr: 127.0.0.1 Mask: 255.0.0.0 inet6 addr::: 1/128 Omfang: Host UP LOOPBACK RUNNING MTU: 65536 Metric: 1 RX -pakker: 15793 feil: 0 droppet: 0 overskridelser: 0 ramme: 0 TX -pakker: 15793 feil: 0 droppet: 0 overskridelser: 0 transportør: 0 kollisjoner: 0 txqueuelen: 1 RX -byte: 2898946 (2,8 MB) TX -byte: 2898946 (2.8 MB)
For å vise alle grensesnitt som er tilgjengelige for øyeblikket, enten opp eller ned, bruke -en
flagg.
$ ifconfig -a
For å tilordne en IP -adresse til et grensesnitt, bruk følgende kommando.
$ sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0.
For å aktivere et nettverksgrensesnitt, skriver du inn.
$ sudo ifconfig opp eth0.
For å deaktivere eller slå av et nettverksgrensesnitt, skriver du inn.
$ sudo ifconfig ned eth0.
Merk: Selv om ifconfig er et flott verktøy, det er nå foreldet (utdatert), dets erstatning er ip -kommando som er forklart nedenfor.
ip -kommando er et annet nyttig kommandolinjeverktøy for å vise og manipulere ruting, nettverksenheter, grensesnitt. Det er en erstatning for ifconfig og mange andre nettverkskommandoer. (Les artikkelen vår ”Hva er forskjellen mellom ifconfig og ip Command"For å lære mer om det.)
Følgende kommando viser IP -adressen og annen informasjon om et nettverksgrensesnitt.
$ ip addr show 1: se:mtu 65536 qdisc noqueue state UKjent gruppe standard qlen 1 link/loopback 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00 inet 127.0.0.1/8 omfang vert lo valid_lft forever foretrukne_lft evig inet6:: 1/128 omfangsverten valid_lft for alltid foretrukket_lft for alltid. 2: enp1s0: mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 28: d2: 44: eb: bd: 98 brd ff: ff: ff: ff: ff: ff inet 192.168.0.103/24 brd 192.168.0.255 omfang global dynamisk enp1s0 valid_lft 5772sec foretrukket_lft 5772sec inet6 fe80:: 8f0c: 7825: 8057: 5eec/64 scope link valid_lft forever foretrukket_lft for alltid. 3: wlp2s0: mtu 1500 qdisc noop state DOWN group default qlen 1000 link/ether 38: b1: db: 7c: 78: c7 brd ff: ff: ff: ff: ff: ff...
For midlertidig å tildele IP -adresse til et bestemt nettverksgrensesnitt (eth0), skriv.
$ sudo ip addr add 192.168.56.1 dev eth0.
For å fjerne en tildelt IP -adresse fra et nettverksgrensesnitt (eth0), skriv.
$ sudo ip addr del 192.168.56.15/24 dev eth0.
For å vise gjeldende nabotabell i kjernen, skriv inn.
$ ip nest 192.168.0.1 dev enp1s0 lladdr 10: fe: ed: 3d: f3: 82 REACHABLE.
ifup kommando aktiverer et nettverksgrensesnitt, noe som gjør det tilgjengelig for overføring og mottak av data.
$ sudo ifup eth0.
ifdown kommandoen deaktiverer et nettverksgrensesnitt og holder det i en tilstand der det ikke kan overføre eller motta data.
$ sudo ifdown eth0.
ifquery kommando som brukes til å analysere konfigurasjonen av nettverksgrensesnittet, slik at du kan motta svar på spørsmål om hvordan det er konfigurert.
$ sudo ifquery eth0.
ethtool er et kommandolinjeverktøy for å spørre og endre nettverksgrensesnittkontrollparametere og enhetsdrivere. Eksemplet nedenfor viser bruken av ethtool og en kommando for å vise parametrene for nettverksgrensesnittet.
$ sudo ethtool enp0s3 Innstillinger for enp0s3: Porter som støttes: [TP] Koblingsmoduser som støttes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Full Støttet pauserammebruk: Ingen støtter automatisk forhandling: Ja Annonserte koblingsmoduser: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Full Annonsert bruk av pauseramme: Nei Annonsert automatisk forhandling: Ja Hastighet: 1000Mb/s Duplex: Full Port: Twisted Pair PHYAD: 0 Transceiver: intern Auto-negotiation: on MDI-X: off (auto) Støtter Wake-on: umbg Wake-on: d Gjeldende meldingsnivå: 0x00000007 (7) drv sonde lenke Link oppdaget: ja.
ping (Pakke Internett Groper) er et verktøy som vanligvis brukes til å teste tilkobling mellom to systemer på et nettverk (Lokalt nettverk (LAN) eller Nettverk over stort område (WAN)). Det bruker ICMP (Internettkontrollmeldingsprotokoll) for å kommunisere til noder på et nettverk.
For å teste tilkobling til en annen node, bare oppgi IP -adressen eller vertsnavnet, for eksempel.
$ ping 192.168.0.103 PING 192.168.0.103 (192.168.0.103) 56 (84) byte med data. 64 byte fra 192.168.0.103: icmp_seq = 1 ttl = 64 time = 0.191 ms. 64 byte fra 192.168.0.103: icmp_seq = 2 ttl = 64 time = 0.156 ms. 64 byte fra 192.168.0.103: icmp_seq = 3 ttl = 64 time = 0.179 ms. 64 byte fra 192.168.0.103: icmp_seq = 4 ttl = 64 tid = 0.182 ms. 64 byte fra 192.168.0.103: icmp_seq = 5 ttl = 64 time = 0.207 ms. 64 byte fra 192.168.0.103: icmp_seq = 6 ttl = 64 time = 0.157 ms. ^C. 192.168.0.103 ping -statistikk 6 pakker overført, 6 mottatt, 0% tap av pakker, tid 5099 ms. rtt min/avg/max/mdev = 0,156/0,178/0,207/0,023 ms.
Du kan også fortelle ping å avslutte etter et bestemt antall ECHO_REQUEST pakker, ved hjelp av -c flagg som vist.
$ ping -c 4 192.168.0.103 PING 192.168.0.103 (192.168.0.103) 56 (84) byte med data. 64 byte fra 192.168.0.103: icmp_seq = 1 ttl = 64 time = 1.09 ms. 64 byte fra 192.168.0.103: icmp_seq = 2 ttl = 64 time = 0.157 ms. 64 byte fra 192.168.0.103: icmp_seq = 3 ttl = 64 time = 0.163 ms. 64 byte fra 192.168.0.103: icmp_seq = 4 ttl = 64 time = 0.190 ms 192.168.0.103 pingstatistikk 4 pakker overført, 4 mottatt, 0% tap av pakker, tid 3029 ms. rtt min/avg/max/mdev = 0,157/0,402/1,098/0,402 ms.
Traceroute er et kommandolinjeverktøy for å spore hele banen fra ditt lokale system til et annet nettverkssystem. Den skriver ut antall hopp (ruter -IP -er) i den banen du reiser for å nå sluttserveren. Det er et brukervennlig verktøy for feilsøking av nettverk etter ping-kommando.
I dette eksemplet sporer vi rutepakkene fra det lokale systemet til en av Googles servere med IP -adresse 216.58.204.46.
$ traceroute 216.58.204.46 traceroute til 216.58.204.46 (216.58.204.46), maks 30 hopp, 60 byte pakker 1 gateway (192.168.0.1) 0.487 ms 0.277 ms 0.269 ms 2 5.5.5.215 (5.5.5.215) 1.846 ms 1.631 ms 1.553 ms 3 * * * 4 72.14.194.226 (72.14.194.226) 3.762 ms 3.683 ms 3.577 ms 5 108.170.248.179 (108.170.248.179) 4.666 ms 108.170.248.162 (108.170.248.162) 4.869 ms 108.170.248.194 (108.170.248.194) 4.245 ms 6 72.14.235.133 (72.14.235.133) 72.443 ms 209.85.241.175 (209.85.241.175) 62.738 ms 72.14.235.133 (72.14.235.133) 65.809 ms 7 66.249.94.140 (66.249.94.140) 128.726 ms 127.506 ms 209.85.248.5 (209.85.248.5) 127.330 ms 8 74.125.251.181 (74.125.251.181) 127.219 ms 108.170.236.124 (108.170.236.124) 212.544 ms 74.125.251.181 (74.125.251.181) 127.249 ms 9 216.239.49.134 (216.239.49.134) 236.906 ms 209.85.242.80 (209.85.242.80) 254.810 ms 254.735 ms. 10 209.85.251.138 (209.85.251.138) 252.002 ms 216.239.43.227 (216.239.43.227) 251.975 ms 209.85.242.80 (209.85.242.80) 236.343 ms. 11 216.239.43.227 (216.239.43.227) 251.452 ms 72.14.234.8 (72.14.234.8) 279.650 ms 277.492 ms. 12 209.85.250.9 (209.85.250.9) 274.521 ms 274.450 ms 209.85.253.249 (209.85.253.249) 270.558 ms. 13 209.85.250.9 (209.85.250.9) 269.147 ms 209.85.254.244 (209.85.254.244) 347.046 ms 209.85.250.9 (209.85.250.9) 285.265 ms. 14 64.233.175.112 (64.233.175.112) 344.852 ms 216.239.57.236 (216.239.57.236) 343.786 ms 64.233.175.112 (64.233.175.112) 345.273 ms. 15 108.170.246.129 (108.170.246.129) 345.054 ms 345.342 ms 64.233.175.112 (64.233.175.112) 343.706 ms. 16 108.170.238.119 (108.170.238.119) 345.610 ms 108.170.246.161 (108.170.246.161) 344.726 ms 108.170.238.117 (108.170.238.117) 345.536 ms. 17 lhr25s12-in-f46.1e100.net (216.58.204.46) 345.382 ms 345.031 ms 344.884 ms.
MTR er et moderne kommandolinjeverktøy for diagnostikk av nettverk som kombinerer funksjonaliteten til ping og traceroute til et enkelt diagnostisk verktøy. Utdataene oppdateres i sanntid, som standard til du avslutter programmet ved å trykke q
.
Den enkleste måten å løpe på mtr er å gi det et vertsnavn eller IP -adresse som et argument, som følger.
$ mtr google.com. ELLER. $ mtr 216.58.223.78.
tecmint.com (0.0.0.0) Tor 12. juli 08:58:27 2018. Første TTL: 1 vertstap% Snt Siste snitt Beste Wrst StDev 1. 192.168.0.1 0.0% 41 0.5 0.6 0.4 1.7 0.2 2. 5.5.5.215 0.0% 40 1.9 1.5 0.8 7.3 1.0 3. 209.snat-111-91-120.hns.net.in 23,1% 40 1,9 2,7 1,7 10,5 1,6 4. 72.14.194.226 0.0% 40 89.1 5.2 2.2 89.1 13.7 5. 108.170.248.193 0.0% 40 3.0 4.1 2.4 52.4 7.8 6. 108.170.237.43 0.0% 40 2.9 5.3 2.5 94.1 14.4 7. bom07s10-in-f174.1e100.net 0,0% 40 2,6 6,7 2,3 79,7 16.
Du kan begrense antallet pinger til en bestemt verdi og avslutt mtr etter disse pingene, ved hjelp av -c
flagg som vist.
$ mtr -c 4 google.com.
rute er et kommandolinjeverktøy for å vise eller manipulere IP -rutetabellen til et Linux -system. Den brukes hovedsakelig til å konfigurere statiske ruter til bestemte verter eller nettverk via et grensesnitt.
Du kan se Kernel IP -rutetabell ved å skrive.
$ rute Destination Gateway Genmask Flags Metrisk Ref Bruk Iface. standard gateway 0.0.0.0 UG 100 0 0 enp0s3. 192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 enp0s3. 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0.
Det er mange kommandoer du kan bruke til å konfigurere ruting. Her er noen nyttige:
Legg til en standard gateway til rutetabellen.
$ sudo rute legg til standard gw
Legg til en nettverksrute i rutetabellen.
$ sudo rute add -net gw
Slett en bestemt ruteoppføring fra rutetabellen.
$ sudo rute del -net
Nmcli er et brukervennlig, skriptbart kommandolinjeverktøy for å rapportere nettverksstatus, administrere nettverkstilkoblinger og kontrollere NetworkManager.
For å se alle dine nettverksenheter, skriver du inn.
$ nmcli dev status ENHET TYPE STATISTILKOBLING virbr0 bro tilkoblet virbr0 enp0s3 ethernet tilkoblet Kablet tilkobling 1
For å sjekke nettverkstilkoblinger på systemet, skriver du inn.
$ nmcli med show Kablet tilkobling 1 bc3638ff-205a-3bbb-8845-5a4b0f7eef91 802-3-ethernet enp0s3 virbr0 00f5d53e-fd51-41d3-b069-bdfd2dde062b bridge virbr0
For å se bare de aktive tilkoblingene, legg til -en
flagg.
$ nmcli con show -a.
netstat er et kommandolinjeverktøy som viser nyttig informasjon som nettverkstilkoblinger, rutingtabeller, grensesnittstatistikk og mye mer om delsystemet Linux -nettverk. Det er nyttig for nettverksfeilsøking og ytelsesanalyse.
I tillegg er det også et grunnleggende verktøy for feilsøking av nettverkstjenester som brukes til å kontrollere hvilke programmer som lytter på hvilke porter. For eksempel vil følgende kommando vise alle TCP -porter i lyttemodus og hvilke programmer som lytter på dem.
$ sudo netstat -tnlpAktive Internett -tilkoblinger (bare servere) Proto Recv-Q Send-Q Lokal adresse Utenlandsk adresse Stat PID/Programnavn tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 1257/master tcp 0 0 127.0.0.1:5003 0.0.0.0:* LISTEN 1/systemd tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 1015/dovecot tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 1015/dovecot tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1/systemd tcp 0 0 0.0.0.0:465 0.0.0.0:* Lytt 1257/master tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN 1404/pdns_server tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 1064/pure-ftpd (SER tcp 0 0 0.0.0.0:22 0.0 .0.0:* Lytt 972/sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 975/cupsd tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1257/master tcp 0 0 0.0.0.0:8090 0.0.0.0:* LISTEN 636/lscpd (lscpd - tcp 0 0 0.0.0.0:993 0.0.0.0:* Lytt 1015/dovecot tcp 0 0 0.0.0.0:995 0.0.0.0:* LISTEN 1015/dovecot tcp6 0 0 3306 * LISTEN 1053/mysqld tcp6 0 0 3307 * LISTEN 1211/mysqld tcp6 0 0557 * LISTEN 1257/master tcp6 0 0 110 * LISTEN 1015/dovecot tcp6 0 0 143 * LISTEN 1015/dovecot tcp6 0 0 111 * LISTEN 1/systemd tcp6 0 0 80 * LISTEN 990/httpd tcp6 0 0 465 * LISTEN 1257/master tcp6 0 0 53 * LISTEN 1404/pdns_server tcp6 0 0 21 * LISTEN 1064/pure-ftpd (SER tcp6 0 0 22 * LISTEN 972/sshd tcp6 0 0:: 1: 631 * LISTEN 975/cupsd tcp6 0 0 25 * LYT 1257/master tcp6 0 0 993 * Lytt 1015/dovecot tcp6 0 0 995 * LYT 1015/dovecot
For å se kjernetabell, bruk -r
flagg (som tilsvarer løping rute kommandoen ovenfor).
$ netstat -r Destination Gateway Genmask Flags MSS Window irtt Iface. standard gateway 0.0.0.0 UG 0 0 0 enp0s3. 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 enp0s3. 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0.
Merk: Selv om Netstat er et flott verktøy, er det nå foreldet (utdatert), men erstatningen er det ss kommando som er forklart nedenfor.
ss (sokkelstatistikk) er et kraftig kommandolinjeverktøy for å undersøke stikkontakter. Den dumper stikkstatistikk og viser informasjon som ligner på netstat. I tillegg viser den mer TCP- og tilstandsinformasjon sammenlignet med andre lignende verktøy.
Følgende eksempel viser hvordan du viser alle TCP porter (stikkontakter) som er åpne på en server.
$ ss -ta Stat Recv-Q Send-Q Lokal adresse: Port Peer Address: Port LISTEN 0 100 *: innsending *: *LYT 0 128 127.0.0.1:fmpro-internal *: *LISTEN 0 100 *: pop3 *: *LIST 0 100 *: imap *: *LYTT 0 128 *: sunrpc *: *LYTT 0 100 *: urd *: *LYTT 0 128 *: domene *: *LYTT 0 9 *: ftp *: *Lytt 0 128 *: ssh *: * Lytt til 0 128 127.0.0.1:ipp *: * Lytt til 0 100 *: smtp *: *LISTEN 0 128 *: 8090 *: *LISTEN 1001: imaps *: *LISTEN 10000: pop3s *: *ESTAB 0 0 192.168.0.104:ssh 192.168.0.103:36398 ESTAB 0 0 127.0 .0.1: 34642 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34638 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34644 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34640 127.0.0.1:opsession-prxy LYTT 0 80 mysql *...
For å vise alle aktive TCP tilkoblinger sammen med timerne, kjører du følgende kommando.
$ ss -to.
NC (NetCat) også referert til som "Swiss Swiss Army kniv”, Er et kraftig verktøy som brukes til nesten alle oppgaver relatert til TCP-, UDP- eller UNIX-domenekontakter. Den brukes åpne TCP -tilkoblinger, lytt på vilkårlige TCP- og UDP -porter, utfør portskanning pluss mer.
Du kan også bruke den som en enkel TCP -fullmakt, for nettverksdemontesting, for å sjekke om eksterne porter er tilgjengelige og mye mer. Videre kan du ansette nc sammen med pv -kommando for å overføre filer mellom to datamaskiner.
Følgende eksempel viser hvordan du skanner en liste over porter.
$ nc -zv server2.tecmint.lan 21 22 80 443 3000.
Du kan også angi en rekke porter som vist.
$ nc -zv server2.tecmint.lan 20-90.
Følgende eksempel viser hvordan du bruker nc for å åpne en TCP -tilkobling til port 5000 på server2.tecmint.lan, ved hjelp av port 3000 som kildeport, med en timeout på 10 sekunder.
$ nc -p 3000 -w 10 server2.tecmint.lan 5000
Nmap (Nettverkskart) er et kraftig og ekstremt allsidig verktøy for Linux system-/nettverksadministratorer. Den brukes til å samle informasjon om en enkelt vert eller utforske nettverk i et helt nettverk. Nmap brukes også til å utføre sikkerhetsskanninger, nettverksrevisjon og finne åpne porter på eksterne verter og så mye mer.
Du kan for eksempel skanne en vert ved å bruke vertsnavnet eller IP -adressen.
$ nmap google.com Starter Nmap 6.40 ( http://nmap.org ) på 2018-07-12 09:23 BST. Nmap -skannerapport for google.com (172.217.166.78) Verten er oppe (0,0036 s forsinkelse). rDNS-rekord for 172.217.166.78: bom05s15-in-f14.1e100.net. Ikke vist: 998 filtrerte porter. PORT STATE SERVICE. 80/tcp åpen http. 443/tcp open https Nmap done: 1 IP address (1 host up) skannet på 4,92 sekunder.
Alternativt kan du bruke en IP -adresse som vist.
$ nmap 192.168.0.103 Starter Nmap 6.40 ( http://nmap.org ) på 2018-07-12 09:24 BST. Nmap -skannerapport for 192.168.0.103. Verten er oppe (0,000051s forsinkelse). Ikke vist: 994 lukkede porter. PORT STATE SERVICE. 22/tcp open ssh. 25/tcp åpen smtp. 902/tcp open iss-realsecure. 4242/tcp open vrml-multi-use. 5900/tcp åpen vnc. 8080/tcp åpen http-proxy. MAC -adresse: 28: D2: 44: EB: BD: 98 (Lcfc (hefei) Electronics Technology Co.) Nmap gjort: 1 IP -adresse (1 vert opp) skannet på 0,13 sekunder.
Les våre følgende nyttige artikler om nmap -kommando.
vertskommando er et enkelt verktøy for å utføre DNS -oppslag, det oversetter vertsnavn til IP -adresser og omvendt.
$ vert google.com google.com har adressen 172.217.166.78. e -post fra google.com håndteres av 20 alt1.aspmx.l.google.com. e -post fra google.com håndteres av 30 alt2.aspmx.l.google.com. e -post fra google.com håndteres av 40 alt3.aspmx.l.google.com. e -post fra google.com håndteres av 50 alt4.aspmx.l.google.com. google.com -e -post håndteres av 10 aspmx.l.google.com.
grave (domeneinformasjonsgrupper) er også et annet enkelt DNS -oppslagsverktøy, som brukes til å spørre DNS -relatert informasjon som A Record, CNAME, MX Record etc, for eksempel:
$ dig google.com; << >> DiG 9.9.4-RedHat-9.9.4-51.el7 << >> google.com.;; globale alternativer: +cmd.;; Fikk svar:;; - >> HEADER <16. NSLookup -kommando
Nslookup er også et populært kommandolinjeverktøy for å spørre DNS-servere både interaktivt og ikke-interaktivt. Den brukes til å spørre DNS -ressursposter (RR). Du kan finne ut "A" -post (IP -adresse) for et domene som vist.
$ nslookup google.com Server: 192.168.0.1. Adresse: 192.168.0.1#53 Ikke-autoritativt svar: Navn: google.com. Adresse: 172.217.166.78.Du kan også utføre et omvendt domenesøk som vist.
$ nslookup 216.58.208.174 Server: 192.168.0.1. Adresse: 192.168.0.1#53 Ikke-autoritativt svar: 174.208.58.216.in-addr.arpa name = lhr25s09-in-f14.1e100.net. 174.208.58.216.in-addr.arpa navn = lhr25s09-in-f174.1e100.net. Du finner autoritative svar fra: in-addr.arpa nameserver = e.in-addr-servers.arpa. in-addr.arpa navneserver = f.in-addr-servers.arpa. in-addr.arpa navneserver = a.in-addr-servers.arpa. in-addr.arpa navneserver = b.in-addr-servers.arpa. in-addr.arpa navneserver = c.in-addr-servers.arpa. in-addr.arpa navneserver = d.in-addr-servers.arpa. a.in-addr-servers.arpa internettadresse = 199.180.182.53. b.in-addr-servers.arpa internettadresse = 199.253.183.183. c.in-addr-servers.arpa internettadresse = 196.216.169.10. d.in-addr-servers.arpa internettadresse = 200.10.60.53. e.in-addr-servers.arpa internettadresse = 203.119.86.101. f.in-addr-servers.arpa internettadresse = 193.0.9.1.Linux Network Packet Analyzers
17. Tcpdump -kommando
Tcpdump er en veldig kraftig og mye brukt kommandolinje-nettverkssniffer. Den brukes til å fange og analysere TCP/IP -pakker som overføres eller mottas over et nettverk på et bestemt grensesnitt.
For å fange pakker fra et gitt grensesnitt, spesifiser det ved hjelp av
-Jeg
alternativ.$ tcpdump -i eth1tcpdump: verbose output undertrykt, bruk -v eller -vv for full protokolldekoding. lytter på enp0s3, lenketype EN10MB (Ethernet), fangststørrelse 262144 byte. 09: 35: 40.287439 IP tecmint.com.ssh> 192.168.0.103.36398: Flagg [P.], seq 4152360356: 4152360552, ack 306922699, vinn 270, alternativer [nop, nop, TS val 2211778668 ecr 2019055], lengde 196. 09: 35: 40.287655 IP 192.168.0.103.36398> tecmint.com.ssh: Flagg [.], Ack 196, vinn 5202, alternativer [nei, nei, TS val 2019058 ecr 2211778668], lengde 0. 09: 35: 40.288269 IP tecmint.com.54899> gateway.domene: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44) 09: 35: 40.333763 IP gateway.domene> tecmint.com.54899: 43760 NXDomain* 0/1/0 (94) 09: 35: 40.335311 IP tecmint.com.52036> gateway.domene: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)For å fange et bestemt antall pakker, bruk
-c
alternativet for å angi ønsket nummer.$ tcpdump -c 5 -i eth1.Du kan også fange og lagre pakker i en fil for senere analyse, bruk
-w
flagg for å angi utdatafilen.$ tcpdump -w capture.pacs -i eth1.18. Wireshark -verktøy
Wireshark er et populært, kraftig, allsidig og brukervennlig verktøy for å fange og analysere pakker i et pakkeskiftet nettverk, i sanntid.
Du kan også lagre data den har fanget i en fil for senere inspeksjon. Den brukes av systemadministratorer og nettverksingeniører til å overvåke og inspisere pakkene for sikkerhets- og feilsøkingsformål.
Les artikkelen vår “10 tips om hvordan du bruker Wireshark til å analysere nettverkspakker for å lære mer om Wireshark ”.
19. Bmon Tool
bmon er et kraftig, kommandolinjebasert nettverksovervåking og feilsøkingsverktøy for Unix-lignende systemer, det fanger nettverksrelatert statistikk og skriver dem ut visuelt i et menneskelig vennlig format. Det er en pålitelig og effektiv sanntids båndbreddeovervåker og takstestimator.
Les artikkelen vår “bmon - Et kraftig verktøy for overvåking og feilsøking av båndbredde for å lære mer om bmon ”.
Linux Firewall Management Tools
20. Iptables brannmur
iptables er et kommandolinjeverktøy for å konfigurere, vedlikeholde og inspisere tabellens IP -pakkefiltrering og NAT -regelsett. Den pleide å sette opp og administrere Linux -brannmuren (Netfilter). Den lar deg liste opp eksisterende pakkefilterregler; legge til eller slette eller endre pakkefilterregler; liste tellerne per regel for pakkefilterreglene.
Du kan lære å bruke Iptables for forskjellige formål fra våre enkle, men omfattende guider.
- Grunnleggende veiledning om IPTables (Linux -brannmur) Tips / kommandoer
- 25 Nyttige IPtable -brannmurregler som alle Linux -administratorer bør vite
- Slik konfigurerer du en Iptables -brannmur for å aktivere ekstern tilgang til tjenester
- Slik blokkerer du Ping ICMP -forespørsler til Linux -systemer
21. Firewalld
Firewalld er en kraftig og dynamisk demon for å administrere Linux -brannmuren (Netfilter), akkurat som iptables. Det bruker "nettverkssoner”I stedet for INNGANG, UTGANG og FREMKJEDER i iptables. På nåværende Linux -distribusjoner som RHEL/CentOS 7 og Fedora 21+, iptables blir aktivt erstattet av firewalld.
Til å komme i gang med firewalld, se disse veiledningene som er oppført nedenfor:
- Nyttige "FirewallD" -regler for å konfigurere og administrere brannmur i Linux
- Hvordan konfigurere ‘FirewallD’ i RHEL/CentOS 7 og Fedora 21
- Slik starter/stopper du og aktiverer/deaktiverer brannmur D og Iptables brannmur i Linux
- Konfigurere Samba og konfigurere FirewallD og SELinux for å tillate fildeling på Linux/Windows
Viktig: Iptables støttes fortsatt og kan installeres med YUM pakkeleder. Du kan imidlertid ikke bruke Firewalld og iptables samtidig på samme server - du må velge en.
22. UFW (Ukomplisert brannmur)
UFW er et velkjent og standard brannmurskonfigurasjonsverktøy på Debian og Ubuntu Linux -distribusjoner. Den brukes for å aktivere/deaktivere systembrannmur, legge til/slette/endre/tilbakestille pakkefiltreringsregler og mye mer.
For å sjekke UFW -brannmurstatus, skriv inn.
$ sudo ufw status.Hvis UFW -brannmur ikke er aktiv, kan du aktivere eller aktivere den ved å bruke følgende kommando.
$ sudo ufw aktivere.Bruk følgende kommando for å deaktivere UFW -brannmur.
$ sudo ufw deaktivereLes artikkelen vår “Slik konfigurerer du UFW -brannmur på Ubuntu og Debian”For å lære mer UFW).
Hvis du vil finne mer informasjon om et bestemt program, kan du konsultere menysidene som vist.
$ man programmer_navn.Det er alt for nå! I denne omfattende guiden har vi gjennomgått noen av de mest brukte kommandolinjeverktøyene og verktøyene for nettverksadministrasjon i Linux, under forskjellige kategorier, for systemadministratorer, og like nyttig for heltidsnettverk administratorer/ingeniører.
Du kan dele tankene dine om denne guiden via kommentarfeltet nedenfor. Gi oss beskjed hvis vi har savnet noen ofte brukte og viktige Linux -nettverksverktøy/-verktøy eller nyttig informasjon.