22 Linux Networking Commands fir Sysadmin


D'routinéiert Aufgaben vun engem Systemadministrator beinhalt d'Konfiguratioun, d'Erhaalung, d'Problembehandlung an d'Gestioun vu Serveren an Netzwierker bannent Datenzenteren. Et gi vill Tools an Utilities am Linux entwéckelt fir administrativ Zwecker.

An dësem Artikel wäerte mir e puer vun de meescht benotzte Kommandozeilen Tools an Utilities fir Netzwierkverwaltung an Linux iwwerpréiwen, ënner verschiddene Kategorien. Mir wäerten e puer allgemeng Benotzungsbeispiller erklären, wat d'Netzwierkverwaltung am Linux vill méi einfach mécht.

Op dëser Säit

  • ifconfig Kommando
  • ip Kommando
  • ifup Kommando
  • ethtool Kommando
  • ping Kommando
  • Traceroute Kommando
  • mtr Kommando
  • Route Kommando
  • nmcli Kommando
  • netstat Kommando
  • ss Kommando
  • nc Kommando
  • nmap Kommando
  • Host Kommando
  • kommando grave
  • nslookup Kommando
  • tcpdump Kommando
  • Wireshark Utility
  • bmon Tool
  • iptables Firewall
  • firewalld
  • UFW Firewall

Dës Lëscht ass gläich nëtzlech fir Vollzäit Linux Netzwierkingenieuren.

Network Configuration, Troubleshooting, and Debugging Tools

ifconfig ass e Kommandozeilen-Interface-Tool fir d'Netzwierk-Interface Konfiguratioun a gëtt och benotzt fir Schnëttplazen bei der Systemstartzäit ze initialiséieren. Wann e Server op a lafen ass, kann et benotzt ginn fir eng IP Adress un eng Interface ze ginn an d'Interface op Ufro z'aktivéieren oder auszeschalten.

Et gëtt och benotzt fir d'IP Adress, Hardware/MAC Adress ze gesinn, souwéi MTU (Maximum Transmission Unit) Gréisst vun den aktuellen aktiven Interfaces. ifconfig ass also nëtzlech fir Debugging oder Systemtuning auszeféieren.

Hei ass e Beispill fir de Status vun all aktiven Netzwierkschnëttplazen ze weisen.

$ ifconfig

enp1s0    Link encap:Ethernet  HWaddr 28:d2:44:eb:bd:98  
          inet addr:192.168.0.103  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::8f0c:7825:8057:5eec/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:169854 errors:0 dropped:0 overruns:0 frame:0
          TX packets:125995 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:174146270 (174.1 MB)  TX bytes:21062129 (21.0 MB)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:15793 errors:0 dropped:0 overruns:0 frame:0
          TX packets:15793 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1 
          RX bytes:2898946 (2.8 MB)  TX bytes:2898946 (2.8 MB)

Fir all Interfaces ze lëschten déi aktuell verfügbar sinn, ob erop oder erof, benotzt de -a Fändel.

$ ifconfig -a 	

Fir eng IP Adress un eng Interface ze ginn, benotzt de folgende Kommando.

$ sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0

Fir en Netzwierk Interface z'aktivéieren, Typ.

$ sudo ifconfig up eth0

Fir en Netzwierkinterface auszeschalten oder auszeschalten, Typ.

$ sudo ifconfig down eth0

Notiz: Och wann ifconfig e super Tool ass, ass et elo veroudert (deprecéiert), säin Ersatz ass den ip Kommando deen hei ënnen erkläert gëtt.

Wat ass den Ënnerscheed tëscht ifconfig an ip Command fir méi doriwwer ze léieren.)

De folgende Kommando weist d'IP Adress an aner Informatioun iwwer eng Netzwierkinterface.

$ ip addr show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 28:d2:44:eb:bd:98 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.103/24 brd 192.168.0.255 scope global dynamic enp1s0
       valid_lft 5772sec preferred_lft 5772sec
    inet6 fe80::8f0c:7825:8057:5eec/64 scope link 
       valid_lft forever preferred_lft forever
3: wlp2s0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 38:b1:db:7c:78:c7 brd ff:ff:ff:ff:ff:ff
...

Fir temporär IP Adress zu engem spezifeschen Reseau Interface (eth0) zouzeschreiwen, Typ.

$ sudo ip addr add 192.168.56.1 dev eth0

Fir eng zougewisen IP Adress vun engem Netzwierk Interface (eth0) ze läschen, Typ.

$ sudo ip addr del 192.168.56.15/24 dev eth0

Fir den aktuellen Nopeschtabell am Kärel ze weisen, tippt.

$ ip neigh

192.168.0.1 dev enp1s0 lladdr 10:fe:ed:3d:f3:82 REACHABLE

ifup Kommando aktivéiert en Netzwierk Interface, mécht et verfügbar fir Daten ze transferéieren an ze kréien.

$ sudo ifup eth0

ifdown Kommando deaktivéiert e Reseau Interface, hält se an engem Zoustand wou et net Daten kann transferéieren oder kréien.

$ sudo ifdown eth0

ifquery Kommando benotzt fir d'Netzwierksinterface Konfiguratioun ze analyséieren, wat Iech erlaabt Äntwerten op Ufro ze kréien iwwer wéi et am Moment konfiguréiert ass.

$ sudo ifquery eth0

ethtool ass e Kommandozeil-Utility fir d'Ufroen an d'Ännerung vun Netzwierkinterface Controller Parameteren an Apparat Chauffeuren. D'Beispill hei ënnen weist d'Benotzung vun Ethtool an e Kommando fir d'Parameteren fir d'Netzwierk-Interface ze gesinn.

$ sudo ethtool enp0s3

Settings for enp0s3:
	Supported ports: [ TP ]
	Supported link modes:   10baseT/Half 10baseT/Full 
	                        100baseT/Half 100baseT/Full 
	                        1000baseT/Full 
	Supported pause frame use: No
	Supports auto-negotiation: Yes
	Advertised link modes:  10baseT/Half 10baseT/Full 
	                        100baseT/Half 100baseT/Full 
	                        1000baseT/Full 
	Advertised pause frame use: No
	Advertised auto-negotiation: Yes
	Speed: 1000Mb/s
	Duplex: Full
	Port: Twisted Pair
	PHYAD: 0
	Transceiver: internal
	Auto-negotiation: on
	MDI-X: off (auto)
	Supports Wake-on: umbg
	Wake-on: d
	Current message level: 0x00000007 (7)
			       drv probe link
	Link detected: yes

ping (Packet INternet Groper) ass en Utility dat normalerweis benotzt gëtt fir d'Konnektivitéit tëscht zwee Systemer op engem Netzwierk (Local Area Network (LAN) oder Wide Area Network (WAN) ze testen). Et benotzt ICMP (Internet Control Message Protocol) fir mat Noden op engem Netzwierk ze kommunizéieren.

Fir d'Konnektivitéit mat engem aneren Node ze testen, gitt einfach säin IP oder Hostnumm, zum Beispill.

$ ping 192.168.0.103

PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=0.191 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.156 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.179 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.182 ms
64 bytes from 192.168.0.103: icmp_seq=5 ttl=64 time=0.207 ms
64 bytes from 192.168.0.103: icmp_seq=6 ttl=64 time=0.157 ms
^C
--- 192.168.0.103 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5099ms
rtt min/avg/max/mdev = 0.156/0.178/0.207/0.023 ms

Dir kënnt och de Ping soen fir no enger spezifizéierter Unzuel vun ECHO_REQUEST Paketen ze verloossen, andeems Dir den -c Fändel benotzt wéi gewisen.

$ ping -c 4 192.168.0.103

PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=1.09 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.157 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.163 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.190 ms

--- 192.168.0.103 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3029ms
rtt min/avg/max/mdev = 0.157/0.402/1.098/0.402 ms

Traceroute ass e Kommandozeil-Utility fir de ganze Wee vun Ärem lokalen System an en anert Netzwierksystem ze verfolgen. Et dréckt eng Zuel vun Hopfen (Router IPs) an deem Wee deen Dir reest fir den Endserver z'erreechen. Et ass en einfach ze benotzen Netzwierk Troubleshooting Utility nom Ping Kommando.

An dësem Beispill verfollege mir d'Streckpakete vum lokalen System op ee vun de Google Servere mat der IP Adress 216.58.204.46.

$ traceroute 216.58.204.46

traceroute to 216.58.204.46 (216.58.204.46), 30 hops max, 60 byte packets
 1  gateway (192.168.0.1)  0.487 ms  0.277 ms  0.269 ms
 2  5.5.5.215 (5.5.5.215)  1.846 ms  1.631 ms  1.553 ms
 3  * * *
 4  72.14.194.226 (72.14.194.226)  3.762 ms  3.683 ms  3.577 ms
 5  108.170.248.179 (108.170.248.179)  4.666 ms 108.170.248.162 (108.170.248.162)  4.869 ms 108.170.248.194 (108.170.248.194)  4.245 ms
 6  72.14.235.133 (72.14.235.133)  72.443 ms 209.85.241.175 (209.85.241.175)  62.738 ms 72.14.235.133 (72.14.235.133)  65.809 ms
 7  66.249.94.140 (66.249.94.140)  128.726 ms  127.506 ms 209.85.248.5 (209.85.248.5)  127.330 ms
 8  74.125.251.181 (74.125.251.181)  127.219 ms 108.170.236.124 (108.170.236.124)  212.544 ms 74.125.251.181 (74.125.251.181)  127.249 ms
 9  216.239.49.134 (216.239.49.134)  236.906 ms 209.85.242.80 (209.85.242.80)  254.810 ms  254.735 ms
10  209.85.251.138 (209.85.251.138)  252.002 ms 216.239.43.227 (216.239.43.227)  251.975 ms 209.85.242.80 (209.85.242.80)  236.343 ms
11  216.239.43.227 (216.239.43.227)  251.452 ms 72.14.234.8 (72.14.234.8)  279.650 ms  277.492 ms
12  209.85.250.9 (209.85.250.9)  274.521 ms  274.450 ms 209.85.253.249 (209.85.253.249)  270.558 ms
13  209.85.250.9 (209.85.250.9)  269.147 ms 209.85.254.244 (209.85.254.244)  347.046 ms 209.85.250.9 (209.85.250.9)  285.265 ms
14  64.233.175.112 (64.233.175.112)  344.852 ms 216.239.57.236 (216.239.57.236)  343.786 ms 64.233.175.112 (64.233.175.112)  345.273 ms
15  108.170.246.129 (108.170.246.129)  345.054 ms  345.342 ms 64.233.175.112 (64.233.175.112)  343.706 ms
16  108.170.238.119 (108.170.238.119)  345.610 ms 108.170.246.161 (108.170.246.161)  344.726 ms 108.170.238.117 (108.170.238.117)  345.536 ms
17  lhr25s12-in-f46.1e100.net (216.58.204.46)  345.382 ms  345.031 ms  344.884 ms

MTR ass e modernt Kommandozeil-Netz-Diagnos-Tool dat d'Funktionalitéit vu Ping an Traceroute an en eenzegt Diagnostool kombinéiert. Säin Output gëtt an Echtzäit aktualiséiert, par défaut bis Dir de Programm verléisst andeems Dir q dréckt.

Deen einfachste Wee fir mtr ze lafen ass et en Hostnumm oder IP Adress als Argument ze ginn, wéi follegt.

$ mtr google.com
OR
$ mtr 216.58.223.78
linux-console.net (0.0.0.0)                                   Thu Jul 12 08:58:27 2018
First TTL: 1

 Host                                                   Loss%   Snt   Last   Avg  Best  Wrst StDev
 1. 192.168.0.1                                         0.0%    41    0.5   0.6   0.4   1.7   0.2
 2. 5.5.5.215                                           0.0%    40    1.9   1.5   0.8   7.3   1.0
 3. 209.snat-111-91-120.hns.net.in                      23.1%    40    1.9   2.7   1.7  10.5   1.6
 4. 72.14.194.226                                       0.0%    40   89.1   5.2   2.2  89.1  13.7
 5. 108.170.248.193                                     0.0%    40    3.0   4.1   2.4  52.4   7.8
 6. 108.170.237.43                                      0.0%    40    2.9   5.3   2.5  94.1  14.4
 7. bom07s10-in-f174.1e100.net                          0.0%    40    2.6   6.7   2.3  79.7  16.

Dir kënnt d'Zuel vun de Pings op e spezifesche Wäert limitéieren an mtr no dëse Pings ausgoen, andeems Dir de -c Fändel benotzt wéi gewisen.

$ mtr -c 4 google.com

D'Route ass e Kommandozeil-Utility fir d'IP Routing-Tabelle vun engem Linux System ze weisen oder ze manipuléieren. Et gëtt haaptsächlech benotzt fir statesch Strecken op spezifesch Hosten oder Netzwierker iwwer en Interface ze konfiguréieren.

Dir kënnt de Kernel IP Routing Tabelle kucken andeems Dir tippt.

$ route

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         gateway         0.0.0.0         UG    100    0        0 enp0s3
192.168.0.0     0.0.0.0         255.255.255.0   U     100    0        0 enp0s3
192.168.122.0   0.0.0.0         255.255.255.0   U     0      0        0 virbr0

Et gi vill Kommandoen déi Dir benotze kënnt fir Routing ze konfiguréieren. Hei sinn e puer nëtzlech:

Füügt e Standardpaart op d'Routing-Tabelle.

$ sudo route add default gw <gateway-ip>

Füügt eng Netzwierkroute un de Routing-Tabelle.

$ sudo route add -net <network ip/cidr> gw <gateway ip> <interface>

Läschen eng spezifesch Streck Entrée aus der Routing Dësch.

$ sudo route del -net <network ip/cidr>

Nmcli ass en einfach ze benotzen, scriptable Kommandozeilinstrument fir Netzwierkstatus ze berichten, Netzwierkverbindungen ze verwalten an den NetworkManager ze kontrolléieren.

Fir all Är Reseau Apparater ze gesinn, Typ.

$ nmcli dev status

DEVICE      TYPE      STATE      CONNECTION         
virbr0      bridge    connected  virbr0             
enp0s3      ethernet  connected  Wired connection 1 

Fir d'Netzverbindungen op Ärem System z'iwwerpréiwen, Typ.

$ nmcli con show

Wired connection 1  bc3638ff-205a-3bbb-8845-5a4b0f7eef91  802-3-ethernet  enp0s3 
virbr0              00f5d53e-fd51-41d3-b069-bdfd2dde062b  bridge          virbr0 

Fir nëmmen déi aktiv Verbindungen ze gesinn, add de -a Fändel.

$ nmcli con show -a

Network Scannen a Performance Analyse Tools

netstat ass e Kommandozeilinstrument dat nëtzlech Informatioun weist wéi Netzwierkverbindungen, Routingtabellen, Interfacestatistiken, a vill méi, betreffend de Linux Netzwierker Subsystem. Et ass nëtzlech fir Netzwierkprobleemer a Performanceanalyse.

Zousätzlech ass et och e fundamentalt Netzwierk Service Debugging Tool dat benotzt gëtt fir ze kontrolléieren wéi eng Programmer op wéi eng Ports lauschteren. Zum Beispill wäert de folgende Kommando all TCP Ports am Nolauschtermodus weisen a wéi eng Programmer op hinnen lauschteren.

$ sudo netstat -tnlp

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:587             0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 127.0.0.1:5003          0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:143             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 0.0.0.0:465             0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN      1404/pdns_server    
tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN      1064/pure-ftpd (SER 
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      972/sshd            
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      975/cupsd           
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 0.0.0.0:8090            0.0.0.0:*               LISTEN      636/lscpd (lscpd -  
tcp        0      0 0.0.0.0:993             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:995             0.0.0.0:*               LISTEN      1015/dovecot        
tcp6       0      0 :::3306                 :::*                    LISTEN      1053/mysqld         
tcp6       0      0 :::3307                 :::*                    LISTEN      1211/mysqld         
tcp6       0      0 :::587                  :::*                    LISTEN      1257/master         
tcp6       0      0 :::110                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::143                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::111                  :::*                    LISTEN      1/systemd           
tcp6       0      0 :::80                   :::*                    LISTEN      990/httpd           
tcp6       0      0 :::465                  :::*                    LISTEN      1257/master         
tcp6       0      0 :::53                   :::*                    LISTEN      1404/pdns_server    
tcp6       0      0 :::21                   :::*                    LISTEN      1064/pure-ftpd (SER 
tcp6       0      0 :::22                   :::*                    LISTEN      972/sshd            
tcp6       0      0 ::1:631                 :::*                    LISTEN      975/cupsd           
tcp6       0      0 :::25                   :::*                    LISTEN      1257/master         
tcp6       0      0 :::993                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::995                  :::*                    LISTEN      1015/dovecot        

Fir d'Kernel Routing Tabelle ze gesinn, benotzt de -r Fändel (wat gläichwäerteg ass mam Route Kommando uewen ze lafen).

$ netstat -r

Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
default         gateway         0.0.0.0         UG        0 0          0 enp0s3
192.168.0.0     0.0.0.0         255.255.255.0   U         0 0          0 enp0s3
192.168.122.0   0.0.0.0         255.255.255.0   U         0 0          0 virbr0

Notiz: Och wann Netstat e super Tool ass, ass et elo obsolet (deprecéiert), säin Ersatz ass de ss Kommando deen hei ënnen erkläert gëtt.

ss (Socket Statistik) ass e mächtege Kommandozeil Utility fir Sockets z'ënnersichen. Et dumpt Socketstatistiken a weist Informatioun ähnlech wéi Netstat. Zousätzlech weist et méi TCP a Staatsinformatioun am Verglach mat aneren ähnlechen Utilities.

Déi folgend Beispill weist wéi Dir all TCP Ports (Sockets) oplëscht déi op engem Server op sinn.

$ ss -ta

State      Recv-Q Send-Q                                        Local Address:Port                                                         Peer Address:Port                
LISTEN     0      100                                                       *:submission                                                              *:*                    
LISTEN     0      128                                               127.0.0.1:fmpro-internal                                                          *:*                    
LISTEN     0      100                                                       *:pop3                                                                    *:*                    
LISTEN     0      100                                                       *:imap                                                                    *:*                    
LISTEN     0      128                                                       *:sunrpc                                                                  *:*                    
LISTEN     0      100                                                       *:urd                                                                     *:*                    
LISTEN     0      128                                                       *:domain                                                                  *:*                    
LISTEN     0      9                                                         *:ftp                                                                     *:*                    
LISTEN     0      128                                                       *:ssh                                                                     *:*                    
LISTEN     0      128                                               127.0.0.1:ipp                                                                     *:*                    
LISTEN     0      100                                                       *:smtp                                                                    *:*                    
LISTEN     0      128                                                       *:8090                                                                    *:*                    
LISTEN     0      100                                                       *:imaps                                                                   *:*                    
LISTEN     0      100                                                       *:pop3s                                                                   *:*                    
ESTAB      0      0                                             192.168.0.104:ssh                                                         192.168.0.103:36398                
ESTAB      0      0                                                 127.0.0.1:34642                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34638                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34644                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34640                                                           127.0.0.1:opsession-prxy       
LISTEN     0      80                                                       :::mysql                                                                  :::*             
...

Fir all aktiv TCP Verbindungen zesumme mat hiren Timer ze weisen, fuert de folgende Kommando.

$ ss -to

NC (NetCat) och als Network Swiss Army Knife bezeechent, ass e mächtegt Utility fir bal all Aufgab am Zesummenhang mat TCP, UDP oder UNIX-Domainsockets benotzt. an UDP Häfen, Leeschtung port Scannen plus méi.

Dir kënnt et och als einfachen TCP Proxy benotzen, fir Netzwierk Daemon Testen, fir ze kontrolléieren ob Remote Ports erreechbar sinn, a vill méi. Ausserdeem kënnt Dir nc zesumme mam pv Kommando benotzen fir Dateien tëscht zwee Computeren ze transferéieren.

[ Dir kënnt och gär hunn: 8 Netcat (nc) Kommando mat Beispiller ]

Déi folgend Beispill wäert weisen wéi eng Lëscht vun Häfen ze scannen.

$ nc -zv server2.tecmint.lan 21 22 80 443 3000

Dir kënnt och eng Rei vun Häfen uginn wéi gewisen.

$ nc -zv server2.tecmint.lan 20-90

Déi folgend Beispill weist wéi Dir nc benotzt fir eng TCP Verbindung zum Port 5000 op server2.tecmint.lan opzemaachen, mat Port 3000 als Quellport, mat engem Timeout vun 10 Sekonnen.

$ nc -p 3000 -w 10 server2.tecmint.lan 5000 

Nmap (Network Mapper) ass e mächtegt an extrem versatile Tool fir Linux System/Netzwierk Administrateuren. Et gëtt benotzt fir Informatioun iwwer een eenzegen Host ze sammelen oder Netzwierker e ganzt Netzwierk z'erklären. Nmap gëtt och benotzt fir Sécherheetsscannen, Netzwierkaudits auszeféieren an oppe Ports op Remote Hosten ze fannen a sou vill méi.

Dir kënnt e Host scannen mat sengem Hostnumm oder IP Adress, zum Beispill.

$ nmap google.com 

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:23 BST
Nmap scan report for google.com (172.217.166.78)
Host is up (0.0036s latency).
rDNS record for 172.217.166.78: bom05s15-in-f14.1e100.net
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds

Alternativ benotzt eng IP Adress wéi gewisen.

$ nmap 192.168.0.103

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:24 BST
Nmap scan report for 192.168.0.103
Host is up (0.000051s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
902/tcp  open  iss-realsecure
4242/tcp open  vrml-multi-use
5900/tcp open  vnc
8080/tcp open  http-proxy
MAC Address: 28:D2:44:EB:BD:98 (Lcfc(hefei) Electronics Technology Co.)

Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds

Liest eis folgend nëtzlech Artikelen iwwer den nmap Kommando.

  1. Wéi benotzen ech Nmap Script Engine (NSE) Scripten op Linux
  2. E praktesche Guide fir Nmap (Network Security Scanner) a Kali Linux
  3. Fannt All Live Hosts IP Adressen, déi um Netzwierk am Linux verbonne sinn

DNS Lookup Utilities

Host Kommando ass en einfachen Utility fir DNS Lookups auszeféieren, et iwwersetzt Hostnumm op IP Adressen a vice versa.

$ host google.com

google.com has address 172.217.166.78
google.com mail is handled by 20 alt1.aspmx.l.google.com.
google.com mail is handled by 30 alt2.aspmx.l.google.com.
google.com mail is handled by 40 alt3.aspmx.l.google.com.
google.com mail is handled by 50 alt4.aspmx.l.google.com.
google.com mail is handled by 10 aspmx.l.google.com.

dig (Domain Informatioun Groper) ass och en aneren einfachen DNS Lookup Utility, dat benotzt gëtt fir DNS-relatéiert Informatioun ze froen wéi A Record, CNAME, MX Record etc, zum Beispill:

$ dig google.com

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23083
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 14

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;google.com.			IN	A

;; ANSWER SECTION:
google.com.		72	IN	A	172.217.166.78

;; AUTHORITY SECTION:
com.			13482	IN	NS	c.gtld-servers.net.
com.			13482	IN	NS	d.gtld-servers.net.
com.			13482	IN	NS	e.gtld-servers.net.
com.			13482	IN	NS	f.gtld-servers.net.
com.			13482	IN	NS	g.gtld-servers.net.
com.			13482	IN	NS	h.gtld-servers.net.
com.			13482	IN	NS	i.gtld-servers.net.
com.			13482	IN	NS	j.gtld-servers.net.
com.			13482	IN	NS	k.gtld-servers.net.
com.			13482	IN	NS	l.gtld-servers.net.
com.			13482	IN	NS	m.gtld-servers.net.
com.			13482	IN	NS	a.gtld-servers.net.
com.			13482	IN	NS	b.gtld-servers.net.

;; ADDITIONAL SECTION:
a.gtld-servers.net.	81883	IN	A	192.5.6.30
b.gtld-servers.net.	3999	IN	A	192.33.14.30
c.gtld-servers.net.	14876	IN	A	192.26.92.30
d.gtld-servers.net.	85172	IN	A	192.31.80.30
e.gtld-servers.net.	95861	IN	A	192.12.94.30
f.gtld-servers.net.	78471	IN	A	192.35.51.30
g.gtld-servers.net.	5217	IN	A	192.42.93.30
h.gtld-servers.net.	111531	IN	A	192.54.112.30
i.gtld-servers.net.	93017	IN	A	192.43.172.30
j.gtld-servers.net.	93542	IN	A	192.48.79.30
k.gtld-servers.net.	107218	IN	A	192.52.178.30
l.gtld-servers.net.	6280	IN	A	192.41.162.30
m.gtld-servers.net.	2689	IN	A	192.55.83.30

;; Query time: 4 msec
;; SERVER: 192.168.0.1#53(192.168.0.1)
;; WHEN: Thu Jul 12 09:30:57 BST 2018
;; MSG SIZE  rcvd: 487

Nslookup ass och e populäre Kommandozeil-Utility fir DNS-Server souwuel interaktiv an net-interaktiv ze froen. Et gëtt benotzt fir DNS Ressource records (RR) ze froen. Dir kënnt den \A Rekord (IP Adress) vun engem Domain erausfannen wéi gewisen.

$ nslookup google.com

Server:		192.168.0.1
Address:	192.168.0.1#53

Non-authoritative answer:
Name:	google.com
Address: 172.217.166.78

Dir kënnt och e Reverse Domain Lookup ausféieren wéi gewisen.

$ nslookup 216.58.208.174

Server:		192.168.0.1
Address:	192.168.0.1#53

Non-authoritative answer:
174.208.58.216.in-addr.arpa	name = lhr25s09-in-f14.1e100.net.
174.208.58.216.in-addr.arpa	name = lhr25s09-in-f174.1e100.net.

Authoritative answers can be found from:
in-addr.arpa	nameserver = e.in-addr-servers.arpa.
in-addr.arpa	nameserver = f.in-addr-servers.arpa.
in-addr.arpa	nameserver = a.in-addr-servers.arpa.
in-addr.arpa	nameserver = b.in-addr-servers.arpa.
in-addr.arpa	nameserver = c.in-addr-servers.arpa.
in-addr.arpa	nameserver = d.in-addr-servers.arpa.
a.in-addr-servers.arpa	internet address = 199.180.182.53
b.in-addr-servers.arpa	internet address = 199.253.183.183
c.in-addr-servers.arpa	internet address = 196.216.169.10
d.in-addr-servers.arpa	internet address = 200.10.60.53
e.in-addr-servers.arpa	internet address = 203.119.86.101
f.in-addr-servers.arpa	internet address = 193.0.9.1

Linux Network Packet Analyser

Tcpdump ass e ganz mächtegen a wäit benotzte Kommandozeil Netzwierk Sniffer. Et gëtt benotzt fir TCP/IP Pakete z'erfaassen an z'analyséieren, déi iwwer e Netzwierk op enger spezifescher Interface iwwerdroen oder kritt ginn.

Fir Pakete vun engem bestëmmten Interface z'erfaassen, spezifizéiert se mat der -i Optioun.

$ tcpdump -i eth1

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s3, link-type EN10MB (Ethernet), capture size 262144 bytes
09:35:40.287439 IP linux-console.net.ssh > 192.168.0.103.36398: Flags [P.], seq 4152360356:4152360552, ack 306922699, win 270, options [nop,nop,TS val 2211778668 ecr 2019055], length 196
09:35:40.287655 IP 192.168.0.103.36398 > linux-console.net.ssh: Flags [.], ack 196, win 5202, options [nop,nop,TS val 2019058 ecr 2211778668], length 0
09:35:40.288269 IP linux-console.net.54899 > gateway.domain: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44)
09:35:40.333763 IP gateway.domain > linux-console.net.54899: 43760 NXDomain* 0/1/0 (94)
09:35:40.335311 IP linux-console.net.52036 > gateway.domain: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)

Fir eng spezifesch Zuel vu Paketen z'erfëllen, benotzt d'Optioun -c fir déi gewënscht Zuel anzeginn.

$ tcpdump -c 5 -i eth1

Dir kënnt och Päckchen op eng Datei erfaassen a späicheren fir spéider Analyse, benotzt den -w Fändel fir d'Ausgabdatei ze spezifizéieren.

$ tcpdump -w captured.pacs -i eth1

Wireshark ass e populär, mächtegt, versatile an einfach ze benotzen Tool fir Päckchen an engem packet-switched Netzwierk z'erfaassen an z'analyséieren, an Echtzäit.

Dir kënnt och Daten späicheren déi se erfaasst hunn an eng Datei fir spéider Inspektioun. Et gëtt vu Systemadministratoren an Netzwierkingenieuren benotzt fir d'Päckchen fir Sécherheets- a Problembehandlungszwecker ze iwwerwaachen an z'inspektéieren.

bmon ass e mächtege Kommandozeil-baséiert Netzwierk Iwwerwachung an Debugging Utility fir Unix-ähnlech Systemer, et erfaasst Netzwierk-relatéiert Statistiken a dréckt se visuell an engem mënschlech-frëndleche Format. Et ass en zouverlässeg an effektiv Echtzäit Bandbreedungsmonitor an Tauxestimator.

Linux Firewall Management Tools

iptables ass e Kommandozeil-Tool fir d'Konfiguratioun, d'Erhaalung an d'Inspektioun vun den Dëscher IP Paketfilter an NAT Regelset. Et gëtt benotzt fir d'Linux Firewall (Netfilter) opzestellen an ze managen. Et erlaabt Iech existéierend Paketfilterregelen ze lëschten; Paketfilterregelen derbäisetzen oder läschen oder änneren; Lëscht pro Regel Konter vun de Paketfilterregelen.

Dir kënnt léiere wéi Dir Iptables fir verschidden Zwecker benotzt aus eisen einfachen awer ëmfaassende Guiden.

  1. Basis Guide iwwer IPTables (Linux Firewall) Tipps/Kommandoen
  2. 25 Nëtzlech IPtable Firewall Regelen All Linux Administrateur Sollt Wësse
  3. Wéi eng Iptables Firewall opzestellen fir Remote Access to Services z'aktivéieren
  4. Wéi blockéiere ech Ping ICMP Ufroen op Linux Systemer

Firewalld ass e mächtegen an dynameschen Daemon fir d'Linux Firewall (Netfilter) ze managen, sou wéi iptables. Et benotzt \Netzwierkzonen amplaz INPUT, OUTPUT, a FORWARD CHAINS an iptables.Op aktuell Linux Verdeelungen wéi RHEL/CentOS 7 a Fedora 21+, gëtt iptables aktiv duerch Firewalld ersat.

Fir mat Firewalld unzefänken, konsultéiert dës Guiden hei ënnen:

  1. Nëtzlech 'FirewallD' Regele fir Firewall a Linux ze konfiguréieren an ze managen
  2. Wéi konfiguréieren 'FirewallD' an RHEL/CentOS 7 a Fedora 21
  3. Wéi starten/stoppen an aktivéieren/deaktivéieren FirewallD an Iptables Firewall am Linux
  4. Samba konfiguréieren a FirewallD an SELinux konfiguréieren fir Dateiendeelen op Linux/Windows z'erméiglechen

Wichteg: Iptables gëtt nach ëmmer ënnerstëtzt a ka mam YUM Package Manager installéiert ginn. Wéi och ëmmer, Dir kënnt Firewalld an iptables net zur selwechter Zäit um selwechte Server benotzen - Dir musst een wielen.

UFW ass e bekannten a Standard Firewall Konfiguratiounsinstrument op Debian an Ubuntu Linux Verdeelungen. Et gëtt benotzt fir d'System Firewall z'aktivéieren/auszeschalten, d'Paketfilterregelen derbäi ze setzen/ze läschen/z'änneren/zréckzesetzen, a vill méi.

Fir UFW Firewall Status ze kontrolléieren, Typ.

$ sudo ufw status

Wann d'UFW Firewall net aktiv ass, kënnt Dir se mat dem folgenden Kommando aktivéieren oder aktivéieren.

$ sudo ufw enable

Fir d'UFW Firewall auszeschalten, benotzt de folgende Kommando.

$ sudo ufw disable 

Liest eisen Artikel Wéi Setup UFW Firewall op Ubuntu an Debian.

Wann Dir méi Informatiounen iwwer e bestëmmte Programm wëllt fannen, kënnt Dir seng Man Säiten konsultéieren wéi gewisen.

$ man programs_name

Dat ass alles fir elo! An dësem ëmfaassende Guide hu mir e puer vun de meescht benotzte Kommandozeilen Tools an Utilities fir Netzwierkverwaltung am Linux iwwerpréift, ënner verschiddene Kategorien, fir Systemadministratoren, a gläich nëtzlech fir Vollzäit Netzwierkadministratoren/Ingenieuren.

Dir kënnt Är Gedanken iwwer dëse Guide iwwer de Kommentarformular hei drënner deelen. Wa mir dacks benotzt a wichteg Linux Netzwierker Tools/Utilities oder all nëtzlech Informatioun verpasst hunn, lass eis och wëssen.