22 Linux Networking Commands fir Sysadmin
D'routinéiert Aufgaben vun engem Systemadministrator beinhalt d'Konfiguratioun, d'Erhaalung, d'Problembehandlung an d'Gestioun vu Serveren an Netzwierker bannent Datenzenteren. Et gi vill Tools an Utilities am Linux entwéckelt fir administrativ Zwecker.
An dësem Artikel wäerte mir e puer vun de meescht benotzte Kommandozeilen Tools an Utilities fir Netzwierkverwaltung an Linux iwwerpréiwen, ënner verschiddene Kategorien. Mir wäerten e puer allgemeng Benotzungsbeispiller erklären, wat d'Netzwierkverwaltung am Linux vill méi einfach mécht.
Op dëser Säit
- ifconfig Kommando
- ip Kommando
- ifup Kommando
- ethtool Kommando
- ping Kommando
- Traceroute Kommando
- mtr Kommando
- Route Kommando
- nmcli Kommando
- netstat Kommando
- ss Kommando
- nc Kommando
- nmap Kommando
- Host Kommando
- kommando grave
- nslookup Kommando
- tcpdump Kommando
- Wireshark Utility
- bmon Tool
- iptables Firewall
- firewalld
- UFW Firewall
- Wéi benotzen ech Nmap Script Engine (NSE) Scripten op Linux
- E praktesche Guide fir Nmap (Network Security Scanner) a Kali Linux
- Fannt All Live Hosts IP Adressen, déi um Netzwierk am Linux verbonne sinn
- Basis Guide iwwer IPTables (Linux Firewall) Tipps/Kommandoen
- 25 Nëtzlech IPtable Firewall Regelen All Linux Administrateur Sollt Wësse
- Wéi eng Iptables Firewall opzestellen fir Remote Access to Services z'aktivéieren
- Wéi blockéiere ech Ping ICMP Ufroen op Linux Systemer
- Nëtzlech 'FirewallD' Regele fir Firewall a Linux ze konfiguréieren an ze managen
- Wéi konfiguréieren 'FirewallD' an RHEL/CentOS 7 a Fedora 21
- Wéi starten/stoppen an aktivéieren/deaktivéieren FirewallD an Iptables Firewall am Linux
- Samba konfiguréieren a FirewallD an SELinux konfiguréieren fir Dateiendeelen op Linux/Windows z'erméiglechen
Dës Lëscht ass gläich nëtzlech fir Vollzäit Linux Netzwierkingenieuren.
Network Configuration, Troubleshooting, and Debugging Tools
ifconfig ass e Kommandozeilen-Interface-Tool fir d'Netzwierk-Interface Konfiguratioun a gëtt och benotzt fir Schnëttplazen bei der Systemstartzäit ze initialiséieren. Wann e Server op a lafen ass, kann et benotzt ginn fir eng IP Adress un eng Interface ze ginn an d'Interface op Ufro z'aktivéieren oder auszeschalten.
Et gëtt och benotzt fir d'IP Adress, Hardware/MAC Adress ze gesinn, souwéi MTU (Maximum Transmission Unit) Gréisst vun den aktuellen aktiven Interfaces. ifconfig ass also nëtzlech fir Debugging oder Systemtuning auszeféieren.
Hei ass e Beispill fir de Status vun all aktiven Netzwierkschnëttplazen ze weisen.
$ ifconfig enp1s0 Link encap:Ethernet HWaddr 28:d2:44:eb:bd:98 inet addr:192.168.0.103 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::8f0c:7825:8057:5eec/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:169854 errors:0 dropped:0 overruns:0 frame:0 TX packets:125995 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:174146270 (174.1 MB) TX bytes:21062129 (21.0 MB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:15793 errors:0 dropped:0 overruns:0 frame:0 TX packets:15793 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1 RX bytes:2898946 (2.8 MB) TX bytes:2898946 (2.8 MB)
Fir all Interfaces ze lëschten déi aktuell verfügbar sinn, ob erop oder erof, benotzt de -a
Fändel.
$ ifconfig -a
Fir eng IP Adress un eng Interface ze ginn, benotzt de folgende Kommando.
$ sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0
Fir en Netzwierk Interface z'aktivéieren, Typ.
$ sudo ifconfig up eth0
Fir en Netzwierkinterface auszeschalten oder auszeschalten, Typ.
$ sudo ifconfig down eth0
Notiz: Och wann ifconfig e super Tool ass, ass et elo veroudert (deprecéiert), säin Ersatz ass den ip Kommando deen hei ënnen erkläert gëtt.
Wat ass den Ënnerscheed tëscht ifconfig an ip Command fir méi doriwwer ze léieren.)
De folgende Kommando weist d'IP Adress an aner Informatioun iwwer eng Netzwierkinterface.
$ ip addr show 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 28:d2:44:eb:bd:98 brd ff:ff:ff:ff:ff:ff inet 192.168.0.103/24 brd 192.168.0.255 scope global dynamic enp1s0 valid_lft 5772sec preferred_lft 5772sec inet6 fe80::8f0c:7825:8057:5eec/64 scope link valid_lft forever preferred_lft forever 3: wlp2s0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000 link/ether 38:b1:db:7c:78:c7 brd ff:ff:ff:ff:ff:ff ...
Fir temporär IP Adress zu engem spezifeschen Reseau Interface (eth0) zouzeschreiwen, Typ.
$ sudo ip addr add 192.168.56.1 dev eth0
Fir eng zougewisen IP Adress vun engem Netzwierk Interface (eth0) ze läschen, Typ.
$ sudo ip addr del 192.168.56.15/24 dev eth0
Fir den aktuellen Nopeschtabell am Kärel ze weisen, tippt.
$ ip neigh 192.168.0.1 dev enp1s0 lladdr 10:fe:ed:3d:f3:82 REACHABLE
ifup Kommando aktivéiert en Netzwierk Interface, mécht et verfügbar fir Daten ze transferéieren an ze kréien.
$ sudo ifup eth0
ifdown Kommando deaktivéiert e Reseau Interface, hält se an engem Zoustand wou et net Daten kann transferéieren oder kréien.
$ sudo ifdown eth0
ifquery Kommando benotzt fir d'Netzwierksinterface Konfiguratioun ze analyséieren, wat Iech erlaabt Äntwerten op Ufro ze kréien iwwer wéi et am Moment konfiguréiert ass.
$ sudo ifquery eth0
ethtool ass e Kommandozeil-Utility fir d'Ufroen an d'Ännerung vun Netzwierkinterface Controller Parameteren an Apparat Chauffeuren. D'Beispill hei ënnen weist d'Benotzung vun Ethtool an e Kommando fir d'Parameteren fir d'Netzwierk-Interface ze gesinn.
$ sudo ethtool enp0s3 Settings for enp0s3: Supported ports: [ TP ] Supported link modes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Full Supported pause frame use: No Supports auto-negotiation: Yes Advertised link modes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Full Advertised pause frame use: No Advertised auto-negotiation: Yes Speed: 1000Mb/s Duplex: Full Port: Twisted Pair PHYAD: 0 Transceiver: internal Auto-negotiation: on MDI-X: off (auto) Supports Wake-on: umbg Wake-on: d Current message level: 0x00000007 (7) drv probe link Link detected: yes
ping (Packet INternet Groper) ass en Utility dat normalerweis benotzt gëtt fir d'Konnektivitéit tëscht zwee Systemer op engem Netzwierk (Local Area Network (LAN) oder Wide Area Network (WAN) ze testen). Et benotzt ICMP (Internet Control Message Protocol) fir mat Noden op engem Netzwierk ze kommunizéieren.
Fir d'Konnektivitéit mat engem aneren Node ze testen, gitt einfach säin IP oder Hostnumm, zum Beispill.
$ ping 192.168.0.103 PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data. 64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=0.191 ms 64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.156 ms 64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.179 ms 64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.182 ms 64 bytes from 192.168.0.103: icmp_seq=5 ttl=64 time=0.207 ms 64 bytes from 192.168.0.103: icmp_seq=6 ttl=64 time=0.157 ms ^C --- 192.168.0.103 ping statistics --- 6 packets transmitted, 6 received, 0% packet loss, time 5099ms rtt min/avg/max/mdev = 0.156/0.178/0.207/0.023 ms
Dir kënnt och de Ping soen fir no enger spezifizéierter Unzuel vun ECHO_REQUEST Paketen ze verloossen, andeems Dir den -c Fändel benotzt wéi gewisen.
$ ping -c 4 192.168.0.103 PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data. 64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=1.09 ms 64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.157 ms 64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.163 ms 64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.190 ms --- 192.168.0.103 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3029ms rtt min/avg/max/mdev = 0.157/0.402/1.098/0.402 ms
Traceroute ass e Kommandozeil-Utility fir de ganze Wee vun Ärem lokalen System an en anert Netzwierksystem ze verfolgen. Et dréckt eng Zuel vun Hopfen (Router IPs) an deem Wee deen Dir reest fir den Endserver z'erreechen. Et ass en einfach ze benotzen Netzwierk Troubleshooting Utility nom Ping Kommando.
An dësem Beispill verfollege mir d'Streckpakete vum lokalen System op ee vun de Google Servere mat der IP Adress 216.58.204.46.
$ traceroute 216.58.204.46 traceroute to 216.58.204.46 (216.58.204.46), 30 hops max, 60 byte packets 1 gateway (192.168.0.1) 0.487 ms 0.277 ms 0.269 ms 2 5.5.5.215 (5.5.5.215) 1.846 ms 1.631 ms 1.553 ms 3 * * * 4 72.14.194.226 (72.14.194.226) 3.762 ms 3.683 ms 3.577 ms 5 108.170.248.179 (108.170.248.179) 4.666 ms 108.170.248.162 (108.170.248.162) 4.869 ms 108.170.248.194 (108.170.248.194) 4.245 ms 6 72.14.235.133 (72.14.235.133) 72.443 ms 209.85.241.175 (209.85.241.175) 62.738 ms 72.14.235.133 (72.14.235.133) 65.809 ms 7 66.249.94.140 (66.249.94.140) 128.726 ms 127.506 ms 209.85.248.5 (209.85.248.5) 127.330 ms 8 74.125.251.181 (74.125.251.181) 127.219 ms 108.170.236.124 (108.170.236.124) 212.544 ms 74.125.251.181 (74.125.251.181) 127.249 ms 9 216.239.49.134 (216.239.49.134) 236.906 ms 209.85.242.80 (209.85.242.80) 254.810 ms 254.735 ms 10 209.85.251.138 (209.85.251.138) 252.002 ms 216.239.43.227 (216.239.43.227) 251.975 ms 209.85.242.80 (209.85.242.80) 236.343 ms 11 216.239.43.227 (216.239.43.227) 251.452 ms 72.14.234.8 (72.14.234.8) 279.650 ms 277.492 ms 12 209.85.250.9 (209.85.250.9) 274.521 ms 274.450 ms 209.85.253.249 (209.85.253.249) 270.558 ms 13 209.85.250.9 (209.85.250.9) 269.147 ms 209.85.254.244 (209.85.254.244) 347.046 ms 209.85.250.9 (209.85.250.9) 285.265 ms 14 64.233.175.112 (64.233.175.112) 344.852 ms 216.239.57.236 (216.239.57.236) 343.786 ms 64.233.175.112 (64.233.175.112) 345.273 ms 15 108.170.246.129 (108.170.246.129) 345.054 ms 345.342 ms 64.233.175.112 (64.233.175.112) 343.706 ms 16 108.170.238.119 (108.170.238.119) 345.610 ms 108.170.246.161 (108.170.246.161) 344.726 ms 108.170.238.117 (108.170.238.117) 345.536 ms 17 lhr25s12-in-f46.1e100.net (216.58.204.46) 345.382 ms 345.031 ms 344.884 ms
MTR ass e modernt Kommandozeil-Netz-Diagnos-Tool dat d'Funktionalitéit vu Ping an Traceroute an en eenzegt Diagnostool kombinéiert. Säin Output gëtt an Echtzäit aktualiséiert, par défaut bis Dir de Programm verléisst andeems Dir q
dréckt.
Deen einfachste Wee fir mtr ze lafen ass et en Hostnumm oder IP Adress als Argument ze ginn, wéi follegt.
$ mtr google.com OR $ mtr 216.58.223.78
linux-console.net (0.0.0.0) Thu Jul 12 08:58:27 2018 First TTL: 1 Host Loss% Snt Last Avg Best Wrst StDev 1. 192.168.0.1 0.0% 41 0.5 0.6 0.4 1.7 0.2 2. 5.5.5.215 0.0% 40 1.9 1.5 0.8 7.3 1.0 3. 209.snat-111-91-120.hns.net.in 23.1% 40 1.9 2.7 1.7 10.5 1.6 4. 72.14.194.226 0.0% 40 89.1 5.2 2.2 89.1 13.7 5. 108.170.248.193 0.0% 40 3.0 4.1 2.4 52.4 7.8 6. 108.170.237.43 0.0% 40 2.9 5.3 2.5 94.1 14.4 7. bom07s10-in-f174.1e100.net 0.0% 40 2.6 6.7 2.3 79.7 16.
Dir kënnt d'Zuel vun de Pings op e spezifesche Wäert limitéieren an mtr no dëse Pings ausgoen, andeems Dir de -c
Fändel benotzt wéi gewisen.
$ mtr -c 4 google.com
D'Route ass e Kommandozeil-Utility fir d'IP Routing-Tabelle vun engem Linux System ze weisen oder ze manipuléieren. Et gëtt haaptsächlech benotzt fir statesch Strecken op spezifesch Hosten oder Netzwierker iwwer en Interface ze konfiguréieren.
Dir kënnt de Kernel IP Routing Tabelle kucken andeems Dir tippt.
$ route Destination Gateway Genmask Flags Metric Ref Use Iface default gateway 0.0.0.0 UG 100 0 0 enp0s3 192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 enp0s3 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
Et gi vill Kommandoen déi Dir benotze kënnt fir Routing ze konfiguréieren. Hei sinn e puer nëtzlech:
Füügt e Standardpaart op d'Routing-Tabelle.
$ sudo route add default gw <gateway-ip>
Füügt eng Netzwierkroute un de Routing-Tabelle.
$ sudo route add -net <network ip/cidr> gw <gateway ip> <interface>
Läschen eng spezifesch Streck Entrée aus der Routing Dësch.
$ sudo route del -net <network ip/cidr>
Nmcli ass en einfach ze benotzen, scriptable Kommandozeilinstrument fir Netzwierkstatus ze berichten, Netzwierkverbindungen ze verwalten an den NetworkManager ze kontrolléieren.
Fir all Är Reseau Apparater ze gesinn, Typ.
$ nmcli dev status DEVICE TYPE STATE CONNECTION virbr0 bridge connected virbr0 enp0s3 ethernet connected Wired connection 1
Fir d'Netzverbindungen op Ärem System z'iwwerpréiwen, Typ.
$ nmcli con show Wired connection 1 bc3638ff-205a-3bbb-8845-5a4b0f7eef91 802-3-ethernet enp0s3 virbr0 00f5d53e-fd51-41d3-b069-bdfd2dde062b bridge virbr0
Fir nëmmen déi aktiv Verbindungen ze gesinn, add de -a
Fändel.
$ nmcli con show -a
Network Scannen a Performance Analyse Tools
netstat ass e Kommandozeilinstrument dat nëtzlech Informatioun weist wéi Netzwierkverbindungen, Routingtabellen, Interfacestatistiken, a vill méi, betreffend de Linux Netzwierker Subsystem. Et ass nëtzlech fir Netzwierkprobleemer a Performanceanalyse.
Zousätzlech ass et och e fundamentalt Netzwierk Service Debugging Tool dat benotzt gëtt fir ze kontrolléieren wéi eng Programmer op wéi eng Ports lauschteren. Zum Beispill wäert de folgende Kommando all TCP Ports am Nolauschtermodus weisen a wéi eng Programmer op hinnen lauschteren.
$ sudo netstat -tnlp Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 1257/master tcp 0 0 127.0.0.1:5003 0.0.0.0:* LISTEN 1/systemd tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 1015/dovecot tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 1015/dovecot tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1/systemd tcp 0 0 0.0.0.0:465 0.0.0.0:* LISTEN 1257/master tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN 1404/pdns_server tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 1064/pure-ftpd (SER tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 972/sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 975/cupsd tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1257/master tcp 0 0 0.0.0.0:8090 0.0.0.0:* LISTEN 636/lscpd (lscpd - tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN 1015/dovecot tcp 0 0 0.0.0.0:995 0.0.0.0:* LISTEN 1015/dovecot tcp6 0 0 :::3306 :::* LISTEN 1053/mysqld tcp6 0 0 :::3307 :::* LISTEN 1211/mysqld tcp6 0 0 :::587 :::* LISTEN 1257/master tcp6 0 0 :::110 :::* LISTEN 1015/dovecot tcp6 0 0 :::143 :::* LISTEN 1015/dovecot tcp6 0 0 :::111 :::* LISTEN 1/systemd tcp6 0 0 :::80 :::* LISTEN 990/httpd tcp6 0 0 :::465 :::* LISTEN 1257/master tcp6 0 0 :::53 :::* LISTEN 1404/pdns_server tcp6 0 0 :::21 :::* LISTEN 1064/pure-ftpd (SER tcp6 0 0 :::22 :::* LISTEN 972/sshd tcp6 0 0 ::1:631 :::* LISTEN 975/cupsd tcp6 0 0 :::25 :::* LISTEN 1257/master tcp6 0 0 :::993 :::* LISTEN 1015/dovecot tcp6 0 0 :::995 :::* LISTEN 1015/dovecot
Fir d'Kernel Routing Tabelle ze gesinn, benotzt de -r
Fändel (wat gläichwäerteg ass mam Route Kommando uewen ze lafen).
$ netstat -r Destination Gateway Genmask Flags MSS Window irtt Iface default gateway 0.0.0.0 UG 0 0 0 enp0s3 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 enp0s3 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
Notiz: Och wann Netstat e super Tool ass, ass et elo obsolet (deprecéiert), säin Ersatz ass de ss Kommando deen hei ënnen erkläert gëtt.
ss (Socket Statistik) ass e mächtege Kommandozeil Utility fir Sockets z'ënnersichen. Et dumpt Socketstatistiken a weist Informatioun ähnlech wéi Netstat. Zousätzlech weist et méi TCP a Staatsinformatioun am Verglach mat aneren ähnlechen Utilities.
Déi folgend Beispill weist wéi Dir all TCP Ports (Sockets) oplëscht déi op engem Server op sinn.
$ ss -ta State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 100 *:submission *:* LISTEN 0 128 127.0.0.1:fmpro-internal *:* LISTEN 0 100 *:pop3 *:* LISTEN 0 100 *:imap *:* LISTEN 0 128 *:sunrpc *:* LISTEN 0 100 *:urd *:* LISTEN 0 128 *:domain *:* LISTEN 0 9 *:ftp *:* LISTEN 0 128 *:ssh *:* LISTEN 0 128 127.0.0.1:ipp *:* LISTEN 0 100 *:smtp *:* LISTEN 0 128 *:8090 *:* LISTEN 0 100 *:imaps *:* LISTEN 0 100 *:pop3s *:* ESTAB 0 0 192.168.0.104:ssh 192.168.0.103:36398 ESTAB 0 0 127.0.0.1:34642 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34638 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34644 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34640 127.0.0.1:opsession-prxy LISTEN 0 80 :::mysql :::* ...
Fir all aktiv TCP Verbindungen zesumme mat hiren Timer ze weisen, fuert de folgende Kommando.
$ ss -to
NC (NetCat) och als Network Swiss Army Knife bezeechent, ass e mächtegt Utility fir bal all Aufgab am Zesummenhang mat TCP, UDP oder UNIX-Domainsockets benotzt. an UDP Häfen, Leeschtung port Scannen plus méi.
Dir kënnt et och als einfachen TCP Proxy benotzen, fir Netzwierk Daemon Testen, fir ze kontrolléieren ob Remote Ports erreechbar sinn, a vill méi. Ausserdeem kënnt Dir nc zesumme mam pv Kommando benotzen fir Dateien tëscht zwee Computeren ze transferéieren.
[ Dir kënnt och gär hunn: 8 Netcat (nc) Kommando mat Beispiller ]
Déi folgend Beispill wäert weisen wéi eng Lëscht vun Häfen ze scannen.
$ nc -zv server2.tecmint.lan 21 22 80 443 3000
Dir kënnt och eng Rei vun Häfen uginn wéi gewisen.
$ nc -zv server2.tecmint.lan 20-90
Déi folgend Beispill weist wéi Dir nc benotzt fir eng TCP Verbindung zum Port 5000 op server2.tecmint.lan opzemaachen, mat Port 3000 als Quellport, mat engem Timeout vun 10 Sekonnen.
$ nc -p 3000 -w 10 server2.tecmint.lan 5000
Nmap (Network Mapper) ass e mächtegt an extrem versatile Tool fir Linux System/Netzwierk Administrateuren. Et gëtt benotzt fir Informatioun iwwer een eenzegen Host ze sammelen oder Netzwierker e ganzt Netzwierk z'erklären. Nmap gëtt och benotzt fir Sécherheetsscannen, Netzwierkaudits auszeféieren an oppe Ports op Remote Hosten ze fannen a sou vill méi.
Dir kënnt e Host scannen mat sengem Hostnumm oder IP Adress, zum Beispill.
$ nmap google.com Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:23 BST Nmap scan report for google.com (172.217.166.78) Host is up (0.0036s latency). rDNS record for 172.217.166.78: bom05s15-in-f14.1e100.net Not shown: 998 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds
Alternativ benotzt eng IP Adress wéi gewisen.
$ nmap 192.168.0.103 Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:24 BST Nmap scan report for 192.168.0.103 Host is up (0.000051s latency). Not shown: 994 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 902/tcp open iss-realsecure 4242/tcp open vrml-multi-use 5900/tcp open vnc 8080/tcp open http-proxy MAC Address: 28:D2:44:EB:BD:98 (Lcfc(hefei) Electronics Technology Co.) Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds
Liest eis folgend nëtzlech Artikelen iwwer den nmap Kommando.
DNS Lookup Utilities
Host Kommando ass en einfachen Utility fir DNS Lookups auszeféieren, et iwwersetzt Hostnumm op IP Adressen a vice versa.
$ host google.com google.com has address 172.217.166.78 google.com mail is handled by 20 alt1.aspmx.l.google.com. google.com mail is handled by 30 alt2.aspmx.l.google.com. google.com mail is handled by 40 alt3.aspmx.l.google.com. google.com mail is handled by 50 alt4.aspmx.l.google.com. google.com mail is handled by 10 aspmx.l.google.com.
dig (Domain Informatioun Groper) ass och en aneren einfachen DNS Lookup Utility, dat benotzt gëtt fir DNS-relatéiert Informatioun ze froen wéi A Record, CNAME, MX Record etc, zum Beispill:
$ dig google.com ; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> google.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23083 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 14 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;google.com. IN A ;; ANSWER SECTION: google.com. 72 IN A 172.217.166.78 ;; AUTHORITY SECTION: com. 13482 IN NS c.gtld-servers.net. com. 13482 IN NS d.gtld-servers.net. com. 13482 IN NS e.gtld-servers.net. com. 13482 IN NS f.gtld-servers.net. com. 13482 IN NS g.gtld-servers.net. com. 13482 IN NS h.gtld-servers.net. com. 13482 IN NS i.gtld-servers.net. com. 13482 IN NS j.gtld-servers.net. com. 13482 IN NS k.gtld-servers.net. com. 13482 IN NS l.gtld-servers.net. com. 13482 IN NS m.gtld-servers.net. com. 13482 IN NS a.gtld-servers.net. com. 13482 IN NS b.gtld-servers.net. ;; ADDITIONAL SECTION: a.gtld-servers.net. 81883 IN A 192.5.6.30 b.gtld-servers.net. 3999 IN A 192.33.14.30 c.gtld-servers.net. 14876 IN A 192.26.92.30 d.gtld-servers.net. 85172 IN A 192.31.80.30 e.gtld-servers.net. 95861 IN A 192.12.94.30 f.gtld-servers.net. 78471 IN A 192.35.51.30 g.gtld-servers.net. 5217 IN A 192.42.93.30 h.gtld-servers.net. 111531 IN A 192.54.112.30 i.gtld-servers.net. 93017 IN A 192.43.172.30 j.gtld-servers.net. 93542 IN A 192.48.79.30 k.gtld-servers.net. 107218 IN A 192.52.178.30 l.gtld-servers.net. 6280 IN A 192.41.162.30 m.gtld-servers.net. 2689 IN A 192.55.83.30 ;; Query time: 4 msec ;; SERVER: 192.168.0.1#53(192.168.0.1) ;; WHEN: Thu Jul 12 09:30:57 BST 2018 ;; MSG SIZE rcvd: 487
Nslookup ass och e populäre Kommandozeil-Utility fir DNS-Server souwuel interaktiv an net-interaktiv ze froen. Et gëtt benotzt fir DNS Ressource records (RR) ze froen. Dir kënnt den \A Rekord (IP Adress) vun engem Domain erausfannen wéi gewisen.
$ nslookup google.com Server: 192.168.0.1 Address: 192.168.0.1#53 Non-authoritative answer: Name: google.com Address: 172.217.166.78
Dir kënnt och e Reverse Domain Lookup ausféieren wéi gewisen.
$ nslookup 216.58.208.174 Server: 192.168.0.1 Address: 192.168.0.1#53 Non-authoritative answer: 174.208.58.216.in-addr.arpa name = lhr25s09-in-f14.1e100.net. 174.208.58.216.in-addr.arpa name = lhr25s09-in-f174.1e100.net. Authoritative answers can be found from: in-addr.arpa nameserver = e.in-addr-servers.arpa. in-addr.arpa nameserver = f.in-addr-servers.arpa. in-addr.arpa nameserver = a.in-addr-servers.arpa. in-addr.arpa nameserver = b.in-addr-servers.arpa. in-addr.arpa nameserver = c.in-addr-servers.arpa. in-addr.arpa nameserver = d.in-addr-servers.arpa. a.in-addr-servers.arpa internet address = 199.180.182.53 b.in-addr-servers.arpa internet address = 199.253.183.183 c.in-addr-servers.arpa internet address = 196.216.169.10 d.in-addr-servers.arpa internet address = 200.10.60.53 e.in-addr-servers.arpa internet address = 203.119.86.101 f.in-addr-servers.arpa internet address = 193.0.9.1
Linux Network Packet Analyser
Tcpdump ass e ganz mächtegen a wäit benotzte Kommandozeil Netzwierk Sniffer. Et gëtt benotzt fir TCP/IP Pakete z'erfaassen an z'analyséieren, déi iwwer e Netzwierk op enger spezifescher Interface iwwerdroen oder kritt ginn.
Fir Pakete vun engem bestëmmten Interface z'erfaassen, spezifizéiert se mat der -i
Optioun.
$ tcpdump -i eth1 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on enp0s3, link-type EN10MB (Ethernet), capture size 262144 bytes 09:35:40.287439 IP linux-console.net.ssh > 192.168.0.103.36398: Flags [P.], seq 4152360356:4152360552, ack 306922699, win 270, options [nop,nop,TS val 2211778668 ecr 2019055], length 196 09:35:40.287655 IP 192.168.0.103.36398 > linux-console.net.ssh: Flags [.], ack 196, win 5202, options [nop,nop,TS val 2019058 ecr 2211778668], length 0 09:35:40.288269 IP linux-console.net.54899 > gateway.domain: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44) 09:35:40.333763 IP gateway.domain > linux-console.net.54899: 43760 NXDomain* 0/1/0 (94) 09:35:40.335311 IP linux-console.net.52036 > gateway.domain: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)
Fir eng spezifesch Zuel vu Paketen z'erfëllen, benotzt d'Optioun -c
fir déi gewënscht Zuel anzeginn.
$ tcpdump -c 5 -i eth1
Dir kënnt och Päckchen op eng Datei erfaassen a späicheren fir spéider Analyse, benotzt den -w
Fändel fir d'Ausgabdatei ze spezifizéieren.
$ tcpdump -w captured.pacs -i eth1
Wireshark ass e populär, mächtegt, versatile an einfach ze benotzen Tool fir Päckchen an engem packet-switched Netzwierk z'erfaassen an z'analyséieren, an Echtzäit.
Dir kënnt och Daten späicheren déi se erfaasst hunn an eng Datei fir spéider Inspektioun. Et gëtt vu Systemadministratoren an Netzwierkingenieuren benotzt fir d'Päckchen fir Sécherheets- a Problembehandlungszwecker ze iwwerwaachen an z'inspektéieren.
bmon ass e mächtege Kommandozeil-baséiert Netzwierk Iwwerwachung an Debugging Utility fir Unix-ähnlech Systemer, et erfaasst Netzwierk-relatéiert Statistiken a dréckt se visuell an engem mënschlech-frëndleche Format. Et ass en zouverlässeg an effektiv Echtzäit Bandbreedungsmonitor an Tauxestimator.
Linux Firewall Management Tools
iptables ass e Kommandozeil-Tool fir d'Konfiguratioun, d'Erhaalung an d'Inspektioun vun den Dëscher IP Paketfilter an NAT Regelset. Et gëtt benotzt fir d'Linux Firewall (Netfilter) opzestellen an ze managen. Et erlaabt Iech existéierend Paketfilterregelen ze lëschten; Paketfilterregelen derbäisetzen oder läschen oder änneren; Lëscht pro Regel Konter vun de Paketfilterregelen.
Dir kënnt léiere wéi Dir Iptables fir verschidden Zwecker benotzt aus eisen einfachen awer ëmfaassende Guiden.
Firewalld ass e mächtegen an dynameschen Daemon fir d'Linux Firewall (Netfilter) ze managen, sou wéi iptables. Et benotzt \Netzwierkzonen amplaz INPUT, OUTPUT, a FORWARD CHAINS an iptables.Op aktuell Linux Verdeelungen wéi RHEL/CentOS 7 a Fedora 21+, gëtt iptables aktiv duerch Firewalld ersat.
Fir mat Firewalld unzefänken, konsultéiert dës Guiden hei ënnen:
Wichteg: Iptables gëtt nach ëmmer ënnerstëtzt a ka mam YUM Package Manager installéiert ginn. Wéi och ëmmer, Dir kënnt Firewalld an iptables net zur selwechter Zäit um selwechte Server benotzen - Dir musst een wielen.
UFW ass e bekannten a Standard Firewall Konfiguratiounsinstrument op Debian an Ubuntu Linux Verdeelungen. Et gëtt benotzt fir d'System Firewall z'aktivéieren/auszeschalten, d'Paketfilterregelen derbäi ze setzen/ze läschen/z'änneren/zréckzesetzen, a vill méi.
Fir UFW Firewall Status ze kontrolléieren, Typ.
$ sudo ufw status
Wann d'UFW Firewall net aktiv ass, kënnt Dir se mat dem folgenden Kommando aktivéieren oder aktivéieren.
$ sudo ufw enable
Fir d'UFW Firewall auszeschalten, benotzt de folgende Kommando.
$ sudo ufw disable
Liest eisen Artikel Wéi Setup UFW Firewall op Ubuntu an Debian.
Wann Dir méi Informatiounen iwwer e bestëmmte Programm wëllt fannen, kënnt Dir seng Man Säiten konsultéieren wéi gewisen.
$ man programs_name
Dat ass alles fir elo! An dësem ëmfaassende Guide hu mir e puer vun de meescht benotzte Kommandozeilen Tools an Utilities fir Netzwierkverwaltung am Linux iwwerpréift, ënner verschiddene Kategorien, fir Systemadministratoren, a gläich nëtzlech fir Vollzäit Netzwierkadministratoren/Ingenieuren.
Dir kënnt Är Gedanken iwwer dëse Guide iwwer de Kommentarformular hei drënner deelen. Wa mir dacks benotzt a wichteg Linux Netzwierker Tools/Utilities oder all nëtzlech Informatioun verpasst hunn, lass eis och wëssen.