22 Linux netskipanir fyrir Sysadmin


Venjuleg verkefni kerfisstjóra fela í sér að stilla, viðhalda, bilanaleit og stjórna netþjónum og netkerfum innan gagnavera. Það eru fjölmörg verkfæri og tól í Linux hönnuð í stjórnunarlegum tilgangi.

Í þessari grein munum við fara yfir nokkur af mest notuðu skipanalínuverkfærunum og tólunum fyrir netstjórnun í Linux, undir mismunandi flokkum. Við munum útskýra nokkur algeng notkunardæmi, sem mun gera netstjórnun mun auðveldari í Linux.

Á þessari síðu

  • ifconfig skipun
  • ip skipun
  • ifup skipun
  • ethtool stjórn
  • ping skipun
  • traceroute skipun
  • mtr stjórn
  • leiðarskipun
  • nmcli stjórn
  • netstat stjórn
  • ss skipun
  • nc stjórn
  • nmap skipun
  • hýsingarskipun
  • grafa skipun
  • nslookup skipun
  • tcpdump skipun
  • Wireshark tól
  • bmon tól
  • iptables eldvegg
  • eldveggur
  • UFW eldveggur

Þessi listi er jafn gagnlegur fyrir Linux netverkfræðinga í fullu starfi.

Netstillingar, bilanaleit og villuleitarverkfæri

ifconfig er skipanalínuviðmótsverkfæri fyrir uppsetningu netviðmóts og er einnig notað til að frumstilla viðmót við ræsingu kerfisins. Þegar þjónn er kominn í gang er hægt að nota hann til að úthluta IP-tölu við viðmóti og virkja eða slökkva á viðmótinu eftir beiðni.

Það er einnig notað til að skoða IP tölu, vélbúnað/MAC vistfang, sem og MTU (hámarksflutningseining) stærð núverandi viðmóta. ifconfig er því gagnlegt til að kemba eða framkvæma kerfisstillingar.

Hér er dæmi til að sýna stöðu allra virkra netviðmóta.

$ ifconfig

enp1s0    Link encap:Ethernet  HWaddr 28:d2:44:eb:bd:98  
          inet addr:192.168.0.103  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::8f0c:7825:8057:5eec/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:169854 errors:0 dropped:0 overruns:0 frame:0
          TX packets:125995 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:174146270 (174.1 MB)  TX bytes:21062129 (21.0 MB)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:15793 errors:0 dropped:0 overruns:0 frame:0
          TX packets:15793 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1 
          RX bytes:2898946 (2.8 MB)  TX bytes:2898946 (2.8 MB)

Notaðu -a fánann til að skrá öll viðmót sem eru í boði, hvort sem það er upp eða niður.

$ ifconfig -a 	

Notaðu eftirfarandi skipun til að úthluta IP-tölu við viðmót.

$ sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0

Til að virkja netviðmót skaltu slá inn.

$ sudo ifconfig up eth0

Til að slökkva á eða slökkva á netviðmóti skaltu slá inn.

$ sudo ifconfig down eth0

Athugið: Þó ifconfig sé frábært tól, þá er það nú úrelt (úrelt), í staðinn kemur ip skipunin sem er útskýrð hér að neðan.

Hver er munurinn á ifconfig og ip Command“ til að læra meira um það.)

Eftirfarandi skipun sýnir IP tölu og aðrar upplýsingar um netviðmót.

$ ip addr show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 28:d2:44:eb:bd:98 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.103/24 brd 192.168.0.255 scope global dynamic enp1s0
       valid_lft 5772sec preferred_lft 5772sec
    inet6 fe80::8f0c:7825:8057:5eec/64 scope link 
       valid_lft forever preferred_lft forever
3: wlp2s0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 38:b1:db:7c:78:c7 brd ff:ff:ff:ff:ff:ff
...

Til að úthluta IP-tölu tímabundið við tiltekið netviðmót (eth0) skaltu slá inn.

$ sudo ip addr add 192.168.56.1 dev eth0

Til að fjarlægja úthlutað IP tölu úr netviðmóti (eth0), sláðu inn.

$ sudo ip addr del 192.168.56.15/24 dev eth0

Til að sýna núverandi nágrannatöflu í kjarnanum skaltu slá inn.

$ ip neigh

192.168.0.1 dev enp1s0 lladdr 10:fe:ed:3d:f3:82 REACHABLE

ifup skipun virkjar netviðmót, sem gerir það aðgengilegt til að flytja og taka á móti gögnum.

$ sudo ifup eth0

ifdown skipunin slekkur á netviðmóti og heldur því í því ástandi að það getur ekki flutt eða tekið á móti gögnum.

$ sudo ifdown eth0

ifquery skipun notuð til að flokka stillingar netviðmótsins, sem gerir þér kleift að fá svör við fyrirspurn um hvernig það er stillt eins og er.

$ sudo ifquery eth0

ethtool er skipanalínutól til að spyrjast fyrir um og breyta breytum netviðmótsstýringar og tækjarekla. Dæmið hér að neðan sýnir notkun ethtool og skipun til að skoða breytur fyrir netviðmótið.

$ sudo ethtool enp0s3

Settings for enp0s3:
	Supported ports: [ TP ]
	Supported link modes:   10baseT/Half 10baseT/Full 
	                        100baseT/Half 100baseT/Full 
	                        1000baseT/Full 
	Supported pause frame use: No
	Supports auto-negotiation: Yes
	Advertised link modes:  10baseT/Half 10baseT/Full 
	                        100baseT/Half 100baseT/Full 
	                        1000baseT/Full 
	Advertised pause frame use: No
	Advertised auto-negotiation: Yes
	Speed: 1000Mb/s
	Duplex: Full
	Port: Twisted Pair
	PHYAD: 0
	Transceiver: internal
	Auto-negotiation: on
	MDI-X: off (auto)
	Supports Wake-on: umbg
	Wake-on: d
	Current message level: 0x00000007 (7)
			       drv probe link
	Link detected: yes

ping (Packet INternet Groper) er tól sem venjulega er notað til að prófa tengingu milli tveggja kerfa á netinu (Local Area Network (LAN) eða Wide Area Network (WAN)). Það notar ICMP (Internet Control Message Protocol) til að hafa samskipti við hnúta á neti.

Til að prófa tengingu við annan hnút skaltu einfaldlega gefa upp IP eða hýsingarheiti hans, til dæmis.

$ ping 192.168.0.103

PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=0.191 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.156 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.179 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.182 ms
64 bytes from 192.168.0.103: icmp_seq=5 ttl=64 time=0.207 ms
64 bytes from 192.168.0.103: icmp_seq=6 ttl=64 time=0.157 ms
^C
--- 192.168.0.103 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5099ms
rtt min/avg/max/mdev = 0.156/0.178/0.207/0.023 ms

Þú getur líka sagt ping að hætta eftir tiltekinn fjölda ECHO_REQUEST pakka, með því að nota -c fána eins og sýnt er.

$ ping -c 4 192.168.0.103

PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=1.09 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.157 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.163 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.190 ms

--- 192.168.0.103 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3029ms
rtt min/avg/max/mdev = 0.157/0.402/1.098/0.402 ms

Traceroute er stjórnlínuforrit til að rekja alla leiðina frá staðbundnu kerfinu þínu til annars netkerfis. Það prentar fjölda hops (beins IPs) á þeirri leið sem þú ferð til að ná til endaþjónsins. Það er auðveld í notkun netbilaleitarforrit eftir ping skipunina.

Í þessu dæmi erum við að rekja leiðarpakkana frá staðbundnu kerfi til eins af netþjónum Google með IP tölu 216.58.204.46.

$ traceroute 216.58.204.46

traceroute to 216.58.204.46 (216.58.204.46), 30 hops max, 60 byte packets
 1  gateway (192.168.0.1)  0.487 ms  0.277 ms  0.269 ms
 2  5.5.5.215 (5.5.5.215)  1.846 ms  1.631 ms  1.553 ms
 3  * * *
 4  72.14.194.226 (72.14.194.226)  3.762 ms  3.683 ms  3.577 ms
 5  108.170.248.179 (108.170.248.179)  4.666 ms 108.170.248.162 (108.170.248.162)  4.869 ms 108.170.248.194 (108.170.248.194)  4.245 ms
 6  72.14.235.133 (72.14.235.133)  72.443 ms 209.85.241.175 (209.85.241.175)  62.738 ms 72.14.235.133 (72.14.235.133)  65.809 ms
 7  66.249.94.140 (66.249.94.140)  128.726 ms  127.506 ms 209.85.248.5 (209.85.248.5)  127.330 ms
 8  74.125.251.181 (74.125.251.181)  127.219 ms 108.170.236.124 (108.170.236.124)  212.544 ms 74.125.251.181 (74.125.251.181)  127.249 ms
 9  216.239.49.134 (216.239.49.134)  236.906 ms 209.85.242.80 (209.85.242.80)  254.810 ms  254.735 ms
10  209.85.251.138 (209.85.251.138)  252.002 ms 216.239.43.227 (216.239.43.227)  251.975 ms 209.85.242.80 (209.85.242.80)  236.343 ms
11  216.239.43.227 (216.239.43.227)  251.452 ms 72.14.234.8 (72.14.234.8)  279.650 ms  277.492 ms
12  209.85.250.9 (209.85.250.9)  274.521 ms  274.450 ms 209.85.253.249 (209.85.253.249)  270.558 ms
13  209.85.250.9 (209.85.250.9)  269.147 ms 209.85.254.244 (209.85.254.244)  347.046 ms 209.85.250.9 (209.85.250.9)  285.265 ms
14  64.233.175.112 (64.233.175.112)  344.852 ms 216.239.57.236 (216.239.57.236)  343.786 ms 64.233.175.112 (64.233.175.112)  345.273 ms
15  108.170.246.129 (108.170.246.129)  345.054 ms  345.342 ms 64.233.175.112 (64.233.175.112)  343.706 ms
16  108.170.238.119 (108.170.238.119)  345.610 ms 108.170.246.161 (108.170.246.161)  344.726 ms 108.170.238.117 (108.170.238.117)  345.536 ms
17  lhr25s12-in-f46.1e100.net (216.58.204.46)  345.382 ms  345.031 ms  344.884 ms

MTR er nútímalegt stjórnlínugreiningartæki sem sameinar virkni ping og traceroute í eitt greiningartæki. Úttak þess er uppfært í rauntíma, sjálfgefið þar til þú hættir í forritinu með því að ýta á q.

Auðveldasta leiðin til að keyra mtr er að gefa því upp hýsingarheiti eða IP-tölu sem rök, eins og hér segir.

$ mtr google.com
OR
$ mtr 216.58.223.78
linux-console.net (0.0.0.0)                                   Thu Jul 12 08:58:27 2018
First TTL: 1

 Host                                                   Loss%   Snt   Last   Avg  Best  Wrst StDev
 1. 192.168.0.1                                         0.0%    41    0.5   0.6   0.4   1.7   0.2
 2. 5.5.5.215                                           0.0%    40    1.9   1.5   0.8   7.3   1.0
 3. 209.snat-111-91-120.hns.net.in                      23.1%    40    1.9   2.7   1.7  10.5   1.6
 4. 72.14.194.226                                       0.0%    40   89.1   5.2   2.2  89.1  13.7
 5. 108.170.248.193                                     0.0%    40    3.0   4.1   2.4  52.4   7.8
 6. 108.170.237.43                                      0.0%    40    2.9   5.3   2.5  94.1  14.4
 7. bom07s10-in-f174.1e100.net                          0.0%    40    2.6   6.7   2.3  79.7  16.

Þú getur takmarkað fjölda pinga við ákveðið gildi og farið úr mtr eftir þau ping, með því að nota -c fánann eins og sýnt er.

$ mtr -c 4 google.com

Leiðin er skipanalínutól til að sýna eða vinna með IP leiðartöflu Linux kerfis. Það er aðallega notað til að stilla truflanir leiðir til tiltekinna gestgjafa eða neta í gegnum viðmót.

Þú getur skoðað kjarna IP leiðartöfluna með því að slá inn.

$ route

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         gateway         0.0.0.0         UG    100    0        0 enp0s3
192.168.0.0     0.0.0.0         255.255.255.0   U     100    0        0 enp0s3
192.168.122.0   0.0.0.0         255.255.255.0   U     0      0        0 virbr0

Það eru fjölmargar skipanir sem þú getur notað til að stilla leið. Hér eru nokkrar gagnlegar:

Bættu sjálfgefna gátt við leiðartöfluna.

$ sudo route add default gw <gateway-ip>

Bættu netleið við leiðartöfluna.

$ sudo route add -net <network ip/cidr> gw <gateway ip> <interface>

Eyða tiltekinni leiðarfærslu úr leiðartöflunni.

$ sudo route del -net <network ip/cidr>

Nmcli er auðvelt í notkun, skrifanlegt skipanalínuverkfæri til að tilkynna netkerfisstöðu, stjórna nettengingum og stjórna NetworkManager.

Til að skoða öll nettækin þín skaltu slá inn.

$ nmcli dev status

DEVICE      TYPE      STATE      CONNECTION         
virbr0      bridge    connected  virbr0             
enp0s3      ethernet  connected  Wired connection 1 

Til að athuga nettengingar á kerfinu þínu skaltu slá inn.

$ nmcli con show

Wired connection 1  bc3638ff-205a-3bbb-8845-5a4b0f7eef91  802-3-ethernet  enp0s3 
virbr0              00f5d53e-fd51-41d3-b069-bdfd2dde062b  bridge          virbr0 

Til að sjá aðeins virku tengingarnar skaltu bæta við -a fánanum.

$ nmcli con show -a

Verkfæri fyrir netskönnun og árangursgreiningu

netstat er skipanalínuverkfæri sem sýnir gagnlegar upplýsingar eins og nettengingar, leiðartöflur, viðmótstölfræði og margt fleira, varðandi Linux netkerfi undirkerfisins. Það er gagnlegt fyrir netbilunarleit og árangursgreiningu.

Að auki er það einnig grundvallarkembiforrit fyrir netþjónustu sem notað er til að athuga hvaða forrit eru að hlusta á hvaða tengi. Til dæmis mun eftirfarandi skipun sýna allar TCP tengi í hlustunarham og hvaða forrit eru að hlusta á þær.

$ sudo netstat -tnlp

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:587             0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 127.0.0.1:5003          0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:143             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 0.0.0.0:465             0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN      1404/pdns_server    
tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN      1064/pure-ftpd (SER 
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      972/sshd            
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      975/cupsd           
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 0.0.0.0:8090            0.0.0.0:*               LISTEN      636/lscpd (lscpd -  
tcp        0      0 0.0.0.0:993             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:995             0.0.0.0:*               LISTEN      1015/dovecot        
tcp6       0      0 :::3306                 :::*                    LISTEN      1053/mysqld         
tcp6       0      0 :::3307                 :::*                    LISTEN      1211/mysqld         
tcp6       0      0 :::587                  :::*                    LISTEN      1257/master         
tcp6       0      0 :::110                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::143                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::111                  :::*                    LISTEN      1/systemd           
tcp6       0      0 :::80                   :::*                    LISTEN      990/httpd           
tcp6       0      0 :::465                  :::*                    LISTEN      1257/master         
tcp6       0      0 :::53                   :::*                    LISTEN      1404/pdns_server    
tcp6       0      0 :::21                   :::*                    LISTEN      1064/pure-ftpd (SER 
tcp6       0      0 :::22                   :::*                    LISTEN      972/sshd            
tcp6       0      0 ::1:631                 :::*                    LISTEN      975/cupsd           
tcp6       0      0 :::25                   :::*                    LISTEN      1257/master         
tcp6       0      0 :::993                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::995                  :::*                    LISTEN      1015/dovecot        

Til að skoða leiðartöfluna fyrir kjarna, notaðu -r fánann (sem jafngildir því að keyra leiðarskipunina hér að ofan).

$ netstat -r

Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
default         gateway         0.0.0.0         UG        0 0          0 enp0s3
192.168.0.0     0.0.0.0         255.255.255.0   U         0 0          0 enp0s3
192.168.122.0   0.0.0.0         255.255.255.0   U         0 0          0 virbr0

Athugið: Þó að Netstat sé frábært tól, er það nú úrelt (úrelt), í stað þess er ss skipunin sem er útskýrð hér að neðan.

ss (socket statistics) er öflugt stjórnlínuforrit til að rannsaka fals. Það varpar tölfræði um fals og sýnir upplýsingar svipaðar og netstat. Að auki sýnir það fleiri TCP og ríkisupplýsingar samanborið við önnur svipuð tól.

Eftirfarandi dæmi sýnir hvernig á að skrá öll TCP tengi (innstungur) sem eru opnar á netþjóni.

$ ss -ta

State      Recv-Q Send-Q                                        Local Address:Port                                                         Peer Address:Port                
LISTEN     0      100                                                       *:submission                                                              *:*                    
LISTEN     0      128                                               127.0.0.1:fmpro-internal                                                          *:*                    
LISTEN     0      100                                                       *:pop3                                                                    *:*                    
LISTEN     0      100                                                       *:imap                                                                    *:*                    
LISTEN     0      128                                                       *:sunrpc                                                                  *:*                    
LISTEN     0      100                                                       *:urd                                                                     *:*                    
LISTEN     0      128                                                       *:domain                                                                  *:*                    
LISTEN     0      9                                                         *:ftp                                                                     *:*                    
LISTEN     0      128                                                       *:ssh                                                                     *:*                    
LISTEN     0      128                                               127.0.0.1:ipp                                                                     *:*                    
LISTEN     0      100                                                       *:smtp                                                                    *:*                    
LISTEN     0      128                                                       *:8090                                                                    *:*                    
LISTEN     0      100                                                       *:imaps                                                                   *:*                    
LISTEN     0      100                                                       *:pop3s                                                                   *:*                    
ESTAB      0      0                                             192.168.0.104:ssh                                                         192.168.0.103:36398                
ESTAB      0      0                                                 127.0.0.1:34642                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34638                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34644                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34640                                                           127.0.0.1:opsession-prxy       
LISTEN     0      80                                                       :::mysql                                                                  :::*             
...

Til að birta allar virkar TCP tengingar ásamt tímamælum þeirra skaltu keyra eftirfarandi skipun.

$ ss -to

NC (NetCat) einnig nefnt Network Swiss Army Knife, er öflugt tól sem er notað fyrir næstum öll verkefni sem tengjast TCP, UDP eða UNIX-lénainnstungum. Það er notað til að opna TCP tengingar, hlusta á handahófskenndan TCP og UDP tengi, framkvæma gáttaskönnun auk fleira.

Þú getur líka notað það sem einfalt TCP umboð, til að prófa netpúka, til að athuga hvort hægt sé að ná í fjartengi og margt fleira. Ennfremur geturðu notað nc ásamt pv skipun til að flytja skrár á milli tveggja tölva.

[Þér gæti líka líkað við: 8 Netcat (nc) stjórn með dæmum ]

Eftirfarandi dæmi sýnir hvernig á að skanna lista yfir höfn.

$ nc -zv server2.tecmint.lan 21 22 80 443 3000

Þú getur líka tilgreint úrval af höfnum eins og sýnt er.

$ nc -zv server2.tecmint.lan 20-90

Eftirfarandi dæmi sýnir hvernig á að nota nc til að opna TCP tengingu við port 5000 á server2.tecmint.lan, með því að nota port 3000 sem upprunatengi, með 10 sekúndum tíma.

$ nc -p 3000 -w 10 server2.tecmint.lan 5000 

Nmap (Network Mapper) er öflugt og afar fjölhæft tól fyrir Linux kerfis-/netkerfisstjóra. Það er notað til að safna upplýsingum um einn gestgjafa eða skoða netkerfi heilt net. Nmap er einnig notað til að framkvæma öryggisskannanir, netúttektir og finna opnar hafnir á ytri vélum og svo margt fleira.

Þú getur skannað hýsil með því að nota hýsingarheiti hans eða IP-tölu, til dæmis.

$ nmap google.com 

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:23 BST
Nmap scan report for google.com (172.217.166.78)
Host is up (0.0036s latency).
rDNS record for 172.217.166.78: bom05s15-in-f14.1e100.net
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds

Að öðrum kosti skaltu nota IP-tölu eins og sýnt er.

$ nmap 192.168.0.103

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:24 BST
Nmap scan report for 192.168.0.103
Host is up (0.000051s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
902/tcp  open  iss-realsecure
4242/tcp open  vrml-multi-use
5900/tcp open  vnc
8080/tcp open  http-proxy
MAC Address: 28:D2:44:EB:BD:98 (Lcfc(hefei) Electronics Technology Co.)

Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds

Lestu eftirfarandi gagnlegar greinar okkar um nmap skipunina.

  1. Hvernig á að nota Nmap Script Engine (NSE) forskriftir í Linux
  2. Hagnýt leiðarvísir fyrir Nmap (netöryggisskanni) í Kali Linux
  3. Finndu út allar IP tölur fyrir lifandi gestgjafa sem eru tengdar á neti í Linux

DNS leitarforrit

hýsingarskipun er einfalt tól til að framkvæma DNS leit, hún þýðir hýsilnöfn yfir á IP tölur og öfugt.

$ host google.com

google.com has address 172.217.166.78
google.com mail is handled by 20 alt1.aspmx.l.google.com.
google.com mail is handled by 30 alt2.aspmx.l.google.com.
google.com mail is handled by 40 alt3.aspmx.l.google.com.
google.com mail is handled by 50 alt4.aspmx.l.google.com.
google.com mail is handled by 10 aspmx.l.google.com.

dig (lénsupplýsingagroper) er líka annað einfalt DNS uppflettingartæki, sem er notað til að spyrjast fyrir um DNS tengdar upplýsingar eins og A Record, CNAME, MX Record osfrv, til dæmis:

$ dig google.com

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23083
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 14

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;google.com.			IN	A

;; ANSWER SECTION:
google.com.		72	IN	A	172.217.166.78

;; AUTHORITY SECTION:
com.			13482	IN	NS	c.gtld-servers.net.
com.			13482	IN	NS	d.gtld-servers.net.
com.			13482	IN	NS	e.gtld-servers.net.
com.			13482	IN	NS	f.gtld-servers.net.
com.			13482	IN	NS	g.gtld-servers.net.
com.			13482	IN	NS	h.gtld-servers.net.
com.			13482	IN	NS	i.gtld-servers.net.
com.			13482	IN	NS	j.gtld-servers.net.
com.			13482	IN	NS	k.gtld-servers.net.
com.			13482	IN	NS	l.gtld-servers.net.
com.			13482	IN	NS	m.gtld-servers.net.
com.			13482	IN	NS	a.gtld-servers.net.
com.			13482	IN	NS	b.gtld-servers.net.

;; ADDITIONAL SECTION:
a.gtld-servers.net.	81883	IN	A	192.5.6.30
b.gtld-servers.net.	3999	IN	A	192.33.14.30
c.gtld-servers.net.	14876	IN	A	192.26.92.30
d.gtld-servers.net.	85172	IN	A	192.31.80.30
e.gtld-servers.net.	95861	IN	A	192.12.94.30
f.gtld-servers.net.	78471	IN	A	192.35.51.30
g.gtld-servers.net.	5217	IN	A	192.42.93.30
h.gtld-servers.net.	111531	IN	A	192.54.112.30
i.gtld-servers.net.	93017	IN	A	192.43.172.30
j.gtld-servers.net.	93542	IN	A	192.48.79.30
k.gtld-servers.net.	107218	IN	A	192.52.178.30
l.gtld-servers.net.	6280	IN	A	192.41.162.30
m.gtld-servers.net.	2689	IN	A	192.55.83.30

;; Query time: 4 msec
;; SERVER: 192.168.0.1#53(192.168.0.1)
;; WHEN: Thu Jul 12 09:30:57 BST 2018
;; MSG SIZE  rcvd: 487

Nslookup er einnig vinsælt skipanalínuforrit til að spyrjast fyrir um DNS netþjóna bæði gagnvirkt og ekki gagnvirkt. Það er notað til að spyrjast fyrir um DNS auðlindaskrár (RR). Þú getur fundið \A skráningu (IP tölu) léns eins og sýnt er.

$ nslookup google.com

Server:		192.168.0.1
Address:	192.168.0.1#53

Non-authoritative answer:
Name:	google.com
Address: 172.217.166.78

Þú getur líka framkvæmt öfuga lénaleit eins og sýnt er.

$ nslookup 216.58.208.174

Server:		192.168.0.1
Address:	192.168.0.1#53

Non-authoritative answer:
174.208.58.216.in-addr.arpa	name = lhr25s09-in-f14.1e100.net.
174.208.58.216.in-addr.arpa	name = lhr25s09-in-f174.1e100.net.

Authoritative answers can be found from:
in-addr.arpa	nameserver = e.in-addr-servers.arpa.
in-addr.arpa	nameserver = f.in-addr-servers.arpa.
in-addr.arpa	nameserver = a.in-addr-servers.arpa.
in-addr.arpa	nameserver = b.in-addr-servers.arpa.
in-addr.arpa	nameserver = c.in-addr-servers.arpa.
in-addr.arpa	nameserver = d.in-addr-servers.arpa.
a.in-addr-servers.arpa	internet address = 199.180.182.53
b.in-addr-servers.arpa	internet address = 199.253.183.183
c.in-addr-servers.arpa	internet address = 196.216.169.10
d.in-addr-servers.arpa	internet address = 200.10.60.53
e.in-addr-servers.arpa	internet address = 203.119.86.101
f.in-addr-servers.arpa	internet address = 193.0.9.1

Linux netpakkagreiningartæki

Tcpdump er mjög öflugur og mikið notaður skipanalínusnipper. Það er notað til að fanga og greina TCP/IP pakka sem eru sendir eða mótteknir um net á tilteknu viðmóti.

Til að fanga pakka úr tilteknu viðmóti skaltu tilgreina það með -i valkostinum.

$ tcpdump -i eth1

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s3, link-type EN10MB (Ethernet), capture size 262144 bytes
09:35:40.287439 IP linux-console.net.ssh > 192.168.0.103.36398: Flags [P.], seq 4152360356:4152360552, ack 306922699, win 270, options [nop,nop,TS val 2211778668 ecr 2019055], length 196
09:35:40.287655 IP 192.168.0.103.36398 > linux-console.net.ssh: Flags [.], ack 196, win 5202, options [nop,nop,TS val 2019058 ecr 2211778668], length 0
09:35:40.288269 IP linux-console.net.54899 > gateway.domain: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44)
09:35:40.333763 IP gateway.domain > linux-console.net.54899: 43760 NXDomain* 0/1/0 (94)
09:35:40.335311 IP linux-console.net.52036 > gateway.domain: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)

Til að fanga ákveðinn fjölda pakka, notaðu -c valkostinn til að slá inn viðkomandi númer.

$ tcpdump -c 5 -i eth1

Þú getur líka handtekið og vistað pakka í skrá til síðari greiningar, notaðu -w fánann til að tilgreina úttaksskrána.

$ tcpdump -w captured.pacs -i eth1

Wireshark er vinsælt, öflugt, fjölhæft og auðvelt í notkun tól til að fanga og greina pakka í pakkaskiptu neti, í rauntíma.

Þú getur líka vistað gögn sem það hefur tekið í skrá til að skoða síðar. Það er notað af kerfisstjórum og netverkfræðingum til að fylgjast með og skoða pakkana í öryggis- og bilanaleitarskyni.

bmon er öflugt netvöktunar- og kembiforrit sem byggir á skipanalínu fyrir Unix-lík kerfi, það fangar nettengda tölfræði og prentar þær sjónrænt á mannvænu sniði. Það er áreiðanlegur og áhrifaríkur rauntíma bandbreiddarskjár og hraðamat.

Linux eldveggsstjórnunarverkfæri

iptables er skipanalínuverkfæri til að stilla, viðhalda og skoða töflurnar IP pakkasíun og NAT reglusett. Það er notað til að setja upp og stjórna Linux eldveggnum (Netfilter). Það gerir þér kleift að skrá núverandi pakkasíureglur; bæta við eða eyða eða breyta reglum um pakkasíu; lista fyrir hverja reglu teljara pakkasíureglna.

Þú getur lært hvernig á að nota Iptables í ýmsum tilgangi í einföldum en yfirgripsmiklum leiðbeiningum okkar.

  1. Grunnleiðbeiningar um IPTables (Linux Firewall) Ráð/skipanir
  2. 25 Gagnlegar IPtable eldveggsreglur sem allir Linux stjórnendur ættu að vita
  3. Hvernig á að setja upp Iptables eldvegg til að virkja fjaraðgang að þjónustu
  4. Hvernig á að loka á Ping ICMP beiðnir í Linux kerfi

Firewalld er öflugur og kraftmikill púki til að stjórna Linux eldveggnum (Netfilter), rétt eins og iptables. Það notar \netkerfissvæði í stað INPUT, OUTPUT og FORWARD KEÐJUR í iptables. Á núverandi Linux dreifingum eins og RHEL/CentOS 7 og Fedora 21+, er íptables virkan skipt út fyrir eldvegg.

Til að byrja með Firewalld skaltu skoða þessar leiðbeiningar hér að neðan:

  1. Gagnlegar „FirewallD“ reglur til að stilla og stjórna eldvegg í Linux
  2. Hvernig á að stilla 'FirewallD' í RHEL/CentOS 7 og Fedora 21
  3. Hvernig á að ræsa/stöðva og virkja/slökkva á FirewallD og Iptables eldvegg í Linux
  4. Setja upp Samba og stilla FirewallD og SELinux til að leyfa skráadeilingu á Linux/Windows

Mikilvægt: Iptables er enn stutt og hægt er að setja það upp með YUM pakkastjóranum. Hins vegar geturðu ekki notað Firewalld og iptables á sama tíma á sama netþjóni - þú verður að velja einn.

UFW er vel þekkt og sjálfgefið eldveggsstillingartæki á Debian og Ubuntu Linux dreifingum. Það er notað til að virkja/slökkva á eldvegg kerfisins, bæta við/eyða/breyta/endurstilla pakkasíureglur og margt fleira.

Til að athuga UFW eldvegg stöðu, sláðu inn.

$ sudo ufw status

Ef UFW eldveggurinn er ekki virkur geturðu virkjað eða virkjað hann með eftirfarandi skipun.

$ sudo ufw enable

Til að slökkva á UFW eldveggnum skaltu nota eftirfarandi skipun.

$ sudo ufw disable 

Lestu greinina okkar Hvernig á að setja upp UFW eldvegg á Ubuntu og Debian.

Ef þú vilt finna frekari upplýsingar um tiltekið forrit geturðu leitað á mannasíðum þess eins og sýnt er.

$ man programs_name

Það er allt í bili! Í þessari yfirgripsmiklu handbók fórum við yfir nokkur af mest notuðu skipanalínuverkfærunum og tólunum fyrir netstjórnun í Linux, undir mismunandi flokkum, fyrir kerfisstjóra, og jafn gagnleg fyrir netstjóra/verkfræðinga í fullu starfi.

Þú getur deilt hugsunum þínum um þessa handbók í gegnum athugasemdareyðublaðið hér að neðan. Ef við höfum misst af oft notuðum og mikilvægum Linux netverkfærum/tólum eða gagnlegum tengdum upplýsingum, láttu okkur líka vita.