22 Linux netskipanir fyrir Sysadmin
Venjuleg verkefni kerfisstjóra fela í sér að stilla, viðhalda, bilanaleit og stjórna netþjónum og netkerfum innan gagnavera. Það eru fjölmörg verkfæri og tól í Linux hönnuð í stjórnunarlegum tilgangi.
Í þessari grein munum við fara yfir nokkur af mest notuðu skipanalínuverkfærunum og tólunum fyrir netstjórnun í Linux, undir mismunandi flokkum. Við munum útskýra nokkur algeng notkunardæmi, sem mun gera netstjórnun mun auðveldari í Linux.
Á þessari síðu
- ifconfig skipun
- ip skipun
- ifup skipun
- ethtool stjórn
- ping skipun
- traceroute skipun
- mtr stjórn
- leiðarskipun
- nmcli stjórn
- netstat stjórn
- ss skipun
- nc stjórn
- nmap skipun
- hýsingarskipun
- grafa skipun
- nslookup skipun
- tcpdump skipun
- Wireshark tól
- bmon tól
- iptables eldvegg
- eldveggur
- UFW eldveggur
- Hvernig á að nota Nmap Script Engine (NSE) forskriftir í Linux
- Hagnýt leiðarvísir fyrir Nmap (netöryggisskanni) í Kali Linux
- Finndu út allar IP tölur fyrir lifandi gestgjafa sem eru tengdar á neti í Linux
- Grunnleiðbeiningar um IPTables (Linux Firewall) Ráð/skipanir
- 25 Gagnlegar IPtable eldveggsreglur sem allir Linux stjórnendur ættu að vita
- Hvernig á að setja upp Iptables eldvegg til að virkja fjaraðgang að þjónustu
- Hvernig á að loka á Ping ICMP beiðnir í Linux kerfi
- Gagnlegar „FirewallD“ reglur til að stilla og stjórna eldvegg í Linux
- Hvernig á að stilla 'FirewallD' í RHEL/CentOS 7 og Fedora 21
- Hvernig á að ræsa/stöðva og virkja/slökkva á FirewallD og Iptables eldvegg í Linux
- Setja upp Samba og stilla FirewallD og SELinux til að leyfa skráadeilingu á Linux/Windows
Þessi listi er jafn gagnlegur fyrir Linux netverkfræðinga í fullu starfi.
Netstillingar, bilanaleit og villuleitarverkfæri
ifconfig er skipanalínuviðmótsverkfæri fyrir uppsetningu netviðmóts og er einnig notað til að frumstilla viðmót við ræsingu kerfisins. Þegar þjónn er kominn í gang er hægt að nota hann til að úthluta IP-tölu við viðmóti og virkja eða slökkva á viðmótinu eftir beiðni.
Það er einnig notað til að skoða IP tölu, vélbúnað/MAC vistfang, sem og MTU (hámarksflutningseining) stærð núverandi viðmóta. ifconfig er því gagnlegt til að kemba eða framkvæma kerfisstillingar.
Hér er dæmi til að sýna stöðu allra virkra netviðmóta.
$ ifconfig enp1s0 Link encap:Ethernet HWaddr 28:d2:44:eb:bd:98 inet addr:192.168.0.103 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::8f0c:7825:8057:5eec/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:169854 errors:0 dropped:0 overruns:0 frame:0 TX packets:125995 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:174146270 (174.1 MB) TX bytes:21062129 (21.0 MB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:15793 errors:0 dropped:0 overruns:0 frame:0 TX packets:15793 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1 RX bytes:2898946 (2.8 MB) TX bytes:2898946 (2.8 MB)
Notaðu -a
fánann til að skrá öll viðmót sem eru í boði, hvort sem það er upp eða niður.
$ ifconfig -a
Notaðu eftirfarandi skipun til að úthluta IP-tölu við viðmót.
$ sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0
Til að virkja netviðmót skaltu slá inn.
$ sudo ifconfig up eth0
Til að slökkva á eða slökkva á netviðmóti skaltu slá inn.
$ sudo ifconfig down eth0
Athugið: Þó ifconfig sé frábært tól, þá er það nú úrelt (úrelt), í staðinn kemur ip skipunin sem er útskýrð hér að neðan.
Hver er munurinn á ifconfig og ip Command“ til að læra meira um það.)
Eftirfarandi skipun sýnir IP tölu og aðrar upplýsingar um netviðmót.
$ ip addr show 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 28:d2:44:eb:bd:98 brd ff:ff:ff:ff:ff:ff inet 192.168.0.103/24 brd 192.168.0.255 scope global dynamic enp1s0 valid_lft 5772sec preferred_lft 5772sec inet6 fe80::8f0c:7825:8057:5eec/64 scope link valid_lft forever preferred_lft forever 3: wlp2s0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000 link/ether 38:b1:db:7c:78:c7 brd ff:ff:ff:ff:ff:ff ...
Til að úthluta IP-tölu tímabundið við tiltekið netviðmót (eth0) skaltu slá inn.
$ sudo ip addr add 192.168.56.1 dev eth0
Til að fjarlægja úthlutað IP tölu úr netviðmóti (eth0), sláðu inn.
$ sudo ip addr del 192.168.56.15/24 dev eth0
Til að sýna núverandi nágrannatöflu í kjarnanum skaltu slá inn.
$ ip neigh 192.168.0.1 dev enp1s0 lladdr 10:fe:ed:3d:f3:82 REACHABLE
ifup skipun virkjar netviðmót, sem gerir það aðgengilegt til að flytja og taka á móti gögnum.
$ sudo ifup eth0
ifdown skipunin slekkur á netviðmóti og heldur því í því ástandi að það getur ekki flutt eða tekið á móti gögnum.
$ sudo ifdown eth0
ifquery skipun notuð til að flokka stillingar netviðmótsins, sem gerir þér kleift að fá svör við fyrirspurn um hvernig það er stillt eins og er.
$ sudo ifquery eth0
ethtool er skipanalínutól til að spyrjast fyrir um og breyta breytum netviðmótsstýringar og tækjarekla. Dæmið hér að neðan sýnir notkun ethtool og skipun til að skoða breytur fyrir netviðmótið.
$ sudo ethtool enp0s3 Settings for enp0s3: Supported ports: [ TP ] Supported link modes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Full Supported pause frame use: No Supports auto-negotiation: Yes Advertised link modes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Full Advertised pause frame use: No Advertised auto-negotiation: Yes Speed: 1000Mb/s Duplex: Full Port: Twisted Pair PHYAD: 0 Transceiver: internal Auto-negotiation: on MDI-X: off (auto) Supports Wake-on: umbg Wake-on: d Current message level: 0x00000007 (7) drv probe link Link detected: yes
ping (Packet INternet Groper) er tól sem venjulega er notað til að prófa tengingu milli tveggja kerfa á netinu (Local Area Network (LAN) eða Wide Area Network (WAN)). Það notar ICMP (Internet Control Message Protocol) til að hafa samskipti við hnúta á neti.
Til að prófa tengingu við annan hnút skaltu einfaldlega gefa upp IP eða hýsingarheiti hans, til dæmis.
$ ping 192.168.0.103 PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data. 64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=0.191 ms 64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.156 ms 64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.179 ms 64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.182 ms 64 bytes from 192.168.0.103: icmp_seq=5 ttl=64 time=0.207 ms 64 bytes from 192.168.0.103: icmp_seq=6 ttl=64 time=0.157 ms ^C --- 192.168.0.103 ping statistics --- 6 packets transmitted, 6 received, 0% packet loss, time 5099ms rtt min/avg/max/mdev = 0.156/0.178/0.207/0.023 ms
Þú getur líka sagt ping að hætta eftir tiltekinn fjölda ECHO_REQUEST pakka, með því að nota -c fána eins og sýnt er.
$ ping -c 4 192.168.0.103 PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data. 64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=1.09 ms 64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.157 ms 64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.163 ms 64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.190 ms --- 192.168.0.103 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3029ms rtt min/avg/max/mdev = 0.157/0.402/1.098/0.402 ms
Traceroute er stjórnlínuforrit til að rekja alla leiðina frá staðbundnu kerfinu þínu til annars netkerfis. Það prentar fjölda hops (beins IPs) á þeirri leið sem þú ferð til að ná til endaþjónsins. Það er auðveld í notkun netbilaleitarforrit eftir ping skipunina.
Í þessu dæmi erum við að rekja leiðarpakkana frá staðbundnu kerfi til eins af netþjónum Google með IP tölu 216.58.204.46.
$ traceroute 216.58.204.46 traceroute to 216.58.204.46 (216.58.204.46), 30 hops max, 60 byte packets 1 gateway (192.168.0.1) 0.487 ms 0.277 ms 0.269 ms 2 5.5.5.215 (5.5.5.215) 1.846 ms 1.631 ms 1.553 ms 3 * * * 4 72.14.194.226 (72.14.194.226) 3.762 ms 3.683 ms 3.577 ms 5 108.170.248.179 (108.170.248.179) 4.666 ms 108.170.248.162 (108.170.248.162) 4.869 ms 108.170.248.194 (108.170.248.194) 4.245 ms 6 72.14.235.133 (72.14.235.133) 72.443 ms 209.85.241.175 (209.85.241.175) 62.738 ms 72.14.235.133 (72.14.235.133) 65.809 ms 7 66.249.94.140 (66.249.94.140) 128.726 ms 127.506 ms 209.85.248.5 (209.85.248.5) 127.330 ms 8 74.125.251.181 (74.125.251.181) 127.219 ms 108.170.236.124 (108.170.236.124) 212.544 ms 74.125.251.181 (74.125.251.181) 127.249 ms 9 216.239.49.134 (216.239.49.134) 236.906 ms 209.85.242.80 (209.85.242.80) 254.810 ms 254.735 ms 10 209.85.251.138 (209.85.251.138) 252.002 ms 216.239.43.227 (216.239.43.227) 251.975 ms 209.85.242.80 (209.85.242.80) 236.343 ms 11 216.239.43.227 (216.239.43.227) 251.452 ms 72.14.234.8 (72.14.234.8) 279.650 ms 277.492 ms 12 209.85.250.9 (209.85.250.9) 274.521 ms 274.450 ms 209.85.253.249 (209.85.253.249) 270.558 ms 13 209.85.250.9 (209.85.250.9) 269.147 ms 209.85.254.244 (209.85.254.244) 347.046 ms 209.85.250.9 (209.85.250.9) 285.265 ms 14 64.233.175.112 (64.233.175.112) 344.852 ms 216.239.57.236 (216.239.57.236) 343.786 ms 64.233.175.112 (64.233.175.112) 345.273 ms 15 108.170.246.129 (108.170.246.129) 345.054 ms 345.342 ms 64.233.175.112 (64.233.175.112) 343.706 ms 16 108.170.238.119 (108.170.238.119) 345.610 ms 108.170.246.161 (108.170.246.161) 344.726 ms 108.170.238.117 (108.170.238.117) 345.536 ms 17 lhr25s12-in-f46.1e100.net (216.58.204.46) 345.382 ms 345.031 ms 344.884 ms
MTR er nútímalegt stjórnlínugreiningartæki sem sameinar virkni ping og traceroute í eitt greiningartæki. Úttak þess er uppfært í rauntíma, sjálfgefið þar til þú hættir í forritinu með því að ýta á q
.
Auðveldasta leiðin til að keyra mtr er að gefa því upp hýsingarheiti eða IP-tölu sem rök, eins og hér segir.
$ mtr google.com OR $ mtr 216.58.223.78
linux-console.net (0.0.0.0) Thu Jul 12 08:58:27 2018 First TTL: 1 Host Loss% Snt Last Avg Best Wrst StDev 1. 192.168.0.1 0.0% 41 0.5 0.6 0.4 1.7 0.2 2. 5.5.5.215 0.0% 40 1.9 1.5 0.8 7.3 1.0 3. 209.snat-111-91-120.hns.net.in 23.1% 40 1.9 2.7 1.7 10.5 1.6 4. 72.14.194.226 0.0% 40 89.1 5.2 2.2 89.1 13.7 5. 108.170.248.193 0.0% 40 3.0 4.1 2.4 52.4 7.8 6. 108.170.237.43 0.0% 40 2.9 5.3 2.5 94.1 14.4 7. bom07s10-in-f174.1e100.net 0.0% 40 2.6 6.7 2.3 79.7 16.
Þú getur takmarkað fjölda pinga við ákveðið gildi og farið úr mtr eftir þau ping, með því að nota -c
fánann eins og sýnt er.
$ mtr -c 4 google.com
Leiðin er skipanalínutól til að sýna eða vinna með IP leiðartöflu Linux kerfis. Það er aðallega notað til að stilla truflanir leiðir til tiltekinna gestgjafa eða neta í gegnum viðmót.
Þú getur skoðað kjarna IP leiðartöfluna með því að slá inn.
$ route Destination Gateway Genmask Flags Metric Ref Use Iface default gateway 0.0.0.0 UG 100 0 0 enp0s3 192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 enp0s3 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
Það eru fjölmargar skipanir sem þú getur notað til að stilla leið. Hér eru nokkrar gagnlegar:
Bættu sjálfgefna gátt við leiðartöfluna.
$ sudo route add default gw <gateway-ip>
Bættu netleið við leiðartöfluna.
$ sudo route add -net <network ip/cidr> gw <gateway ip> <interface>
Eyða tiltekinni leiðarfærslu úr leiðartöflunni.
$ sudo route del -net <network ip/cidr>
Nmcli er auðvelt í notkun, skrifanlegt skipanalínuverkfæri til að tilkynna netkerfisstöðu, stjórna nettengingum og stjórna NetworkManager.
Til að skoða öll nettækin þín skaltu slá inn.
$ nmcli dev status DEVICE TYPE STATE CONNECTION virbr0 bridge connected virbr0 enp0s3 ethernet connected Wired connection 1
Til að athuga nettengingar á kerfinu þínu skaltu slá inn.
$ nmcli con show Wired connection 1 bc3638ff-205a-3bbb-8845-5a4b0f7eef91 802-3-ethernet enp0s3 virbr0 00f5d53e-fd51-41d3-b069-bdfd2dde062b bridge virbr0
Til að sjá aðeins virku tengingarnar skaltu bæta við -a
fánanum.
$ nmcli con show -a
Verkfæri fyrir netskönnun og árangursgreiningu
netstat er skipanalínuverkfæri sem sýnir gagnlegar upplýsingar eins og nettengingar, leiðartöflur, viðmótstölfræði og margt fleira, varðandi Linux netkerfi undirkerfisins. Það er gagnlegt fyrir netbilunarleit og árangursgreiningu.
Að auki er það einnig grundvallarkembiforrit fyrir netþjónustu sem notað er til að athuga hvaða forrit eru að hlusta á hvaða tengi. Til dæmis mun eftirfarandi skipun sýna allar TCP tengi í hlustunarham og hvaða forrit eru að hlusta á þær.
$ sudo netstat -tnlp Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 1257/master tcp 0 0 127.0.0.1:5003 0.0.0.0:* LISTEN 1/systemd tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 1015/dovecot tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 1015/dovecot tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1/systemd tcp 0 0 0.0.0.0:465 0.0.0.0:* LISTEN 1257/master tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN 1404/pdns_server tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 1064/pure-ftpd (SER tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 972/sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 975/cupsd tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1257/master tcp 0 0 0.0.0.0:8090 0.0.0.0:* LISTEN 636/lscpd (lscpd - tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN 1015/dovecot tcp 0 0 0.0.0.0:995 0.0.0.0:* LISTEN 1015/dovecot tcp6 0 0 :::3306 :::* LISTEN 1053/mysqld tcp6 0 0 :::3307 :::* LISTEN 1211/mysqld tcp6 0 0 :::587 :::* LISTEN 1257/master tcp6 0 0 :::110 :::* LISTEN 1015/dovecot tcp6 0 0 :::143 :::* LISTEN 1015/dovecot tcp6 0 0 :::111 :::* LISTEN 1/systemd tcp6 0 0 :::80 :::* LISTEN 990/httpd tcp6 0 0 :::465 :::* LISTEN 1257/master tcp6 0 0 :::53 :::* LISTEN 1404/pdns_server tcp6 0 0 :::21 :::* LISTEN 1064/pure-ftpd (SER tcp6 0 0 :::22 :::* LISTEN 972/sshd tcp6 0 0 ::1:631 :::* LISTEN 975/cupsd tcp6 0 0 :::25 :::* LISTEN 1257/master tcp6 0 0 :::993 :::* LISTEN 1015/dovecot tcp6 0 0 :::995 :::* LISTEN 1015/dovecot
Til að skoða leiðartöfluna fyrir kjarna, notaðu -r
fánann (sem jafngildir því að keyra leiðarskipunina hér að ofan).
$ netstat -r Destination Gateway Genmask Flags MSS Window irtt Iface default gateway 0.0.0.0 UG 0 0 0 enp0s3 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 enp0s3 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
Athugið: Þó að Netstat sé frábært tól, er það nú úrelt (úrelt), í stað þess er ss skipunin sem er útskýrð hér að neðan.
ss (socket statistics) er öflugt stjórnlínuforrit til að rannsaka fals. Það varpar tölfræði um fals og sýnir upplýsingar svipaðar og netstat. Að auki sýnir það fleiri TCP og ríkisupplýsingar samanborið við önnur svipuð tól.
Eftirfarandi dæmi sýnir hvernig á að skrá öll TCP tengi (innstungur) sem eru opnar á netþjóni.
$ ss -ta State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 100 *:submission *:* LISTEN 0 128 127.0.0.1:fmpro-internal *:* LISTEN 0 100 *:pop3 *:* LISTEN 0 100 *:imap *:* LISTEN 0 128 *:sunrpc *:* LISTEN 0 100 *:urd *:* LISTEN 0 128 *:domain *:* LISTEN 0 9 *:ftp *:* LISTEN 0 128 *:ssh *:* LISTEN 0 128 127.0.0.1:ipp *:* LISTEN 0 100 *:smtp *:* LISTEN 0 128 *:8090 *:* LISTEN 0 100 *:imaps *:* LISTEN 0 100 *:pop3s *:* ESTAB 0 0 192.168.0.104:ssh 192.168.0.103:36398 ESTAB 0 0 127.0.0.1:34642 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34638 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34644 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34640 127.0.0.1:opsession-prxy LISTEN 0 80 :::mysql :::* ...
Til að birta allar virkar TCP tengingar ásamt tímamælum þeirra skaltu keyra eftirfarandi skipun.
$ ss -to
NC (NetCat) einnig nefnt Network Swiss Army Knife, er öflugt tól sem er notað fyrir næstum öll verkefni sem tengjast TCP, UDP eða UNIX-lénainnstungum. Það er notað til að opna TCP tengingar, hlusta á handahófskenndan TCP og UDP tengi, framkvæma gáttaskönnun auk fleira.
Þú getur líka notað það sem einfalt TCP umboð, til að prófa netpúka, til að athuga hvort hægt sé að ná í fjartengi og margt fleira. Ennfremur geturðu notað nc ásamt pv skipun til að flytja skrár á milli tveggja tölva.
[Þér gæti líka líkað við: 8 Netcat (nc) stjórn með dæmum ]
Eftirfarandi dæmi sýnir hvernig á að skanna lista yfir höfn.
$ nc -zv server2.tecmint.lan 21 22 80 443 3000
Þú getur líka tilgreint úrval af höfnum eins og sýnt er.
$ nc -zv server2.tecmint.lan 20-90
Eftirfarandi dæmi sýnir hvernig á að nota nc til að opna TCP tengingu við port 5000 á server2.tecmint.lan, með því að nota port 3000 sem upprunatengi, með 10 sekúndum tíma.
$ nc -p 3000 -w 10 server2.tecmint.lan 5000
Nmap (Network Mapper) er öflugt og afar fjölhæft tól fyrir Linux kerfis-/netkerfisstjóra. Það er notað til að safna upplýsingum um einn gestgjafa eða skoða netkerfi heilt net. Nmap er einnig notað til að framkvæma öryggisskannanir, netúttektir og finna opnar hafnir á ytri vélum og svo margt fleira.
Þú getur skannað hýsil með því að nota hýsingarheiti hans eða IP-tölu, til dæmis.
$ nmap google.com Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:23 BST Nmap scan report for google.com (172.217.166.78) Host is up (0.0036s latency). rDNS record for 172.217.166.78: bom05s15-in-f14.1e100.net Not shown: 998 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds
Að öðrum kosti skaltu nota IP-tölu eins og sýnt er.
$ nmap 192.168.0.103 Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:24 BST Nmap scan report for 192.168.0.103 Host is up (0.000051s latency). Not shown: 994 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 902/tcp open iss-realsecure 4242/tcp open vrml-multi-use 5900/tcp open vnc 8080/tcp open http-proxy MAC Address: 28:D2:44:EB:BD:98 (Lcfc(hefei) Electronics Technology Co.) Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds
Lestu eftirfarandi gagnlegar greinar okkar um nmap skipunina.
DNS leitarforrit
hýsingarskipun er einfalt tól til að framkvæma DNS leit, hún þýðir hýsilnöfn yfir á IP tölur og öfugt.
$ host google.com google.com has address 172.217.166.78 google.com mail is handled by 20 alt1.aspmx.l.google.com. google.com mail is handled by 30 alt2.aspmx.l.google.com. google.com mail is handled by 40 alt3.aspmx.l.google.com. google.com mail is handled by 50 alt4.aspmx.l.google.com. google.com mail is handled by 10 aspmx.l.google.com.
dig (lénsupplýsingagroper) er líka annað einfalt DNS uppflettingartæki, sem er notað til að spyrjast fyrir um DNS tengdar upplýsingar eins og A Record, CNAME, MX Record osfrv, til dæmis:
$ dig google.com ; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> google.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23083 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 14 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;google.com. IN A ;; ANSWER SECTION: google.com. 72 IN A 172.217.166.78 ;; AUTHORITY SECTION: com. 13482 IN NS c.gtld-servers.net. com. 13482 IN NS d.gtld-servers.net. com. 13482 IN NS e.gtld-servers.net. com. 13482 IN NS f.gtld-servers.net. com. 13482 IN NS g.gtld-servers.net. com. 13482 IN NS h.gtld-servers.net. com. 13482 IN NS i.gtld-servers.net. com. 13482 IN NS j.gtld-servers.net. com. 13482 IN NS k.gtld-servers.net. com. 13482 IN NS l.gtld-servers.net. com. 13482 IN NS m.gtld-servers.net. com. 13482 IN NS a.gtld-servers.net. com. 13482 IN NS b.gtld-servers.net. ;; ADDITIONAL SECTION: a.gtld-servers.net. 81883 IN A 192.5.6.30 b.gtld-servers.net. 3999 IN A 192.33.14.30 c.gtld-servers.net. 14876 IN A 192.26.92.30 d.gtld-servers.net. 85172 IN A 192.31.80.30 e.gtld-servers.net. 95861 IN A 192.12.94.30 f.gtld-servers.net. 78471 IN A 192.35.51.30 g.gtld-servers.net. 5217 IN A 192.42.93.30 h.gtld-servers.net. 111531 IN A 192.54.112.30 i.gtld-servers.net. 93017 IN A 192.43.172.30 j.gtld-servers.net. 93542 IN A 192.48.79.30 k.gtld-servers.net. 107218 IN A 192.52.178.30 l.gtld-servers.net. 6280 IN A 192.41.162.30 m.gtld-servers.net. 2689 IN A 192.55.83.30 ;; Query time: 4 msec ;; SERVER: 192.168.0.1#53(192.168.0.1) ;; WHEN: Thu Jul 12 09:30:57 BST 2018 ;; MSG SIZE rcvd: 487
Nslookup er einnig vinsælt skipanalínuforrit til að spyrjast fyrir um DNS netþjóna bæði gagnvirkt og ekki gagnvirkt. Það er notað til að spyrjast fyrir um DNS auðlindaskrár (RR). Þú getur fundið \A skráningu (IP tölu) léns eins og sýnt er.
$ nslookup google.com Server: 192.168.0.1 Address: 192.168.0.1#53 Non-authoritative answer: Name: google.com Address: 172.217.166.78
Þú getur líka framkvæmt öfuga lénaleit eins og sýnt er.
$ nslookup 216.58.208.174 Server: 192.168.0.1 Address: 192.168.0.1#53 Non-authoritative answer: 174.208.58.216.in-addr.arpa name = lhr25s09-in-f14.1e100.net. 174.208.58.216.in-addr.arpa name = lhr25s09-in-f174.1e100.net. Authoritative answers can be found from: in-addr.arpa nameserver = e.in-addr-servers.arpa. in-addr.arpa nameserver = f.in-addr-servers.arpa. in-addr.arpa nameserver = a.in-addr-servers.arpa. in-addr.arpa nameserver = b.in-addr-servers.arpa. in-addr.arpa nameserver = c.in-addr-servers.arpa. in-addr.arpa nameserver = d.in-addr-servers.arpa. a.in-addr-servers.arpa internet address = 199.180.182.53 b.in-addr-servers.arpa internet address = 199.253.183.183 c.in-addr-servers.arpa internet address = 196.216.169.10 d.in-addr-servers.arpa internet address = 200.10.60.53 e.in-addr-servers.arpa internet address = 203.119.86.101 f.in-addr-servers.arpa internet address = 193.0.9.1
Linux netpakkagreiningartæki
Tcpdump er mjög öflugur og mikið notaður skipanalínusnipper. Það er notað til að fanga og greina TCP/IP pakka sem eru sendir eða mótteknir um net á tilteknu viðmóti.
Til að fanga pakka úr tilteknu viðmóti skaltu tilgreina það með -i
valkostinum.
$ tcpdump -i eth1 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on enp0s3, link-type EN10MB (Ethernet), capture size 262144 bytes 09:35:40.287439 IP linux-console.net.ssh > 192.168.0.103.36398: Flags [P.], seq 4152360356:4152360552, ack 306922699, win 270, options [nop,nop,TS val 2211778668 ecr 2019055], length 196 09:35:40.287655 IP 192.168.0.103.36398 > linux-console.net.ssh: Flags [.], ack 196, win 5202, options [nop,nop,TS val 2019058 ecr 2211778668], length 0 09:35:40.288269 IP linux-console.net.54899 > gateway.domain: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44) 09:35:40.333763 IP gateway.domain > linux-console.net.54899: 43760 NXDomain* 0/1/0 (94) 09:35:40.335311 IP linux-console.net.52036 > gateway.domain: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)
Til að fanga ákveðinn fjölda pakka, notaðu -c
valkostinn til að slá inn viðkomandi númer.
$ tcpdump -c 5 -i eth1
Þú getur líka handtekið og vistað pakka í skrá til síðari greiningar, notaðu -w
fánann til að tilgreina úttaksskrána.
$ tcpdump -w captured.pacs -i eth1
Wireshark er vinsælt, öflugt, fjölhæft og auðvelt í notkun tól til að fanga og greina pakka í pakkaskiptu neti, í rauntíma.
Þú getur líka vistað gögn sem það hefur tekið í skrá til að skoða síðar. Það er notað af kerfisstjórum og netverkfræðingum til að fylgjast með og skoða pakkana í öryggis- og bilanaleitarskyni.
bmon er öflugt netvöktunar- og kembiforrit sem byggir á skipanalínu fyrir Unix-lík kerfi, það fangar nettengda tölfræði og prentar þær sjónrænt á mannvænu sniði. Það er áreiðanlegur og áhrifaríkur rauntíma bandbreiddarskjár og hraðamat.
Linux eldveggsstjórnunarverkfæri
iptables er skipanalínuverkfæri til að stilla, viðhalda og skoða töflurnar IP pakkasíun og NAT reglusett. Það er notað til að setja upp og stjórna Linux eldveggnum (Netfilter). Það gerir þér kleift að skrá núverandi pakkasíureglur; bæta við eða eyða eða breyta reglum um pakkasíu; lista fyrir hverja reglu teljara pakkasíureglna.
Þú getur lært hvernig á að nota Iptables í ýmsum tilgangi í einföldum en yfirgripsmiklum leiðbeiningum okkar.
Firewalld er öflugur og kraftmikill púki til að stjórna Linux eldveggnum (Netfilter), rétt eins og iptables. Það notar \netkerfissvæði í stað INPUT, OUTPUT og FORWARD KEÐJUR í iptables. Á núverandi Linux dreifingum eins og RHEL/CentOS 7 og Fedora 21+, er íptables virkan skipt út fyrir eldvegg.
Til að byrja með Firewalld skaltu skoða þessar leiðbeiningar hér að neðan:
Mikilvægt: Iptables er enn stutt og hægt er að setja það upp með YUM pakkastjóranum. Hins vegar geturðu ekki notað Firewalld og iptables á sama tíma á sama netþjóni - þú verður að velja einn.
UFW er vel þekkt og sjálfgefið eldveggsstillingartæki á Debian og Ubuntu Linux dreifingum. Það er notað til að virkja/slökkva á eldvegg kerfisins, bæta við/eyða/breyta/endurstilla pakkasíureglur og margt fleira.
Til að athuga UFW eldvegg stöðu, sláðu inn.
$ sudo ufw status
Ef UFW eldveggurinn er ekki virkur geturðu virkjað eða virkjað hann með eftirfarandi skipun.
$ sudo ufw enable
Til að slökkva á UFW eldveggnum skaltu nota eftirfarandi skipun.
$ sudo ufw disable
Lestu greinina okkar Hvernig á að setja upp UFW eldvegg á Ubuntu og Debian.
Ef þú vilt finna frekari upplýsingar um tiltekið forrit geturðu leitað á mannasíðum þess eins og sýnt er.
$ man programs_name
Það er allt í bili! Í þessari yfirgripsmiklu handbók fórum við yfir nokkur af mest notuðu skipanalínuverkfærunum og tólunum fyrir netstjórnun í Linux, undir mismunandi flokkum, fyrir kerfisstjóra, og jafn gagnleg fyrir netstjóra/verkfræðinga í fullu starfi.
Þú getur deilt hugsunum þínum um þessa handbók í gegnum athugasemdareyðublaðið hér að neðan. Ef við höfum misst af oft notuðum og mikilvægum Linux netverkfærum/tólum eða gagnlegum tengdum upplýsingum, láttu okkur líka vita.