linux-網路管理(常用命令)
阿新 • • 發佈:2019-01-04
網路檢視
- ifconfig : 檢視與臨時配置網路
- ifdown 網絡卡裝置名 : 關閉網絡卡
- ifup 網絡卡裝置名 : 啟用網絡卡
netstat 網路狀態查詢
- -t 列出TCP協議埠
- -u 列出UDP協議埠
- -n 不適用域名與服務名,而是用ip地址和埠號
- -l 僅列出在監聽埠
- -a 所有的連線
- -r 路由表
常用的組合:
- an 所有的連線和埠
- tuln 檢視正在監聽TCP(t)和UDP(u)的埠
- rn 檢視閘道器 route -n
組合命令,檢視系統中正在監聽的埠數量:
netstat -tuln | grep LISTEN | wc -l
[[email protected] Tools]# netstat -tuln
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 192.168.122.1:53 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
tcp6 0 0 :::111 :::* LISTEN
tcp6 0 0 :::22 :::* LISTEN
tcp6 0 0 ::1:631 :::* LISTEN
tcp6 0 0 ::1:25 :::* LISTEN
udp 0 0 0.0.0.0:5353 0.0.0.0:*
udp 0 0 0.0.0.0:48437 0.0.0.0:*
udp 0 0 127.0.0.1:323 0.0.0.0:*
udp 0 0 0.0.0.0:54268 0.0.0.0:*
udp 0 0 192.168.122.1:53 0.0.0.0:*
udp 0 0 0.0.0.0:67 0.0.0.0:*
udp 0 0 0.0.0.0:68 0.0.0.0:*
udp6 0 0 ::1:323 :::*
udp6 0 0 :::20514 :::*
nslookup
翻譯域名對應的ip和DNS
檢視百度的ip,其中Server表示當前的DNS:
[[email protected] Tools]# nslookup www.baidu.com
Server: 192.168.226.2
Address: 192.168.226.2#53
Non-authoritative answer:
www.baidu.com canonical name = www.a.shifen.com.
Name: www.a.shifen.com
Address: 115.239.211.112
ping ip
判斷網路狀況
- -c 傳送資料包的次數
[[email protected] Tools]# ping -c 3 www.baidu.com
PING www.a.shifen.com (115.239.210.27) 56(84) bytes of data.
64 bytes from 115.239.210.27 (115.239.210.27): icmp_seq=1 ttl=128 time=28.0 ms
64 bytes from 115.239.210.27 (115.239.210.27): icmp_seq=2 ttl=128 time=19.8 ms
64 bytes from 115.239.210.27 (115.239.210.27): icmp_seq=3 ttl=128 time=28.4 ms
--- www.a.shifen.com ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2004ms
rtt min/avg/max/mdev = 19.891/25.488/28.485/3.963 ms
telnet
telnet ip port
明文傳遞資料,不安全,已棄用。現在可以用來探測對方的埠是否開啟
windows也有telnet協議,只不過,預設是關閉的,使用telnet探測虛擬機器的22埠,會進入一個空白的畫面。雖然不能控制虛擬機器,但是可以說明22埠是可用的。如果埠不可用會提示連結失敗。
telnet 192.168.226.128 22
traceroute
traceroute ip(域名)
路由跟蹤命令
- -n 使用ip,速度更快
- -q 每次傳送的資料包數量,預設是3
- -m 設定跳數,預設是30
win中使用tracert命令達到相同的效果
tcpdump
抓包工具
- -i 指定網絡卡
- -nn 鍵給資料包中的域名與服務轉為ip和埠
- -X 以十六進位制和ASCII嗎顯示資料包內容
port 指定監聽的埠
tcpdump -i ens33 -nn -X port 21 檢查21埠的資料包
[[email protected] network-scripts]# tcpdump -i ens33 -nn -X
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens33, link-type EN10MB (Ethernet), capture size 65535 bytes
11:44:39.513385 IP 192.168.42.1.55904 > 239.255.255.250.1900: UDP, length 174
0x0000: 4500 00ca 1342 0000 0111 cb3d c0a8 2a01 E....B.....=..*.
0x0010: efff fffa da60 076c 00b6 3d68 4d2d 5345 .....`.l..=hM-SE
0x0020: 4152 4348 202a 2048 5454 502f 312e 310d ARCH.*.HTTP/1.1.
0x0030: 0a48 4f53 543a 2032 3339 2e32 3535 2e32 .HOST:.239.255.2
0x0040: 3535 2e32 3530 3a31 3930 300d 0a4d 414e 55.250:1900..MAN
0x0050: 3a20 2273 7364 703a 6469 7363 6f76 6572 :."ssdp:discover
0x0060: 220d 0a4d 583a 2031 0d0a 5354 3a20 7572 "..MX:.1..ST:.ur
0x0070: 6e3a 6469 616c 2d6d 756c 7469 7363 7265 n:dial-multiscre
0x0080: 656e 2d6f 7267 3a73 6572 7669 6365 3a64 en-org:service:d
0x0090: 6961 6c3a 310d 0a55 5345 522d 4147 454e ial:1..USER-AGEN
0x00a0: 543a 2047 6f6f 676c 6520 4368 726f 6d65 T:.Google.Chrome
0x00b0: 2f35 392e 302e 3330 3731 2e31 3034 2057 /59.0.3071.104.W
0x00c0: 696e 646f 7773 0d0a 0d0a indows....
11:44:40.514356 IP 192.168.42.1.55904 > 239.255.255.250.1900: UDP, length 174
0x0000: 4500 00ca 1343 0000 0111 cb3c c0a8 2a01 E....C.....<..*.
0x0010: efff fffa da60 076c 00b6 3d68 4d2d 5345 .....`.l..=hM-SE
0x0020: 4152 4348 202a 2048 5454 502f 312e 310d ARCH.*.HTTP/1.1.
0x0030: 0a48 4f53 543a 2032 3339 2e32 3535 2e32 .HOST:.239.255.2
0x0040: 3535 2e32 3530 3a31 3930 300d 0a4d 414e 55.250:1900..MAN
0x0050: 3a20 2273 7364 703a 6469 7363 6f76 6572 :."ssdp:discover
0x0060: 220d 0a4d 583a 2031 0d0a 5354 3a20 7572 "..MX:.1..ST:.ur
0x0070: 6e3a 6469 616c 2d6d 756c 7469 7363 7265 n:dial-multiscre
0x0080: 656e 2d6f 7267 3a73 6572 7669 6365 3a64 en-org:service:d
0x0090: 6961 6c3a 310d 0a55 5345 522d 4147 454e ial:1..USER-AGEN
0x00a0: 543a 2047 6f6f 676c 6520 4368 726f 6d65 T:.Google.Chrome
0x00b0: 2f35 392e 302e 3330 3731 2e31 3034 2057 /59.0.3071.104.W
0x00c0: 696e 646f 7773 0d0a 0d0a indows....
11:44:41.514257 IP 192.168.42.1.55904 > 239.255.255.250.1900: UDP, length 174
0x0000: 4500 00ca 1344 0000 0111 cb3b c0a8 2a01 E....D.....;..*.
0x0010: efff fffa da60 076c 00b6 3d68 4d2d 5345 .....`.l..=hM-SE
0x0020: 4152 4348 202a 2048 5454 502f 312e 310d ARCH.*.HTTP/1.1.
0x0030: 0a48 4f53 543a 2032 3339 2e32 3535 2e32 .HOST:.239.255.2
0x0040: 3535 2e32 3530 3a31 3930 300d 0a4d 414e 55.250:1900..MAN
0x0050: 3a20 2273 7364 703a 6469 7363 6f76 6572 :."ssdp:discover
0x0060: 220d 0a4d 583a 2031 0d0a 5354 3a20 7572 "..MX:.1..ST:.ur
0x0070: 6e3a 6469 616c 2d6d 756c 7469 7363 7265 n:dial-multiscre
0x0080: 656e 2d6f 7267 3a73 6572 7669 6365 3a64 en-org:service:d
0x0090: 6961 6c3a 310d 0a55 5345 522d 4147 454e ial:1..USER-AGEN
0x00a0: 543a 2047 6f6f 676c 6520 4368 726f 6d65 T:.Google.Chrome
0x00b0: 2f35 392e 302e 3330 3731 2e31 3034 2057 /59.0.3071.104.W
0x00c0: 696e 646f 7773 0d0a 0d0a indows....
11:44:42.514598 IP 192.168.42.1.55904 > 239.255.255.250.1900: UDP, length 174
0x0000: 4500 00ca 1345 0000 0111 cb3a c0a8 2a01 E....E.....:..*.
0x0010: efff fffa da60 076c 00b6 3d68 4d2d 5345 .....`.l..=hM-SE
0x0020: 4152 4348 202a 2048 5454 502f 312e 310d ARCH.*.HTTP/1.1.
0x0030: 0a48 4f53 543a 2032 3339 2e32 3535 2e32 .HOST:.239.255.2
0x0040: 3535 2e32 3530 3a31 3930 300d 0a4d 414e 55.250:1900..MAN
0x0050: 3a20 2273 7364 703a 6469 7363 6f76 6572 :."ssdp:discover
0x0060: 220d 0a4d 583a 2031 0d0a 5354 3a20 7572 "..MX:.1..ST:.ur
0x0070: 6e3a 6469 616c 2d6d 756c 7469 7363 7265 n:dial-multiscre
0x0080: 656e 2d6f 7267 3a73 6572 7669 6365 3a64 en-org:service:d
0x0090: 6961 6c3a 310d 0a55 5345 522d 4147 454e ial:1..USER-AGEN
0x00a0: 543a 2047 6f6f 676c 6520 4368 726f 6d65 T:.Google.Chrome
0x00b0: 2f35 392e 302e 3330 3731 2e31 3034 2057 /59.0.3071.104.W
0x00c0: 696e 646f 7773 0d0a 0d0a indows....
^C
4 packets captured
4 packets received by filter
0 packets dropped by kernel
ftp是明文傳遞,可以直接解析ftp包中的使用者名稱和密碼,因此telnet和ftp不是絕對安全的