③监听指定网卡收到的数据包
[root@xiezhr ~]# tcpdump -i eth0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes 21:52:41.482275 IP 169.254.0.4.http > xiezhr.45330: Flags [.], ack 31739111, win 136, length 0 21:52:41.486536 IP xiezhr.48369 > 183.60.82.98.domain: 56337+ PTR? 4.0.17.172.in-addr.arpa. (41) ^C21:52:41.487054 IP xiezhr.ssh > 39.130.60.147.54868: Flags [P.], seq 2354686734:2354686930, ack 602325169, win 255, length 196
④ 监听指定主机数据包
[root@xiezhr ~]# tcpdump -n host 192.168.1.200 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
⑤ 监听指定端口数据包
[root@xiezhr ~]# tcpdump -nn port 22 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes 21:54:39.961652 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 2354867994:2354868190, ack 602329953, win 255, length 196 21:54:39.961828 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 196:376, ack 1, win 255, length 180 21:54:39.961860 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 376:524, ack 1, win 255, length 148 21:54:39.961888 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 524:672, ack 1, win 255, length 148 21:54:39.961916 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 672:820, ack 1, win 255, length 148 21:54:39.961943 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 820:968, ack 1, win 255, length 148 21:54:39.961971 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 968:1116, ack 1, win 255, length 148 21:54:39.961998 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 1116:1264, ack 1, win 255, length 148
nmap 网络探测工具和安全/端口扫描器
1、简介
nmap 是一款开源的网络探测和安全审核工具。其作用是快速扫描大型网络,并发现网络上有哪些主机,主机提供哪些服务,并探测操作系统的类型及版本信息
如果系统没有nmap命令,可通过一下命令安装
yum -y install nmap
2、语法格式
nmap [扫描类型] [通用选项] [扫描目标]
3、参数说明
参数 | 参数说明 |
-sS | TCP同步扫描 |
-sn | 不进行端口扫描,只检查主机正在运行 |
-v | 显示扫描过程中的详细信息 |
-n | 不进行DNS解析,加快扫描速度 |
-p<端口> | 指定扫描端口,可以是一个单独的端口,也可以是逗号分隔的多个端口 |
4、实践操作
① 查看主机当前开放的端口
[root@xiezhr ~]# nmap 127.0.0.1
②扫描主机的指定端口
[root@xiezhr ~]# nmap -p 1024-65535 127.0.0.1
③扫描局域网内所有IP
[root@xiezhr ~]# nmap 10.0.0.0/24
ifup 激活网络接口
1、简介
ifup 用于激活指定的网络接口
2、语法格式
ifup [网络接口]
3、实践操作
激活网络接口
[root@xiezhr ~]# ifup eht0
ifdown 禁用网络接口
1、简介
ifdown命令与上面说的ifup命令刚好作用相反,用于禁用网络接口
2、语法格式
ifdown [网络接口]
3、实践操作
禁用网络接口
[root@xiezhr ~]# ifdown eht1
arp 管理系统的arp缓存
1、简介
首先我们先来看看什么是arp? arp是地址解析协议,主要功能是通过ip地址获取物理地址(MAC地址)
arp命令用于操作本机arp缓存,可以显示、删除、添加指定IP地址与MAC地址对应关系
2、语法格式
arp [参数选项]
3、参数说明
参数 | 参数说明 |
-n | 显示数字IP地址 |
-s <主机或MAC地址> | 指定主机的IP地址与MAC地址静态映射关系 |
-d<主机> | 从arp缓存区中删除指定主机的arp条目 |
4、实践操作
① 显示arp缓存区的所有条目
[root@xiezhr ~]# arp Address HWtype HWaddress Flags Mask Iface 169.254.0.79 ether fe:ee:00:2e:16:9a C eth0 169.254.128.6 ether fe:ee:00:2e:16:9a C eth0 169.254.0.4 ether fe:ee:00:2e:16:9a C eth0 169.254.128.4 ether fe:ee:00:2e:16:9a C eth0 169.254.0.2 ether fe:ee:00:2e:16:9a C eth0 169.254.0.15 ether fe:ee:00:2e:16:9a C eth0 169.254.0.55 ether fe:ee:00:2e:16:9a C eth0 169.254.0.81 ether fe:ee:00:2e:16:9a C eth0 169.254.0.82 ether fe:ee:00:2e:16:9a C eth0 169.254.0.83 ether fe:ee:00:2e:16:9a C eth0 169.254.0.80 ether fe:ee:00:2e:16:9a C eth0 172.17.0.5 ether fe:ee:00:2e:16:9a C eth0 gateway ether fe:ee:00:2e:16:9a C eth0 169.254.0.23 ether fe:ee:00:2e:16:9a C eth0
② 查询指定主机的arp条目
[root@xiezhr ~]# arp -n 42.192.46.248 42.192.46.248 (42.192.46.248) -- no entrys
③ 静态绑定IP地址与MAC地址
[root@xiezhr ~]# arp -s 10.0.0.100 00:0c:29:c0:5e:df • 1
ss 查看网络状况
1、简介
ss 命令用于查看网络状态信息,包括TCP、UDP连接、端口。
如果系统没有该命令,需要自己安装一下
yum -y install iproute
2、语法格式
ss [参数选项] [过滤器]
3、参数说明
参数 | 参数说明 |
-n | 显示IP地址不进行DNS解析 |
-a | 显示所有socket连接 |
-l | 显示所有监听socket |
-p | 显示使用socket的进程 |
-t | 仅显示TCP的socket |
-u | 仅显示UCP的socket |
4、实践操作
① 显示所有的socket连接
[root@xiezhr ~]# ss -an Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port nl UNCONN 0 0 0:0 * nl UNCONN 0 0 0:546 * nl UNCONN 0 0 0:546 * nl UNCONN 4352 0 4:30221 * nl UNCONN 768 0 4:0 * nl UNCONN 0 0 6:0
② 显示所有正在监听的TCP和UDP连接
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port udp UNCONN 0 0 *:68 *:* users:(("dhclient",pid=809,fd=6)) udp UNCONN 0 0 172.17.0.4:123 *:* users:(("ntpd",pid=546,fd=19)) udp UNCONN 0 0 127.0.0.1:123 *:* users:(("ntpd",pid=546,fd=16)) udp UNCONN 0 0 [fe80::5054:ff:fe19:f6d0]%eth0:123 [::]:* users:(("ntpd",pid=546,fd=20)) udp UNCONN 0 0 [::1]:123 [::]:* users:(("ntpd",pid=546,fd=17)) tcp LISTEN 0 128 *:80 *:* users:(("nginx",pid=26238,fd=6),("nginx",pid=2812,fd=6)) tcp LISTEN 0 128 *:22 *:* users:(("sshd",pid=980,fd=3)) tcp LISTEN 0 128 *:443 *:* users:(("nginx",pid=26238,fd=8),("nginx",pid=2812,fd=8)) tcp LISTEN 0 1 *:65535 *:* users:(("proc",pid=17087,fd=3)) tcp LISTEN 0 128 [::]:80 [::]:* users:(("nginx",pid=26238,fd=7),("nginx",pid=2812,fd=7)) tcp LISTEN 0 128 [::]:3000 [::]:* users:(("PM2 v4.5.1: God",pid=27339,fd=20)) tcp LISTEN 0 128 [::]:443 [::]:* users:(("nginx",pid=26238,fd=9),("nginx",pid=2812,fd=9))
nc 多功能网络工具
1、简介
nc 是一个多功能、可靠、强大的网络工具,可以建立TCP连接,发送UDP数据包,监听端口,处理IPv4和IPv6数据包
如果系统没有nc命令,可以通过一下命令手动安装
yum -y install nc
2、语法格式
nc [参数选项]
3、参数说明
参数 | 参数说明 |
-l | 指定监听端口,然后一直等待网络连接 |
-z | 表示zero,表示扫描时不发送任何数据 |
-v | 显示详细输出 |
4、实践操作
①TCP端口扫描
[root@xiezhr ]# nc -v -z -w2 192.168.0.3 1-100 192.168.0.3: inverse host lookup failed: Unknown host (UNKNOWN) [192.168.0.3] 80 (http) open (UNKNOWN) [192.168.0.3] 23 (telnet) open (UNKNOWN) [192.168.0.3] 22 (ssh) open
②扫描指定端口
[root@xiezhr ~]# nc -nvv 192.168.0.1 80 //扫描 80端口 (UNKNOWN) [192.168.0.1] 80 (?) open y //用户输入
mail 发送和接收文件
1、简介
mail命令是命令行的电子邮件接收和发送工具
2、语法格式
mail [参数选项]
3、参数说明
参数 | 参数说明 |
-s | 指定邮件主题 |
-a | 发送邮件附件,多个附件使用多次-a选项即可 |
nslookup 域名查询工具
1、简介
nslookup 命令是常用的域名查询工具
如果系统没有该命令,需要按照以下方式自己安装下
yum -y install bind-utils
2、语法格式
nslookup [参数选项] [域名/IP] [DNS服务器]
3、参数说明
参数 | 参数说明 |
server<域名服务器> | 指定解析域名的服务器地址 |
set 关键字=值 | 设置查询关键字(域名属性的值) all(全部) 查询域名有关的所有信息 domain=name 指定查询域名 port=端口号 指定域名服务器使用的端口号 type=类型名 指定域名查询类型 retry=<次数>指定查询时重试册数 timeout= 秒数 指定查询的超时时间 |
dig 域名查询工具
1、简介
dig 是常用的域名查询工具,可以用于测试域名系统的工作是否正常
2、语法格式
dig [参数选项]
3、参数说明
参数 | 参数说明 |
@<DNS服务器地址> | 指定进行域名解析的域名服务器 |
-t | 指定要查询的DNS数据类型,如A、MX和PTR |
+trace | 从跟域开始跟踪查询结果 |
4、实践操作
① 查询指定域名的IP地址
[root@xiezhr init.d]# dig www.xiezhrspace.cn ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-16.P2.el7_8.6 <<>> www.xiezhrspace.cn ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43520 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;www.xiezhrspace.cn. IN A ;; ANSWER SECTION: www.xiezhrspace.cn. 600 IN A 42.192.46.248 ;; Query time: 76 msec ;; SERVER: 183.60.82.98#53(183.60.82.98) ;; WHEN: Fri Jun 03 09:28:46 CST 2022 ;; MSG SIZE rcvd: 52
② 查询MX类型的域名信息
[root@xiezhr init.d]# dig -t MX www.xiezhrspce.cn ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-16.P2.el7_8.6 <<>> -t MX www.xiezhrspce.cn ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 62926 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;www.xiezhrspce.cn. IN MX ;; AUTHORITY SECTION: cn. 594 IN SOA a.dns.cn. root.cnnic.cn. 2029763095 7200 3600 2419200 21600 ;; Query time: 76 msec ;; SERVER: 183.60.82.98#53(183.60.82.98) ;; WHEN: Fri Jun 03 09:29:54 CST 2022 ;; MSG SIZE rcvd: 88
③ 显示完整DNS解析过程
[root@xiezhr init.d]# dig @223.5.5.5 www.xiezhrspace.cn +trace ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-16.P2.el7_8.6 <<>> @223.5.5.5 www.xiezhrspace.cn +trace ; (1 server found) ;; global options: +cmd . 3323 IN NS k.root-servers.net. . 3323 IN NS g.root-servers.net. . 3323 IN NS m.root-servers.net. . 3323 IN NS f.root-servers.net. . 3323 IN NS c.root-servers.net. . 3323 IN NS e.root-servers.net. . 3323 IN NS d.root-servers.net. . 3323 IN NS l.root-servers.net. . 3323 IN NS i.root-servers.net. ...
host 域名查询工具
1、简介
host 命令用于查询DNS工具,可以将指定主机名转换为IP地址
2、语法格式
host [参数选项]
3、参数说明
参数 | 参数说明 |
-a | 显示详细的DNS信息 |
-t | 指定查询的域名信息类型,可以是“A”、”ALL“、”MX“、”NS“ |
4、实践操作
① DNS查询
[root@xiezhr init.d]# host www.xiezhrspace.cn www.xiezhrspace.cn has address 42.192.46.248
② 查询详细信息
[root@xiezhr init.d]# host -a www.xiezhrspace.cn Trying "www.xiezhrspace.cn" ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 41474 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;www.xiezhrspace.cn. IN ANY ;; ANSWER SECTION: www.xiezhrspace.cn. 600 IN A 42.192.46.248 Received 52 bytes from 183.60.82.98#53 in 65 ms
这期主要是说了Linux系统网络相关命令,大概内容就这些了。下期根据思维导图就到了文件备份与压缩相关的命令了。这些命令呢比较基础,但也是比较重要的
涉及到的命令有: tar、gzip、zip、unzip、scp、rsync等等
敬请期待哦(●’◡’●)