linux-网络管理(常用命令)

本文涉及的产品
.cn 域名,1个 12个月
简介: 版权声明:本文为博主原创文章,转载请注明出处。 https://blog.
版权声明:本文为博主原创文章,转载请注明出处。 https://blog.csdn.net/twilight_karl/article/details/76595297

网络查看

  • ifconfig : 查看与临时配置网络
  • ifdown 网卡设备名 : 关闭网卡
  • ifup 网卡设备名 : 启用网卡

netstat 网络状态查询

  • -t 列出TCP协议端口
  • -u 列出UDP协议端口
  • -n 不适用域名与服务名,而是用ip地址和端口号
  • -l 仅列出在监听端口
  • -a 所有的连接
  • -r 路由表

常用的组合:
- an 所有的连接和端口
- tuln 查看正在监听TCP(t)和UDP(u)的端口
- rn 查看网关 route -n

组合命令,查看系统中正在监听的端口数量:

netstat -tuln | grep LISTEN | wc -l

[root@localhost Tools]# netstat -tuln
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN     
tcp        0      0 192.168.122.1:53        0.0.0.0:*               LISTEN     
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN     
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN     
tcp6       0      0 :::111                  :::*                    LISTEN     
tcp6       0      0 :::22                   :::*                    LISTEN     
tcp6       0      0 ::1:631                 :::*                    LISTEN     
tcp6       0      0 ::1:25                  :::*                    LISTEN     
udp        0      0 0.0.0.0:5353            0.0.0.0:*                          
udp        0      0 0.0.0.0:48437           0.0.0.0:*                          
udp        0      0 127.0.0.1:323           0.0.0.0:*                          
udp        0      0 0.0.0.0:54268           0.0.0.0:*                          
udp        0      0 192.168.122.1:53        0.0.0.0:*                          
udp        0      0 0.0.0.0:67              0.0.0.0:*                          
udp        0      0 0.0.0.0:68              0.0.0.0:*                          
udp6       0      0 ::1:323                 :::*                               
udp6       0      0 :::20514                :::*   

nslookup

翻译域名对应的ip和DNS

查看百度的ip,其中Server表示当前的DNS:

[root@localhost Tools]# nslookup www.baidu.com
Server:     192.168.226.2
Address:    192.168.226.2#53

Non-authoritative answer:
www.baidu.com   canonical name = www.a.shifen.com.
Name:   www.a.shifen.com
Address: 115.239.211.112

ping ip

判断网络状况
- -c 发送数据包的次数

[root@localhost Tools]# ping -c 3 www.baidu.com
PING www.a.shifen.com (115.239.210.27) 56(84) bytes of data.
64 bytes from 115.239.210.27 (115.239.210.27): icmp_seq=1 ttl=128 time=28.0 ms
64 bytes from 115.239.210.27 (115.239.210.27): icmp_seq=2 ttl=128 time=19.8 ms
64 bytes from 115.239.210.27 (115.239.210.27): icmp_seq=3 ttl=128 time=28.4 ms

--- www.a.shifen.com ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2004ms
rtt min/avg/max/mdev = 19.891/25.488/28.485/3.963 ms

telnet

telnet ip port
明文传递数据,不安全,已弃用。现在可以用来探测对方的端口是否开启

windows也有telnet协议,只不过,默认是关闭的,使用telnet探测虚拟机的22端口,会进入一个空白的画面。虽然不能控制虚拟机,但是可以说明22端口是可用的。如果端口不可用会提示链接失败。

telnet 192.168.226.128 22

traceroute

traceroute ip(域名)
路由跟踪命令
- -n 使用ip,速度更快
- -q 每次发送的数据包数量,默认是3
- -m 设置跳数,默认是30

win中使用tracert命令达到相同的效果

tcpdump

抓包工具

  • -i 指定网卡
  • -nn 键给数据包中的域名与服务转为ip和端口
  • -X 以十六进制和ASCII吗显示数据包内容
  • port 指定监听的端口

  • tcpdump -i ens33 -nn -X port 21 检查21端口的数据包

[root@localhost network-scripts]# tcpdump -i ens33 -nn -X 
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens33, link-type EN10MB (Ethernet), capture size 65535 bytes
11:44:39.513385 IP 192.168.42.1.55904 > 239.255.255.250.1900: UDP, length 174
    0x0000:  4500 00ca 1342 0000 0111 cb3d c0a8 2a01  E....B.....=..*.
    0x0010:  efff fffa da60 076c 00b6 3d68 4d2d 5345  .....`.l..=hM-SE
    0x0020:  4152 4348 202a 2048 5454 502f 312e 310d  ARCH.*.HTTP/1.1.
    0x0030:  0a48 4f53 543a 2032 3339 2e32 3535 2e32  .HOST:.239.255.2
    0x0040:  3535 2e32 3530 3a31 3930 300d 0a4d 414e  55.250:1900..MAN
    0x0050:  3a20 2273 7364 703a 6469 7363 6f76 6572  :."ssdp:discover
    0x0060:  220d 0a4d 583a 2031 0d0a 5354 3a20 7572  "..MX:.1..ST:.ur
    0x0070:  6e3a 6469 616c 2d6d 756c 7469 7363 7265  n:dial-multiscre
    0x0080:  656e 2d6f 7267 3a73 6572 7669 6365 3a64  en-org:service:d
    0x0090:  6961 6c3a 310d 0a55 5345 522d 4147 454e  ial:1..USER-AGEN
    0x00a0:  543a 2047 6f6f 676c 6520 4368 726f 6d65  T:.Google.Chrome
    0x00b0:  2f35 392e 302e 3330 3731 2e31 3034 2057  /59.0.3071.104.W
    0x00c0:  696e 646f 7773 0d0a 0d0a                 indows....
11:44:40.514356 IP 192.168.42.1.55904 > 239.255.255.250.1900: UDP, length 174
    0x0000:  4500 00ca 1343 0000 0111 cb3c c0a8 2a01  E....C.....<..*.
    0x0010:  efff fffa da60 076c 00b6 3d68 4d2d 5345  .....`.l..=hM-SE
    0x0020:  4152 4348 202a 2048 5454 502f 312e 310d  ARCH.*.HTTP/1.1.
    0x0030:  0a48 4f53 543a 2032 3339 2e32 3535 2e32  .HOST:.239.255.2
    0x0040:  3535 2e32 3530 3a31 3930 300d 0a4d 414e  55.250:1900..MAN
    0x0050:  3a20 2273 7364 703a 6469 7363 6f76 6572  :."ssdp:discover
    0x0060:  220d 0a4d 583a 2031 0d0a 5354 3a20 7572  "..MX:.1..ST:.ur
    0x0070:  6e3a 6469 616c 2d6d 756c 7469 7363 7265  n:dial-multiscre
    0x0080:  656e 2d6f 7267 3a73 6572 7669 6365 3a64  en-org:service:d
    0x0090:  6961 6c3a 310d 0a55 5345 522d 4147 454e  ial:1..USER-AGEN
    0x00a0:  543a 2047 6f6f 676c 6520 4368 726f 6d65  T:.Google.Chrome
    0x00b0:  2f35 392e 302e 3330 3731 2e31 3034 2057  /59.0.3071.104.W
    0x00c0:  696e 646f 7773 0d0a 0d0a                 indows....
11:44:41.514257 IP 192.168.42.1.55904 > 239.255.255.250.1900: UDP, length 174
    0x0000:  4500 00ca 1344 0000 0111 cb3b c0a8 2a01  E....D.....;..*.
    0x0010:  efff fffa da60 076c 00b6 3d68 4d2d 5345  .....`.l..=hM-SE
    0x0020:  4152 4348 202a 2048 5454 502f 312e 310d  ARCH.*.HTTP/1.1.
    0x0030:  0a48 4f53 543a 2032 3339 2e32 3535 2e32  .HOST:.239.255.2
    0x0040:  3535 2e32 3530 3a31 3930 300d 0a4d 414e  55.250:1900..MAN
    0x0050:  3a20 2273 7364 703a 6469 7363 6f76 6572  :."ssdp:discover
    0x0060:  220d 0a4d 583a 2031 0d0a 5354 3a20 7572  "..MX:.1..ST:.ur
    0x0070:  6e3a 6469 616c 2d6d 756c 7469 7363 7265  n:dial-multiscre
    0x0080:  656e 2d6f 7267 3a73 6572 7669 6365 3a64  en-org:service:d
    0x0090:  6961 6c3a 310d 0a55 5345 522d 4147 454e  ial:1..USER-AGEN
    0x00a0:  543a 2047 6f6f 676c 6520 4368 726f 6d65  T:.Google.Chrome
    0x00b0:  2f35 392e 302e 3330 3731 2e31 3034 2057  /59.0.3071.104.W
    0x00c0:  696e 646f 7773 0d0a 0d0a                 indows....
11:44:42.514598 IP 192.168.42.1.55904 > 239.255.255.250.1900: UDP, length 174
    0x0000:  4500 00ca 1345 0000 0111 cb3a c0a8 2a01  E....E.....:..*.
    0x0010:  efff fffa da60 076c 00b6 3d68 4d2d 5345  .....`.l..=hM-SE
    0x0020:  4152 4348 202a 2048 5454 502f 312e 310d  ARCH.*.HTTP/1.1.
    0x0030:  0a48 4f53 543a 2032 3339 2e32 3535 2e32  .HOST:.239.255.2
    0x0040:  3535 2e32 3530 3a31 3930 300d 0a4d 414e  55.250:1900..MAN
    0x0050:  3a20 2273 7364 703a 6469 7363 6f76 6572  :."ssdp:discover
    0x0060:  220d 0a4d 583a 2031 0d0a 5354 3a20 7572  "..MX:.1..ST:.ur
    0x0070:  6e3a 6469 616c 2d6d 756c 7469 7363 7265  n:dial-multiscre
    0x0080:  656e 2d6f 7267 3a73 6572 7669 6365 3a64  en-org:service:d
    0x0090:  6961 6c3a 310d 0a55 5345 522d 4147 454e  ial:1..USER-AGEN
    0x00a0:  543a 2047 6f6f 676c 6520 4368 726f 6d65  T:.Google.Chrome
    0x00b0:  2f35 392e 302e 3330 3731 2e31 3034 2057  /59.0.3071.104.W
    0x00c0:  696e 646f 7773 0d0a 0d0a                 indows....
^C
4 packets captured
4 packets received by filter
0 packets dropped by kernel

ftp是明文传递,可以直接解析ftp包中的用户名和密码,因此telnet和ftp不是绝对安全的

相关文章
|
9天前
|
缓存 监控 Linux
|
12天前
|
Linux Shell 数据安全/隐私保护
|
1天前
|
Linux
在 Linux 系统中,“cd”命令用于切换当前工作目录
在 Linux 系统中,“cd”命令用于切换当前工作目录。本文详细介绍了“cd”命令的基本用法和常见技巧,包括使用“.”、“..”、“~”、绝对路径和相对路径,以及快速切换到上一次工作目录等。此外,还探讨了高级技巧,如使用通配符、结合其他命令、在脚本中使用,以及实际应用案例,帮助读者提高工作效率。
10 3
|
1天前
|
安全 网络协议 Linux
本文详细介绍了 Linux 系统中 ping 命令的使用方法和技巧,涵盖基本用法、高级用法、实际应用案例及注意事项。
本文详细介绍了 Linux 系统中 ping 命令的使用方法和技巧,涵盖基本用法、高级用法、实际应用案例及注意事项。通过掌握 ping 命令,读者可以轻松测试网络连通性、诊断网络问题并提升网络管理能力。
8 3
|
5天前
|
监控 Linux 开发者
如何在 Linux 中优雅的使用 head 命令,用来看日志简直溜的不行
`head` 命令是 Linux 系统中一个非常实用的工具,用于快速查看文件的开头部分内容。本文介绍了 `head` 命令的基本用法、高级用法、实际应用案例及注意事项,帮助用户高效处理文件和日志,提升工作效率。
17 7
|
1天前
|
监控 安全 Linux
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景,包括 ping(测试连通性)、traceroute(跟踪路由路径)、netstat(显示网络连接信息)、nmap(网络扫描)、ifconfig 和 ip(网络接口配置)。掌握这些命令有助于高效诊断和解决网络问题,保障网络稳定运行。
10 2
|
4天前
|
Linux
在 Linux 系统中,`find` 命令是一个强大的文件查找工具
在 Linux 系统中,`find` 命令是一个强大的文件查找工具。本文详细介绍了 `find` 命令的基本语法、常用选项和具体应用示例,帮助用户快速掌握如何根据文件名、类型、大小、修改时间等条件查找文件,并展示了如何结合逻辑运算符、正则表达式和排除特定目录等高级用法。
21 5
|
7天前
|
监控 Linux
Linux常用命令-2
本文继续介绍Linux常用命令,涵盖目录操作、文件操作、系统信息和进程管理等类别。具体包括mkdir、rmdir、cp、mv、rm、touch、whereis、whatis、dmesg、free、date、cal、ps、kill、killall和top等命令的使用方法和常用参数。
34 7
|
3天前
|
网络协议 Linux
使用nmcli命令设置IP地址并排查网络故障
nmcli 是一个功能强大的网络管理工具,通过它可以轻松配置IP地址、网关和DNS,同时也能快速排查网络故障。通过正确使用nmcli命令,可以确保网络配置的准确性和稳定性,提高系统管理的效率。希望本文提供的详细步骤和示例能够帮助您更好地掌握nmcli的使用方法,并有效解决实际工作中的网络问题。
10 2
|
5天前
|
监控 Linux Perl
Linux 命令小技巧:显示文件指定行的内容
在 Linux 系统中,处理文本文件是一项常见任务。本文介绍了如何使用 head、tail、sed 和 awk 等命令快速显示文件中的指定行内容,帮助你高效处理文本文件。通过实际应用场景和案例分析,展示了这些命令在代码审查、日志分析和文本处理中的具体用途。同时,还提供了注意事项和技巧,帮助你更好地掌握这些命令。
17 4