linux命令之网络管理命令(下)

1.wget:命令行下载工具

该命令用于从网络上下载资料,可以直接从网络上下载自己所需要的资料。

参数 说明
-O(常用) 指定保存的文件名后下载文件
--limit-rate(常用) 限速下载
-c(常用) 断点续传

示例:

1)使用wget下载单个文件

[root@boxiaoyuan ~]# wget http://www.minjieren.com/wordpress-3.1-zh_CN.zip
--2019-04-13 10:38:01--  http://www.minjieren.com/wordpress-3.1-zh_CN.zip
正在解析主机 www.minjieren.com... 64.120.101.230
正在连接 www.minjieren.com|64.120.101.230|:80... 已连接。
已发出 HTTP 请求,正在等待回应... 200 OK
长度:7469 (7.3K) [text/html]
正在保存至: “wordpress-3.1-zh_CN.zip”

100%[===================================================>] 7,469       21.4K/s   in 0.3s    

2019-04-13 10:38:03 (21.4 KB/s) - 已保存 “wordpress-3.1-zh_CN.zip” [7469/7469])

2)使用-O选项指定保存的文件名

[root@boxiaoyuan ~]# wget -O wordpress http://www.minjieren.com/wordpress-3.1-zh_CN.zip      --2019-04-13 10:39:38--  http://www.minjieren.com/wordpress-3.1-zh_CN.zip
正在解析主机 www.minjieren.com... 64.120.101.230
正在连接 www.minjieren.com|64.120.101.230|:80... 已连接。
已发出 HTTP 请求,正在等待回应... 200 OK
长度:7469 (7.3K) [text/html]
正在保存至: “wordpress”

100%[===================================================>] 7,469       39.1K/s   in 0.2s    

2019-04-13 10:39:41 (39.1 KB/s) - 已保存 “wordpress” [7469/7469])

3)使用--limit-rate限速下载

[root@boxiaoyuan ~]# wget --limit-rate=3k http://www.minjieren.com/wordpress-3.1-zh_CN.zip
--2019-04-13 10:47:17--  http://www.minjieren.com/wordpress-3.1-zh_CN.zip
正在解析主机 www.minjieren.com... 64.120.101.230
正在连接 www.minjieren.com|64.120.101.230|:80... 已连接。
已发出 HTTP 请求,正在等待回应... 200 OK
长度:7469 (7.3K) [text/html]
正在保存至: “wordpress-3.1-zh_CN.zip”

100%[===================================================>] 7,469       3.00K/s   in 2.4s    

2019-04-13 10:47:20 (3.00 KB/s) - 已保存 “wordpress-3.1-zh_CN.zip” [7469/7469])

说明:当执行wget命令的时候,默认会使用全部的带宽,当下载一个大文件时,还要下载其他文件,可以使用限速。

2.nmap:网络探测工具和安全/端口扫描器

该命令可以发现网络上有哪些主机,主机提供了什么服务,并探测操作系统的类型及版本信息,如果没有安装该命令,可以使用yum -y install nmap进行安装。

参数 说明
-sS(常用) TCP同步扫描
-sn(常用) 不进行端口扫描,只检查主机正在运行
-v(常用) 显示扫描过程中的详细信息
-p 端口(常用) 指定要扫描的端口,可以是一个端口,可以是逗号分开的多个端口,或者使用-指定端口范围
-n(常用) 不进行DNS解析,加快扫描速度

示例:

1)查看主机当前开放的端口

[root@boxiaoyuan ~]# nmap 10.24.11.221  # nmap直接接目标主机

Starting Nmap 5.51 ( http://nmap.org ) at 2019-04-13 11:02 CST
Nmap scan report for 10.24.11.221
Host is up (0.0020s latency).
Not shown: 998 filtered ports
PORT     STATE SERVICE
3389/tcp open  ms-term-serv
8080/tcp open  http-proxy

Nmap done: 1 IP address (1 host up) scanned in 16.60 seconds

2)扫描主机的指定端口

[root@boxiaoyuan ~]# nmap -p 1000-65535 10.24.11.221

Starting Nmap 5.51 ( http://nmap.org ) at 2019-04-13 11:05 CST
Nmap scan report for 10.24.11.221
Host is up (0.0098s latency).
Not shown: 64534 filtered ports
PORT     STATE SERVICE
3389/tcp open  ms-term-serv
8080/tcp open  http-proxy

Nmap done: 1 IP address (1 host up) scanned in 124.14 seconds

3.tcpdump:监听网络流量

该命令可以将网络中传输的数据包的头完全截获下来进行分析,支持对网络层,协议,主机,端口等进行过滤。

参数 说明
-c 数据包数目 接收到指定的数据包数据后退出命令
-i 网络接口 指定要监听数据包的网络接口
-n  不进行DNS解析,加快显示速度
-nn 不将协议和端口数字等转换为名字
-q 以快速输出的方式运行,仅显示数据包的协议概要信息,输出信息比较短

示例

1)精简输出信息

[root@boxiaoyuan ~]# tcpdump -q
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
11:19:00.524232 IP 192.168.13.133.ssh > 192.168.13.1.12058: tcp 240
11:19:00.525821 IP 192.168.13.133.55700 > 192.168.13.2.domain: UDP, length 43
11:19:00.527910 IP 192.168.13.2.domain > 192.168.13.133.55700: UDP, length 78
11:19:00.528517 IP 192.168.13.133.38291 > 192.168.13.2.domain: UDP, length 45
11:19:00.531251 IP 192.168.13.2.domain > 192.168.13.133.38291: UDP, length 80
11:19:00.531903 IP 192.168.13.133.36549 > 192.168.13.2.domain: UDP, length 43
11:19:00.533040 IP 192.168.13.133.ssh > 192.168.13.1.12058: tcp 160
11:19:00.533542 IP 192.168.13.1.12058 > 192.168.13.133.ssh: tcp 0
11:19:00.535034 IP 192.168.13.2.domain > 192.168.13.133.36549: UDP, length 78

2)监听指定网卡收到是数据包

[root@boxiaoyuan ~]# tcpdump -i eth0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
11:21:18.837372 IP 192.168.13.133.ssh > 192.168.13.1.12058: Flags [P.], seq 4289666629:4289666869, ack 2219145800, win 501, length 240
11:21:18.837551 IP 192.168.13.1.12058 > 192.168.13.133.ssh: Flags [.], ack 240, win 2049, length 0
11:21:18.837996 IP 192.168.13.133.41538 > 192.168.13.2.domain: 20909+ PTR? 1.13.168.192.in-addr.arpa. (43)

说明:

11:21:18.837372:当前时间

IP 192.168.13.133.ssh > 192.168.13.1.12058:从主机192.168.13.133的SSH端口发送数据到192.168.13.1的12058端口

Flags [P.]:TCP包中的标志信息,S是SYN标志的缩写,F(FIN)、P(PUSH)、R(RST)、"."(没有标记)

seq:数据包中的数据的顺序号

ack:下次期望的顺序号

 win:接收缓存的窗口大小

length:数据包长度

注:本文内容为《跟老男孩学linux运维 核心系统命令实践》的学习笔记。

猜你喜欢

转载自www.cnblogs.com/zhuzhaoli/p/10700415.html
今日推荐