Linuxネットワーク管理の一般的なコマンドの概要

Linuxネットワーク管理の一般的なコマンドの概要

01. ifconfig

ネットワークインターフェース情報を設定または表示するために使用します。ネットワークカード情報の設定は、rootユーザーとして実行する必要があります。ifconfigコマンドがない場合、インストールコマンドはyum -y installnet-toolsです。

現在のシステムで有効になっているすべてのネットワークインターフェース
ここに画像の説明を挿入
の情報を表示します指定したネットワークカードの情報を
ここに画像の説明を挿入
表示します。すべてのネットワークカードの情報を表示します。指定したネットワークカードの
ここに画像の説明を挿入
電源をオンまたはオフにします。ネットワークカード
ここに画像の説明を挿入
のIPアドレス
ここに画像の説明を挿入
一時的に変更します、再起動後は無効になります。ネットワークカードのエイリアスIPを設定します。1つのIPアドレス
ここに画像の説明を挿入
一時的にMACアドレスを変更すると、再起動が無効になります。
ここに画像の説明を挿入
:再起動後、すべてのifconfig設定が無効になります。対応する構成ファイルが変更されていない限り。

カードに対応する物理ファイルの場所:
最初のカードeth0:/ etc / sysconfig / Network-scripts / ifcfg-eth0
最初のカードエイリアスeth0:0:/ etc / sysconfig / Network-scripts / ifcfg-eth0:02
番目のNIC eth1:/ etc / sysconfig / network-scripts / ifcfg-eth1

ここに画像の説明を挿入
ネットワークカードサービスを再起動すると、構成が有効になります
ここに画像の説明を挿入

02. ifup、ifdown

ネットワークインターフェイスをアクティブにし、ネットワークインターフェイスを無効にします。
ここに画像の説明を挿入
:ネットワークカードの関連する物理構成ファイルifcfg-eth *と、ネットワークファイルがスキャンされます。
ここに画像の説明を挿入

03.ルート

Linuxシステムのルーティングテーブルを管理します。routeコマンドは、主に静的ルートを設定するために使用されます。静的ルーティングでは、routeコマンドを使用するか、手動で構成を追加する必要があります。動的ルーティングを設定する必要はありません。ルーター間のネゴシエーションによって規定されます。

現在のシステムのルーティングテーブル情報を表示します。
ここに画像の説明を挿入
:フラグ

  • U:現在のルートはアクティブです。
  • H:ターゲットルートはIPであり、ネットワークではありません。
  • R:動的ルーティングを使用する場合、ルーティング情報の識別を復元します
  • G:データを転送するために外部ホストが必要
  • M:ルートが変更されました
  • D:サービスは動的ルーティングに設定されています
  • :このルートは受信されません(安全でないネットワークをブロックするために使用されます)

デフォルトゲートウェイの削除と追加
ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入
ネットワークルーティングを構成します(異なるネットワークセグメント間のアクセス、10は192にアクセスしたい)
ここに画像の説明を挿入

一時モード、再起動の失敗、10台のサーバーごとに実行する必要があります。

route add -net 192.168.1.0/24 gw 10.0.0.254
route add -net 192.168.1.0 netmask 255.255.255.0 dev eth1
route add -net 192.168.1.0/24 dev eth1
删除网络路由
route del -net 192.168.1.0/24 dev eth1

:ゲートウェイサーバーに追加すると、10個のネットワークセグメント全体が192個のネットワークセグメントにアクセスできます。

永続的に効果的で、ルーティングファイルを構成する必要があります

# 方式1
vim /etc/sysconfig/network-scripts/route-eth1
# 重启网络或重启系统都会生效
192.168.1.0/24 via 10.0.0.254

# 方式2
vim /etc/sysconfig/static-routes
# 重启网络或重启系统都会生效
any net 192.168.1.0/24 gw 10.0.0.254

# 方式3
vim /etc/rc.local
# 只有在系统重启时才会生效
route add -net 192.168.1.0/24 gw 10.0.0.254

# 如果配置默认网关,可以直接在网卡配置文件中配置 ifcfg-eth*

ホストルート(つまり、ホストアドレスへのルート)を追加および削除します

# 添加路由
route add -host 192.168.2.213 dev eth2
route add -host 202.81.11.91 dev lo
# 删除路由(keepalived高可用服务器之间检测心跳,就需要单独网卡设置主机路由)
route del -host 192.168.2.213 dev eth2

04. arp

関連知識ポイント:ネットワーク送信中の3つのテーブル(MACアドレステーブル、arpキャッシュテーブル、ルーティングテーブル)。スイッチはMACアドレスを介して送信し、arpテーブルはipテーブルとmacテーブル間の対応を格納し、ルーターはIPアドレスを介して送信します。

arpキャッシュ内のすべてのエントリを表示し
ここに画像の説明を挿入
、指定されたarpエントリをクエリし
ここに画像の説明を挿入
、IPアドレスとMACアドレスを静的にバインドし
ここに画像の説明を挿入
、静的arpバインディングを削除します
ここに画像の説明を挿入

05. ip

ネットワークカードeth0のプロパティを表示します。
ここに画像の説明を挿入
ネットワークデバイスを閉じてアクティブにします。
ここに画像の説明を挿入
ここに画像の説明を挿入
ネットワークカードのMACアドレスを変更します。
ここに画像の説明を挿入
ネットワークカード情報を表示します。
ここに画像の説明を挿入
補助IP(フローティングIP、VIP)を追加または削除します。
ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入
:プライマリIPを削除すると削除されます。ネットワークカード上のすべてのIP。フローティングIPを削除しても削除されません。ネットワークカード上の他のIP。

エイリアスIPの作成または削除
ここに画像の説明を挿入
ここに画像の説明を挿入
ルーティングテーブル
ここに画像の説明を挿入
ここに画像の説明を挿入
表示(ネットワークネイバー)の追加または削除、arp静的アイテムの追加、削除
ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入
CentOS 7は、ifconfigおよびrouteコマンドを置き換えるipコマンドのプロモートを開始しました。

06. netstat

ローカルネットワークの接続ステータス、オペレーティングポート、およびルーティングテーブル情報を表示するために使用されます。

すべての接続情報を表示
ここに画像の説明を挿入
詳細な監視ステータス

  • 聞く:リモートTCPポートからの接続要求を聞きます
  • SYN-SENT:接続要求を送信した後、一致する接続要求を待ちます
  • SYN-RECEIVED:接続要求を送受信した後、相手が接続要求を確認するのを待ちます
  • ESTABLISHED:開いている接続を表します
  • FIN-WAIT-1:リモートTCP接続中断要求、または前の接続中断要求の確認を待機しています
  • FIN-WAIT-2:リモートTCPからの接続割り込み要求を待機しています
  • CLOSE-WAIT:ローカルユーザーから送信された接続中断要求を待機しています
  • 終了:リモートTCPが接続の中断を確認するのを待っています
  • LAST-ACK:リモートTCPに送信された元の接続割り込み要求の確認を待機しています
  • TIME-WAIT:リモートTCPが接続中断要求の確認を確実に受信するのに十分な時間を待ちます
  • クローズ:接続ステータスなし

監視されているTCPおよびUDPプロトコルのすべての接続を
ここに画像の説明を挿入
表示します。現在のシステムのルーティングテーブルを
ここに画像の説明を挿入
表示します。ネットワークインターフェイスのステータスを表示します。
ここに画像の説明を挿入

07. ss

ssは、netstatに似たツールであり、netstatに置き換わるものです。

すべてのソケットの接続情報を
ここに画像の説明を挿入
表示
ここに画像の説明を挿入
ます。監視されているすべてのTCPおよびudpプロトコル接続のマクロ統計を表示ます。
ここに画像の説明を挿入

08. ping

ホスト間のネットワーク接続をテストします。ICMPプロトコルを使用して、応答を要求するメッセージを送信します。リモートネットワークに問題がない場合は、メッセージに応答するため、ホストが正常に動作していることがわかります。

ターゲットホストへのネットワーク接続をテストします
ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入

09. traceroute

指定したホストへのネットワークデータパケット送信のパス情報を表示し、データ送信ルーティングステータスを追跡します。

ホストのルーティングを表示し
ここに画像の説明を挿入
てクエリ時間短縮します(icmpプロトコルを使用すると、ドメイン名は解決されません)
ここに画像の説明を挿入

10.arping

ターゲットホストが生きているかどうかをテストします(LAN内のみ)。生き残っていない場合は、ctrl + cを停止する必要があります。arpパケット(リターンが必要なブロードキャストパケットで、通常はルーターを通過できません)
ここに画像の説明を挿入
重要な例:最も高い可用性ソフトウェアがクラッシュし、切り替えます新しいロードIPに到達すると、すべてのユーザーとクライアントのarpキャッシュがダウンタイム時のロードバランサーのIPに対応するため、ユーザーアクセスが短時間で異常になる可能性があります。 arpingコマンドを使用して、すべてのクライアントにキャッシュを無効にします。

arping -c 1 -I eth0 -s 192.168.71.160 192.168.71.2
# 192.168.71.160 是VIP
# 192.168.71.2 是网关

11.telnet

リモートサーバーポートが開いているかどうかを確認します。

ここに画像の説明を挿入
開いていない場合は、リモートファイアウォール、ポートがブロックされているかどうか、アクセスが許可されていないかどうかなどを確認してください。

12. nc

インストール:

yum -y install nc

ファイアウォールをオフにし、selinuxをオフにします

[root@ufo130 ~]# /etc/init.d/iptables status
iptables: Firewall is not running.
[root@ufo130 ~]# 
[root@ufo130 ~]# getenforce
Disabled

ここに画像の説明を挿入

TCP接続をシミュレートし、テキストコンテンツを転送します(リモートコピー)(qqチャット、ファイルを送信しないでください)

ウィンドウ1:

# 监听端口123456,并将内容写入文件
nc -I 123456 > ufo_in.txt
# 执行完上边命令,当前窗口挂起

ウィンドウ2:

# 使用nc命令向192.168.71.130的123456端口传输ufo.sql文件
nc 192.168.71.130 123456 < ufo.sql
# 传输完成后自动终止

ポートスキャンにncを使用する

# 指定22端口
nc -z 192.168.71.130 22
# 指定端口范围
nc -z 192.168.71.130 20-30
# -v 输出信息更详细
nc -z -v 192.168.71.130 20-30

13. ssh

Xshellのコマンドラインバージョンなどの接続ツールと同様のリモート接続

[root@ufo130 ~]# ssh 192.168.71.130
# 等价于 ssh -p 22 [email protected]

リモートコマンド実行

[root@ufo130 ~]# ssh 192.168.71.130 "free -m;df -Th"

14. wget

コマンドラインダウンロードツール
ここに画像の説明を挿入
ダウンロードと名前の変更
ここに画像の説明を挿入
インターネット速度のダウンロードの制限再開可能なダウンロード
ここに画像の説明を挿入
(異常停止後、wget -cを再度実行)
ここに画像の説明を挿入
バックグラウンドダウンロード(進行状況ログwget-log)
ここに画像の説明を挿入

15. mailq

メール送信キュー(省略)

16.メール

メールの送受信(省略)

17. nslookup、dig、host

ドメイン名クエリツール。できればインターネットに接続します。

デフォルトでは、ファイルからDNSサーバーアドレスを読み取り
ここに画像の説明を挿入
、Baiduドメイン名に対応するIPアドレスを照会します。
ここに画像の説明を挿入

ここに画像の説明を挿入
ここに画像の説明を挿入

18. nmap

デフォルトでは、ターゲットホストの最初の1〜1000ポートをスキャンします。これらのポートは開いています(**閉じたポートは、ncリモートコピーファイルなどの他の目的に使用できます)。

nmap 192.168.71.160

ホストの指定されたポートをスキャンします

nmap -p 1024-65535 192.168.71.160

LAN内のすべてのIPをスキャンします

namp 192.168.71.130/24

ターゲットホストのサービスとオペレーティングシステムのバージョンをスキャンします(フィンガープリントデータベースにない場合は認識されません)

namp -O -sV 192.168.71.130

19. tcpdump

[tcpdumpパケットキャプチャツールの概要]
https://editor.csdn.net/md/?articleId=110943738

おすすめ

転載: blog.csdn.net/qq_42226855/article/details/111143390