Skip to main content

面向系统管理员的网络管理指南

一个使管理服务器和网络更轻松的 Linux 工具和命令的参考列表。
如果你是一位系统管理员,那么你的日常工作应该包括管理服务器和数据中心的网络。以下的 Linux 实用工具和命令 —— 从基础的到高级的 —— 将帮你更轻松地管理你的网络。
在几个命令中,你将会看到 ,它是“完全合格域名”的全称。当你看到它时,你应该用你的网站 URL 或你的服务器来代替它(比如,server-name.company.com),具体要视情况而定。
Ping
正如它的名字所表示的那样,ping 是用于去检查从你的系统到你想去连接的系统之间端到端的连通性。当一个 ping 成功时,它使用的 ICMP[1] 的 echo 包将会返回到你的系统中。它是检查系统/网络连通性的一个良好开端。你可以在 IPv4 和 IPv6 地址上使用 ping 命令。(阅读我的文章 "如何在 Linux 系统上找到你的 IP 地址[2]" 去学习更多关于 IP 地址的知识)
语法:
◈ IPv4: ping /
◈ IPv6: ping6 /
你也可以使用 ping 去解析出网站所对应的 IP 地址,如下图所示:
Traceroute
ping 是用于检查端到端的连通性,traceroute 实用工具将告诉你到达对端系统、网站,或服务器所经过的路径上所有路由器的 IP 地址。traceroute 在网络连接调试中经常用于在 ping 之后的第二步。
这是一个跟踪从你的系统到其它对端的全部网络路径的非常好的工具。在检查端到端的连通性时,这个实用工具将告诉你到达对端系统、网站、或服务器上所经历的路径上的全部路由器的 IP 地址。通常用于网络连通性调试的第二步。
语法:
◈ traceroute /
Telnet
语法:
◈ telnet / 是用于 telnet[3] 进入任何支持该协议的服务器。
Netstat
这个网络统计(netstat)实用工具是用于去分析解决网络连接问题和检查接口/端口统计数据、路由表、协议状态等等的。它是任何管理员都应该必须掌握的工具。
语法:
◈ netstat -l 显示所有处于监听状态的端口列表。
◈ netstat -a 显示所有端口;如果去指定仅显示 TCP 端口,使用 -at(指定信显示 UDP 端口,使用 -au)。
◈ netstat -r 显示路由表。
◈ netstat -s 显示每个协议的状态总结。
◈ netstat -i 显示每个接口传输/接收(TX/RX)包的统计数据。
Nmcli
nmcli 是一个管理网络连接、配置等工作的非常好的实用工具。它能够去管理网络管理程序和修改任何设备的网络配置详情。
语法:
◈ nmcli device 列出网络上的所有设备。
◈ nmcli device show  显示指定接口的网络相关的详细情况。
◈ nmcli connection 检查设备的连接情况。
◈ nmcli connection down  关闭指定接口。
◈ nmcli connection up  打开指定接口。
◈ nmcli con add type vlan con-name dev id ipv4 gw4  在特定的接口上使用指定的 VLAN 号添加一个虚拟局域网(VLAN)接口、IP 地址、和网关。
路由
检查和配置路由的命令很多。下面是其中一些比较有用的:
语法:
◈ ip route 显示各自接口上所有当前的路由配置。
◈ route add default gw  在路由表中添加一个默认的网关。
◈ route add -net gw 在路由表中添加一个新的网络路由。还有许多其它的路由参数,比如,添加一个默认路由,默认网关等等。
◈ route del -net  从路由表中删除一个指定的路由条目。
◈ ip neighbor 显示当前的邻接表和用于去添加、改变、或删除新的邻居。
◈ arp (它的全称是 “地址解析协议”)类似于 ip neighborarp 映射一个系统的 IP 地址到它相应的 MAC(介质访问控制)地址。
Tcpdump 和 Wireshark
Linux 提供了许多包捕获工具,比如 tcpdumpwiresharktshark 等等。它们被用于去捕获传输/接收的网络流量中的数据包,因此它们对于系统管理员去诊断丢包或相关问题时非常有用。对于热衷于命令行操作的人来说,tcpdump 是一个非常好的工具,而对于喜欢 GUI 操作的用户来说,wireshark 是捕获和分析数据包的不二选择。tcpdump 是一个 Linux 内置的用于去捕获网络流量的实用工具。它能够用于去捕获/显示特定端口、协议等上的流量。
语法:
◈ tcpdump -i  显示指定接口上实时通过的数据包。通过在命令中添加一个 -w 标志和输出文件的名字,可以将数据包保存到一个文件中。例如:tcpdump -w -i
◈ tcpdump -i src  从指定的源 IP 地址上捕获数据包。
◈ tcpdump -i dst  从指定的目标 IP 地址上捕获数据包。
◈ tcpdump -i port  从一个指定的端口号(比如,53、80、8080 等等)上捕获数据包。
◈ tcpdump -i  捕获指定协议的数据包,比如:TCP、UDP、等等。
Iptables
iptables 是一个包过滤防火墙工具,它能够允许或阻止某些流量。这个实用工具的应用范围非常广泛;下面是它的其中一些最常用的使用命令。
语法:
◈ iptables -L 列出所有已存在的 iptables 规则。
◈ iptables -F 删除所有已存在的规则。
下列命令允许流量从指定端口到指定接口:
◈ iptables -A INPUT -i -p tcp –dport -m state –state NEW,ESTABLISHED -j ACCEPT
◈ iptables -A OUTPUT -o -p tcp -sport -m state – state ESTABLISHED -j ACCEPT
下列命令允许环回loopback接口访问系统:
◈ iptables -A INPUT -i lo -j ACCEPT
◈ iptables -A OUTPUT -o lo -j ACCEPT
Nslookup
nslookup 工具是用于去获得一个网站或域名所映射的 IP 地址。它也能用于去获得你的 DNS 服务器的信息,比如,一个网站的所有 DNS 记录(具体看下面的示例)。与 nslookup 类似的一个工具是 dig(Domain Information Groper)实用工具。
语法:
◈ nslookup  显示你的服务器组中 DNS 服务器的 IP 地址,它后面就是你想去访问网站的 IP 地址。
◈ nslookup -type=any  显示指定网站/域中所有可用记录。
网络/接口调试
下面是用于接口连通性或相关网络问题调试所需的命令和文件的汇总。
语法:
◈ ss 是一个转储套接字统计数据的实用工具。
◈ nmap ,它的全称是 “Network Mapper”,它用于扫描网络端口、发现主机、检测 MAC 地址,等等。
◈ ip addr/ifconfig -a 提供一个系统上所有接口的 IP 地址和相关信息。
◈ ssh -vvv user@ 允许你使用指定的 IP/域名和用户名通过 SSH 协议登入到其它服务器。-vvv 标志提供 SSH 登入到服务器过程中的 "最详细的" 信息。
◈ ethtool -S  检查指定接口上的统计数据。
◈ ifup  启动指定的接口。
◈ ifdown  关闭指定的接口
◈ systemctl restart network 重启动系统上的一个网络服务。
◈ /etc/sysconfig/network-scripts/ 是一个对指定的接口设置 IP 地址、网络、网关等等的接口配置文件。DHCP 模式也可以在这里设置。
◈ /etc/hosts 这个文件包含自定义的主机/域名到 IP 地址的映射。
◈ /etc/resolv.conf 指定系统上的 DNS 服务器的 IP 地址。
◈ /etc/ntp.conf 指定 NTP 服务器域名。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...