Les taches de routine d'un administrateur système incluent la configuration, la maintenance, le dépannage et la gestion des serveurs et des réseaux dans les centres de données. Il existe de nombreux outils et utilitaires dans Linux con?us à des fins administratives.
Dans cet article, nous passerons en revue certains des outils de commande et des services publics les plus utilisés pour la gestion du réseau dans Linux, dans différentes catégories. Nous expliquerons certains exemples d'utilisation courants, ce qui facilitera la gestion des réseaux dans Linux.
Sur cette page
- Commande ifconfig
- commande IP
- Commande IFUP
- commande ethtool
- commande de ping
- Commande traceroute
- Commande MTR
- commande d'itinéraire
- Commande NMCLI
- commande netstat
- Commande SS
- commande NC
- Commande NMAP
- commande h?te
- DIG COMMAND
- Commande nslookup
- commande tcpdump
- Utilitaire Wireshark
- outil BMON
- pare-feu iptables
- pare-feu
- Pare-feu UFW
- Comment utiliser les scripts de moteur de script NMAP (NSE) dans Linux
- Un guide pratique de NMAP (Scanner de sécurité réseau) dans Kali Linux
- Découvrez toutes les adresses IP des h?tes en direct connectés sur le réseau dans Linux
- Guide de base sur Iptables (pare-feu Linux) Conseils / commandes
- 25 Règles de pare-feu iptable utiles que chaque administrateur Linux devrait conna?tre
- Comment configurer un pare-feu iptables pour permettre l'accès à distance aux services
- Comment bloquer les demandes ICMP Ping ICMP aux systèmes Linux
- Règles utiles ?tout le monde? pour configurer et gérer le pare-feu dans Linux
- Comment configurer le ?Firewalld? dans Rhel / Centos 7 et Fedora 21
- Comment démarrer / arrêter et activer / désactiver le pare-feu et le pare-feu iptables à Linux
- Configuration de la samba et configurer Firewalld et Selinux pour permettre le partage de fichiers sur Linux / Windows
Cette liste est également utile aux ingénieurs réseau Linux à temps plein.
Configuration du réseau, dépannage et outils de débogage
1. Commande ifconfig
IfConfig est un outil d'interface de ligne de commande pour la configuration de l'interface réseau et est également utilisé pour initialiser les interfaces au moment du démarrage du système. Une fois qu'un serveur est opérationnel, il peut être utilisé pour attribuer une adresse IP à une interface et activer ou désactiver l'interface à la demande.
Il est également utilisé pour afficher l'adresse IP, l'adresse matérielle / MAC, ainsi que la taille MTU (unité de transmission maximale) des interfaces actuellement actives. ifconfig est donc utile pour déboguer ou effectuer un réglage du système.
Voici un exemple pour afficher l'état de toutes les interfaces réseau actives.
<strong>$ ifconfig</strong> Lien ENP1S0 ENCAP: Ethernet Hwaddr 28: D2: 44: EB: BD: 98 INET ADDR: 192.168.0.103 Bcast: 192.168.0.255 Masque: 255.255.255.0 INET6 ADDR: FE80 :: 8F0C: 7825: 8057: 5EEC / 64 SCOPE: Lien UP Broadcast exécutant Muldiast MTU: 1500 Métrique: 1 Paquets RX: 169854 Erreurs: 0 Dépose: 0 Overruns: 0 Frame: 0 Paquets TX: 125995 Erreurs: 0 Drop: 0 Overruns: 0 Carrier: 0 Collisions: 0 Txqueuelen: 1000 Rx octets: 174146270 (174,1 Mo) octets TX: 21062129 (21,0 Mo) LO LIEN ENCAP: Boucle locale INET ADDR: 127.0.0.1 Masque: 255.0.0.0 INET6 ADDR: :: 1/128 Portée: h?te Loopback Up Running MTU: 65536 Métrique: 1 Paquets RX: 15793 Erreurs: 0 Dépose: 0 Overruns: 0 Frame: 0 Paquets TX: 15793 Erreurs: 0 Dépose: 0 Overruns: 0 Carrier: 0 Collisions: 0 Txqueuelen: 1 Rx octets: 2898946 (2,8 Mo) octets TX: 2898946 (2,8 Mo)
Pour répertorier toutes les interfaces actuellement disponibles, qu'elles soient vers le haut ou vers le bas , utilisez le drapeau -a
.
$ ifconfig -a
Pour attribuer une adresse IP à une interface, utilisez la commande suivante.
$ sudo ifconfig eth0 192.168.56.5 Masque de réseau 255.255.255.0
Pour activer une interface réseau, tapez.
$ sudo ifconfig up eth0
Pour désactiver ou arrêter une interface réseau, tapez.
$ sudo ifconfig down eth0
Remarque : Bien que ifconfig soit un excellent outil, il est maintenant obsolète (déprécié), son remplacement est la commande IP qui est expliquée ci-dessous.
2. Commande IP
La commande IP est un autre utilitaire de ligne de commande utile pour afficher et manipuler le routage, les périphériques réseau, les interfaces. Il s'agit d'un remplacement pour ifconfig et de nombreuses autres commandes de réseautage. (Lisez notre article ?Quelle est la différence entre la commande ifconfig et IP? pour en savoir plus.)
La commande suivante affichera l'adresse IP et d'autres informations sur une interface réseau.
<strong>$ ip addr show</strong> 1: LO:<loopback> MTU 65536 QDISC NOQUEUE STAT CONNONNANT GROUPE DéFAUT QLEN 1 lien / bouclage 00: 00: 00: 00: 00: 00 BRD 00: 00: 00: 00: 00: 00 INET 127.0.0.1/8 HOSTER LO valid_lft pour toujours préféré_lft pour toujours INET6 :: 1/128 H?te de la portée valid_lft pour toujours préféré_lft pour toujours 2: ENP1S0:<broadcast> MTU 1500 QDISC PFIFO_Fast State Up Group par défaut Qlen 1000 Link / Ether 28: D2: 44: EB: BD: 98 BRD FF: FF: FF: FF: FF: FF INET 192.168.0.103/24 BRD 192.168.0.255 Scope Global Dynamic ENP1S0 valid_lft 5772sec privred_lft 5772sec INET6 FE80 :: 8F0C: 7825: 8057: 5eec / 64 Lien de portée valid_lft pour toujours préféré_lft pour toujours 3: WLP2S0:<broadcast> MTU 1500 QDISC NOOP State Down Group par défaut Qlen 1000 Link / Ether 38: B1: DB: 7C: 78: C7 BRD FF: FF: FF: FF: FF: FF ... </broadcast></broadcast></loopback>
Pour attribuer temporairement une adresse IP à une interface réseau spécifique ( ETH0 ), type.
$ sudo ip addr Addr 192.168.56.1 Dev Eth0
Pour supprimer une adresse IP attribuée d'une interface réseau ( ETH0 ), tapez.
$ sudo ip addr del 192.168.56.15/24 Dev Eth0
Pour montrer la table de voisin actuelle dans le noyau, type.
<strong>$ ip neight</strong> 192.168.0.1 DEV ENP1S0 LLADDR 10: FE: ED: 3D: F3: 82 Reachable
3. Commande ifup, ifdown et ifquery
La commande IFUP active une interface réseau, ce qui la rend disponible pour transférer et recevoir des données.
$ sudo ifup eth0
La commande ifdown désactive une interface réseau, en le gardant dans un état où il ne peut pas transférer ou recevoir des données.
$ sudo ifdown eth0
La commande ifQuery utilisée pour analyser la configuration de l'interface réseau, vous permettant de recevoir des réponses à une question sur la fa?on dont il est actuellement configuré.
$ sudo ifquery eth0
4. Commande d'ethtool
Ethtool est un utilitaire de ligne de commande pour interroger et modifier les paramètres du contr?leur d'interface réseau et les pilotes de périphérique. L'exemple ci-dessous montre l'utilisation de Ethtool et une commande pour afficher les paramètres de l'interface réseau.
<strong>$ sudo ethtool ENP0S3</strong> Paramètres pour ENP0S3: Ports pris en charge: [TP] Modes de liaison pris en charge: 10baset / demi 10Baset / Full 100baset / demi 100baset / plein 1000baset / plein Utilisation du cadre de pause prise en charge: non Prend en charge la négociation automatique: oui Modes de liaison annoncés: 10Baset / demi 10Baset / Full 100baset / demi 100baset / plein 1000baset / plein Utilisation de la trame de pause annoncée: non Négociation automatique annoncée: oui Vitesse: 1000 Mo / s Duplex: plein Port: paire tordue Phyad: 0 émetteur-récepteur: interne Auto-négociation: sur MDI-X: OFF (AUTO) Prend en charge le réveil: umbg Wake-on: D Niveau de message actuel: 0x00000007 (7) lien de sonde DRV Lien détecté: oui
5. Commande de ping
Ping ( Packet Internet Groper ) est un utilitaire normalement utilisé pour tester la connectivité entre deux systèmes sur un réseau ( réseau local ( LAN ) ou réseau large ( WAN )). Il utilise ICMP ( Internet Control Message Protocol ) pour communiquer aux n?uds d'un réseau.
Pour tester la connectivité à un autre n?ud, fournissez simplement son nom IP ou son nom d'h?te, par exemple.
<strong>$ ping 192.168.0.103</strong> Ping 192.168.0.103 (192.168.0.103) 56 (84) octets de données. 64 octets de 192.168.0.103: ICMP_SEQ = 1 TTL = 64 Temps = 0,191 MS 64 octets de 192.168.0.103: ICMP_SEQ = 2 TTL = 64 Temps = 0,156 MS 64 octets de 192.168.0.103: ICMP_SEQ = 3 TTL = 64 Temps = 0,179 MS 64 octets de 192.168.0.103: ICMP_SEQ = 4 TTL = 64 Temps = 0,182 MS 64 octets de 192.168.0.103: ICMP_SEQ = 5 TTL = 64 Temps = 0,207 MS 64 octets de 192.168.0.103: ICMP_SEQ = 6 TTL = 64 Temps = 0,157 MS ^ C --- 192.168.0.103 Statistiques de ping --- 6 paquets transmis, 6 re?us, 0% de perte de paquets, heure 5099 ms RTT MIN / AVG / MAX / MDEV = 0,156 / 0,178 / 0,207 / 0,023 ms
Vous pouvez également dire à Ping de quitter après un nombre spécifié de paquets echo_request , en utilisant l'indicateur -c comme indiqué.
<strong>$ Ping -C 4 192.168.0.103</strong> Ping 192.168.0.103 (192.168.0.103) 56 (84) octets de données. 64 octets de 192.168.0.103: ICMP_SEQ = 1 TTL = 64 Temps = 1,09 ms 64 octets de 192.168.0.103: ICMP_SEQ = 2 TTL = 64 Temps = 0,157 MS 64 octets de 192.168.0.103: ICMP_SEQ = 3 TTL = 64 Temps = 0,163 MS 64 octets de 192.168.0.103: ICMP_SEQ = 4 TTL = 64 Temps = 0,190 ms --- 192.168.0.103 Statistiques de ping --- 4 paquets transmis, 4 re?us, 0% de perte de paquets, heure 3029 ms RTT MIN / AVG / MAX / MDEV = 0,157 / 0,402 / 1,098 / 0,402 ms
6. Commande traceroute
Traceroute est un utilitaire de ligne de commande pour tracer le chemin complet de votre système local vers un autre système réseau. Il imprime un certain nombre de houblon (Router IPS) dans ce chemin que vous parcourez pour atteindre le serveur final. Il s'agit d'un utilitaire de dépannage de réseau facile à utiliser après la commande ping.
Dans cet exemple, nous tra?ons les paquets d'itinéraire passant du système local vers l'un des serveurs de Google avec l'adresse IP 216.58.204.46 .
<strong>$ traceroute 216.58.204.46</strong> Traceroute au 216.58.204.46 (216.58.204.46), 30 Hops Max, 60 octets 1 passerelle (192.168.0.1) 0,487 ms 0,277 ms 0,269 ms 2 5.5.5.215 (5.5.5.215) 1,846 ms 1.631 ms 1.553 ms 3 * * * 4 72.14.194.226 (72.14.194.226) 3.762 MS 3.683 MS 3.577 MS 5 108.170.248.179 (108.170.248.179) 4.666 MS 108.170.248.162 (108.170.248.162) 4.869 MS 108.170.248.194 (108.170.248.194) 4.245 MS 6 72.14.235.133 (72.14.235.133) 72.443 MS 209.85.241.175 (209.85.241.175) 62.738 MS 72.14.235.133 (72.14.235.133) 65.809 MS 7 66.249.94.140 (66.249.94.140) 128.726 MS 127.506 MS 209.85.248.5 (209.85.248.5) 127.330 MS 8 74.125.251.181 (74.125.251.181) 127.219 MS 108.170.236.124 (108.170.236.124) 212.544 MS 74.125.251.181 (74.125.251.181) 127.249 MS 9 216.239.49.134 (216.239.49.134) 236.906 MS 209.85.242.80 (209.85.242.80) 254.810 MS 254.735 MS 10 209.85.251.138 (209.85.251.138) 252.002 MS 216.239.43.227 (216.239.43.227) 251.975 MS 209.85.242.80 (209.85.242.80) 236.343 MS 11 216.239.43.227 (216.239.43.227) 251.452 MS 72.14.234.8 (72.14.234.8) 279.650 MS 277.492 MS 12 209.85.250.9 (209.85.250.9) 274.521 MS 274.450 MS 209.85.253.249 (209.85.253.249) 270.558 MS 13 209.85.250.9 (209.85.250.9) 269.147 MS 209.85.254.244 (209.85.254.244) 347.046 MS 209.85.250.9 (209.85.250.9) 285.265 MS 14 64.233.175.112 (64.233.175.112) 344.852 MS 216.239.57.236 (216.239.57.236) 343.786 MS 64.233.175.112 (64.233.175.112) 345.273 MS 15 108.170.246.129 (108.170.246.129) 345.054 MS 345.342 MS 64.233.175.112 (64.233.175.112) 343.706 MS 16 108.170.238.119 (108.170.238.119) 345.610 MS 108.170.246.161 (108.170.246.161) 344.726 MS 108.170.238.117 (108.170.238.117) 345.536 MS. 17 LHR25S12-IN-F46.1E100.NET (216.58.204.46) 345.382 MS 345.031 MS 344.884 MS
7. outil de diagnostic du réseau MTR
MTR est un outil de diagnostic de réseau de ligne de commande moderne qui combine les fonctionnalités du ping et de la traceroute en un seul outil de diagnostic. Sa sortie est mise à jour en temps réel, par défaut jusqu'à ce que vous quittez le programme en appuyant sur q
Le moyen le plus simple d'exécuter MTR est de lui fournir un nom d'h?te ou une adresse IP comme argument, comme suit.
$ mtr google.com OU $ MTR 216.58.223.78
échantillon de sortie
tecmint.com (0.0.0.0) jeu 12 juillet 08:58:27 2018 Premier TTL: 1 H?te perte% snt dernier avg meilleur wrst stdev 1. 192.168,0,1 0,0% 41 0,5 0,6 0,4 1,7 0,2 2. 5.5.5.215 0,0% 40 1,9 1,5 0,8 7,3 1,0 3. 209.Snat-111-91-120.hns.net.in 23,1% 40 1,9 2,7 1,7 10,5 1,6 4. 72.14.194.226 0,0% 40 89.1 5,2 2,2 89,1 13,7 5. 108.170.248.193 0,0% 40 3,0 4,1 2,4 52,4 7,8 6. 108.170.237.43 0,0% 40 2,9 5,3 2,5 94,1 14,4 7. BOM07S10-IN-F174.1E100.NET 0,0% 40 2,6 6,7 2,3 79,7 16.
Vous pouvez limiter le nombre de Pings à une valeur spécifique et quitter MTR après ces Pings, en utilisant l'indicateur -c
comme indiqué.
$ mtr -c 4 google.com
8. Commande d'itinéraire
L' itinéraire est un utilitaire de ligne de commande pour afficher ou manipuler la table de routage IP d'un système Linux. Il est principalement utilisé pour configurer des routes statiques vers des h?tes ou des réseaux spécifiques via une interface.
Vous pouvez afficher la table de routage IP du noyau en tapant.
<strong>$ itinéraire</strong> Destination passerelle gémask drapeau métrique référence utilise iface Passerelle par défaut 0,0.0.0 ug 100 0 0 ENP0S3 192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 ENP0S3 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 Virbr0
Il existe de nombreuses commandes que vous pouvez utiliser pour configurer le routage. Voici quelques utiles:
Ajoutez une passerelle par défaut à la table de routage.
$ sudo itinéraire ajouter par défaut GW<gateway-ip> </gateway-ip>
Ajoutez une route réseau vers la table de routage.
$ sudo route add -net<network ip> GW<gateway ip><interface> </interface></gateway></network>
Supprimez une entrée d'itinéraire spécifique de la table de routage.
$ sudo Route del -net<network ip> </network>
9. Commande NMCLI
NMCLI est un outil de ligne de commande scriptable facile à utiliser pour signaler l'état du réseau, gérer les connexions réseau et contr?ler le NetworkManager .
Pour afficher tous vos appareils réseau, tapez.
<strong>$ nmcli Dev Status</strong> Connexion d'état de type de périphérique Virbr0 Bridge connecté Virbr0 ENP0S3 Connexion cablée connectée Ethernet 1
Pour vérifier les connexions réseau sur votre système, tapez.
<strong>$ NMCLI CON Show</strong> Connexion cablée 1 BC3638FF-205A-3BBB-8845-5A4B0F7EEF91 802-3-ETERNET ENP0S3 Virbr0 00F5D53E-FD51-41D3-B069-BDFD2DDE062B Bridge Virbr0
Pour voir uniquement les connexions actives, ajoutez le drapeau -a
.
$ nmcli con show -a
Outils d'analyse de numérisation de réseau et de performances
10. Commande netstat
NetStat est un outil de ligne de commande qui affiche des informations utiles telles que les connexions réseau, les tables de routage, les statistiques d'interface et bien plus encore, concernant le sous-système de mise en réseau Linux. Il est utile pour le dépannage du réseau et l'analyse des performances.
De plus, il s'agit également d'un outil de débogage de services réseau fondamental utilisé pour vérifier quels programmes écoutent sur quels ports. Par exemple, la commande suivante affichera tous les ports TCP en mode d'écoute et quels programmes les écoutent.
<strong>$ sudo netstat -tnlp</strong> Connexions Internet actives (uniquement des serveurs) Proto Recv-Q Send-Q Adresse locale Adresse étrangère état PID / Nom du programme TCP 0 0 0.0.0.0:587 0.0.0.0:* écoutez 1257 / Master TCP 0 0 127.0.0.1:5003 0.0.0.0:* écoutez 1 / Systemd TCP 0 0 0.0.0.0:110 0.0.0.0:* écoutez 1015 / Dovecot TCP 0 0 0.0.0.0:143 0.0.0.0:* écoutez 1015 / Dovecot TCP 0 0 0.0.0.0:111 0.0.0.0:* écoutez 1 / Systemd TCP 0 0 0.0.0.0:465 0.0.0.0:* écoutez 1257 / Master TCP 0 0 0.0.0.0:53 0.0.0.0:* écoutez 1404 / PDNS_SERVER TCP 0 0 0.0.0.0:21 0.0.0.0:* écoutez 1064 / pure-ftpd (Ser TCP 0 0 0.0.0.0:22 0.0.0.0:* écoutez 972 / SSHD TCP 0 0 127.0.0.1:631 0.0.0.0:* écoutez 975 / CUPSD TCP 0 0 0.0.0.0:25 0.0.0.0:* écoutez 1257 / Master TCP 0 0 0.0.0.0:8090 0.0.0.0:* écoutez 636 / LSCPD (LSCPD - TCP 0 0 0.0.0.0:993 0.0.0.0:* écoutez 1015 / Dovecot TCP 0 0 0.0.0.0:995 0.0.0.0:* écoutez 1015 / Dovecot TCP6 0 0 ::: 3306 ::: * écoutez 1053 / MySQLD TCP6 0 0 ::: 3307 ::: * écoutez 1211 / MySQLD TCP6 0 0 ::: 587 ::: * écoutez 1257 / Ma?tre TCP6 0 0 ::: 110 ::: * écoutez 1015 / Dovecot TCP6 0 0 ::: 143 ::: * écoutez 1015 / Dovecot TCP6 0 0 ::: 111 ::: * écoutez 1 / Systemd TCP6 0 0 ::: 80 ::: * écoutez 990 / httpd TCP6 0 0 ::: 465 ::: * écoutez 1257 / Ma?tre TCP6 0 0 ::: 53 ::: * écoutez 1404 / PDNS_SERVER TCP6 0 0 ::: 21 ::: * écoutez 1064 / pur-ftpd (ser TCP6 0 0 ::: 22 ::: * écoutez 972 / sshd TCP6 0 0 :: 1: 631 ::: * écoutez 975 / CUPSD TCP6 0 0 ::: 25 ::: * écoutez 1257 / Ma?tre TCP6 0 0 ::: 993 ::: * écoutez 1015 / Dovecot TCP6 0 0 ::: 995 ::: * écoutez 1015 / Dovecot
Pour afficher la table de routage du noyau, utilisez l'indicateur -r
(ce qui équivaut à l'exécution de la commande d'itinéraire ci-dessus).
<strong>$ netstat -r</strong> Destination passerelle gémasque drapeaux MSS fenêtre irtt iface passerelle par défaut 0.0.0.0 ug 0 0 0 ENP0S3 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 ENP0S3 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 Virbr0
Remarque : Bien que Netstat soit un excellent outil, il est maintenant obsolète (déprécié), son remplacement est la commande SS qui est expliquée ci-dessous.
11. Commande SS
SS (statistiques de socket) est un puissant utilitaire de ligne de commande pour étudier les prises. Il vide les statistiques de socket et affiche des informations similaires à netstat . De plus, il montre plus d'informations TCP et d'état par rapport à d'autres services publics similaires.
L'exemple suivant montre comment répertorier tous les ports TCP ( sockets ) ouverts sur un serveur.
<strong>$ ss -ta</strong> état RECV-Q Send-Q Adresse locale: Adresse de pair du port: Port écoutez 0 100 *: soumission *: * écoutez 0 128 127.0.0.1:fmpro-internal *: * écoutez 0 100 *: POP3 *: * écoutez 0 100 *: IMAP *: * écoutez 0 128 *: Sunrpc *: * écoutez 0 100 *: Urd *: * écoutez 0 128 *: domaine *: * écoutez 0 9 *: FTP *: * écoutez 0 128 *: SSH *: * écoutez 0 128 127.0.0.1:IPP *: * écoutez 0 100 *: SMTP *: * écoutez 0 128 *: 8090 *: * écoutez 0 100 *: IMAPS *: * écoutez 0 100 *: POP3S *: * Estab 0 0 192.168.0.104:SSH 192.168.0.103:36398 Estab 0 0 127.0.0.1:34642 127.0.0.1:OPSSSSION-PRXY Estab 0 0 127.0.0.1:34638 127.0.0.1:OPSSSSION-PRXY Estab 0 0 127.0.0.1:34644 127.0.0.1:OPSSSSION-PRXY Estab 0 0 127.0.0.1:34640 127.0.0.1:OPSSSSION-PRXY écoutez 0 80 ::: mysql ::: * ...
Pour afficher toutes les connexions TCP actives avec leurs minuteries, exécutez la commande suivante.
$ ss -to
12. Commande NC
NC (Netcat) également appelé ? Network Swiss Army Knife ?, est un puissant utilitaire utilisé pour presque toutes les taches liées aux prises TCP, UDP ou Unix-Domain. Il est utilisé pour ouvrir des connexions TCP, écouter sur les ports arbitraires TCP et UDP, effectuer la numérisation de port plus plus.
Vous pouvez également l'utiliser comme un simple proxy TCP, pour les tests de démon de réseau, pour vérifier si les ports distants sont accessibles et bien plus encore. De plus, vous pouvez utiliser NC avec la commande PV pour transférer des fichiers entre deux ordinateurs.
[Vous pourriez également aimer: la commande 8 NetCat (NC) avec des exemples]
L'exemple suivant montrera comment scanner une liste de ports.
$ nc -zv server2.tecmint.lan 21 22 80 443 3000
Vous pouvez également spécifier une gamme de ports comme indiqué.
$ nc -zv server2.tecmint.lan 20-90
L'exemple suivant montre comment utiliser NC pour ouvrir une connexion TCP au port 5000 sur server2.tecmint.Lan , en utilisant le port 3000 comme port source, avec un délai de 10 secondes.
$ nc -p 3000 -w 10 server2.tecmint.lan 5000
13. Commande NMAP
NMAP ( Network Mapper ) est un outil puissant et extrêmement polyvalent pour les administrateurs système / réseau Linux. Il est utilisé pour recueillir des informations sur un seul h?te ou explore les réseaux d'un réseau entier. NMAP est également utilisé pour effectuer des analyses de sécurité, des audits réseau et la recherche de ports ouverts sur les h?tes distants et bien plus encore.
Vous pouvez analyser un h?te en utilisant son nom d'h?te ou son adresse IP, par exemple.
<strong>$ nmap google.com</strong> Démarrer NMAP 6.40 (http://nmap.org) au 2018-07-12 09:23 BST Rapport NMAP SCAN pour Google.com (172.217.166.78) L'h?te est en hausse (latence de 0,0036S). RDNS Record pour 172.217.166.78: BOM05S15-IN-F14.1E100.NET Non illustré: 998 PORTS FILTRéS Service d'état de l'état 80 / TCP Open HTTP 443 / TCP Open HTTPS NMAP FAIT: 1 adresse IP (1 h?te Up) scanné en 4,92 secondes
Alternativement, utilisez une adresse IP comme indiqué.
<strong>$ nmap 192.168.0.103</strong> Démarrer NMAP 6.40 (http://nmap.org) au 2018-07-12 09:24 BST Rapport de numérisation NMAP pour 192.168.0.103 L'h?te est en hausse (latence de 0,000051S). Non montré: 994 ports fermés Service d'état de l'état 22 / TCP Open SSH 25 / TCP Open SMTP 902 / TCP Open ISS-REALSECure 4242 / TCP Open VRML-Multi-Use 5900 / TCP Open VNC 8080 / TCP Open HTTP-Proxy Adresse MAC: 28: D2: 44: EB: BD: 98 (LCFC (Hefei) Electronics Technology Co.) NMAP fait: 1 adresse IP (1 h?te) scanné en 0,13 seconde
Lisez nos articles utiles suivants sur la commande NMAP.
Utilitaires de recherche DNS
14. Commande h?te
La commande h?te est un utilitaire simple pour effectuer des recherches DNS, il traduit les noms d'h?tes en adresses IP et vice versa.
<strong>$ h?te google.com</strong> Google.com a l'adresse 172.217.166.78 Google.com Mail est géré par 20 alt1.aspmx.l.google.com. Google.com Mail est géré par 30 alt2.aspmx.l.google.com. Google.com Mail est géré par 40 alt3.aspmx.l.google.com. Google.com Mail est géré par 50 alt4.aspmx.l.google.com. Google.com Mail est géré par 10 aspmx.l.google.com.
15. DIG COMMAND
DIG ( Domain Information groper ) est également un autre utilitaire de recherche DNS simple, qui est utilisé pour interroger les informations liées au DNS telles qu'un enregistrement, un CNAME, un enregistrement MX, etc., par exemple:
<strong>$ Dig Google.com</strong> ; > Dig 9.9.4-redhat-9.9.4-51.el7 > google.com ;; Options mondiales: CMD ;; J'ai une réponse: ;; - >> En-tête <h4 id="nslookup">16. Commande nslookup</h4><p> NSlookup est également un utilitaire de ligne de commande populaire pour interroger les serveurs DNS à la fois de manière interactive et non interactive. Il est utilisé pour interroger les enregistrements de ressources DNS (RR). Vous pouvez découvrir l'enregistrement <strong>?A?</strong> (adresse IP) d'un domaine comme indiqué.</p><pre class="brush:php;toolbar:false"> <strong>$ nslookup google.com</strong> Serveur: 192.168.0.1 Adresse: 192.168.0.1 # 53 Réponse non autoritaire: Nom: google.com Adresse: 172.217.166.78
Vous pouvez également effectuer une recherche de domaine inverse comme indiqué.
<strong>$ nslookup 216.58.208.174</strong> Serveur: 192.168.0.1 Adresse: 192.168.0.1 # 53 Réponse non autoritaire: 174.208.58.216.in-addr.arpa name = lhr25s09-in-f14.1e100.net. 174.208.58.216.in-addr.arpa name = lhr25s09-in-f174.1e100.net. Des réponses faisant autorité peuvent être trouvées à partir de: in-addr.arpa namesserver = e.in-addr-servers.arpa. in-addr.arpa namesserver = f.in-addr-servers.arpa. in-addr.arpa namesserver = a.in-addr-servers.arpa. in-addr.arpa namesserver = b.in-addr-servers.arpa. in-addr.arpa namesserver = c.in-addr-servers.arpa. in-addr.arpa namesserver = d.in-addr-servers.arpa. A.in-addr-servers.Arpa Adresse Internet = 199.180.182.53 B.IN-ADDR-Servers.Arpa Adresse Internet = 199.253.183.183 C.IN-ADDR-Servers.Arpa Adresse Internet = 196.216.169.10 D.In-Addr-Servers.Arpa Adresse Internet = 200.10.60.53 E.in-addr-servers.Arpa Adresse Internet = 203.119.86.101 F.in-addr-servers.Arpa Adresse Internet = 193.0.9.1
Analyseurs de paquets de réseau Linux
17. Commande tcpdump
TCPDump est un renifleur de réseau de ligne de commande très puissant et largement utilisé. Il est utilisé pour capturer et analyser les paquets TCP / IP transmis ou re?us sur un réseau sur une interface spécifique.
Pour capturer des paquets à partir d'une interface donnée, spécifiez-le à l'aide de l'option -i
.
<strong>$ tcpdump -i eth1</strong> TCPDUMP: Sortie verbeux supprimée, utilisez -v ou -vv pour le décodage complet du protocole écoute sur ENP0S3, Link-Type EN10MB (Ethernet), Capture Taille 262144 octets 09: 35: 40.287439 ip tecmint.com.ssh> 192.168.0.103.36398: Flags [P.], SEQ 4152360356: 4152360552, ACK 306922699, Win 270, Options [NOP, 19666668 ECR 2019055 09: 35: 40.287655 IP 192.168.0.103.36398> tecmint.com.ssh: Flags [. 09: 35: 40.288269 IP tecmint.com.54899> Gateway.domain: 43760 ptr? 103.0.168.192.in-addr.arpa. (44) 09: 35: 40.333763 IP Gateway.domain> tecmint.com.54899: 43760 nxdomain * 0/1/0 (94) 09: 35: 40.335311 IP tecmint.com.52036> Gateway.domain: 44289 PTR? 1.0.168.192.in-addr.arpa. (42)
Pour capturer un nombre spécifique de paquets, utilisez l'option -c
pour saisir le numéro souhaité.
$ tcpdump -c 5 -i eth1
Vous pouvez également capturer et enregistrer des paquets dans un fichier pour une analyse ultérieure, utilisez l'indicateur -w
pour spécifier le fichier de sortie.
$ tcpdump -w capturé.pacs -i eth1
18. Utilitaire Wireshark
Wireshark est un outil populaire, puissant, polyvalent et facile à utiliser pour capturer et analyser les paquets dans un réseau à commutation de paquets, en temps réel.
Vous pouvez également enregistrer des données qu'il a capturées dans un fichier pour une inspection ultérieure. Il est utilisé par les administrateurs système et les ingénieurs réseau pour surveiller et inspecter les paquets à des fins de sécurité et de dépannage.
19. outil Bmon
BMon est un puissant utilitaire de surveillance et de débogage de réseaux basés sur la ligne de commande pour les systèmes de type UNIX, il capture des statistiques liées au réseautage et les imprime visuellement dans un format respectueux de l'homme. Il s'agit d'un moniteur et d'un estimateur de taux fiables et efficaces en temps réel.
Outils de gestion du pare-feu Linux
20. pare-feu iptables
Iptable est un outil de ligne de commande pour configurer, maintenir et inspecter les tables Filtrage des paquets IP et NAT Ruleset. Il est utilisé pour configurer et gérer le pare-feu Linux (NetFilter). Il vous permet de répertorier les règles de filtre de paquets existantes; ajouter ou supprimer ou modifier les règles du filtre des paquets; Liste par compteurs de règles des règles du filtre des paquets.
Vous pouvez apprendre à utiliser des iptables à diverses fins à partir de nos guides simples mais complets.
21. tout le monde
Firewalld est un démon puissant et dynamique pour gérer le pare-feu Linux (NetFilter), tout comme les iptables . Il utilise des ? zones de réseaux ? au lieu des cha?nes d'entrée, de sortie et de transfert en iptables. Sur les distributions Linux actuelles telles que RHEL / Centos 7 et Fedora 21 , les iptables sont activement remplacés par Firewalld .
Pour commencer avec Firewalld , consultez ces guides énumérés ci-dessous:
Important : Iptables est toujours pris en charge et peut être installé avec le gestionnaire de packages YUM. Cependant, vous ne pouvez pas utiliser Firewalld et Iptables en même temps sur le même serveur - vous devez en choisir un.
22. UFW (pare-feu simple)
UFW est un outil de configuration de pare-feu bien connu et par défaut sur les distributions Debian et Ubuntu Linux. Il est utilisé pour activer / désactiver le pare-feu système, les règles de filtrage des paquets ADD / supprimer / modifier / réinitialiser, et bien plus encore.
Pour vérifier l'état du pare-feu UFW, tapez.
$ sudo ufw statut
Si le pare-feu UFW n'est pas actif, vous pouvez l'activer ou l'activer en utilisant la commande suivante.
$ sudo ufw activer
Pour désactiver le pare-feu UFW, utilisez la commande suivante.
$ sudo ufw désactiver
Lisez notre article comment configurer un pare-feu UFW sur Ubuntu et Debian.
Si vous souhaitez trouver plus d'informations sur un programme particulier, vous pouvez consulter ses pages d'homme comme indiqué.
$ Man Programs_name
C'est tout pour l'instant! Dans ce guide complet, nous avons examiné certains des outils de commande et des services publics les plus utilisés pour la gestion du réseau dans Linux, dans différentes catégories, pour les administrateurs système, et tout aussi utile aux administrateurs / ingénieurs de réseau à temps plein.
Vous pouvez partager vos réflexions sur ce guide via le formulaire de commentaire ci-dessous. Si nous avons manqué des outils / utilitaires de réseautage Linux fréquemment utilisés et importants ou des informations connexes utiles, faites-le nous savoir également.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Il existe trois fa?ons de créer des fichiers vides dans la ligne de commande: Tout d'abord, l'utilisation la plus simple et la plus s?re de la commande tactile, qui convient aux scripts de débogage ou aux fichiers d'espace réservés; Deuxièmement, il est rapidement créé via> Redirection mais effacera le contenu existant, qui convient à l'initialisation des fichiers journaux; Troisièmement, utilisez Echo "> Nom de fichier pour créer un fichier avec une cha?ne vide, ou utilisez Echo-n" "" le nom de fichier pour éviter les pauses de ligne. Ces trois méthodes ont leurs propres scénarios applicables, et le choix de la bonne méthode peut vous aider à terminer la tache plus efficacement.

êtes-vous à la recherche de bons logiciels pour écrire des équations mathématiques? Si c'est le cas, cet article fournit les 5 premiers éditeurs d'équation que vous pouvez facilement installer sur votre distribution Linux préférée. En plus d'être compatible avec différents types de mathéma

Eclipse est un environnement de développement intégré gratuit (IDE) que les programmeurs du monde entier utilisent pour écrire des logiciels, principalement en Java, mais aussi dans d'autres langages de programmation majeurs à l'aide de plugins Eclipse. La dernière version d'Eclipse IDE 2023-06 fait

Les administrateurs Linux doivent être familiarisés avec l'environnement de ligne de commande. étant donné que le mode GUI (interface utilisateur graphique) dans les serveurs Linux n'est pas généralement installé.

Linux a une riche collection de commandes, et bien que beaucoup d'entre elles soient puissantes et utiles pour diverses taches, il existe également des commandes dr?les et fantaisistes que vous pouvez essayer pour l'amusement. 1. Commande SL (STEAM LOCOMOTIVE) Vous pourriez être conscient du

LXD est décrit comme le conteneur de prochaine génération et le gestionnaire de machines virtuelles qui offre un immersif pour les systèmes Linux qui s'exécutent à l'intérieur de conteneurs ou comme machines virtuelles. Il fournit des images pour un nombre démesuré de distributions Linux avec le support

PPA est un outil important pour les utilisateurs d'Ubuntu pour étendre leurs sources logicielles. 1. Lors de la recherche de PPA, vous devez visiter LaunchPad.net, confirmer le PPA officiel dans le site Web ou le document officiel du projet et lire la description et les commentaires des utilisateurs pour assurer son état de sécurité et de maintenance; 2. Ajouter PPA pour utiliser la commande terminale sudoadd-apt-repositoryppa: /, puis exécuter sudoaptupDate pour mettre à jour la liste des packages; 3. Gérer les PPA pour afficher la liste ajoutée via la commande grep, utilisez le paramètre --remiez pour supprimer ou supprimer manuellement le fichier .List pour éviter les problèmes causés par l'incompatibilité ou l'arrêt des mises à jour; 4. Utilisez PPA pour peser la nécessité et hiérarchiser les situations que le fonctionnaire ne fournit ni ne nécessite une nouvelle version du logiciel.

GOGO est un outil remarquable pour mettre en signet les répertoires à l'intérieur de votre shell Linux. Il vous aide à créer des raccourcis pour des chemins longs et complexes dans Linux. De cette fa?on, vous n'avez plus besoin de taper ou de mémoriser de longs chemins sur Linux. Par exemple, s'il y a un répertoire
