Die Konfiguration, Überwachung und Sicherung von Netzwerken ist ein wesentlicher Bestandteil der Arbeit eines Systemadministrators. Für die Verwaltung von Linux-Netzwerken gibt es viele Befehle und Dienstprogramme.

Gelegentlich fallen vernetzte Systeme aus. Sie als Administrator müssen dann Probleme diagnostizieren und beheben. Die Überwachung hilft dabei, Probleme zu erkennen und zu beheben, bevor die Dinge aus dem Ruder laufen. Auch die Überwachung von Sicherheit und Leistung ist ein wesentlicher Bestandteil der Arbeit eines Administrators.

Hier besprechen wir einige häufig verwendete Befehle zur Verwaltung von Linux-Netzwerken.

ip

Das Paket iproute2 enthält den Befehl IP, der für die Netzwerk- und Routing-Konfiguration verwendet wird. Er ersetzt die traditionellen Befehle ifconfig und route.

ip benötigt ein zweites Argument, das das Objekt angibt, für das Sie einen Befehl und eine Aktion wie add, delete oder show ausführen möchten.

ip Verbindung

ip link dient zum Konfigurieren, Hinzufügen und Löschen von Netzwerkschnittstellen. Verwenden Sie den Befehl ip link show, um alle Netzwerkschnittstellen auf dem System anzuzeigen:

$ ip link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000
    link/ether 02:35:97:08:6b:2a brd ff:ff:ff:ff:ff:ff:ff
3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000
    link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff:ff

Sie können die Manpage für ip link mit aufrufen:

$ man ip-link

ip-Adresse

Verwenden Sie den Befehl ip address, um Adressen anzuzeigen, neue Adressen zu binden oder alte Adressen zu löschen. Die Manpage des Befehls ip address wird als ip-address bezeichnet.

Der folgende Befehl zeigt zum Beispiel die IP-Adresse an, die der Netzwerkschnittstelle enp0s8 zugewiesen ist:

ip address show dev enp0s8
3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff:ff
    inet 10.0.0.51/24 brd 10.0.0.255 Bereich global enp0s8
...

ip route

Verwenden Sie den Befehl IP route, um die Routing-Tabelle zu drucken oder anzuzeigen. Der folgende Befehl zeigt den Inhalt der Routing-Tabelle an:

$ ip route show
default via 10.0.2.2 dev enp0s3 
10.0.0.0/24 dev enp0s8 proto kernel scope link src 10.0.0.51 
10.0.2.0/24 dev enp0s3 proto kernel scope link src 10.0.2.15

nmap

Nmap wurde zwar schon in vielen Filmen verwendet, aber The Matrix Reloaded (Wikipedia, IMDB, Amazon) machte Nmap zu einem Filmstar!

Nmap (“Network Mapper”) ist ein leistungsfähiges Dienstprogramm für die Netzwerkerkennung, Sicherheitsüberprüfung und Verwaltung. Viele Systemadministratoren verwenden es, um festzustellen, welche ihrer Systeme online sind, und auch zur Erkennung von Betriebssystemen und Diensten.

Der Standard-Scan von Nmap zeigt die Ports, ihren Status (offen/geschlossen) und die Protokolle an. Es sendet ein Paket an die 1000 gängigsten Ports und prüft die Antwort.

$ nmap 10.0.0.50

Start von Nmap 7.01 ( https://nmap.org ) um 2020-09-07 10:32 UTC
Nmap-Scanbericht für 10.0.0.50
Der Host ist erreichbar (0.00077s Latenzzeit).
Nicht angezeigt: 997 gefilterte Ports
PORT STATUS SERVICE
22/tcp öffnen ssh
80/tcp offen http
3306/tcp geschlossen mysql

So überprüfen Sie, welche Hosts in Ihrem Netzwerk aktiv sind:

$ nmap -sn 10.0.0.0/24

Starten von Nmap 7.01 ( https://nmap.org ) um 2020-09-07 11:59 UTC
Nmap-Scanbericht für 10.0.0.1
Der Host ist verfügbar (0.00084s Latenz).
Nmap-Scan-Bericht für 10.0.0.50
Der Host ist aktiv (0,0021s Latenzzeit).
Nmap-Scan-Bericht für 10.0.0.51
Der Host ist aktiv (0.00026s Latenzzeit).
Nmap fertig: 256 IP-Adressen (3 Hosts aktiv) gescannt in 2,61 Sekunden

Verwenden Sie die Option -O, um festzustellen, welches Betriebssystem auf einem Host läuft.

$ sudo nmap 10.0.0.50 -O
Starten von Nmap 7.01 ( https://nmap.org ) um 2020-09-07 13:44 UTC
Nmap-Scanbericht für 10.0.0.50
Der Host ist verfügbar (0.00053s Latenz).
...
Läuft: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
OS-Details: Linux 3.10 - 3.19
Netzwerkentfernung: 1 Hop
OS-Erkennung durchgeführt. Bitte melden Sie alle fehlerhaften Ergebnisse an https://nmap.org/submit/.
Nmap durchgeführt: 1 IP-Adresse (1 aktiver Host) in 21,95 Sekunden gescannt

Ein Wort der Warnung: Niemand mag es, wenn seine Systeme über das Internet gescannt werden. Bitten Sie also vorher um Erlaubnis.

Sie können Nmap auch unter Windows verwenden, schauen Sie sich diese Installationsanleitung an.

ping

Verwenden Sie ping, um zu sehen, ob ein Host aktiv ist. Mit diesem supereinfachen Befehl können Sie den Status eines Hosts oder eines Netzwerksegments überprüfen. Der Ping-Befehl sendet ein ICMP ECHO_REQUEST-Paket an den Zielhost und wartet ab, ob dieser antwortet.

Einige Hosts blockieren jedoch ICMP-Echo-Anfragen mit einer Firewall. Auch einige Websites im Internet können dies tun.

Standardmäßig läuft ping in einer Endlosschleife. Um eine bestimmte Anzahl von Paketen zu senden, verwenden Sie die Option -c.

$ ping -c 3 google.com 
PING google.com (172.217.167.238): 56 Datenbytes
64 Bytes von 172.217.167.238: icmp_seq=0 ttl=118 time=7.898 ms
64 Bytes von 172.217.167.238: icmp_seq=1 ttl=118 time=7.960 ms
64 Bytes von 172.217.167.238: icmp_seq=2 ttl=118 time=6.247 ms

--- google.com Ping-Statistiken ---
3 Pakete gesendet, 3 Pakete empfangen, 0.0% Paketverlust
umlaufzeit min/avg/max/stddev = 6.247/7.368/7.960/0.793 ms

Mit dem Flag -o wird ping nach dem Empfang eines Antwortpakets erfolgreich beendet.

$ ping -o google.com
PING google.com (172.217.167.46): 56 Datenbytes
64 Bytes von 172.217.167.46: icmp_seq=0 ttl=118 time=7.540 ms

--- google.com Ping-Statistiken ---
1 gesendete Pakete, 1 empfangene Pakete, 0.0% Paketverlust
umlaufzeit min/avg/max/stddev = 7.540/7.540/7.540/0.000 ms

Sie können das Flag -n verwenden, um umgekehrte DNS-Lookups zu vermeiden. Die ICMP-Sequenznummer ist besonders wichtig. Ein Bruch in der Sequenznummer deutet auf verlorene Pakete hin.

Ein fehlgeschlagener Ping könnte auf Folgendes zurückzuführen sein

  • netzwerkausfall
  • der Host ist nicht aktiv
  • firewall blockiert ICMP ECHO-Anfragen

Sie können auch einen Online-Ping-Test durchführen, um die Konnektivität von verschiedenen Teilen der Welt aus zu überprüfen.

iPerf

Während ping die Verfügbarkeit eines Hosts prüft, hilft iPerf bei der Analyse und Messung der Netzwerkleistung zwischen zwei Hosts. Mit iPerf öffnen Sie eine Verbindung zwischen zwei Hosts und senden einige Daten. iPerf zeigt dann die verfügbare Bandbreite zwischen den beiden Hosts an.

Sie können iPerf über den Paketmanager Ihrer Distribution installieren. Bei Ubuntu-basierten Distributionen können Sie iPerf zum Beispiel wie folgt installieren:

$ sudo apt install iperf -y

Sobald Sie iPerf auf beiden Rechnern installiert haben, starten Sie den iPerf-Server auf einem der beiden Rechner. Das folgende Beispiel startet den iPerf-Server auf einem Rechner mit der IP-Adresse 10.0.0.51.

$ iperf -s
------------------------------------------------------------
Server lauscht auf TCP-Port 5001
TCP-Fenstergröße: 85.3 KByte (Standard)
------------------------------------------------------------

Starten Sie auf dem zweiten Rechner iPerf mit der Option -c. Dies stellt eine Verbindung mit dem Server her und sendet einige Daten.

$ iperf -c 10.0.0.51
------------------------------------------------------------
Client verbindet sich mit 10.0.0.51, TCP-Port 5001
TCP-Fenstergröße: 85.0 KByte (Standard)
------------------------------------------------------------
[3] lokaler 10.0.0.50 Port 42177 verbunden mit 10.0.0.51 Port 5001
[ ID] Intervall Übertragungsbandbreite
[ 3] 0.0-10.0 sec 1.13 GBytes 972 Mbits/sec

iPerf meldet sich in ein paar Sekunden mit den Ergebnissen der Bandbreite zurück.

traceroute

Wenn ping fehlende Pakete anzeigt, sollten Sie traceroute verwenden, um zu sehen, welche Route die Pakete nehmen. Traceroute zeigt die Abfolge der Gateways an, die die Pakete durchlaufen, um ihr Ziel zu erreichen. Ein Beispiel: traceroute von meinem Rechner zu google.com zeigt das Folgende an:

$ traceroute google.com
traceroute zu google.com (172.217.167.46), maximal 64 Hops, 52 Byte Pakete
 1 dlinkrouter.dlink (192.168.0.1) 5,376 ms 2,076 ms 1,932 ms
 2 10.194.0.1 (10.194.0.1) 5.190 ms 5.125 ms 4.989 ms
 3 breitband.actcorp.in (49.207.47.201) 7.165 ms 5.749 ms 5.755 ms
 4 breitband.actcorp.in (49.207.47.225) 5.918 ms * 8.483 ms
...
 9 108.170.251.97 (108.170.251.97) 6.359 ms
    del03s16-in-f14.1e100.net (172.217.167.46) 5.448 ms
    108.170.251.97 (108.170.251.97) 6.400 ms

Zeile 4 in dieser Ausgabe zeigt ein * in den Round Trip Zeiten. Dies bedeutet, dass keine Antwort empfangen wurde. Dafür kann es viele Gründe geben – da die ICMP-Pakete von traceroute eine niedrige Priorität haben, werden sie möglicherweise von einem Router verworfen. Oder es liegt einfach eine Überlastung vor. Wenn Sie in allen Zeitfeldern für ein bestimmtes Gateway ein * sehen, dann ist das Gateway möglicherweise nicht erreichbar.

Mit vielen webbasierten Tools zur Routenverfolgung können Sie einen Traceroute in umgekehrter Richtung durchführen, d.h. von einer Website zu Ihrem Host. Sie können dies bei traceroute.org oder Geekflare Traceroute überprüfen.

tcpdump

tcpdump ist ein Packet-Sniffing-Tool und kann bei der Lösung von Netzwerkproblemen sehr hilfreich sein. Es hört den Netzwerkverkehr ab und gibt anhand der von Ihnen festgelegten Kriterien Paketinformationen aus.

Sie können zum Beispiel alle Pakete untersuchen, die von oder zu einem bestimmten Host gesendet werden, in diesem Beispiel Ubuntu18:

$ sudo tcpdump host ubuntu18 -n -c 5
tcpdump: ausführliche Ausgabe unterdrückt, verwenden Sie -v oder -vv für eine vollständige Protokolldekodierung
lauscht auf eth0, Link-Typ EN10MB (Ethernet), Capture-Größe 262144 Bytes
14:12:11.509092 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 2991049004:2991049112, ack 2956233368, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 108
14:12:11.509146 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 108:252, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 144
14:12:11.509218 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 252:288, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 36
14:12:11.509259 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 288:500, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 212
14:12:11.509331 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 500:768, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 268
5 Pakete abgefangen
6 Pakete vom Filter empfangen
0 vom Kernel verworfene Pakete

Standardmäßig löst tcpdump IP-Adressen in Hostnamen auf. Verwenden Sie das Flag -n, wenn Sie nicht möchten, dass tcpdump Namenssuchen durchführt.

tcpdump gibt für jedes Paket eine Zeile aus. Verwenden Sie das Flag -c, um die Ausgabe einzuschränken (5 im obigen Beispiel).

tcpdump ist nützlich für die Lösung von Netzwerkproblemen und auch für die Identifizierung potenzieller Probleme. Es ist eine gute Idee, gelegentlich einen tcpdump in Ihrem Netzwerk auszuführen, um zu überprüfen, ob alles in Ordnung ist.

netstat

Mit dem Befehl netstat können Sie Netzwerkverbindungen, Routing-Tabellen sowie verschiedene Netzwerkeinstellungen und Statistiken untersuchen.

Verwenden Sie das Flag -i, um die Netzwerkschnittstellen auf Ihrem System aufzulisten.

Hier ist ein Beispiel:

$ netstat -i
Tabelle der Kernel-Schnittstellen
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0 1500 0 4001 0 0 0 2283 0 0 0 BMRU
eth1 1500 0 27154 0 0 0 838962 0 0 0 BMRU
lo 65536 0 0 0 0 0 0 0 0 LRU

Mit dem Flag -r wird die Routing-Tabelle angezeigt. Dies zeigt den für das Senden von Netzwerkpaketen konfigurierten Pfad an.

$ netstat -r
Kernel IP-Routing-Tabelle
Ziel-Gateway Genmask Flags MSS Window irtt Iface
standard 10.0.2.2 0.0.0.0 UG 0 0 0 eth0
10.0.0.0 * 255.255.255.0 U 0 0 0 eth1
10.0.2.0 * 255.255.255.0 U 0 0 0 eth0

Ein Sternchen in den letzten beiden Zeilen bedeutet, dass kein Gateway erforderlich ist, um Pakete an einen Host in diesen Netzwerken zu senden. Dieser Host ist direkt mit den Netzwerken 10.0.0.0 und 10.0.2.0 verbunden.

In der ersten Zeile ist das Ziel der Standardwert, d.h. jedes Paket, das für ein nicht in dieser Tabelle aufgeführtes Netzwerk bestimmt ist, wird vom Router 10.0.2.2 bearbeitet.

der Befehl netstat ohne Optionen zeigt eine Liste der offenen Sockets an. Verwenden Sie das Flag -l, um nur die lauschenden Sockets anzuzeigen, die standardmäßig nicht angezeigt werden. Mit dem Flag -a können Sie sich sowohl abhörende als auch nicht abhörende Sockets anzeigen lassen. Hier ist ein Beispiel:

$ netstat -a
Aktive Internetverbindungen (Server und bestehende)
Proto Recv-Q Send-Q Lokale Adresse Fremde Adresse Status      
tcp 0 0 *:ssh *:* LISTEN     
tcp 0 36 10.0.2.15:ssh 10.0.2.2:51017 ESTABLISHED
tcp6 0 0 [::]:ssh [::]:* LISTEN     
udp 0 0 *:bootpc *:*   
Aktive UNIX-Domain-Sockets (Server und eingerichtet)
Proto RefCnt Flags Typ Zustand I-Node Pfad
unix 3 [ ] DGRAM 8186 /run/systemd/notify
...

Weitere Netstat-Befehlsbeispiele hier

ss

Bei Linux-Installationen werden standardmäßig viele Dienste ausgeführt. Diese sollten deaktiviert oder vorzugsweise entfernt werden, da dies dazu beiträgt, die Angriffsfläche zu verringern. Sie können mit dem Befehl netstat sehen, welche Dienste ausgeführt werden. Während netstat noch verfügbar ist, gehen die meisten Linux-Distributionen zum Befehl ss über.

verwenden Sie den Befehl ss mit den Flags -t und -a, um alle TCP-Sockets aufzulisten. Dadurch werden sowohl lauschende als auch nicht lauschende Sockets angezeigt.

$ ss -t -a
Zustand Recv-Q Send-Q Lokale Adresse:Port Peer-Adresse:Port   
LISTEN 0 128 *:sunrpc *:*   
LISTEN 0 128 *:http *:*   
LISTEN 0 128 *:ssh *:*   
LISTEN 0 128 *:60031 *:*   
ESTAB 0 0 10.0.2.15:ssh 10.0.2.2:51699   
ESTAB 0 0 10.0.2.15:ssh 10.0.2.2:51049   
LISTEN 0 128 :::sunrpc :::*    
LISTEN 0 128 :::http :::*    
LISTEN 0 128 :::ssh :::*    
LISTEN 0 128 :::54715 :::*

Um nur TCP-Verbindungen mit dem Status established anzuzeigen:

ss -a -t -o state established
Recv-Q Send-Q Lokale Adresse:Port Peer-Adresse:Port   
0 0 10.0.2.15:ssh 10.0.2.2:51699 timer:(keepalive,23min,0)
0 0 10.0.2.15:ssh 10.0.2.2:51049 timer:(keepalive,114min,0)

ssh

mit ssh können Sie sich über das Internet sicher mit entfernten Hosts verbinden. Früher wurden rlogin und telnet verwendet, um sich mit entfernten Hosts zu verbinden und diese zu verwalten. Beide haben jedoch einen grundlegenden Fehler, nämlich dass sie alle Informationen, einschließlich Anmeldenamen und Kennwörter, im Klartext senden.

ssh ermöglicht eine sichere Kommunikation über das Internet mit den folgenden zwei Funktionen:

  • Es bestätigt, dass der entfernte Host derjenige ist, der er vorgibt zu sein.
  • Es verschlüsselt die gesamte Kommunikation zwischen den Hosts.

Um eine Verbindung zu einem entfernten Host herzustellen, müssen Sie einen OpenSSH-Server auf dem entfernten Host laufen haben. Sie können ihn mit dem Paketmanager Ihrer Distribution installieren. Unter Ubuntu können Sie ihn zum Beispiel wie folgt installieren:

$ sudo apt install openssh-server

Das folgende Beispiel zeigt, wie Sie mit dem ssh-Befehl eine Verbindung zum entfernten Host 10.0.0.50 herstellen können:

me@ubuntu-xenial:~$ ssh 10.0.0.50
Die Authentizität des Hosts '10.0.0.50 (10.0.0.50)' kann nicht festgestellt werden.
Der Fingerabdruck des ECDSA-Schlüssels lautet SHA256:s2tNJQa/C1/W0SevGm7Rt3xoBZG1QL5yT3ff/ PMpnY.
Sind Sie sicher, dass Sie die Verbindung fortsetzen möchten (ja/nein)? ja

Sie erhalten eine Meldung, die besagt, dass die Authentizität des Hosts 10.0.0.50 nicht hergestellt werden kann. Dies liegt daran, dass zum ersten Mal eine Verbindung mit 10.0.0.50 (Server) hergestellt wird und der ssh-Client diesen entfernten Host noch nie gesehen hat. Geben Sie Ja ein, um die Verbindung fortzusetzen. Sobald die Verbindung hergestellt ist, werden Sie zur Eingabe eines Passworts aufgefordert:

Warnung: Der Liste der bekannten Hosts wurde '10.0.0.50' (ECDSA) dauerhaft hinzugefügt.
das Passwort von me@10.0.0.50:
Nachdem Sie das richtige Kennwort eingegeben haben, sind Sie auf dem entfernten Rechner angemeldet.
Willkommen bei Ubuntu 14.04.6 LTS (GNU/Linux 3.13.0-170-generic x86_64)
 * Dokumentation: https://help.ubuntu.com/
..
me@vagrant-ubuntu-trusty-64:~$ 

Sie können diese Remote-Shell mit dem Befehl exit verlassen.

Außerdem können Sie mit ssh ganz einfach einen einzelnen Befehl auf dem entfernten Rechner ausführen. Um zum Beispiel df -h auf dem entfernten Rechner auszuführen:

$ ssh 10.0.0.50 df -h
das Passwort von me@10.0.0.50: 
Dateisystem Größe Used Avail Use% Gemountet auf
udev 241M 12K 241M 1% /dev
tmpfs 49M 384K 49M 1% /run
/dev/sda1 40G 1.6G 37G 5% /
...
keine 224G 113G 111G 51% /vagrant
me@ubuntu-xenial:~$

scp und sftp

scp (secure copy) ist dem cp-Befehl zum Kopieren von Dateien sehr ähnlich, mit einem Zusatz – Sie können den Hostnamen der Gegenstelle in den Quell- oder Zielpfadnamen aufnehmen. Der Hostname und der Verzeichnispfad werden durch einen Doppelpunkt getrennt. Auf diese Weise können Sie Dateien in verschlüsselter Form sicher über das Netzwerk kopieren. Der folgende Befehl kopiert a.txt vom lokalen Rechner nach 10.0.0.50 :

me@ubuntu-xenial:~$ scp a.txt 10.0.0.50:/home/me
das Passwort von me@10.0.0.50: 
a.txt 100% 0 0.0KB/s 00:00

sftp (secure ftp) ist ebenfalls ein Programm zum Kopieren von Dateien ähnlich wie ftp. Es verwendet jedoch einen verschlüsselten SSH-Tunnel, um Dateien zu kopieren, anstatt alles im Klartext zu senden. Außerdem benötigen Sie keinen FTP-Server, der auf dem entfernten Host läuft. Sie benötigen lediglich einen SSH-Server. Hier ist ein Beispiel für eine Sitzung:

me@ubuntu-xenial:~$ sftp 10.0.0.50
das Passwort von me@10.0.0.50: 
Verbunden mit 10.0.0.50.
sftp> put kali-linux-2020.3-installer-netinst-i386.iso
Hochladen von kali-linux-2020.3-installer-netinst-i386.iso nach /home/me/kali-linux-2020.3-installer-netinst-i386.iso
kali-linux-2020.3-installer-netinst-i386.iso 100% 435MB 27.2MB/s 00:16    
sftp> Auf Wiedersehen

Ifconfig

Meistens verwenden wir den Befehl ifconfig, um die dem System zugewiesene IP-Adresse zu überprüfen.

[root@lab ~]# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
        inet 209.97.137.171 Netzmaske 255.255.240.0 Broadcast 209.97.143.255
        inet6 fe80::c035:b2ff:fe9d:72d5 prefixlen 64 scopeid 0x20<link>
        ether c2:35:b2:9d:72:d5 txqueuelen 1000 (Ethernet)
        RX-Pakete 1333200 Bytes 167143230 (159,4 MiB)
        RX-Fehler 0 verworfen 0 Überläufe 0 Rahmen 0
        TX-Pakete 979666 Bytes 93582595 (89,2 MiB)
        TX-Fehler 0 verworfen 0 Überläufe 0 Träger 0 Kollisionen 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
        inet 127.0.0.1 Netzmaske 255.0.0.0
        inet6 ::1 prefixlen 128 scopeid 0x10<host>
        loop txqueuelen 1000 (Lokaler Loopback)
        RX-Pakete 16 Bytes 1392 (1.3 KiB)
        RX-Fehler 0 verworfen 0 Überläufe 0 Rahmen 0
        TX-Pakete 16 Bytes 1392 (1.3 KiB)
        TX-Fehler 0 verworfen 0 Überläufe 0 Träger 0 Kollisionen 0

[root@lab ~]#

dig

dig (Domain Information Groper) ist ein flexibles Tool zur Abfrage von DNS-Nameservern.

Es führt DNS-Abfragen durch und zeigt die Antworten an, die von den Nameservern zurückgegeben werden.

[root@lab ~]# dig geekflare.com/de

; <<>> DiG 9.11.13-RedHat-9.11.13-5.el8_2 <<>> geekflare.com/de
;; globale Optionen: cmd
;; Antwort erhalten:
;; ->>HEADER<<- Opcode: QUERY, status: NOERROR, id: 12310
;; Flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; FRAGEABSCHNITT:
; geekflare.com/de. IN A

;; ANTWORT-ABSCHNITT:
geekflare.com/de. 30 IN A 104.27.119.115
geekflare.com/de. 30 IN A 104.27.118.115

;; Abfragezeit: 12 msec
;; SERVER: 67.207.67.2#53(67.207.67.2)
;; WHEN: Wed Sep 16 17:58:45 UTC 2020
;; MSG SIZE rcvd: 74

[root@lab ~]#

telnet

telnet connect destination’s host and port via telnet protocol, wenn eine Verbindung zustande kommt, bedeutet das, dass die Verbindung zwischen zwei Hosts gut funktioniert.

[root@lab ~]# telnet gf.dev 443
Versucht 104.27.153.44...
Verbunden mit gf.dev.
Escape-Zeichen ist '^]'.

nslookup

nslookup ist ein Programm zur Abfrage von Domain-Name-Servern und zur Auflösung der IP.

[root@lab ~]# nslookup relicflare.com
Server: 67.207.67.2
Adresse: 67.207.67.2#53

Nicht-autoritative Antwort:
Name: relicflare.com
Adresse: 192.64.119.178

[root@lab ~]#

Zusammenfassung

Die Netzwerkarbeit unter Linux ist ein umfangreiches Thema mit einer großen Anzahl von Befehlen und Dienstprogrammen. In diesem Artikel haben wir einige häufig verwendete Befehle besprochen, die Ihnen hoffentlich bei der Verwaltung und Sicherung Ihres Netzwerks helfen werden.