Das Konfigurieren, Überwachen und Sichern von Netzwerken ist ein wesentlicher Bestandteil der Arbeit eines Sysadmin. Für die Verwaltung von Linux-Netzwerken stehen viele Befehle und Dienstprogramme zur Verfügung.
Manchmal fallen vernetzte Systeme aus. Sie als Administratoren. sind erforderlich, um Probleme zu diagnostizieren und zu beheben. Die Überwachung hilft dabei, Probleme zu erkennen und zu beheben, bevor die Dinge außer Kontrolle geraten. Die Überwachung auf Sicherheit und Leistung ist ebenfalls ein wesentlicher Bestandteil der Aktivitäten eines Administrators.
Hier diskutieren wir einige häufig verwendete Befehle zum Verwalten von Linux-Netzwerken.
ip
Das iproute2-Paket enthält den IP-Befehl, der für die Netzwerk- und Routingkonfiguration verwendet wird. Dies ersetzt das Traditionelle ifconfig
funktioniert route
Befehle.
ip
verwendet ein zweites Argument, das das Objekt angibt, für das Sie einen Befehl ausführen möchten, sowie eine Aktion wie Hinzufügen, Löschen oder Anzeigen.
IP-Verbindung
ip link
dient zum Konfigurieren, Hinzufügen und Löschen von Netzwerkschnittstellen. Verwenden ip link show
Befehl zum Anzeigen aller Netzwerkschnittstellen im System:
$ ip link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000
link/ether 02:35:97:08:6b:2a brd ff:ff:ff:ff:ff:ff
3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000
link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff
Sie können die Manpage für sehen ip link
mit:
$ man ip-link
IP-Adresse
Verwenden Sie den Befehl ip address, um Adressen anzuzeigen, neue Adressen zu binden oder alte zu löschen. Der Befehl IP-Adresse der Manpage wird als IP-Adresse bezeichnet.
Der folgende Befehl zeigt beispielsweise die der Netzwerkschnittstelle enp0s8 zugewiesene IP-Adresse an:
ip address show dev enp0s8
3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff
inet 10.0.0.51/24 brd 10.0.0.255 scope global enp0s8
...
IP-Route
Verwenden Sie die IP-Route, um die Routing-Tabelle zu drucken oder anzuzeigen. Der folgende Befehl zeigt den Inhalt der Routing-Tabelle an:
$ ip route show
default via 10.0.2.2 dev enp0s3
10.0.0.0/24 dev enp0s8 proto kernel scope link src 10.0.0.51
10.0.2.0/24 dev enp0s3 proto kernel scope link src 10.0.2.15
nmap
Während Nmap in vielen Filmen verwendet wurde, The Matrix Reloaded (Wikipedia , IMDB, Amazon) verwandelte Nmap in einen Filmstar!.
Nmap („Network Mapper“) ist ein leistungsstarkes Dienstprogramm zur Netzwerkerkennung, Sicherheitsüberprüfung und Verwaltung. Viele Systemadministratoren verwenden es, um festzustellen, welche ihrer Systeme online sind, und auch zur Erkennung von Betriebssystemen und Diensten.
Der Standard-Nmap-Scan zeigt die Ports, ihren Status (offen / geschlossen) und Protokolle an. Es sendet ein Paket an 1000 gängigste Ports und prüft auf die Antwort.
$ nmap 10.0.0.50
Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 10:32 UTC
Nmap scan report for 10.0.0.50
Host is up (0.00077s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
3306/tcp closed mysql
So überprüfen Sie, welche Hosts in Ihrem Netzwerk aktiv sind:
$ nmap -sn 10.0.0.0/24
Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 11:59 UTC
Nmap scan report for 10.0.0.1
Host is up (0.00084s latency).
Nmap scan report for 10.0.0.50
Host is up (0.0021s latency).
Nmap scan report for 10.0.0.51
Host is up (0.00026s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 2.61 seconds
Verwenden Sie das Flag -O, um zu identifizieren, auf welchem Betriebssystem ein Host ausgeführt wird.
$ sudo nmap 10.0.0.50 -O
Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 13:44 UTC
Nmap scan report for 10.0.0.50
Host is up (0.00053s latency).
...
Running: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
OS details: Linux 3.10 - 3.19
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 21.95 seconds
Ein Wort der Vorsicht: Niemand schätzt es, dass ihre Systeme über das Internet gescannt werden. Bevor Sie dies tun, bitten Sie um Erlaubnis.
Sie können Nmap auch unter Windows verwenden. Überprüfen Sie dies Installationsanleitung.
ping
Verwenden Sie Ping, um festzustellen, ob ein Host lebt. Mit diesem supereinfachen Befehl können Sie den Status eines Hosts oder eines Netzwerksegments überprüfen. Der Ping-Befehl sendet ein ICMP ECHO_REQUEST-Paket an den Zielhost und wartet, ob es antwortet.
Einige Hosts blockieren jedoch ICMP-Echoanforderungen mit einer Firewall. Einige Websites im Internet tun dies möglicherweise auch.
Standardmäßig wird Ping in einer Endlosschleife ausgeführt. Verwenden Sie zum Senden einer definierten Anzahl von Paketen -c
Flagge.
$ ping -c 3 google.com
PING google.com (172.217.167.238): 56 data bytes
64 bytes from 172.217.167.238: icmp_seq=0 ttl=118 time=7.898 ms
64 bytes from 172.217.167.238: icmp_seq=1 ttl=118 time=7.960 ms
64 bytes from 172.217.167.238: icmp_seq=2 ttl=118 time=6.247 ms
--- google.com ping statistics ---
3 packets transmitted, 3 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 6.247/7.368/7.960/0.793 ms
Mit -o Flag Ping wird erfolgreich beendet, nachdem ein Antwortpaket empfangen wurde.
$ ping -o google.com
PING google.com (172.217.167.46): 56 data bytes
64 bytes from 172.217.167.46: icmp_seq=0 ttl=118 time=7.540 ms
--- google.com ping statistics ---
1 packets transmitted, 1 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 7.540/7.540/7.540/0.000 ms
Sie können verwenden -n
Flag, um Reverse-DNS-Lookups zu vermeiden. Die ICMP-Sequenznummer ist besonders wichtig. Eine Unterbrechung der Sequenznummern zeigt verlorene Pakete an.
Ein fehlgeschlagener Ping könnte daran liegen
- Netzwerkfehler
- Gastgeber nicht am Leben
- Firewall blockiert ICMP-ECHO-Anforderungen
Sie können auch eine Online-Ping-Test um die Konnektivität aus verschiedenen Teilen der Welt zu überprüfen.
iPerf
Während Ping die Verfügbarkeit eines Hosts überprüft, hilft iPerf bei der Analyse und Messung der Netzwerkleistung zwischen zwei Hosts. Mit iPerf öffnen Sie eine Verbindung zwischen zwei Hosts und senden einige Daten. iPerf zeigt dann die zwischen den beiden Hosts verfügbare Bandbreite an.
Sie können einen iPerf mit Ihrem Distributionspaket-Manager installieren. Zum Beispiel auf Ubuntu-basierten Distributionen können Sie Folgendes installieren:
$ sudo apt install iperf -y
Nachdem Sie iPerf auf beiden Computern installiert haben, starten Sie den iPerf-Server auf einem dieser Computer. Im folgenden Beispiel wird der iPerf-Server auf einem Host mit der IP-Adresse 10.0.0.51 gestartet.
$ iperf -s
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 85.3 KByte (default)
------------------------------------------------------------
Starten Sie auf dem zweiten Computer iPerf mit dem Flag -c. Dies verbindet sich mit dem Server und sendet einige Daten.
$ iperf -c 10.0.0.51
------------------------------------------------------------
Client connecting to 10.0.0.51, TCP port 5001
TCP window size: 85.0 KByte (default)
------------------------------------------------------------
[ 3] local 10.0.0.50 port 42177 connected with 10.0.0.51 port 5001
[ ID] Interval Transfer Bandwidth
[ 3] 0.0-10.0 sec 1.13 GBytes 972 Mbits/sec
iPerf kehrt mit dem zurück Bandbreite Ergebnisse in wenigen Sekunden.
traceroute
Wenn Ping fehlende Pakete anzeigt, sollten Sie Traceroute verwenden, um zu sehen, welchen Weg die Pakete nehmen. Traceroute zeigt die Reihenfolge der Gateways, durch die die Pakete reisen, um ihr Ziel zu erreichen. Die Traceroute von meinem Computer zu google.com zeigt beispielsweise Folgendes:
$ traceroute google.com
traceroute to google.com (172.217.167.46), 64 hops max, 52 byte packets
1 dlinkrouter.dlink (192.168.0.1) 5.376 ms 2.076 ms 1.932 ms
2 10.194.0.1 (10.194.0.1) 5.190 ms 5.125 ms 4.989 ms
3 broadband.actcorp.in (49.207.47.201) 7.165 ms 5.749 ms 5.755 ms
4 broadband.actcorp.in (49.207.47.225) 5.918 ms * 8.483 ms
...
9 108.170.251.97 (108.170.251.97) 6.359 ms
del03s16-in-f14.1e100.net (172.217.167.46) 5.448 ms
108.170.251.97 (108.170.251.97) 6.400 ms
Zeile 4 in dieser Ausgabe zeigt ein * in den Umlaufzeiten. Dies zeigt an, dass keine Antwort empfangen wurde. Dies kann viele Gründe haben: Da die Traceroute-ICMP-Pakete eine niedrige Priorität haben, können diese von einem Router verworfen werden. Oder es könnte einfach zu einer Überlastung kommen. Wenn Sie in allen Zeitfeldern für ein bestimmtes Gateway ein * sehen, ist das Gateway möglicherweise nicht verfügbar.
Mit vielen webbasierten Routenverfolgungstools können Sie eine umgekehrte Traceroute durchführen, dh von einer Website zu Ihrem Host. Sie können diese unter überprüfen Traceroute.org or Geekflare Traceroute.
tcpdump
tcpdump ist ein Paket-Sniffing-Tool und kann bei der Lösung von Netzwerkproblemen eine große Hilfe sein. Es hört den Netzwerkverkehr ab und druckt Paketinformationen basierend auf den von Ihnen definierten Kriterien.
In diesem Beispiel können Sie beispielsweise alle Pakete untersuchen, die an oder von einem bestimmten Host, Ubuntu18, gesendet wurden:
$ sudo tcpdump host ubuntu18 -n -c 5
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
14:12:11.509092 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 2991049004:2991049112, ack 2956233368, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 108
14:12:11.509146 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 108:252, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 144
14:12:11.509218 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 252:288, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 36
14:12:11.509259 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 288:500, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 212
14:12:11.509331 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 500:768, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 268
5 packets captured
6 packets received by filter
0 packets dropped by kernel
Standardmäßig löst tcpdump IP-Adressen in Hostnamen auf. Verwenden -n
Flag, wenn tcpdump keine Namenssuche durchführen soll.
Die Ausgabe von tcpdump gibt eine Zeile für jedes Paket aus. Verwenden -c
Flag zur Begrenzung der Ausgabe, 5 im obigen Beispiel.
tcpdump ist nützlich, um Netzwerkprobleme zu lösen und potenzielle Probleme zu identifizieren. Es ist eine gute Idee, gelegentlich einen tcpdump in Ihrem Netzwerk auszuführen, um zu überprüfen, ob alles in Ordnung ist.
netstat
Mit dem Befehl Netstat werden Netzwerkverbindungen, Routingtabellen sowie verschiedene Netzwerkeinstellungen und -statistiken untersucht.
Nutzen Sie den -i
Flag, um die Netzwerkschnittstellen auf Ihrem System aufzulisten.
Hier ist ein Beispiel:
$ netstat -i
Kernel Interface table
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0 1500 0 4001 0 0 0 2283 0 0 0 BMRU
eth1 1500 0 27154 0 0 0 838962 0 0 0 BMRU
lo 65536 0 0 0 0 0 0 0 0 0 LRU
Die -r
Flag zeigt die Routing-Tabelle an. Dies zeigt den Pfad, der zum Senden von Netzwerkpaketen konfiguriert ist.
$ netstat -r
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
default 10.0.2.2 0.0.0.0 UG 0 0 0 eth0
10.0.0.0 * 255.255.255.0 U 0 0 0 eth1
10.0.2.0 * 255.255.255.0 U 0 0 0 eth0
Ein Sternchen in den letzten beiden Zeilen zeigt an, dass kein Gateway erforderlich ist, um Pakete an einen Host in diesen Netzwerken zu senden. Dieser Host ist direkt mit den Netzwerken 10.0.0.0 und 10.0.2.0 verbunden.
In der ersten Zeile ist das Ziel die Standardeinstellung. Dies bedeutet, dass jedes Paket, das für ein Netzwerk bestimmt ist, das nicht in dieser Tabelle aufgeführt ist, vom Router 10.0.2,2 verarbeitet wird.
Der Befehl netstat ohne Optionen zeigt eine Liste der offenen Sockets an. Verwenden -l
Flag, um nur Abhörbuchsen anzuzeigen, die standardmäßig nicht angezeigt werden. Sie können das Flag -a verwenden, um hörende und nicht hörende Sockets anzuzeigen. Hier ist ein Beispiel:
$ netstat -a
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:ssh *:* LISTEN
tcp 0 36 10.0.2.15:ssh 10.0.2.2:51017 ESTABLISHED
tcp6 0 0 [::]:ssh [::]:* LISTEN
udp 0 0 *:bootpc *:*
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags Type State I-Node Path
unix 3 [ ] DGRAM 8186 /run/systemd/notify
...
Weitere Beispiele für Netstat-Befehle klicken
ss
In Linux-Installationen werden standardmäßig viele Dienste ausgeführt. Diese sollten deaktiviert oder vorzugsweise entfernt werden, da dies zur Reduzierung der Angriffsfläche beiträgt. Mit dem Befehl netstat können Sie sehen, welche Dienste ausgeführt werden. Während netstat noch verfügbar ist, wechseln die meisten Linux-Distributionen zu ss
Befehl.
Verwenden Sie den Befehl ss mit -t
funktioniert -a
Flags zum Auflisten aller TCP-Sockets. Dies zeigt sowohl hörende als auch nicht hörende Buchsen an.
$ ss -t -a
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 *:sunrpc *:*
LISTEN 0 128 *:http *:*
LISTEN 0 128 *:ssh *:*
LISTEN 0 128 *:60031 *:*
ESTAB 0 0 10.0.2.15:ssh 10.0.2.2:51699
ESTAB 0 0 10.0.2.15:ssh 10.0.2.2:51049
LISTEN 0 128 :::sunrpc :::*
LISTEN 0 128 :::http :::*
LISTEN 0 128 :::ssh :::*
LISTEN 0 128 :::54715 :::*
So zeigen Sie nur TCP-Verbindungen mit hergestelltem Status an:
ss -a -t -o state established
Recv-Q Send-Q Local Address:Port Peer Address:Port
0 0 10.0.2.15:ssh 10.0.2.2:51699 timer:(keepalive,23min,0)
0 0 10.0.2.15:ssh 10.0.2.2:51049 timer:(keepalive,114min,0)
ssh
Mit ssh können Sie über das Internet eine sichere Verbindung zu Remote-Hosts herstellen. Frühere Rlogins und Telnets wurden verwendet, um eine Verbindung zu Remote-Hosts herzustellen und diese zu verwalten. Beide haben jedoch einen grundlegenden Fehler, dh sie senden alle Informationen einschließlich Anmeldenamen und Passwörtern im Klartext.
ssh aktiviert sichere Kommunikation über das Internet mit den folgenden zwei Funktionen:
- Es bestätigt, dass der Remote-Host der ist, von dem er sagt, dass er es ist.
- Es verschlüsselt die gesamte Kommunikation zwischen den Hosts.
Um eine Verbindung zu einem Remote-Host herzustellen, muss auf dem Remote-Host ein OpenSSH-Server ausgeführt werden. Sie können es mit Ihrem Distributionspaket-Manager installieren. Zum Beispiel können Sie es unter Ubuntu folgendermaßen installieren:
$ sudo apt install openssh-server
Hier ist ein Beispiel, das zeigt, wie Sie mit dem Befehl ssh eine Verbindung zum Remote-Host 10.0.0.50 herstellen können:
me@ubuntu-xenial:~$ ssh 10.0.0.50
The authenticity of host '10.0.0.50 (10.0.0.50)' can't be established.
ECDSA key fingerprint is SHA256:s2tNJQa/C1/W0SevGm7Rt3xoBZG1QL5yT3ff/+PMpnY.
Are you sure you want to continue connecting (yes/no)? yes
Sie erhalten die Meldung, dass die Authentizität des Hosts 10.0.0.50 nicht hergestellt werden kann. Dies liegt daran, dass zum ersten Mal eine Verbindung mit 10.0.0.50 (Server) hergestellt wird und der SSH-Client diesen Remote-Host noch nie zuvor gesehen hat. Geben Sie yes ein, um die Verbindung fortzusetzen. Sobald die Verbindung hergestellt wurde, werden Sie zur Eingabe eines Kennworts aufgefordert:
Warning: Permanently added '10.0.0.50' (ECDSA) to the list of known hosts. me@10.0.0.50's password:
Nachdem Sie das richtige Kennwort eingegeben haben, werden Sie beim Remote-Host angemeldet.
Welcome to Ubuntu 14.04.6 LTS (GNU/Linux 3.13.0-170-generic x86_64)
* Documentation: https://help.ubuntu.com/
..
me@vagrant-ubuntu-trusty-64:~$
Sie können diese Remote-Shell mit dem Befehl exit beenden.
Außerdem können Sie mit ssh problemlos einen einzelnen Befehl auf dem Remote-Host ausführen. So führen Sie beispielsweise df -h auf dem Remote-Host aus:
$ ssh 10.0.0.50 df -h
me@10.0.0.50's password:
Filesystem Size Used Avail Use% Mounted on
udev 241M 12K 241M 1% /dev
tmpfs 49M 384K 49M 1% /run
/dev/sda1 40G 1.6G 37G 5% /
...
none 224G 113G 111G 51% /vagrant
me@ubuntu-xenial:~$
scp and sftp
scp (sichere Kopie) ist sehr ähnlich zu cp
Befehl zum Kopieren von Dateien mit einem Zusatz - Sie können Remote-Hostnamen in die Quell- oder Zielpfadnamen aufnehmen. Der Hostname und der Verzeichnispfad sind durch einen Doppelpunkt getrennt. Auf diese Weise können Sie Dateien in verschlüsselter Form sicher über das Netzwerk kopieren. Der folgende Befehl kopiert a.txt vom lokalen Computer auf 10.0.0.50:
me@ubuntu-xenial:~$ scp a.txt 10.0.0.50:/home/me
me@10.0.0.50's password:
a.txt 100% 0 0.0KB/s 00:00
sftp (Secure FTP) ist ebenfalls ein ähnliches Dateikopierprogramm wie ftp
. Es wird jedoch ein SSH-verschlüsselter Tunnel verwendet, um Dateien zu kopieren, anstatt alles im Klartext zu senden. Außerdem benötigen Sie keinen FTP-Server, der auf dem Remote-Host ausgeführt wird. Sie benötigen nur einen SSH-Server. Hier ist eine Beispielsitzung:
me@ubuntu-xenial:~$ sftp 10.0.0.50
me@10.0.0.50's password:
Connected to 10.0.0.50.
sftp> put kali-linux-2020.3-installer-netinst-i386.iso
Uploading kali-linux-2020.3-installer-netinst-i386.iso to /home/me/kali-linux-2020.3-installer-netinst-i386.iso
kali-linux-2020.3-installer-netinst-i386.iso 100% 435MB 27.2MB/s 00:16
sftp> bye
Ifconfig
Meistens verwenden wir ifconfig
Befehl zum Überprüfen der dem System zugewiesenen IP-Adresse.
[root@lab ~]# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 209.97.137.171 netmask 255.255.240.0 broadcast 209.97.143.255
inet6 fe80::c035:b2ff:fe9d:72d5 prefixlen 64 scopeid 0x20<link>
ether c2:35:b2:9d:72:d5 txqueuelen 1000 (Ethernet)
RX packets 1333200 bytes 167143230 (159.4 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 979666 bytes 93582595 (89.2 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Local Loopback)
RX packets 16 bytes 1392 (1.3 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 16 bytes 1392 (1.3 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
[root@lab ~]#
dig
dig (Domain Information Groper) ist ein flexibles Tool zum Abfragen von DNS-Nameservern.
Es führt durch DNS-Lookups und zeigt die Antworten an, die von den Nameservern zurückgegeben werden.
[root@lab ~]# dig geekflare.com
; <<>> DiG 9.11.13-RedHat-9.11.13-5.el8_2 <<>> geekflare.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12310
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;geekflare.com. IN A
;; ANSWER SECTION:
geekflare.com. 30 IN A 104.27.119.115
geekflare.com. 30 IN A 104.27.118.115
;; Query time: 12 msec
;; SERVER: 67.207.67.2#53(67.207.67.2)
;; WHEN: Wed Sep 16 17:58:45 UTC 2020
;; MSG SIZE rcvd: 74
[root@lab ~]#
telnet
Host und Port des Telnet-Verbindungsziels über ein Telnet-Protokoll Wenn eine Verbindung hergestellt wird, funktioniert die Konnektivität zwischen zwei Hosts einwandfrei.
[root@lab ~]# telnet gf.dev 443
Trying 104.27.153.44...
Connected to gf.dev.
Escape character is '^]'.
nslookup
nslookup ist ein Programm zum Abfragen von Domain Name Servern und zum Auflösen von IP.
[root@lab ~]# nslookup relicflare.com
Server: 67.207.67.2
Address: 67.207.67.2#53
Non-authoritative answer:
Name: relicflare.com
Address: 192.64.119.178
[root@lab ~]#
Zusammenfassung
Das Networking unter Linux ist ein großes Thema mit einer Vielzahl von Befehlen und Dienstprogrammen. In diesem Artikel haben wir einige häufig verwendete Befehle besprochen, die Ihnen hoffentlich bei der Verwaltung und Sicherung Ihrer Befehle helfen werden Netzwerk.