Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

14 Nützliche Linux-Netzwerkbefehle

Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Das Konfigurieren, Überwachen und Sichern von Netzwerken ist ein wesentlicher Bestandteil der Arbeit eines Sysadmin. Für die Verwaltung von Linux-Netzwerken stehen viele Befehle und Dienstprogramme zur Verfügung.

Manchmal fallen vernetzte Systeme aus. Sie als Administratoren. sind erforderlich, um Probleme zu diagnostizieren und zu beheben. Die Überwachung hilft dabei, Probleme zu erkennen und zu beheben, bevor die Dinge außer Kontrolle geraten. Die Überwachung auf Sicherheit und Leistung ist ebenfalls ein wesentlicher Bestandteil der Aktivitäten eines Administrators.

Hier diskutieren wir einige häufig verwendete Befehle zum Verwalten von Linux-Netzwerken.

ip

Das iproute2-Paket enthält den IP-Befehl, der für die Netzwerk- und Routingkonfiguration verwendet wird. Dies ersetzt das Traditionelle ifconfig funktioniert route Befehle.

ip verwendet ein zweites Argument, das das Objekt angibt, für das Sie einen Befehl ausführen möchten, sowie eine Aktion wie Hinzufügen, Löschen oder Anzeigen.

IP-Verbindung

ip link dient zum Konfigurieren, Hinzufügen und Löschen von Netzwerkschnittstellen. Verwenden ip link show Befehl zum Anzeigen aller Netzwerkschnittstellen im System:

$ ip link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000
    link/ether 02:35:97:08:6b:2a brd ff:ff:ff:ff:ff:ff
3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000
    link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff

Sie können die Manpage für sehen ip link mit:

$ man  ip-link

IP-Adresse

Verwenden Sie den Befehl ip address, um Adressen anzuzeigen, neue Adressen zu binden oder alte zu löschen. Der Befehl IP-Adresse der Manpage wird als IP-Adresse bezeichnet.

Der folgende Befehl zeigt beispielsweise die der Netzwerkschnittstelle enp0s8 zugewiesene IP-Adresse an:

ip address show dev enp0s8
3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.51/24 brd 10.0.0.255 scope global enp0s8
...

IP-Route

Verwenden Sie die IP-Route, um die Routing-Tabelle zu drucken oder anzuzeigen. Der folgende Befehl zeigt den Inhalt der Routing-Tabelle an:

$ ip route show
default via 10.0.2.2 dev enp0s3 
10.0.0.0/24 dev enp0s8  proto kernel  scope link  src 10.0.0.51 
10.0.2.0/24 dev enp0s3  proto kernel  scope link  src 10.0.2.15

nmap

Während Nmap in vielen Filmen verwendet wurde,  The Matrix Reloaded (Wikipedia , IMDB, Amazon) verwandelte Nmap in einen Filmstar!.

Nmap („Network Mapper“) ist ein leistungsstarkes Dienstprogramm zur Netzwerkerkennung, Sicherheitsüberprüfung und Verwaltung. Viele Systemadministratoren verwenden es, um festzustellen, welche ihrer Systeme online sind, und auch zur Erkennung von Betriebssystemen und Diensten. 

Der Standard-Nmap-Scan zeigt die Ports, ihren Status (offen / geschlossen) und Protokolle an. Es sendet ein Paket an 1000 gängigste Ports und prüft auf die Antwort.

$ nmap 10.0.0.50

Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 10:32 UTC
Nmap scan report for 10.0.0.50
Host is up (0.00077s latency).
Not shown: 997 filtered ports
PORT     STATE  SERVICE
22/tcp   open   ssh
80/tcp   open   http
3306/tcp closed mysql

So überprüfen Sie, welche Hosts in Ihrem Netzwerk aktiv sind:

$ nmap -sn 10.0.0.0/24

Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 11:59 UTC
Nmap scan report for 10.0.0.1
Host is up (0.00084s latency).
Nmap scan report for 10.0.0.50
Host is up (0.0021s latency).
Nmap scan report for 10.0.0.51
Host is up (0.00026s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 2.61 seconds

Verwenden Sie das Flag -O, um zu identifizieren, auf welchem ​​Betriebssystem ein Host ausgeführt wird.

$ sudo  nmap 10.0.0.50 -O
Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 13:44 UTC
Nmap scan report for 10.0.0.50
Host is up (0.00053s latency).
...
Running: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
OS details: Linux 3.10 - 3.19
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 21.95 seconds

Ein Wort der Vorsicht: Niemand schätzt es, dass ihre Systeme über das Internet gescannt werden. Bevor Sie dies tun, bitten Sie um Erlaubnis.

Sie können Nmap auch unter Windows verwenden. Überprüfen Sie dies Installationsanleitung.

ping

Verwenden Sie Ping, um festzustellen, ob ein Host lebt. Mit diesem supereinfachen Befehl können Sie den Status eines Hosts oder eines Netzwerksegments überprüfen. Der Ping-Befehl sendet ein ICMP ECHO_REQUEST-Paket an den Zielhost und wartet, ob es antwortet.

Einige Hosts blockieren jedoch ICMP-Echoanforderungen mit einer Firewall. Einige Websites im Internet tun dies möglicherweise auch.

Standardmäßig wird Ping in einer Endlosschleife ausgeführt. Verwenden Sie zum Senden einer definierten Anzahl von Paketen -c Flagge.

$ ping -c 3 google.com 
PING google.com (172.217.167.238): 56 data bytes
64 bytes from 172.217.167.238: icmp_seq=0 ttl=118 time=7.898 ms
64 bytes from 172.217.167.238: icmp_seq=1 ttl=118 time=7.960 ms
64 bytes from 172.217.167.238: icmp_seq=2 ttl=118 time=6.247 ms

--- google.com ping statistics ---
3 packets transmitted, 3 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 6.247/7.368/7.960/0.793 ms

Mit -o Flag Ping wird erfolgreich beendet, nachdem ein Antwortpaket empfangen wurde.

$ ping -o google.com
PING google.com (172.217.167.46): 56 data bytes
64 bytes from 172.217.167.46: icmp_seq=0 ttl=118 time=7.540 ms

--- google.com ping statistics ---
1 packets transmitted, 1 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 7.540/7.540/7.540/0.000 ms

Sie können verwenden -n Flag, um Reverse-DNS-Lookups zu vermeiden. Die ICMP-Sequenznummer ist besonders wichtig. Eine Unterbrechung der Sequenznummern zeigt verlorene Pakete an.

Ein fehlgeschlagener Ping könnte daran liegen

  • Netzwerkfehler
  • Gastgeber nicht am Leben
  • Firewall blockiert ICMP-ECHO-Anforderungen

Sie können auch eine Online-Ping-Test um die Konnektivität aus verschiedenen Teilen der Welt zu überprüfen.

iPerf

Während Ping die Verfügbarkeit eines Hosts überprüft, hilft iPerf bei der Analyse und Messung der Netzwerkleistung zwischen zwei Hosts. Mit iPerf öffnen Sie eine Verbindung zwischen zwei Hosts und senden einige Daten. iPerf zeigt dann die zwischen den beiden Hosts verfügbare Bandbreite an.

Sie können einen iPerf mit Ihrem Distributionspaket-Manager installieren. Zum Beispiel auf Ubuntu-basierten Distributionen können Sie Folgendes installieren:

$ sudo apt install iperf -y

Nachdem Sie iPerf auf beiden Computern installiert haben, starten Sie den iPerf-Server auf einem dieser Computer. Im folgenden Beispiel wird der iPerf-Server auf einem Host mit der IP-Adresse 10.0.0.51 gestartet.

$ iperf -s
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 85.3 KByte (default)
------------------------------------------------------------

Starten Sie auf dem zweiten Computer iPerf mit dem Flag -c. Dies verbindet sich mit dem Server und sendet einige Daten.

$ iperf -c 10.0.0.51
------------------------------------------------------------
Client connecting to 10.0.0.51, TCP port 5001
TCP window size: 85.0 KByte (default)
------------------------------------------------------------
[  3] local 10.0.0.50 port 42177 connected with 10.0.0.51 port 5001
[ ID] Interval       Transfer     Bandwidth
[  3]  0.0-10.0 sec  1.13 GBytes   972 Mbits/sec

iPerf kehrt mit dem zurück Bandbreite Ergebnisse in wenigen Sekunden.

traceroute

Wenn Ping fehlende Pakete anzeigt, sollten Sie Traceroute verwenden, um zu sehen, welchen Weg die Pakete nehmen. Traceroute zeigt die Reihenfolge der Gateways, durch die die Pakete reisen, um ihr Ziel zu erreichen. Die Traceroute von meinem Computer zu google.com zeigt beispielsweise Folgendes:

$ traceroute google.com
traceroute to google.com (172.217.167.46), 64 hops max, 52 byte packets
 1  dlinkrouter.dlink (192.168.0.1)  5.376 ms  2.076 ms  1.932 ms
 2  10.194.0.1 (10.194.0.1)  5.190 ms  5.125 ms  4.989 ms
 3  broadband.actcorp.in (49.207.47.201)  7.165 ms  5.749 ms  5.755 ms
 4  broadband.actcorp.in (49.207.47.225)  5.918 ms *  8.483 ms
...
 9  108.170.251.97 (108.170.251.97)  6.359 ms
    del03s16-in-f14.1e100.net (172.217.167.46)  5.448 ms
    108.170.251.97 (108.170.251.97)  6.400 ms

Zeile 4 in dieser Ausgabe zeigt ein * in den Umlaufzeiten. Dies zeigt an, dass keine Antwort empfangen wurde. Dies kann viele Gründe haben: Da die Traceroute-ICMP-Pakete eine niedrige Priorität haben, können diese von einem Router verworfen werden. Oder es könnte einfach zu einer Überlastung kommen. Wenn Sie in allen Zeitfeldern für ein bestimmtes Gateway ein * sehen, ist das Gateway möglicherweise nicht verfügbar.

Mit vielen webbasierten Routenverfolgungstools können Sie eine umgekehrte Traceroute durchführen, dh von einer Website zu Ihrem Host. Sie können diese unter überprüfen Traceroute.org or Geekflare Traceroute.

tcpdump

tcpdump ist ein Paket-Sniffing-Tool und kann bei der Lösung von Netzwerkproblemen eine große Hilfe sein. Es hört den Netzwerkverkehr ab und druckt Paketinformationen basierend auf den von Ihnen definierten Kriterien.

In diesem Beispiel können Sie beispielsweise alle Pakete untersuchen, die an oder von einem bestimmten Host, Ubuntu18, gesendet wurden:

$ sudo tcpdump host ubuntu18 -n -c 5
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
14:12:11.509092 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 2991049004:2991049112, ack 2956233368, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 108
14:12:11.509146 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 108:252, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 144
14:12:11.509218 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 252:288, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 36
14:12:11.509259 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 288:500, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 212
14:12:11.509331 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 500:768, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 268
5 packets captured
6 packets received by filter
0 packets dropped by kernel

Standardmäßig löst tcpdump IP-Adressen in Hostnamen auf. Verwenden -n Flag, wenn tcpdump keine Namenssuche durchführen soll.

Die Ausgabe von tcpdump gibt eine Zeile für jedes Paket aus. Verwenden -c Flag zur Begrenzung der Ausgabe, 5 im obigen Beispiel.

tcpdump ist nützlich, um Netzwerkprobleme zu lösen und potenzielle Probleme zu identifizieren. Es ist eine gute Idee, gelegentlich einen tcpdump in Ihrem Netzwerk auszuführen, um zu überprüfen, ob alles in Ordnung ist.

netstat

Mit dem Befehl Netstat werden Netzwerkverbindungen, Routingtabellen sowie verschiedene Netzwerkeinstellungen und -statistiken untersucht.

Nutzen Sie den -i Flag, um die Netzwerkschnittstellen auf Ihrem System aufzulisten.

Hier ist ein Beispiel:

$ netstat -i
Kernel Interface table
Iface   MTU Met   RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0       1500 0      4001      0      0 0          2283      0      0      0 BMRU
eth1       1500 0     27154      0      0 0        838962      0      0      0 BMRU
lo        65536 0         0      0      0 0             0      0      0      0 LRU

Die -r Flag zeigt die Routing-Tabelle an. Dies zeigt den Pfad, der zum Senden von Netzwerkpaketen konfiguriert ist.

$ netstat -r
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
default         10.0.2.2        0.0.0.0         UG        0 0          0 eth0
10.0.0.0        *               255.255.255.0   U         0 0          0 eth1
10.0.2.0        *               255.255.255.0   U         0 0          0 eth0

Ein Sternchen in den letzten beiden Zeilen zeigt an, dass kein Gateway erforderlich ist, um Pakete an einen Host in diesen Netzwerken zu senden. Dieser Host ist direkt mit den Netzwerken 10.0.0.0 und 10.0.2.0 verbunden.

In der ersten Zeile ist das Ziel die Standardeinstellung. Dies bedeutet, dass jedes Paket, das für ein Netzwerk bestimmt ist, das nicht in dieser Tabelle aufgeführt ist, vom Router 10.0.2,2 verarbeitet wird.

Der Befehl netstat ohne Optionen zeigt eine Liste der offenen Sockets an. Verwenden -l Flag, um nur Abhörbuchsen anzuzeigen, die standardmäßig nicht angezeigt werden. Sie können das Flag -a verwenden, um hörende und nicht hörende Sockets anzuzeigen. Hier ist ein Beispiel:

$ netstat -a
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State      
tcp        0      0 *:ssh                   *:*                     LISTEN     
tcp        0     36 10.0.2.15:ssh           10.0.2.2:51017          ESTABLISHED
tcp6       0      0 [::]:ssh                [::]:*                  LISTEN     
udp        0      0 *:bootpc                *:*                                
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags       Type       State         I-Node   Path
unix  3      [ ]         DGRAM                    8186     /run/systemd/notify
...

Weitere Beispiele für Netstat-Befehle klicken

ss

In Linux-Installationen werden standardmäßig viele Dienste ausgeführt. Diese sollten deaktiviert oder vorzugsweise entfernt werden, da dies zur Reduzierung der Angriffsfläche beiträgt. Mit dem Befehl netstat können Sie sehen, welche Dienste ausgeführt werden. Während netstat noch verfügbar ist, wechseln die meisten Linux-Distributionen zu ss Befehl.

Verwenden Sie den Befehl ss mit -t funktioniert -a Flags zum Auflisten aller TCP-Sockets. Dies zeigt sowohl hörende als auch nicht hörende Buchsen an.

$ ss -t -a
State       Recv-Q Send-Q            Local Address:Port                Peer Address:Port   
LISTEN      0      128                           *:sunrpc                         *:*       
LISTEN      0      128                           *:http                           *:*       
LISTEN      0      128                           *:ssh                            *:*       
LISTEN      0      128                           *:60031                          *:*       
ESTAB       0      0                     10.0.2.15:ssh                     10.0.2.2:51699   
ESTAB       0      0                     10.0.2.15:ssh                     10.0.2.2:51049   
LISTEN      0      128                          :::sunrpc                        :::*       
LISTEN      0      128                          :::http                          :::*       
LISTEN      0      128                          :::ssh                           :::*       
LISTEN      0      128                          :::54715                         :::*

So zeigen Sie nur TCP-Verbindungen mit hergestelltem Status an:

ss -a -t -o state established
Recv-Q Send-Q                 Local Address:Port                     Peer Address:Port   
0      0                          10.0.2.15:ssh                          10.0.2.2:51699    timer:(keepalive,23min,0)
0      0                          10.0.2.15:ssh                          10.0.2.2:51049    timer:(keepalive,114min,0)

ssh

Mit ssh können Sie über das Internet eine sichere Verbindung zu Remote-Hosts herstellen. Frühere Rlogins und Telnets wurden verwendet, um eine Verbindung zu Remote-Hosts herzustellen und diese zu verwalten. Beide haben jedoch einen grundlegenden Fehler, dh sie senden alle Informationen einschließlich Anmeldenamen und Passwörtern im Klartext.

ssh aktiviert sichere Kommunikation über das Internet mit den folgenden zwei Funktionen:

  • Es bestätigt, dass der Remote-Host der ist, von dem er sagt, dass er es ist.
  • Es verschlüsselt die gesamte Kommunikation zwischen den Hosts.

Um eine Verbindung zu einem Remote-Host herzustellen, muss auf dem Remote-Host ein OpenSSH-Server ausgeführt werden. Sie können es mit Ihrem Distributionspaket-Manager installieren. Zum Beispiel können Sie es unter Ubuntu folgendermaßen installieren:

$ sudo apt install openssh-server

Hier ist ein Beispiel, das zeigt, wie Sie mit dem Befehl ssh eine Verbindung zum Remote-Host 10.0.0.50 herstellen können:

me@ubuntu-xenial:~$ ssh 10.0.0.50
The authenticity of host '10.0.0.50 (10.0.0.50)' can't be established.
ECDSA key fingerprint is SHA256:s2tNJQa/C1/W0SevGm7Rt3xoBZG1QL5yT3ff/+PMpnY.
Are you sure you want to continue connecting (yes/no)? yes

Sie erhalten die Meldung, dass die Authentizität des Hosts 10.0.0.50 nicht hergestellt werden kann. Dies liegt daran, dass zum ersten Mal eine Verbindung mit 10.0.0.50 (Server) hergestellt wird und der SSH-Client diesen Remote-Host noch nie zuvor gesehen hat. Geben Sie yes ein, um die Verbindung fortzusetzen. Sobald die Verbindung hergestellt wurde, werden Sie zur Eingabe eines Kennworts aufgefordert:

Warning: Permanently added '10.0.0.50' (ECDSA) to the list of known hosts.
me@10.0.0.50's password:

Nachdem Sie das richtige Kennwort eingegeben haben, werden Sie beim Remote-Host angemeldet.

Welcome to Ubuntu 14.04.6 LTS (GNU/Linux 3.13.0-170-generic x86_64)
 * Documentation:  https://help.ubuntu.com/
..
me@vagrant-ubuntu-trusty-64:~$ 

Sie können diese Remote-Shell mit dem Befehl exit beenden.

Außerdem können Sie mit ssh problemlos einen einzelnen Befehl auf dem Remote-Host ausführen. So führen Sie beispielsweise df -h auf dem Remote-Host aus:

$ ssh 10.0.0.50 df -h
me@10.0.0.50's password: 
Filesystem      Size  Used Avail Use% Mounted on
udev            241M   12K  241M   1% /dev
tmpfs            49M  384K   49M   1% /run
/dev/sda1        40G  1.6G   37G   5% /
...
none            224G  113G  111G  51% /vagrant
me@ubuntu-xenial:~$

scp and sftp

scp (sichere Kopie) ist sehr ähnlich zu cp Befehl zum Kopieren von Dateien mit einem Zusatz - Sie können Remote-Hostnamen in die Quell- oder Zielpfadnamen aufnehmen. Der Hostname und der Verzeichnispfad sind durch einen Doppelpunkt getrennt. Auf diese Weise können Sie Dateien in verschlüsselter Form sicher über das Netzwerk kopieren. Der folgende Befehl kopiert a.txt vom lokalen Computer auf 10.0.0.50:

me@ubuntu-xenial:~$ scp a.txt 10.0.0.50:/home/me
me@10.0.0.50's password: 
a.txt                                           100%    0     0.0KB/s   00:00

sftp (Secure FTP) ist ebenfalls ein ähnliches Dateikopierprogramm wie ftp. Es wird jedoch ein SSH-verschlüsselter Tunnel verwendet, um Dateien zu kopieren, anstatt alles im Klartext zu senden. Außerdem benötigen Sie keinen FTP-Server, der auf dem Remote-Host ausgeführt wird. Sie benötigen nur einen SSH-Server. Hier ist eine Beispielsitzung:

me@ubuntu-xenial:~$ sftp 10.0.0.50
me@10.0.0.50's password: 
Connected to 10.0.0.50.
sftp> put kali-linux-2020.3-installer-netinst-i386.iso
Uploading kali-linux-2020.3-installer-netinst-i386.iso to /home/me/kali-linux-2020.3-installer-netinst-i386.iso
kali-linux-2020.3-installer-netinst-i386.iso    100%  435MB  27.2MB/s   00:16    
sftp> bye

Ifconfig

Meistens verwenden wir ifconfig Befehl zum Überprüfen der dem System zugewiesenen IP-Adresse.

[root@lab ~]# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 209.97.137.171  netmask 255.255.240.0  broadcast 209.97.143.255
        inet6 fe80::c035:b2ff:fe9d:72d5  prefixlen 64  scopeid 0x20<link>
        ether c2:35:b2:9d:72:d5  txqueuelen 1000  (Ethernet)
        RX packets 1333200  bytes 167143230 (159.4 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 979666  bytes 93582595 (89.2 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 16  bytes 1392 (1.3 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 16  bytes 1392 (1.3 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

[root@lab ~]#

dig

dig (Domain Information Groper) ist ein flexibles Tool zum Abfragen von DNS-Nameservern.

Es führt durch DNS-Lookups und zeigt die Antworten an, die von den Nameservern zurückgegeben werden.

[root@lab ~]# dig geekflare.com

; <<>> DiG 9.11.13-RedHat-9.11.13-5.el8_2 <<>> geekflare.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12310
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;geekflare.com.			IN	A

;; ANSWER SECTION:
geekflare.com.		30	IN	A	104.27.119.115
geekflare.com.		30	IN	A	104.27.118.115

;; Query time: 12 msec
;; SERVER: 67.207.67.2#53(67.207.67.2)
;; WHEN: Wed Sep 16 17:58:45 UTC 2020
;; MSG SIZE  rcvd: 74

[root@lab ~]#

telnet

Host und Port des Telnet-Verbindungsziels über ein Telnet-Protokoll Wenn eine Verbindung hergestellt wird, funktioniert die Konnektivität zwischen zwei Hosts einwandfrei.

[root@lab ~]# telnet gf.dev 443
Trying 104.27.153.44...
Connected to gf.dev.
Escape character is '^]'.

nslookup

nslookup ist ein Programm zum Abfragen von Domain Name Servern und zum Auflösen von IP.

[root@lab ~]# nslookup relicflare.com
Server:		67.207.67.2
Address:	67.207.67.2#53

Non-authoritative answer:
Name:	relicflare.com
Address: 192.64.119.178

[root@lab ~]#

Zusammenfassung

Das Networking unter Linux ist ein großes Thema mit einer Vielzahl von Befehlen und Dienstprogrammen. In diesem Artikel haben wir einige häufig verwendete Befehle besprochen, die Ihnen hoffentlich bei der Verwaltung und Sicherung Ihrer Befehle helfen werden Netzwerk.

Danke an unsere Sponsoren
Weitere großartige Lektüre zu Linux
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder