14 Nützliche Linux-Netzwerkbefehle

Das Konfigurieren, Überwachen und Sichern von Netzwerken ist ein wesentlicher Bestandteil der Arbeit eines Sysadmin. Für die Verwaltung von Linux-Netzwerken stehen viele Befehle und Dienstprogramme zur Verfügung.

Manchmal fallen vernetzte Systeme aus. Sie als Verwalter sind erforderlich, um Probleme zu diagnostizieren und zu beheben. Die Überwachung hilft dabei, Probleme zu erkennen und zu beheben, bevor die Dinge außer Kontrolle geraten. Die Überwachung auf Sicherheit und Leistung ist ebenfalls ein wesentlicher Bestandteil der Aktivitäten eines Administrators.

Hier diskutieren wir einige häufig verwendete Befehle zum Verwalten von Linux-Netzwerken.

ip

Das iproute2-Paket enthält den IP-Befehl, der für die Netzwerk- und Routingkonfiguration verwendet wird. Dies ersetzt das Traditionelle ifconfig . route Befehle.

ip verwendet ein zweites Argument, das das Objekt angibt, für das Sie einen Befehl ausführen möchten, sowie eine Aktion wie Hinzufügen, Löschen oder Anzeigen.

IP-Verbindung

ip link dient zum Konfigurieren, Hinzufügen und Löschen von Netzwerkschnittstellen. Verwenden ip link show Befehl zum Anzeigen aller Netzwerkschnittstellen im System:

$ ip link show 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1     link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000     link/ether 02:35:97:08:6b:2a brd ff:ff:ff:ff:ff:ff 3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000     link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff

Sie können die Manpage für sehen ip link mit:

$ man  ip-link

IP-Adresse

Verwenden Sie den Befehl ip address, um Adressen anzuzeigen, neue Adressen zu binden oder alte zu löschen. Der Befehl IP-Adresse der Manpage wird als IP-Adresse bezeichnet.

Der folgende Befehl zeigt beispielsweise die der Netzwerkschnittstelle enp0s8 zugewiesene IP-Adresse an:

ip address show dev enp0s8 3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000     link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff     inet 10.0.0.51/24 brd 10.0.0.255 scope global enp0s8 ... 

IP-Route

Verwenden Sie die IP-Route, um die Routing-Tabelle zu drucken oder anzuzeigen. Der folgende Befehl zeigt den Inhalt der Routing-Tabelle an:

$ ip route show default via 10.0.2.2 dev enp0s3  10.0.0.0/24 dev enp0s8  proto kernel  scope link  src 10.0.0.51  10.0.2.0/24 dev enp0s3  proto kernel  scope link  src 10.0.2.15

nmap

Während Nmap in vielen Filmen verwendet wurde,  The Matrix Reloaded (Wikipedia , IMDB, Amazon) verwandelte Nmap in einen Filmstar!.

Nmap („Network Mapper“) ist ein leistungsstarkes Dienstprogramm für die Netzwerkerkennung, Sicherheitsüberwachung und -verwaltung. Viele Systemadministratoren verwenden es, um festzustellen, welche ihrer Systeme online sind, sowie um Betriebssysteme und Dienste zu erkennen. 

Der Standard-Nmap-Scan zeigt die Ports, ihren Status (offen / geschlossen) und Protokolle an. Es sendet ein Paket an 1000 gängigste Ports und prüft auf die Antwort.

$ nmap 10.0.0.50  Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 10:32 UTC Nmap scan report for 10.0.0.50 Host is up (0.00077s latency). Not shown: 997 filtered ports PORT     STATE  SERVICE 22/tcp   open   ssh 80/tcp   open   http 3306/tcp closed mysql

So überprüfen Sie, welche Hosts in Ihrem Netzwerk aktiv sind:

$ nmap -sn 10.0.0.0/24  Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 11:59 UTC Nmap scan report for 10.0.0.1 Host is up (0.00084s latency). Nmap scan report for 10.0.0.50 Host is up (0.0021s latency). Nmap scan report for 10.0.0.51 Host is up (0.00026s latency). Nmap done: 256 IP addresses (3 hosts up) scanned in 2.61 seconds

Verwenden Sie das Flag -O, um zu identifizieren, auf welchem ​​Betriebssystem ein Host ausgeführt wird.

$ sudo  nmap 10.0.0.50 -O Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 13:44 UTC Nmap scan report for 10.0.0.50 Host is up (0.00053s latency). ... Running: Linux 3.X OS CPE: cpe:/o:linux:linux_kernel:3 OS details: Linux 3.10 - 3.19 Network Distance: 1 hop OS detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 21.95 seconds

Ein Wort der Vorsicht: Niemand schätzt es, dass ihre Systeme über das Internet gescannt werden. Bevor Sie dies tun, bitten Sie um Erlaubnis.

Sie können Nmap auch unter Windows verwenden. Überprüfen Sie dies Installationsanleitung.

ping

Verwenden Sie Ping, um festzustellen, ob ein Host lebt. Mit diesem supereinfachen Befehl können Sie den Status eines Hosts oder eines Netzwerksegments überprüfen. Der Ping-Befehl sendet ein ICMP ECHO_REQUEST-Paket an den Zielhost und wartet, ob es antwortet.

Einige Hosts blockieren jedoch ICMP-Echoanforderungen mit einer Firewall. Einige Websites im Internet tun dies möglicherweise auch.

Standardmäßig wird Ping in einer Endlosschleife ausgeführt. Verwenden Sie zum Senden einer definierten Anzahl von Paketen -c Flagge.

$ ping -c 3 google.com  PING google.com (172.217.167.238): 56 data bytes 64 bytes from 172.217.167.238: icmp_seq=0 ttl=118 time=7.898 ms 64 bytes from 172.217.167.238: icmp_seq=1 ttl=118 time=7.960 ms 64 bytes from 172.217.167.238: icmp_seq=2 ttl=118 time=6.247 ms  --- google.com ping statistics --- 3 packets transmitted, 3 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 6.247/7.368/7.960/0.793 ms

Mit -o Flag Ping wird erfolgreich beendet, nachdem ein Antwortpaket empfangen wurde.

$ ping -o google.com PING google.com (172.217.167.46): 56 data bytes 64 bytes from 172.217.167.46: icmp_seq=0 ttl=118 time=7.540 ms  --- google.com ping statistics --- 1 packets transmitted, 1 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 7.540/7.540/7.540/0.000 ms

Sie können verwenden -n Flag, um Reverse-DNS-Lookups zu vermeiden. Die ICMP-Sequenznummer ist besonders wichtig. Eine Unterbrechung der Sequenznummern zeigt verlorene Pakete an.

Ein fehlgeschlagener Ping könnte daran liegen

Sie können auch eine Online-Ping-Test um die Konnektivität aus verschiedenen Teilen der Welt zu überprüfen.

iPerf

Während Ping die Verfügbarkeit eines Hosts überprüft, hilft iPerf bei der Analyse und Messung der Netzwerkleistung zwischen zwei Hosts. Mit iPerf öffnen Sie eine Verbindung zwischen zwei Hosts und senden einige Daten. iPerf zeigt dann die zwischen den beiden Hosts verfügbare Bandbreite an.

Sie können einen iPerf mit Ihrem Distributionspaket-Manager installieren. Zum Beispiel auf Ubuntu-basierten Distributionen können Sie Folgendes installieren:

$ sudo apt install iperf -y

Nachdem Sie iPerf auf beiden Computern installiert haben, starten Sie den iPerf-Server auf einem dieser Computer. Im folgenden Beispiel wird der iPerf-Server auf einem Host mit der IP-Adresse 10.0.0.51 gestartet.

$ iperf -s ------------------------------------------------------------ Server listening on TCP port 5001 TCP window size: 85.3 KByte (default) ------------------------------------------------------------

Starten Sie auf dem zweiten Computer iPerf mit dem Flag -c. Dies verbindet sich mit dem Server und sendet einige Daten.

$ iperf -c 10.0.0.51 ------------------------------------------------------------ Client connecting to 10.0.0.51, TCP port 5001 TCP window size: 85.0 KByte (default) ------------------------------------------------------------ [  3] local 10.0.0.50 port 42177 connected with 10.0.0.51 port 5001 [ ID] Interval       Transfer     Bandwidth [  3]  0.0-10.0 sec  1.13 GBytes   972 Mbits/sec

iPerf kehrt mit dem zurück Bandbreite Ergebnisse in wenigen Sekunden.

traceroute

Wenn Ping fehlende Pakete anzeigt, sollten Sie Traceroute verwenden, um zu sehen, welchen Weg die Pakete nehmen. Traceroute zeigt die Reihenfolge der Gateways, durch die die Pakete reisen, um ihr Ziel zu erreichen. Die Traceroute von meinem Computer zu google.com zeigt beispielsweise Folgendes:

$ traceroute google.com traceroute to google.com (172.217.167.46), 64 hops max, 52 byte packets  1  dlinkrouter.dlink (192.168.0.1)  5.376 ms  2.076 ms  1.932 ms  2  10.194.0.1 (10.194.0.1)  5.190 ms  5.125 ms  4.989 ms  3  broadband.actcorp.in (49.207.47.201)  7.165 ms  5.749 ms  5.755 ms  4  broadband.actcorp.in (49.207.47.225)  5.918 ms *  8.483 ms ...  9  108.170.251.97 (108.170.251.97)  6.359 ms     del03s16-in-f14.1e100.net (172.217.167.46)  5.448 ms     108.170.251.97 (108.170.251.97)  6.400 ms

Zeile 4 in dieser Ausgabe zeigt ein * in den Umlaufzeiten. Dies zeigt an, dass keine Antwort empfangen wurde. Dies kann viele Gründe haben: Da die Traceroute-ICMP-Pakete eine niedrige Priorität haben, können diese von einem Router verworfen werden. Oder es könnte einfach zu einer Überlastung kommen. Wenn Sie in allen Zeitfeldern für ein bestimmtes Gateway ein * sehen, ist das Gateway möglicherweise nicht verfügbar.

Mit vielen webbasierten Routenverfolgungstools können Sie eine umgekehrte Traceroute durchführen, dh von einer Website zu Ihrem Host. Sie können diese unter überprüfen traceroute.org or Geekflare Traceroute.

tcpdump

tcpdump ist ein Paket-Sniffing-Tool und kann bei der Lösung von Netzwerkproblemen eine große Hilfe sein. Es hört den Netzwerkverkehr ab und druckt Paketinformationen basierend auf den von Ihnen definierten Kriterien.

In diesem Beispiel können Sie beispielsweise alle Pakete untersuchen, die an oder von einem bestimmten Host, Ubuntu18, gesendet wurden:

$ sudo tcpdump host ubuntu18 -n -c 5 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes 14:12:11.509092 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 2991049004:2991049112, ack 2956233368, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 108 14:12:11.509146 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 108:252, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 144 14:12:11.509218 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 252:288, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 36 14:12:11.509259 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 288:500, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 212 14:12:11.509331 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 500:768, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 268 5 packets captured 6 packets received by filter 0 packets dropped by kernel

Standardmäßig löst tcpdump IP-Adressen in Hostnamen auf. Verwenden -n Flag, wenn tcpdump keine Namenssuche durchführen soll.

Die Ausgabe von tcpdump gibt eine Zeile für jedes Paket aus. Verwenden -c Flag zur Begrenzung der Ausgabe, 5 im obigen Beispiel.

tcpdump ist nützlich, um Netzwerkprobleme zu lösen und potenzielle Probleme zu identifizieren. Es ist eine gute Idee, gelegentlich einen tcpdump in Ihrem Netzwerk auszuführen, um zu überprüfen, ob alles in Ordnung ist.

netstat

Mit dem Befehl Netstat werden Netzwerkverbindungen, Routingtabellen sowie verschiedene Netzwerkeinstellungen und -statistiken untersucht.

Verwenden Sie unsere Größentabelle, um die Rasse und das Gewicht Ihres Hundes einer der XNUMX verfügbaren Bettgrößen zuzuordnen. Wenn Sie Fragen zur Größe Ihres Hundes haben, können Sie sich gerne mit uns in Verbindung setzen. -i Flag, um die Netzwerkschnittstellen auf Ihrem System aufzulisten.

Hier ist ein Beispiel:

$ netstat -i Kernel Interface table Iface   MTU Met   RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg eth0       1500 0      4001      0      0 0          2283      0      0      0 BMRU eth1       1500 0     27154      0      0 0        838962      0      0      0 BMRU lo        65536 0         0      0      0 0             0      0      0      0 LRU

Es ist recht schwierig viele Produkte gleichzeitig zu verwenden und auch hintereinander aufzutragen. Die Wirkstoffe können nicht alle gleichzeitig aufgenommen werden und die Haut ist schließlich überfordert. Die Folge könnten Hautrötungen und Unverträglichkeiten sein. -r Flag zeigt die Routing-Tabelle an. Dies zeigt den Pfad, der zum Senden von Netzwerkpaketen konfiguriert ist.

$ netstat -r Kernel IP routing table Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface default         10.0.2.2        0.0.0.0         UG        0 0          0 eth0 10.0.0.0        *               255.255.255.0   U         0 0          0 eth1 10.0.2.0        *               255.255.255.0   U         0 0          0 eth0

Ein Sternchen in den letzten beiden Zeilen zeigt an, dass kein Gateway erforderlich ist, um Pakete an einen Host in diesen Netzwerken zu senden. Dieser Host ist direkt mit den Netzwerken 10.0.0.0 und 10.0.2.0 verbunden.

In der ersten Zeile ist das Ziel die Standardeinstellung. Dies bedeutet, dass jedes Paket, das für ein Netzwerk bestimmt ist, das nicht in dieser Tabelle aufgeführt ist, vom Router 10.0.2,2 verarbeitet wird.

Der Befehl netstat ohne Optionen zeigt eine Liste der offenen Sockets an. Verwenden -l Flag, um nur Abhörbuchsen anzuzeigen, die standardmäßig nicht angezeigt werden. Sie können das Flag -a verwenden, um hörende und nicht hörende Sockets anzuzeigen. Hier ist ein Beispiel:

$ netstat -a Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address           Foreign Address         State       tcp        0      0 *:ssh                   *:*                     LISTEN      tcp        0     36 10.0.2.15:ssh           10.0.2.2:51017          ESTABLISHED tcp6       0      0 [::]:ssh                [::]:*                  LISTEN      udp        0      0 *:bootpc                *:*                                 Active UNIX domain sockets (servers and established) Proto RefCnt Flags       Type       State         I-Node   Path unix  3      [ ]         DGRAM                    8186     /run/systemd/notify ... 

Weitere Beispiele für Netstat-Befehle hier um Ihren Kundenservice-Helpdesk-Kontakt

ss

In Linux-Installationen werden standardmäßig viele Dienste ausgeführt. Diese sollten deaktiviert oder vorzugsweise entfernt werden, da dies zur Reduzierung der Angriffsfläche beiträgt. Mit dem Befehl netstat können Sie sehen, welche Dienste ausgeführt werden. Während netstat noch verfügbar ist, wechseln die meisten Linux-Distributionen zu ss Befehl.

Verwenden Sie den Befehl ss mit -t . -a Flags zum Auflisten aller TCP-Sockets. Dies zeigt sowohl hörende als auch nicht hörende Buchsen an.

$ ss -t -a State       Recv-Q Send-Q            Local Address:Port                Peer Address:Port    LISTEN      0      128                           *:sunrpc                         *:*        LISTEN      0      128                           *:http                           *:*        LISTEN      0      128                           *:ssh                            *:*        LISTEN      0      128                           *:60031                          *:*        ESTAB       0      0                     10.0.2.15:ssh                     10.0.2.2:51699    ESTAB       0      0                     10.0.2.15:ssh                     10.0.2.2:51049    LISTEN      0      128                          :::sunrpc                        :::*        LISTEN      0      128                          :::http                          :::*        LISTEN      0      128                          :::ssh                           :::*        LISTEN      0      128                          :::54715                         :::*

So zeigen Sie nur TCP-Verbindungen mit hergestelltem Status an:

ss -a -t -o state established Recv-Q Send-Q                 Local Address:Port                     Peer Address:Port    0      0                          10.0.2.15:ssh                          10.0.2.2:51699    timer:(keepalive,23min,0) 0      0                          10.0.2.15:ssh                          10.0.2.2:51049    timer:(keepalive,114min,0)

ssh

Mit ssh können Sie über das Internet eine sichere Verbindung zu Remote-Hosts herstellen. Frühere Rlogins und Telnets wurden verwendet, um eine Verbindung zu Remote-Hosts herzustellen und diese zu verwalten. Beide haben jedoch einen grundlegenden Fehler, dh sie senden alle Informationen einschließlich Anmeldenamen und Passwörtern im Klartext.

ssh aktiviert sichere Kommunikation über das Internet mit den folgenden zwei Funktionen:

Um eine Verbindung zu einem Remote-Host herzustellen, muss auf dem Remote-Host ein OpenSSH-Server ausgeführt werden. Sie können es mit Ihrem Distributionspaket-Manager installieren. Zum Beispiel können Sie es unter Ubuntu folgendermaßen installieren:

$ sudo apt install openssh-server

Hier ist ein Beispiel, das zeigt, wie Sie mit dem Befehl ssh eine Verbindung zum Remote-Host 10.0.0.50 herstellen können:

[email protected]:~$ ssh 10.0.0.50 The authenticity of host '10.0.0.50 (10.0.0.50)' can't be established. ECDSA key fingerprint is SHA256:s2tNJQa/C1/W0SevGm7Rt3xoBZG1QL5yT3ff/+PMpnY. Are you sure you want to continue connecting (yes/no)? yes

Sie erhalten die Meldung, dass die Authentizität des Hosts 10.0.0.50 nicht hergestellt werden kann. Dies liegt daran, dass zum ersten Mal eine Verbindung mit 10.0.0.50 (Server) hergestellt wird und der SSH-Client diesen Remote-Host noch nie zuvor gesehen hat. Geben Sie yes ein, um die Verbindung fortzusetzen. Sobald die Verbindung hergestellt wurde, werden Sie zur Eingabe eines Kennworts aufgefordert:

Warning: Permanently added '10.0.0.50' (ECDSA) to the list of known hosts. [email protected]'s password:

Nachdem Sie das richtige Kennwort eingegeben haben, werden Sie beim Remote-Host angemeldet.

Welcome to Ubuntu 14.04.6 LTS (GNU/Linux 3.13.0-170-generic x86_64)  * Documentation:  https://help.ubuntu.com/ .. [email protected]:~$ 

Sie können diese Remote-Shell mit dem Befehl exit beenden.

Außerdem können Sie mit ssh problemlos einen einzelnen Befehl auf dem Remote-Host ausführen. So führen Sie beispielsweise df -h auf dem Remote-Host aus:

$ ssh 10.0.0.50 df -h [email protected]'s password:  Filesystem      Size  Used Avail Use% Mounted on udev            241M   12K  241M   1% /dev tmpfs            49M  384K   49M   1% /run /dev/sda1        40G  1.6G   37G   5% / ... none            224G  113G  111G  51% /vagrant [email protected]:~$

scp and sftp

scp (sichere Kopie) ist sehr ähnlich zu cp Befehl zum Kopieren von Dateien mit einem Zusatz - Sie können Remote-Hostnamen in die Quell- oder Zielpfadnamen aufnehmen. Der Hostname und der Verzeichnispfad sind durch einen Doppelpunkt getrennt. Auf diese Weise können Sie Dateien in verschlüsselter Form sicher über das Netzwerk kopieren. Der folgende Befehl kopiert a.txt vom lokalen Computer auf 10.0.0.50:

[email protected]:~$ scp a.txt 10.0.0.50:/home/me [email protected]'s password:  a.txt                                           100%    0     0.0KB/s   00:00

sftp (Secure FTP) ist ebenfalls ein ähnliches Dateikopierprogramm wie ftp. Es wird jedoch ein SSH-verschlüsselter Tunnel verwendet, um Dateien zu kopieren, anstatt alles im Klartext zu senden. Außerdem benötigen Sie keinen FTP-Server, der auf dem Remote-Host ausgeführt wird. Sie benötigen nur einen SSH-Server. Hier ist eine Beispielsitzung:

[email protected]:~$ sftp 10.0.0.50 [email protected]'s password:  Connected to 10.0.0.50. sftp> put kali-linux-2020.3-installer-netinst-i386.iso Uploading kali-linux-2020.3-installer-netinst-i386.iso to /home/me/kali-linux-2020.3-installer-netinst-i386.iso kali-linux-2020.3-installer-netinst-i386.iso    100%  435MB  27.2MB/s   00:16     sftp> bye

Ifconfig

Meistens verwenden wir ifconfig Befehl zum Überprüfen der dem System zugewiesenen IP-Adresse.

[[email protected] ~]# ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500         inet 209.97.137.171  netmask 255.255.240.0  broadcast 209.97.143.255         inet6 fe80::c035:b2ff:fe9d:72d5  prefixlen 64  scopeid 0x20<link>         ether c2:35:b2:9d:72:d5  txqueuelen 1000  (Ethernet)         RX packets 1333200  bytes 167143230 (159.4 MiB)         RX errors 0  dropped 0  overruns 0  frame 0         TX packets 979666  bytes 93582595 (89.2 MiB)         TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0  lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536         inet 127.0.0.1  netmask 255.0.0.0         inet6 ::1  prefixlen 128  scopeid 0x10<host>         loop  txqueuelen 1000  (Local Loopback)         RX packets 16  bytes 1392 (1.3 KiB)         RX errors 0  dropped 0  overruns 0  frame 0         TX packets 16  bytes 1392 (1.3 KiB)         TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0  [[email protected] ~]#

dig

dig (Domain Information Groper) ist ein flexibles Tool zum Abfragen von DNS-Nameservern.

Es führt durch DNS-Lookups und zeigt die Antworten an, die von den Nameservern zurückgegeben werden.

[[email protected] ~]# dig geekflare.com  ; <<>> DiG 9.11.13-RedHat-9.11.13-5.el8_2 <<>> geekflare.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12310 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1  ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;geekflare.com.			IN	A  ;; ANSWER SECTION: geekflare.com.		30	IN	A	104.27.119.115 geekflare.com.		30	IN	A	104.27.118.115  ;; Query time: 12 msec ;; SERVER: 67.207.67.2#53(67.207.67.2) ;; WHEN: Wed Sep 16 17:58:45 UTC 2020 ;; MSG SIZE  rcvd: 74  [[email protected] ~]#

telnet

Host und Port des Telnet-Verbindungsziels über ein Telnet-Protokoll Wenn eine Verbindung hergestellt wird, funktioniert die Konnektivität zwischen zwei Hosts einwandfrei.

[[email protected] ~]# telnet gf.dev 443 Trying 104.27.153.44... Connected to gf.dev. Escape character is '^]'.

nslookup

nslookup ist ein Programm zum Abfragen von Domain Name Servern und zum Auflösen von IP.

[[email protected] ~]# nslookup relicflare.com Server:		67.207.67.2 Address:	67.207.67.2#53  Non-authoritative answer: Name:	relicflare.com Address: 192.64.119.178  [[email protected] ~]#

Zusammenfassung

Das Networking unter Linux ist ein großes Thema mit einer Vielzahl von Befehlen und Dienstprogrammen. In diesem Artikel haben wir einige häufig verwendete Befehle besprochen, die Ihnen hoffentlich bei der Verwaltung und Sicherung Ihrer Befehle helfen werden Netzwerk.