Amri 22 za Mitandao za Linux kwa Sysadmin


Majukumu ya kawaida ya msimamizi wa mfumo ni pamoja na kusanidi, kudumisha, kutatua matatizo, na kudhibiti seva na mitandao ndani ya vituo vya data. Kuna zana na huduma nyingi katika Linux iliyoundwa kwa madhumuni ya usimamizi.

Katika makala haya, tutapitia baadhi ya zana na huduma za mstari wa amri zinazotumiwa zaidi kwa usimamizi wa mtandao katika Linux, chini ya kategoria tofauti. Tutaelezea mifano ya matumizi ya kawaida, ambayo itafanya usimamizi wa mtandao kuwa rahisi zaidi katika Linux.

Katika ukurasa huu

  • ifconfig Amri
  • amri ya ip
  • amri ya ifup
  • Ethtool Amri
  • Amri ya ping
  • amri ya traceroute
  • Mtr Amri
  • Amri ya njia
  • Amri ya nmcli
  • amri ya nestat
  • ss Amri
  • nc Amri
  • amri ya nmap
  • Amri mwenyeji
  • chimba Amri
  • Amri ya kuangalia
  • tcpdump Amri
  • Huduma ya Wireshark
  • Zana ya bmon
  • iptables Firewall
  • firewall
  • UFW Firewall

Orodha hii ni muhimu vile vile kwa wahandisi wa mtandao wa Linux wa wakati wote.

Usanidi wa Mtandao, Utatuzi, na Zana za Utatuzi

ifconfig ni zana ya kiolesura cha mstari amri kwa usanidi wa kiolesura cha mtandao na pia hutumika kuanzisha violesura wakati wa kuwasha mfumo. Mara seva inapoanza kufanya kazi, inaweza kutumika kugawa Anwani ya IP kwenye kiolesura na kuwasha au kuzima kiolesura unapohitaji.

Inatumika pia kutazama Anwani ya IP, anwani ya maunzi/MAC, pamoja na ukubwa wa MTU (Kitengo cha Juu cha Usambazaji) cha violesura vinavyotumika sasa. ifconfig ni muhimu kwa utatuzi au kutekeleza urekebishaji wa mfumo.

Hapa kuna mfano wa kuonyesha hali ya violesura vyote amilifu vya mtandao.

$ ifconfig

enp1s0    Link encap:Ethernet  HWaddr 28:d2:44:eb:bd:98  
          inet addr:192.168.0.103  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::8f0c:7825:8057:5eec/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:169854 errors:0 dropped:0 overruns:0 frame:0
          TX packets:125995 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:174146270 (174.1 MB)  TX bytes:21062129 (21.0 MB)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:15793 errors:0 dropped:0 overruns:0 frame:0
          TX packets:15793 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1 
          RX bytes:2898946 (2.8 MB)  TX bytes:2898946 (2.8 MB)

Ili kuorodhesha violesura vyote vinavyopatikana kwa sasa, iwe juu au chini, tumia alama ya -a.

$ ifconfig -a 	

Ili kugawa anwani ya IP kwa kiolesura, tumia amri ifuatayo.

$ sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0

Ili kuwezesha kiolesura cha mtandao, chapa.

$ sudo ifconfig up eth0

Ili kuzima au kuzima kiolesura cha mtandao, chapa.

$ sudo ifconfig down eth0

Kumbuka: Ingawa ifconfig ni zana nzuri, sasa imepitwa na wakati (imeacha kutumika), uingizwaji wake ni amri ya ip ambayo imefafanuliwa hapa chini.

Kuna tofauti gani kati ya ifconfig na ip Command ili kujifunza zaidi kuihusu.)

Amri ifuatayo itaonyesha anwani ya IP na taarifa nyingine kuhusu kiolesura cha mtandao.

$ ip addr show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 28:d2:44:eb:bd:98 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.103/24 brd 192.168.0.255 scope global dynamic enp1s0
       valid_lft 5772sec preferred_lft 5772sec
    inet6 fe80::8f0c:7825:8057:5eec/64 scope link 
       valid_lft forever preferred_lft forever
3: wlp2s0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 38:b1:db:7c:78:c7 brd ff:ff:ff:ff:ff:ff
...

Ili kugawa kwa muda Anwani ya IP kwa kiolesura maalum cha mtandao (eth0), chapa.

$ sudo ip addr add 192.168.56.1 dev eth0

Ili kuondoa anwani ya IP iliyotolewa kutoka kwa kiolesura cha mtandao (eth0), chapa.

$ sudo ip addr del 192.168.56.15/24 dev eth0

Ili kuonyesha jedwali la sasa la jirani kwenye kernel, chapa.

$ ip neigh

192.168.0.1 dev enp1s0 lladdr 10:fe:ed:3d:f3:82 REACHABLE

ifup amri huamilisha kiolesura cha mtandao, na kuifanya ipatikane kuhamisha na kupokea data.

$ sudo ifup eth0

amri ya ifdown inalemaza kiolesura cha mtandao, ikiiweka katika hali ambayo haiwezi kuhamisha au kupokea data.

$ sudo ifdown eth0

amri ya ifquery inayotumika kuchanganua usanidi wa kiolesura cha mtandao, kukuwezesha kupokea majibu ya swali kuhusu jinsi inavyosanidiwa kwa sasa.

$ sudo ifquery eth0

ethtool ni matumizi ya mstari wa amri ya kuuliza na kurekebisha vigezo vya kidhibiti cha kiolesura cha mtandao na viendeshi vya kifaa. Mfano hapa chini unaonyesha matumizi ya ethtool na amri ya kutazama vigezo vya kiolesura cha mtandao.

$ sudo ethtool enp0s3

Settings for enp0s3:
	Supported ports: [ TP ]
	Supported link modes:   10baseT/Half 10baseT/Full 
	                        100baseT/Half 100baseT/Full 
	                        1000baseT/Full 
	Supported pause frame use: No
	Supports auto-negotiation: Yes
	Advertised link modes:  10baseT/Half 10baseT/Full 
	                        100baseT/Half 100baseT/Full 
	                        1000baseT/Full 
	Advertised pause frame use: No
	Advertised auto-negotiation: Yes
	Speed: 1000Mb/s
	Duplex: Full
	Port: Twisted Pair
	PHYAD: 0
	Transceiver: internal
	Auto-negotiation: on
	MDI-X: off (auto)
	Supports Wake-on: umbg
	Wake-on: d
	Current message level: 0x00000007 (7)
			       drv probe link
	Link detected: yes

ping (Packet INTERnet Groper) ni shirika linalotumika kwa kawaida kupima muunganisho kati ya mifumo miwili kwenye mtandao (Local Area Network (LAN) au Wide Area Network (WAN)). Inatumia ICMP (Itifaki ya Ujumbe wa Kudhibiti Mtandao) kuwasiliana na nodi kwenye mtandao.

Ili kujaribu muunganisho kwa nodi nyingine, toa tu IP yake au jina la mwenyeji, kwa mfano.

$ ping 192.168.0.103

PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=0.191 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.156 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.179 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.182 ms
64 bytes from 192.168.0.103: icmp_seq=5 ttl=64 time=0.207 ms
64 bytes from 192.168.0.103: icmp_seq=6 ttl=64 time=0.157 ms
^C
--- 192.168.0.103 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5099ms
rtt min/avg/max/mdev = 0.156/0.178/0.207/0.023 ms

Unaweza pia kuwaambia ping kuondoka baada ya idadi maalum ya pakiti ECHO_REQUEST, kwa kutumia -c bendera kama inavyoonyeshwa.

$ ping -c 4 192.168.0.103

PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=1.09 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.157 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.163 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.190 ms

--- 192.168.0.103 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3029ms
rtt min/avg/max/mdev = 0.157/0.402/1.098/0.402 ms

Traceroute ni matumizi ya safu ya amri ya kufuatilia njia kamili kutoka kwa mfumo wako wa ndani hadi mfumo mwingine wa mtandao. Inachapisha idadi ya humle (IP za kisambaza data) katika njia unayosafiri ili kufikia seva ya mwisho. Ni matumizi rahisi ya utatuzi wa mtandao baada ya amri ya ping.

Katika mfano huu, tunafuatilia pakiti za njia zinazochukuliwa kutoka kwa mfumo wa ndani hadi kwa mojawapo ya seva za Google zilizo na anwani ya IP 216.58.204.46.

$ traceroute 216.58.204.46

traceroute to 216.58.204.46 (216.58.204.46), 30 hops max, 60 byte packets
 1  gateway (192.168.0.1)  0.487 ms  0.277 ms  0.269 ms
 2  5.5.5.215 (5.5.5.215)  1.846 ms  1.631 ms  1.553 ms
 3  * * *
 4  72.14.194.226 (72.14.194.226)  3.762 ms  3.683 ms  3.577 ms
 5  108.170.248.179 (108.170.248.179)  4.666 ms 108.170.248.162 (108.170.248.162)  4.869 ms 108.170.248.194 (108.170.248.194)  4.245 ms
 6  72.14.235.133 (72.14.235.133)  72.443 ms 209.85.241.175 (209.85.241.175)  62.738 ms 72.14.235.133 (72.14.235.133)  65.809 ms
 7  66.249.94.140 (66.249.94.140)  128.726 ms  127.506 ms 209.85.248.5 (209.85.248.5)  127.330 ms
 8  74.125.251.181 (74.125.251.181)  127.219 ms 108.170.236.124 (108.170.236.124)  212.544 ms 74.125.251.181 (74.125.251.181)  127.249 ms
 9  216.239.49.134 (216.239.49.134)  236.906 ms 209.85.242.80 (209.85.242.80)  254.810 ms  254.735 ms
10  209.85.251.138 (209.85.251.138)  252.002 ms 216.239.43.227 (216.239.43.227)  251.975 ms 209.85.242.80 (209.85.242.80)  236.343 ms
11  216.239.43.227 (216.239.43.227)  251.452 ms 72.14.234.8 (72.14.234.8)  279.650 ms  277.492 ms
12  209.85.250.9 (209.85.250.9)  274.521 ms  274.450 ms 209.85.253.249 (209.85.253.249)  270.558 ms
13  209.85.250.9 (209.85.250.9)  269.147 ms 209.85.254.244 (209.85.254.244)  347.046 ms 209.85.250.9 (209.85.250.9)  285.265 ms
14  64.233.175.112 (64.233.175.112)  344.852 ms 216.239.57.236 (216.239.57.236)  343.786 ms 64.233.175.112 (64.233.175.112)  345.273 ms
15  108.170.246.129 (108.170.246.129)  345.054 ms  345.342 ms 64.233.175.112 (64.233.175.112)  343.706 ms
16  108.170.238.119 (108.170.238.119)  345.610 ms 108.170.246.161 (108.170.246.161)  344.726 ms 108.170.238.117 (108.170.238.117)  345.536 ms
17  lhr25s12-in-f46.1e100.net (216.58.204.46)  345.382 ms  345.031 ms  344.884 ms

MTR ni zana ya kisasa ya uchunguzi wa mtandao wa mstari wa amri ambayo inachanganya utendaji wa ping na traceroute kwenye chombo kimoja cha uchunguzi. Toleo lake husasishwa katika muda halisi, kwa chaguo-msingi hadi uondoke kwenye programu kwa kubonyeza q.

Njia rahisi ya kuendesha mtr ni kuipa jina la mwenyeji au anwani ya IP kama hoja, kama ifuatavyo.

$ mtr google.com
OR
$ mtr 216.58.223.78
linux-console.net (0.0.0.0)                                   Thu Jul 12 08:58:27 2018
First TTL: 1

 Host                                                   Loss%   Snt   Last   Avg  Best  Wrst StDev
 1. 192.168.0.1                                         0.0%    41    0.5   0.6   0.4   1.7   0.2
 2. 5.5.5.215                                           0.0%    40    1.9   1.5   0.8   7.3   1.0
 3. 209.snat-111-91-120.hns.net.in                      23.1%    40    1.9   2.7   1.7  10.5   1.6
 4. 72.14.194.226                                       0.0%    40   89.1   5.2   2.2  89.1  13.7
 5. 108.170.248.193                                     0.0%    40    3.0   4.1   2.4  52.4   7.8
 6. 108.170.237.43                                      0.0%    40    2.9   5.3   2.5  94.1  14.4
 7. bom07s10-in-f174.1e100.net                          0.0%    40    2.6   6.7   2.3  79.7  16.

Unaweza kuweka kikomo idadi ya pings kwa thamani maalum na kuondoka mtr baada ya pings hizo, kwa kutumia -c bendera kama inavyoonyeshwa.

$ mtr -c 4 google.com

Njia ni matumizi ya mstari wa amri kwa kuonyesha au kuendesha jedwali la uelekezaji la IP la mfumo wa Linux. Inatumika hasa kusanidi njia tuli kwa wapangishaji maalum au mitandao kupitia kiolesura.

Unaweza kutazama jedwali la kuelekeza la IP la Kernel kwa kuandika.

$ route

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         gateway         0.0.0.0         UG    100    0        0 enp0s3
192.168.0.0     0.0.0.0         255.255.255.0   U     100    0        0 enp0s3
192.168.122.0   0.0.0.0         255.255.255.0   U     0      0        0 virbr0

Kuna amri nyingi unaweza kutumia kusanidi uelekezaji. Hapa kuna baadhi ya manufaa:

Ongeza lango chaguo-msingi kwenye jedwali la kuelekeza.

$ sudo route add default gw <gateway-ip>

Ongeza njia ya mtandao kwenye jedwali la kuelekeza.

$ sudo route add -net <network ip/cidr> gw <gateway ip> <interface>

Futa ingizo maalum la njia kutoka kwa jedwali la kuelekeza.

$ sudo route del -net <network ip/cidr>

Nmcli ni zana ya mstari wa amri iliyo rahisi kutumia na inayoweza kuandikwa ili kuripoti hali ya mtandao, kudhibiti miunganisho ya mtandao na kudhibiti NetworkManager.

Ili kutazama vifaa vyako vyote vya mtandao, andika.

$ nmcli dev status

DEVICE      TYPE      STATE      CONNECTION         
virbr0      bridge    connected  virbr0             
enp0s3      ethernet  connected  Wired connection 1 

Kuangalia miunganisho ya mtandao kwenye mfumo wako, chapa.

$ nmcli con show

Wired connection 1  bc3638ff-205a-3bbb-8845-5a4b0f7eef91  802-3-ethernet  enp0s3 
virbr0              00f5d53e-fd51-41d3-b069-bdfd2dde062b  bridge          virbr0 

Ili kuona miunganisho inayotumika pekee, ongeza alama ya -a.

$ nmcli con show -a

Zana za Kuchanganua Mtandao na Utendakazi

netstat ni zana ya mstari wa amri inayoonyesha taarifa muhimu kama vile miunganisho ya mtandao, jedwali za kuelekeza, takwimu za kiolesura, na mengi zaidi, kuhusu mfumo mdogo wa mtandao wa Linux. Ni muhimu kwa utatuzi wa mtandao na uchambuzi wa utendakazi.

Zaidi ya hayo, pia ni zana ya msingi ya utatuzi wa huduma ya mtandao inayotumiwa kuangalia ni programu zipi zinasikiza kwenye bandari zipi. Kwa mfano, amri ifuatayo itaonyesha bandari zote za TCP katika hali ya kusikiliza na ni programu gani zinasikiliza.

$ sudo netstat -tnlp

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:587             0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 127.0.0.1:5003          0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:143             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 0.0.0.0:465             0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN      1404/pdns_server    
tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN      1064/pure-ftpd (SER 
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      972/sshd            
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      975/cupsd           
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 0.0.0.0:8090            0.0.0.0:*               LISTEN      636/lscpd (lscpd -  
tcp        0      0 0.0.0.0:993             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:995             0.0.0.0:*               LISTEN      1015/dovecot        
tcp6       0      0 :::3306                 :::*                    LISTEN      1053/mysqld         
tcp6       0      0 :::3307                 :::*                    LISTEN      1211/mysqld         
tcp6       0      0 :::587                  :::*                    LISTEN      1257/master         
tcp6       0      0 :::110                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::143                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::111                  :::*                    LISTEN      1/systemd           
tcp6       0      0 :::80                   :::*                    LISTEN      990/httpd           
tcp6       0      0 :::465                  :::*                    LISTEN      1257/master         
tcp6       0      0 :::53                   :::*                    LISTEN      1404/pdns_server    
tcp6       0      0 :::21                   :::*                    LISTEN      1064/pure-ftpd (SER 
tcp6       0      0 :::22                   :::*                    LISTEN      972/sshd            
tcp6       0      0 ::1:631                 :::*                    LISTEN      975/cupsd           
tcp6       0      0 :::25                   :::*                    LISTEN      1257/master         
tcp6       0      0 :::993                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::995                  :::*                    LISTEN      1015/dovecot        

Kuangalia jedwali la kuelekeza kernel, tumia alama ya -r (ambayo ni sawa na kutekeleza amri ya njia hapo juu).

$ netstat -r

Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
default         gateway         0.0.0.0         UG        0 0          0 enp0s3
192.168.0.0     0.0.0.0         255.255.255.0   U         0 0          0 enp0s3
192.168.122.0   0.0.0.0         255.255.255.0   U         0 0          0 virbr0

Kumbuka: Ingawa Netstat ni zana nzuri, sasa imepitwa na wakati (imeacha kutumika), uingizwaji wake ni amri ya ss ambayo imefafanuliwa hapa chini.

ss (takwimu za tundu) ni matumizi yenye nguvu ya safu ya amri ya kuchunguza soketi. Hutupa takwimu za soketi na kuonyesha taarifa sawa na netstat. Kwa kuongeza, inaonyesha TCP zaidi na maelezo ya serikali ikilinganishwa na huduma zingine zinazofanana.

Mfano ufuatao unaonyesha jinsi ya kuorodhesha bandari zote za TCP (soketi) ambazo zimefunguliwa kwenye seva.

$ ss -ta

State      Recv-Q Send-Q                                        Local Address:Port                                                         Peer Address:Port                
LISTEN     0      100                                                       *:submission                                                              *:*                    
LISTEN     0      128                                               127.0.0.1:fmpro-internal                                                          *:*                    
LISTEN     0      100                                                       *:pop3                                                                    *:*                    
LISTEN     0      100                                                       *:imap                                                                    *:*                    
LISTEN     0      128                                                       *:sunrpc                                                                  *:*                    
LISTEN     0      100                                                       *:urd                                                                     *:*                    
LISTEN     0      128                                                       *:domain                                                                  *:*                    
LISTEN     0      9                                                         *:ftp                                                                     *:*                    
LISTEN     0      128                                                       *:ssh                                                                     *:*                    
LISTEN     0      128                                               127.0.0.1:ipp                                                                     *:*                    
LISTEN     0      100                                                       *:smtp                                                                    *:*                    
LISTEN     0      128                                                       *:8090                                                                    *:*                    
LISTEN     0      100                                                       *:imaps                                                                   *:*                    
LISTEN     0      100                                                       *:pop3s                                                                   *:*                    
ESTAB      0      0                                             192.168.0.104:ssh                                                         192.168.0.103:36398                
ESTAB      0      0                                                 127.0.0.1:34642                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34638                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34644                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34640                                                           127.0.0.1:opsession-prxy       
LISTEN     0      80                                                       :::mysql                                                                  :::*             
...

Ili kuonyesha miunganisho yote amilifu ya TCP pamoja na vipima muda vyake, endesha amri ifuatayo.

$ ss -to

NC (NetCat) pia inajulikana kama \Kisu cha Jeshi la Uswizi la Mtandao, ni shirika lenye nguvu linalotumika kwa takriban kazi yoyote inayohusiana na soketi za kikoa za TCP, UDP, au UNIX. Hutumika kufungua miunganisho ya TCP, kusikiliza kwenye TCP kiholela. na bandari za UDP, fanya uchunguzi wa bandari pamoja na zaidi.

Unaweza pia kuitumia kama proksi rahisi ya TCP, kwa majaribio ya daemoni ya mtandao, ili kuangalia kama bandari za mbali zinaweza kufikiwa, na mengi zaidi. Zaidi ya hayo, unaweza kuajiri nc pamoja na pv amri kuhamisha faili kati ya kompyuta mbili.

[ Unaweza pia kupenda: 8 Netcat (nc) Amri yenye Mifano ]

Mfano ufuatao utaonyesha jinsi ya kuchanganua orodha ya bandari.

$ nc -zv server2.tecmint.lan 21 22 80 443 3000

Unaweza pia kubainisha anuwai ya milango kama inavyoonyeshwa.

$ nc -zv server2.tecmint.lan 20-90

Mfano ufuatao unaonyesha jinsi ya kutumia nc kufungua muunganisho wa TCP hadi port 5000 kwenye server2.tecmint.lan, kwa kutumia port 3000 kama mlango chanzo, na kuisha kwa sekunde 10.

$ nc -p 3000 -w 10 server2.tecmint.lan 5000 

Nmap (Network Mapper) ni zana yenye nguvu na inayotumika sana kwa wasimamizi wa mfumo/mtandao wa Linux. Inatumika kukusanya taarifa kuhusu seva pangishi moja au kuchunguza mitandao kwenye mtandao mzima. Nmap pia hutumiwa kufanya ukaguzi wa usalama, ukaguzi wa mtandao na kupata bandari wazi kwenye wapangishaji wa mbali na mengine mengi.

Unaweza kuchanganua mwenyeji kwa kutumia jina la mwenyeji wake au anwani ya IP, kwa mfano.

$ nmap google.com 

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:23 BST
Nmap scan report for google.com (172.217.166.78)
Host is up (0.0036s latency).
rDNS record for 172.217.166.78: bom05s15-in-f14.1e100.net
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds

Vinginevyo, tumia anwani ya IP kama inavyoonyeshwa.

$ nmap 192.168.0.103

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:24 BST
Nmap scan report for 192.168.0.103
Host is up (0.000051s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
902/tcp  open  iss-realsecure
4242/tcp open  vrml-multi-use
5900/tcp open  vnc
8080/tcp open  http-proxy
MAC Address: 28:D2:44:EB:BD:98 (Lcfc(hefei) Electronics Technology Co.)

Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds

Soma nakala zetu zifuatazo muhimu kwenye amri ya nmap.

  1. Jinsi ya Kutumia Hati za Injini ya Hati ya Nmap (NSE) katika Linux
  2. Mwongozo wa Kiutendaji kwa Nmap (Kichanganuzi cha Usalama wa Mtandao) katika Kali Linux
  3. Gundua Anwani Zote za IP za Wapangishaji Papo Hapo Zilizounganishwa kwenye Mtandao katika Linux

Huduma za Kutafuta DNS

amri ya mwenyeji ni matumizi rahisi ya kufanya ukaguzi wa DNS, inatafsiri majina ya mwenyeji kwa anwani za IP na kinyume chake.

$ host google.com

google.com has address 172.217.166.78
google.com mail is handled by 20 alt1.aspmx.l.google.com.
google.com mail is handled by 30 alt2.aspmx.l.google.com.
google.com mail is handled by 40 alt3.aspmx.l.google.com.
google.com mail is handled by 50 alt4.aspmx.l.google.com.
google.com mail is handled by 10 aspmx.l.google.com.

dig (kikoa habari groper) pia ni matumizi mengine rahisi ya kuangalia DNS, ambayo hutumika kuuliza habari zinazohusiana na DNS kama vile A Record, CNAME, MX Record n.k, kwa mfano:

$ dig google.com

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23083
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 14

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;google.com.			IN	A

;; ANSWER SECTION:
google.com.		72	IN	A	172.217.166.78

;; AUTHORITY SECTION:
com.			13482	IN	NS	c.gtld-servers.net.
com.			13482	IN	NS	d.gtld-servers.net.
com.			13482	IN	NS	e.gtld-servers.net.
com.			13482	IN	NS	f.gtld-servers.net.
com.			13482	IN	NS	g.gtld-servers.net.
com.			13482	IN	NS	h.gtld-servers.net.
com.			13482	IN	NS	i.gtld-servers.net.
com.			13482	IN	NS	j.gtld-servers.net.
com.			13482	IN	NS	k.gtld-servers.net.
com.			13482	IN	NS	l.gtld-servers.net.
com.			13482	IN	NS	m.gtld-servers.net.
com.			13482	IN	NS	a.gtld-servers.net.
com.			13482	IN	NS	b.gtld-servers.net.

;; ADDITIONAL SECTION:
a.gtld-servers.net.	81883	IN	A	192.5.6.30
b.gtld-servers.net.	3999	IN	A	192.33.14.30
c.gtld-servers.net.	14876	IN	A	192.26.92.30
d.gtld-servers.net.	85172	IN	A	192.31.80.30
e.gtld-servers.net.	95861	IN	A	192.12.94.30
f.gtld-servers.net.	78471	IN	A	192.35.51.30
g.gtld-servers.net.	5217	IN	A	192.42.93.30
h.gtld-servers.net.	111531	IN	A	192.54.112.30
i.gtld-servers.net.	93017	IN	A	192.43.172.30
j.gtld-servers.net.	93542	IN	A	192.48.79.30
k.gtld-servers.net.	107218	IN	A	192.52.178.30
l.gtld-servers.net.	6280	IN	A	192.41.162.30
m.gtld-servers.net.	2689	IN	A	192.55.83.30

;; Query time: 4 msec
;; SERVER: 192.168.0.1#53(192.168.0.1)
;; WHEN: Thu Jul 12 09:30:57 BST 2018
;; MSG SIZE  rcvd: 487

Nslookup pia ni matumizi maarufu ya mstari wa amri kuuliza seva za DNS kwa maingiliano na yasiyo ya mwingiliano. Inatumika kuuliza rekodi za rasilimali za DNS (RR). Unaweza kupata \A rekodi (anwani ya IP) ya kikoa kama inavyoonyeshwa.

$ nslookup google.com

Server:		192.168.0.1
Address:	192.168.0.1#53

Non-authoritative answer:
Name:	google.com
Address: 172.217.166.78

Unaweza pia kufanya ukaguzi wa nyuma wa kikoa kama inavyoonyeshwa.

$ nslookup 216.58.208.174

Server:		192.168.0.1
Address:	192.168.0.1#53

Non-authoritative answer:
174.208.58.216.in-addr.arpa	name = lhr25s09-in-f14.1e100.net.
174.208.58.216.in-addr.arpa	name = lhr25s09-in-f174.1e100.net.

Authoritative answers can be found from:
in-addr.arpa	nameserver = e.in-addr-servers.arpa.
in-addr.arpa	nameserver = f.in-addr-servers.arpa.
in-addr.arpa	nameserver = a.in-addr-servers.arpa.
in-addr.arpa	nameserver = b.in-addr-servers.arpa.
in-addr.arpa	nameserver = c.in-addr-servers.arpa.
in-addr.arpa	nameserver = d.in-addr-servers.arpa.
a.in-addr-servers.arpa	internet address = 199.180.182.53
b.in-addr-servers.arpa	internet address = 199.253.183.183
c.in-addr-servers.arpa	internet address = 196.216.169.10
d.in-addr-servers.arpa	internet address = 200.10.60.53
e.in-addr-servers.arpa	internet address = 203.119.86.101
f.in-addr-servers.arpa	internet address = 193.0.9.1

Vichanganuzi vya Pakiti ya Mtandao wa Linux

Tcpdump ni mnusi wa mtandao wa mstari wa amri wenye nguvu sana na unaotumika sana. Inatumika kunasa na kuchanganua pakiti za TCP/IP zinazotumwa au kupokelewa kupitia mtandao kwenye kiolesura mahususi.

Ili kunasa pakiti kutoka kwa kiolesura fulani, kibainishe kwa kutumia chaguo la -i.

$ tcpdump -i eth1

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s3, link-type EN10MB (Ethernet), capture size 262144 bytes
09:35:40.287439 IP linux-console.net.ssh > 192.168.0.103.36398: Flags [P.], seq 4152360356:4152360552, ack 306922699, win 270, options [nop,nop,TS val 2211778668 ecr 2019055], length 196
09:35:40.287655 IP 192.168.0.103.36398 > linux-console.net.ssh: Flags [.], ack 196, win 5202, options [nop,nop,TS val 2019058 ecr 2211778668], length 0
09:35:40.288269 IP linux-console.net.54899 > gateway.domain: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44)
09:35:40.333763 IP gateway.domain > linux-console.net.54899: 43760 NXDomain* 0/1/0 (94)
09:35:40.335311 IP linux-console.net.52036 > gateway.domain: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)

Ili kunasa idadi mahususi ya pakiti, tumia chaguo la -c ili kuweka nambari inayotaka.

$ tcpdump -c 5 -i eth1

Unaweza pia kunasa na kuhifadhi pakiti kwenye faili kwa uchanganuzi wa baadaye, tumia alama ya -w ili kubainisha faili ya towe.

$ tcpdump -w captured.pacs -i eth1

Wireshark ni zana maarufu, yenye nguvu, nyingi na rahisi kutumia ya kunasa na kuchanganua pakiti katika mtandao unaobadilishwa na pakiti, kwa wakati halisi.

Unaweza pia kuhifadhi data ambayo imenasa kwa faili kwa ukaguzi wa baadaye. Inatumiwa na wasimamizi wa mfumo na wahandisi wa mtandao kufuatilia na kukagua pakiti kwa madhumuni ya usalama na utatuzi.

bmon ni shirika lenye nguvu la ufuatiliaji na utatuzi wa mtandao unaotegemea mstari wa amri kwa mifumo inayofanana na Unix, hunasa takwimu zinazohusiana na mitandao na kuzichapisha kwa kuonekana katika umbizo linalofaa binadamu. Ni kifuatilia data cha wakati halisi cha kuaminika na kikikadiria kiwango.

Vyombo vya Usimamizi wa Firewall ya Linux

iptables ni zana ya mstari wa amri ya kusanidi, kudumisha, na kukagua jedwali za uchujaji wa pakiti za IP na kanuni za NAT. Inatumika kusanidi na kudhibiti firewall ya Linux (Netfilter). Inakuruhusu kuorodhesha sheria zilizopo za kichujio cha pakiti; ongeza au futa au urekebishe sheria za chujio cha pakiti; orodhesha vihesabio kwa kila kanuni vya sheria za kichujio cha pakiti.

Unaweza kujifunza jinsi ya kutumia Iptables kwa madhumuni mbalimbali kutoka kwa miongozo yetu rahisi lakini ya kina.

  1. Mwongozo wa Msingi kwenye IPTables (Linux Firewall) Vidokezo/Amri
  2. Sheria 25 Muhimu za IPtable Firewall Kila Msimamizi wa Linux Anapaswa Kujua
  3. Jinsi ya Kuweka Iptables Firewall ili kuwezesha Ufikiaji wa Huduma za Mbali
  4. Jinsi ya Kuzuia Maombi ya Ping ICMP kwa Mifumo ya Linux

Firewalld ni daemoni yenye nguvu na inayobadilika kudhibiti ngome ya Linux (Netfilter), kama vile iptables. Inatumia \maeneo ya mitandao badala ya INPUT, OUTPUT, na FORWARD CHAINS katika iptables. Kwenye usambazaji wa sasa wa Linux kama vile RHEL/CentOS 7 na Fedora 21+, iptables zinabadilishwa na firewalld.

Ili kuanza na firewalld, angalia miongozo hii iliyoorodheshwa hapa chini:

  1. Sheria Muhimu za ‘FirewallD’ za Kusanidi na Kudhibiti Firewall katika Linux
  2. Jinsi ya kusanidi ‘FirewallD’ katika RHEL/CentOS 7 na Fedora 21
  3. Jinsi ya Kuanza/Kusimamisha na Kuwasha/Kuzima FirewallD na Iptables Firewall kwenye Linux
  4. Kuweka Samba na Kusanidi FirewallD na SELinux ili Kuruhusu Kushiriki Faili kwenye Linux/Windows

Muhimu: Iptables bado zinatumika na zinaweza kusakinishwa na kidhibiti kifurushi cha YUM. Hata hivyo, huwezi kutumia Firewalld na iptables kwa wakati mmoja kwenye seva moja - lazima uchague moja.

UFW ni zana inayojulikana na chaguo-msingi ya usanidi wa ngome kwenye usambazaji wa Debian na Ubuntu Linux. Inatumika kuwezesha/kuzima ngome ya mfumo, kuongeza/kufuta/kurekebisha/kuweka upya sheria za kuchuja pakiti, na mengi zaidi.

Kuangalia hali ya firewall ya UFW, chapa.

$ sudo ufw status

Ikiwa ngome ya UFW haifanyi kazi, unaweza kuiwasha au kuiwezesha kwa kutumia amri ifuatayo.

$ sudo ufw enable

Ili kuzima firewall ya UFW, tumia amri ifuatayo.

$ sudo ufw disable 

Soma nakala yetu Jinsi ya Kusanidi Firewall ya UFW kwenye Ubuntu na Debian.

Ikiwa unataka kupata maelezo zaidi kuhusu programu fulani, unaweza kutazama kurasa zake za watu kama inavyoonyeshwa.

$ man programs_name

Ni hayo tu kwa sasa! Katika mwongozo huu wa kina, tulipitia baadhi ya zana na huduma za mstari wa amri zinazotumiwa zaidi kwa usimamizi wa mtandao katika Linux, chini ya kategoria tofauti, kwa wasimamizi wa mfumo, na zinafaa vile vile kwa wasimamizi/wahandisi wa mtandao wa wakati wote.

Unaweza kushiriki mawazo yako kuhusu mwongozo huu kupitia fomu ya maoni hapa chini. Ikiwa tumekosa zana/huduma zozote za mtandao za Linux zinazotumiwa mara kwa mara na muhimu au taarifa yoyote muhimu inayohusiana, pia tujulishe.