Amri 22 za Mitandao za Linux kwa Sysadmin
Majukumu ya kawaida ya msimamizi wa mfumo ni pamoja na kusanidi, kudumisha, kutatua matatizo, na kudhibiti seva na mitandao ndani ya vituo vya data. Kuna zana na huduma nyingi katika Linux iliyoundwa kwa madhumuni ya usimamizi.
Katika makala haya, tutapitia baadhi ya zana na huduma za mstari wa amri zinazotumiwa zaidi kwa usimamizi wa mtandao katika Linux, chini ya kategoria tofauti. Tutaelezea mifano ya matumizi ya kawaida, ambayo itafanya usimamizi wa mtandao kuwa rahisi zaidi katika Linux.
Katika ukurasa huu
- ifconfig Amri
- amri ya ip
- amri ya ifup
- Ethtool Amri
- Amri ya ping
- amri ya traceroute
- Mtr Amri
- Amri ya njia
- Amri ya nmcli
- amri ya nestat
- ss Amri
- nc Amri
- amri ya nmap
- Amri mwenyeji
- chimba Amri
- Amri ya kuangalia
- tcpdump Amri
- Huduma ya Wireshark
- Zana ya bmon
- iptables Firewall
- firewall
- UFW Firewall
- Jinsi ya Kutumia Hati za Injini ya Hati ya Nmap (NSE) katika Linux
- Mwongozo wa Kiutendaji kwa Nmap (Kichanganuzi cha Usalama wa Mtandao) katika Kali Linux
- Gundua Anwani Zote za IP za Wapangishaji Papo Hapo Zilizounganishwa kwenye Mtandao katika Linux
- Mwongozo wa Msingi kwenye IPTables (Linux Firewall) Vidokezo/Amri
- Sheria 25 Muhimu za IPtable Firewall Kila Msimamizi wa Linux Anapaswa Kujua
- Jinsi ya Kuweka Iptables Firewall ili kuwezesha Ufikiaji wa Huduma za Mbali
- Jinsi ya Kuzuia Maombi ya Ping ICMP kwa Mifumo ya Linux
- Sheria Muhimu za ‘FirewallD’ za Kusanidi na Kudhibiti Firewall katika Linux
- Jinsi ya kusanidi ‘FirewallD’ katika RHEL/CentOS 7 na Fedora 21
- Jinsi ya Kuanza/Kusimamisha na Kuwasha/Kuzima FirewallD na Iptables Firewall kwenye Linux
- Kuweka Samba na Kusanidi FirewallD na SELinux ili Kuruhusu Kushiriki Faili kwenye Linux/Windows
Orodha hii ni muhimu vile vile kwa wahandisi wa mtandao wa Linux wa wakati wote.
Usanidi wa Mtandao, Utatuzi, na Zana za Utatuzi
ifconfig ni zana ya kiolesura cha mstari amri kwa usanidi wa kiolesura cha mtandao na pia hutumika kuanzisha violesura wakati wa kuwasha mfumo. Mara seva inapoanza kufanya kazi, inaweza kutumika kugawa Anwani ya IP kwenye kiolesura na kuwasha au kuzima kiolesura unapohitaji.
Inatumika pia kutazama Anwani ya IP, anwani ya maunzi/MAC, pamoja na ukubwa wa MTU (Kitengo cha Juu cha Usambazaji) cha violesura vinavyotumika sasa. ifconfig ni muhimu kwa utatuzi au kutekeleza urekebishaji wa mfumo.
Hapa kuna mfano wa kuonyesha hali ya violesura vyote amilifu vya mtandao.
$ ifconfig enp1s0 Link encap:Ethernet HWaddr 28:d2:44:eb:bd:98 inet addr:192.168.0.103 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::8f0c:7825:8057:5eec/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:169854 errors:0 dropped:0 overruns:0 frame:0 TX packets:125995 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:174146270 (174.1 MB) TX bytes:21062129 (21.0 MB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:15793 errors:0 dropped:0 overruns:0 frame:0 TX packets:15793 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1 RX bytes:2898946 (2.8 MB) TX bytes:2898946 (2.8 MB)
Ili kuorodhesha violesura vyote vinavyopatikana kwa sasa, iwe juu au chini, tumia alama ya -a
.
$ ifconfig -a
Ili kugawa anwani ya IP kwa kiolesura, tumia amri ifuatayo.
$ sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0
Ili kuwezesha kiolesura cha mtandao, chapa.
$ sudo ifconfig up eth0
Ili kuzima au kuzima kiolesura cha mtandao, chapa.
$ sudo ifconfig down eth0
Kumbuka: Ingawa ifconfig ni zana nzuri, sasa imepitwa na wakati (imeacha kutumika), uingizwaji wake ni amri ya ip ambayo imefafanuliwa hapa chini.
Kuna tofauti gani kati ya ifconfig na ip Command ili kujifunza zaidi kuihusu.)
Amri ifuatayo itaonyesha anwani ya IP na taarifa nyingine kuhusu kiolesura cha mtandao.
$ ip addr show 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 28:d2:44:eb:bd:98 brd ff:ff:ff:ff:ff:ff inet 192.168.0.103/24 brd 192.168.0.255 scope global dynamic enp1s0 valid_lft 5772sec preferred_lft 5772sec inet6 fe80::8f0c:7825:8057:5eec/64 scope link valid_lft forever preferred_lft forever 3: wlp2s0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000 link/ether 38:b1:db:7c:78:c7 brd ff:ff:ff:ff:ff:ff ...
Ili kugawa kwa muda Anwani ya IP kwa kiolesura maalum cha mtandao (eth0), chapa.
$ sudo ip addr add 192.168.56.1 dev eth0
Ili kuondoa anwani ya IP iliyotolewa kutoka kwa kiolesura cha mtandao (eth0), chapa.
$ sudo ip addr del 192.168.56.15/24 dev eth0
Ili kuonyesha jedwali la sasa la jirani kwenye kernel, chapa.
$ ip neigh 192.168.0.1 dev enp1s0 lladdr 10:fe:ed:3d:f3:82 REACHABLE
ifup amri huamilisha kiolesura cha mtandao, na kuifanya ipatikane kuhamisha na kupokea data.
$ sudo ifup eth0
amri ya ifdown inalemaza kiolesura cha mtandao, ikiiweka katika hali ambayo haiwezi kuhamisha au kupokea data.
$ sudo ifdown eth0
amri ya ifquery inayotumika kuchanganua usanidi wa kiolesura cha mtandao, kukuwezesha kupokea majibu ya swali kuhusu jinsi inavyosanidiwa kwa sasa.
$ sudo ifquery eth0
ethtool ni matumizi ya mstari wa amri ya kuuliza na kurekebisha vigezo vya kidhibiti cha kiolesura cha mtandao na viendeshi vya kifaa. Mfano hapa chini unaonyesha matumizi ya ethtool na amri ya kutazama vigezo vya kiolesura cha mtandao.
$ sudo ethtool enp0s3 Settings for enp0s3: Supported ports: [ TP ] Supported link modes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Full Supported pause frame use: No Supports auto-negotiation: Yes Advertised link modes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Full Advertised pause frame use: No Advertised auto-negotiation: Yes Speed: 1000Mb/s Duplex: Full Port: Twisted Pair PHYAD: 0 Transceiver: internal Auto-negotiation: on MDI-X: off (auto) Supports Wake-on: umbg Wake-on: d Current message level: 0x00000007 (7) drv probe link Link detected: yes
ping (Packet INTERnet Groper) ni shirika linalotumika kwa kawaida kupima muunganisho kati ya mifumo miwili kwenye mtandao (Local Area Network (LAN) au Wide Area Network (WAN)). Inatumia ICMP (Itifaki ya Ujumbe wa Kudhibiti Mtandao) kuwasiliana na nodi kwenye mtandao.
Ili kujaribu muunganisho kwa nodi nyingine, toa tu IP yake au jina la mwenyeji, kwa mfano.
$ ping 192.168.0.103 PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data. 64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=0.191 ms 64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.156 ms 64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.179 ms 64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.182 ms 64 bytes from 192.168.0.103: icmp_seq=5 ttl=64 time=0.207 ms 64 bytes from 192.168.0.103: icmp_seq=6 ttl=64 time=0.157 ms ^C --- 192.168.0.103 ping statistics --- 6 packets transmitted, 6 received, 0% packet loss, time 5099ms rtt min/avg/max/mdev = 0.156/0.178/0.207/0.023 ms
Unaweza pia kuwaambia ping kuondoka baada ya idadi maalum ya pakiti ECHO_REQUEST, kwa kutumia -c bendera kama inavyoonyeshwa.
$ ping -c 4 192.168.0.103 PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data. 64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=1.09 ms 64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.157 ms 64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.163 ms 64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.190 ms --- 192.168.0.103 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3029ms rtt min/avg/max/mdev = 0.157/0.402/1.098/0.402 ms
Traceroute ni matumizi ya safu ya amri ya kufuatilia njia kamili kutoka kwa mfumo wako wa ndani hadi mfumo mwingine wa mtandao. Inachapisha idadi ya humle (IP za kisambaza data) katika njia unayosafiri ili kufikia seva ya mwisho. Ni matumizi rahisi ya utatuzi wa mtandao baada ya amri ya ping.
Katika mfano huu, tunafuatilia pakiti za njia zinazochukuliwa kutoka kwa mfumo wa ndani hadi kwa mojawapo ya seva za Google zilizo na anwani ya IP 216.58.204.46.
$ traceroute 216.58.204.46 traceroute to 216.58.204.46 (216.58.204.46), 30 hops max, 60 byte packets 1 gateway (192.168.0.1) 0.487 ms 0.277 ms 0.269 ms 2 5.5.5.215 (5.5.5.215) 1.846 ms 1.631 ms 1.553 ms 3 * * * 4 72.14.194.226 (72.14.194.226) 3.762 ms 3.683 ms 3.577 ms 5 108.170.248.179 (108.170.248.179) 4.666 ms 108.170.248.162 (108.170.248.162) 4.869 ms 108.170.248.194 (108.170.248.194) 4.245 ms 6 72.14.235.133 (72.14.235.133) 72.443 ms 209.85.241.175 (209.85.241.175) 62.738 ms 72.14.235.133 (72.14.235.133) 65.809 ms 7 66.249.94.140 (66.249.94.140) 128.726 ms 127.506 ms 209.85.248.5 (209.85.248.5) 127.330 ms 8 74.125.251.181 (74.125.251.181) 127.219 ms 108.170.236.124 (108.170.236.124) 212.544 ms 74.125.251.181 (74.125.251.181) 127.249 ms 9 216.239.49.134 (216.239.49.134) 236.906 ms 209.85.242.80 (209.85.242.80) 254.810 ms 254.735 ms 10 209.85.251.138 (209.85.251.138) 252.002 ms 216.239.43.227 (216.239.43.227) 251.975 ms 209.85.242.80 (209.85.242.80) 236.343 ms 11 216.239.43.227 (216.239.43.227) 251.452 ms 72.14.234.8 (72.14.234.8) 279.650 ms 277.492 ms 12 209.85.250.9 (209.85.250.9) 274.521 ms 274.450 ms 209.85.253.249 (209.85.253.249) 270.558 ms 13 209.85.250.9 (209.85.250.9) 269.147 ms 209.85.254.244 (209.85.254.244) 347.046 ms 209.85.250.9 (209.85.250.9) 285.265 ms 14 64.233.175.112 (64.233.175.112) 344.852 ms 216.239.57.236 (216.239.57.236) 343.786 ms 64.233.175.112 (64.233.175.112) 345.273 ms 15 108.170.246.129 (108.170.246.129) 345.054 ms 345.342 ms 64.233.175.112 (64.233.175.112) 343.706 ms 16 108.170.238.119 (108.170.238.119) 345.610 ms 108.170.246.161 (108.170.246.161) 344.726 ms 108.170.238.117 (108.170.238.117) 345.536 ms 17 lhr25s12-in-f46.1e100.net (216.58.204.46) 345.382 ms 345.031 ms 344.884 ms
MTR ni zana ya kisasa ya uchunguzi wa mtandao wa mstari wa amri ambayo inachanganya utendaji wa ping na traceroute kwenye chombo kimoja cha uchunguzi. Toleo lake husasishwa katika muda halisi, kwa chaguo-msingi hadi uondoke kwenye programu kwa kubonyeza q
.
Njia rahisi ya kuendesha mtr ni kuipa jina la mwenyeji au anwani ya IP kama hoja, kama ifuatavyo.
$ mtr google.com OR $ mtr 216.58.223.78
linux-console.net (0.0.0.0) Thu Jul 12 08:58:27 2018 First TTL: 1 Host Loss% Snt Last Avg Best Wrst StDev 1. 192.168.0.1 0.0% 41 0.5 0.6 0.4 1.7 0.2 2. 5.5.5.215 0.0% 40 1.9 1.5 0.8 7.3 1.0 3. 209.snat-111-91-120.hns.net.in 23.1% 40 1.9 2.7 1.7 10.5 1.6 4. 72.14.194.226 0.0% 40 89.1 5.2 2.2 89.1 13.7 5. 108.170.248.193 0.0% 40 3.0 4.1 2.4 52.4 7.8 6. 108.170.237.43 0.0% 40 2.9 5.3 2.5 94.1 14.4 7. bom07s10-in-f174.1e100.net 0.0% 40 2.6 6.7 2.3 79.7 16.
Unaweza kuweka kikomo idadi ya pings kwa thamani maalum na kuondoka mtr baada ya pings hizo, kwa kutumia -c
bendera kama inavyoonyeshwa.
$ mtr -c 4 google.com
Njia ni matumizi ya mstari wa amri kwa kuonyesha au kuendesha jedwali la uelekezaji la IP la mfumo wa Linux. Inatumika hasa kusanidi njia tuli kwa wapangishaji maalum au mitandao kupitia kiolesura.
Unaweza kutazama jedwali la kuelekeza la IP la Kernel kwa kuandika.
$ route Destination Gateway Genmask Flags Metric Ref Use Iface default gateway 0.0.0.0 UG 100 0 0 enp0s3 192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 enp0s3 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
Kuna amri nyingi unaweza kutumia kusanidi uelekezaji. Hapa kuna baadhi ya manufaa:
Ongeza lango chaguo-msingi kwenye jedwali la kuelekeza.
$ sudo route add default gw <gateway-ip>
Ongeza njia ya mtandao kwenye jedwali la kuelekeza.
$ sudo route add -net <network ip/cidr> gw <gateway ip> <interface>
Futa ingizo maalum la njia kutoka kwa jedwali la kuelekeza.
$ sudo route del -net <network ip/cidr>
Nmcli ni zana ya mstari wa amri iliyo rahisi kutumia na inayoweza kuandikwa ili kuripoti hali ya mtandao, kudhibiti miunganisho ya mtandao na kudhibiti NetworkManager.
Ili kutazama vifaa vyako vyote vya mtandao, andika.
$ nmcli dev status DEVICE TYPE STATE CONNECTION virbr0 bridge connected virbr0 enp0s3 ethernet connected Wired connection 1
Kuangalia miunganisho ya mtandao kwenye mfumo wako, chapa.
$ nmcli con show Wired connection 1 bc3638ff-205a-3bbb-8845-5a4b0f7eef91 802-3-ethernet enp0s3 virbr0 00f5d53e-fd51-41d3-b069-bdfd2dde062b bridge virbr0
Ili kuona miunganisho inayotumika pekee, ongeza alama ya -a
.
$ nmcli con show -a
Zana za Kuchanganua Mtandao na Utendakazi
netstat ni zana ya mstari wa amri inayoonyesha taarifa muhimu kama vile miunganisho ya mtandao, jedwali za kuelekeza, takwimu za kiolesura, na mengi zaidi, kuhusu mfumo mdogo wa mtandao wa Linux. Ni muhimu kwa utatuzi wa mtandao na uchambuzi wa utendakazi.
Zaidi ya hayo, pia ni zana ya msingi ya utatuzi wa huduma ya mtandao inayotumiwa kuangalia ni programu zipi zinasikiza kwenye bandari zipi. Kwa mfano, amri ifuatayo itaonyesha bandari zote za TCP katika hali ya kusikiliza na ni programu gani zinasikiliza.
$ sudo netstat -tnlp Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 1257/master tcp 0 0 127.0.0.1:5003 0.0.0.0:* LISTEN 1/systemd tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 1015/dovecot tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 1015/dovecot tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1/systemd tcp 0 0 0.0.0.0:465 0.0.0.0:* LISTEN 1257/master tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN 1404/pdns_server tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 1064/pure-ftpd (SER tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 972/sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 975/cupsd tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1257/master tcp 0 0 0.0.0.0:8090 0.0.0.0:* LISTEN 636/lscpd (lscpd - tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN 1015/dovecot tcp 0 0 0.0.0.0:995 0.0.0.0:* LISTEN 1015/dovecot tcp6 0 0 :::3306 :::* LISTEN 1053/mysqld tcp6 0 0 :::3307 :::* LISTEN 1211/mysqld tcp6 0 0 :::587 :::* LISTEN 1257/master tcp6 0 0 :::110 :::* LISTEN 1015/dovecot tcp6 0 0 :::143 :::* LISTEN 1015/dovecot tcp6 0 0 :::111 :::* LISTEN 1/systemd tcp6 0 0 :::80 :::* LISTEN 990/httpd tcp6 0 0 :::465 :::* LISTEN 1257/master tcp6 0 0 :::53 :::* LISTEN 1404/pdns_server tcp6 0 0 :::21 :::* LISTEN 1064/pure-ftpd (SER tcp6 0 0 :::22 :::* LISTEN 972/sshd tcp6 0 0 ::1:631 :::* LISTEN 975/cupsd tcp6 0 0 :::25 :::* LISTEN 1257/master tcp6 0 0 :::993 :::* LISTEN 1015/dovecot tcp6 0 0 :::995 :::* LISTEN 1015/dovecot
Kuangalia jedwali la kuelekeza kernel, tumia alama ya -r
(ambayo ni sawa na kutekeleza amri ya njia hapo juu).
$ netstat -r Destination Gateway Genmask Flags MSS Window irtt Iface default gateway 0.0.0.0 UG 0 0 0 enp0s3 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 enp0s3 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
Kumbuka: Ingawa Netstat ni zana nzuri, sasa imepitwa na wakati (imeacha kutumika), uingizwaji wake ni amri ya ss ambayo imefafanuliwa hapa chini.
ss (takwimu za tundu) ni matumizi yenye nguvu ya safu ya amri ya kuchunguza soketi. Hutupa takwimu za soketi na kuonyesha taarifa sawa na netstat. Kwa kuongeza, inaonyesha TCP zaidi na maelezo ya serikali ikilinganishwa na huduma zingine zinazofanana.
Mfano ufuatao unaonyesha jinsi ya kuorodhesha bandari zote za TCP (soketi) ambazo zimefunguliwa kwenye seva.
$ ss -ta State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 100 *:submission *:* LISTEN 0 128 127.0.0.1:fmpro-internal *:* LISTEN 0 100 *:pop3 *:* LISTEN 0 100 *:imap *:* LISTEN 0 128 *:sunrpc *:* LISTEN 0 100 *:urd *:* LISTEN 0 128 *:domain *:* LISTEN 0 9 *:ftp *:* LISTEN 0 128 *:ssh *:* LISTEN 0 128 127.0.0.1:ipp *:* LISTEN 0 100 *:smtp *:* LISTEN 0 128 *:8090 *:* LISTEN 0 100 *:imaps *:* LISTEN 0 100 *:pop3s *:* ESTAB 0 0 192.168.0.104:ssh 192.168.0.103:36398 ESTAB 0 0 127.0.0.1:34642 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34638 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34644 127.0.0.1:opsession-prxy ESTAB 0 0 127.0.0.1:34640 127.0.0.1:opsession-prxy LISTEN 0 80 :::mysql :::* ...
Ili kuonyesha miunganisho yote amilifu ya TCP pamoja na vipima muda vyake, endesha amri ifuatayo.
$ ss -to
NC (NetCat) pia inajulikana kama \Kisu cha Jeshi la Uswizi la Mtandao, ni shirika lenye nguvu linalotumika kwa takriban kazi yoyote inayohusiana na soketi za kikoa za TCP, UDP, au UNIX. Hutumika kufungua miunganisho ya TCP, kusikiliza kwenye TCP kiholela. na bandari za UDP, fanya uchunguzi wa bandari pamoja na zaidi.
Unaweza pia kuitumia kama proksi rahisi ya TCP, kwa majaribio ya daemoni ya mtandao, ili kuangalia kama bandari za mbali zinaweza kufikiwa, na mengi zaidi. Zaidi ya hayo, unaweza kuajiri nc pamoja na pv amri kuhamisha faili kati ya kompyuta mbili.
[ Unaweza pia kupenda: 8 Netcat (nc) Amri yenye Mifano ]
Mfano ufuatao utaonyesha jinsi ya kuchanganua orodha ya bandari.
$ nc -zv server2.tecmint.lan 21 22 80 443 3000
Unaweza pia kubainisha anuwai ya milango kama inavyoonyeshwa.
$ nc -zv server2.tecmint.lan 20-90
Mfano ufuatao unaonyesha jinsi ya kutumia nc kufungua muunganisho wa TCP hadi port 5000 kwenye server2.tecmint.lan, kwa kutumia port 3000 kama mlango chanzo, na kuisha kwa sekunde 10.
$ nc -p 3000 -w 10 server2.tecmint.lan 5000
Nmap (Network Mapper) ni zana yenye nguvu na inayotumika sana kwa wasimamizi wa mfumo/mtandao wa Linux. Inatumika kukusanya taarifa kuhusu seva pangishi moja au kuchunguza mitandao kwenye mtandao mzima. Nmap pia hutumiwa kufanya ukaguzi wa usalama, ukaguzi wa mtandao na kupata bandari wazi kwenye wapangishaji wa mbali na mengine mengi.
Unaweza kuchanganua mwenyeji kwa kutumia jina la mwenyeji wake au anwani ya IP, kwa mfano.
$ nmap google.com Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:23 BST Nmap scan report for google.com (172.217.166.78) Host is up (0.0036s latency). rDNS record for 172.217.166.78: bom05s15-in-f14.1e100.net Not shown: 998 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds
Vinginevyo, tumia anwani ya IP kama inavyoonyeshwa.
$ nmap 192.168.0.103 Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:24 BST Nmap scan report for 192.168.0.103 Host is up (0.000051s latency). Not shown: 994 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 902/tcp open iss-realsecure 4242/tcp open vrml-multi-use 5900/tcp open vnc 8080/tcp open http-proxy MAC Address: 28:D2:44:EB:BD:98 (Lcfc(hefei) Electronics Technology Co.) Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds
Soma nakala zetu zifuatazo muhimu kwenye amri ya nmap.
Huduma za Kutafuta DNS
amri ya mwenyeji ni matumizi rahisi ya kufanya ukaguzi wa DNS, inatafsiri majina ya mwenyeji kwa anwani za IP na kinyume chake.
$ host google.com google.com has address 172.217.166.78 google.com mail is handled by 20 alt1.aspmx.l.google.com. google.com mail is handled by 30 alt2.aspmx.l.google.com. google.com mail is handled by 40 alt3.aspmx.l.google.com. google.com mail is handled by 50 alt4.aspmx.l.google.com. google.com mail is handled by 10 aspmx.l.google.com.
dig (kikoa habari groper) pia ni matumizi mengine rahisi ya kuangalia DNS, ambayo hutumika kuuliza habari zinazohusiana na DNS kama vile A Record, CNAME, MX Record n.k, kwa mfano:
$ dig google.com ; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> google.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23083 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 14 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;google.com. IN A ;; ANSWER SECTION: google.com. 72 IN A 172.217.166.78 ;; AUTHORITY SECTION: com. 13482 IN NS c.gtld-servers.net. com. 13482 IN NS d.gtld-servers.net. com. 13482 IN NS e.gtld-servers.net. com. 13482 IN NS f.gtld-servers.net. com. 13482 IN NS g.gtld-servers.net. com. 13482 IN NS h.gtld-servers.net. com. 13482 IN NS i.gtld-servers.net. com. 13482 IN NS j.gtld-servers.net. com. 13482 IN NS k.gtld-servers.net. com. 13482 IN NS l.gtld-servers.net. com. 13482 IN NS m.gtld-servers.net. com. 13482 IN NS a.gtld-servers.net. com. 13482 IN NS b.gtld-servers.net. ;; ADDITIONAL SECTION: a.gtld-servers.net. 81883 IN A 192.5.6.30 b.gtld-servers.net. 3999 IN A 192.33.14.30 c.gtld-servers.net. 14876 IN A 192.26.92.30 d.gtld-servers.net. 85172 IN A 192.31.80.30 e.gtld-servers.net. 95861 IN A 192.12.94.30 f.gtld-servers.net. 78471 IN A 192.35.51.30 g.gtld-servers.net. 5217 IN A 192.42.93.30 h.gtld-servers.net. 111531 IN A 192.54.112.30 i.gtld-servers.net. 93017 IN A 192.43.172.30 j.gtld-servers.net. 93542 IN A 192.48.79.30 k.gtld-servers.net. 107218 IN A 192.52.178.30 l.gtld-servers.net. 6280 IN A 192.41.162.30 m.gtld-servers.net. 2689 IN A 192.55.83.30 ;; Query time: 4 msec ;; SERVER: 192.168.0.1#53(192.168.0.1) ;; WHEN: Thu Jul 12 09:30:57 BST 2018 ;; MSG SIZE rcvd: 487
Nslookup pia ni matumizi maarufu ya mstari wa amri kuuliza seva za DNS kwa maingiliano na yasiyo ya mwingiliano. Inatumika kuuliza rekodi za rasilimali za DNS (RR). Unaweza kupata \A rekodi (anwani ya IP) ya kikoa kama inavyoonyeshwa.
$ nslookup google.com Server: 192.168.0.1 Address: 192.168.0.1#53 Non-authoritative answer: Name: google.com Address: 172.217.166.78
Unaweza pia kufanya ukaguzi wa nyuma wa kikoa kama inavyoonyeshwa.
$ nslookup 216.58.208.174 Server: 192.168.0.1 Address: 192.168.0.1#53 Non-authoritative answer: 174.208.58.216.in-addr.arpa name = lhr25s09-in-f14.1e100.net. 174.208.58.216.in-addr.arpa name = lhr25s09-in-f174.1e100.net. Authoritative answers can be found from: in-addr.arpa nameserver = e.in-addr-servers.arpa. in-addr.arpa nameserver = f.in-addr-servers.arpa. in-addr.arpa nameserver = a.in-addr-servers.arpa. in-addr.arpa nameserver = b.in-addr-servers.arpa. in-addr.arpa nameserver = c.in-addr-servers.arpa. in-addr.arpa nameserver = d.in-addr-servers.arpa. a.in-addr-servers.arpa internet address = 199.180.182.53 b.in-addr-servers.arpa internet address = 199.253.183.183 c.in-addr-servers.arpa internet address = 196.216.169.10 d.in-addr-servers.arpa internet address = 200.10.60.53 e.in-addr-servers.arpa internet address = 203.119.86.101 f.in-addr-servers.arpa internet address = 193.0.9.1
Vichanganuzi vya Pakiti ya Mtandao wa Linux
Tcpdump ni mnusi wa mtandao wa mstari wa amri wenye nguvu sana na unaotumika sana. Inatumika kunasa na kuchanganua pakiti za TCP/IP zinazotumwa au kupokelewa kupitia mtandao kwenye kiolesura mahususi.
Ili kunasa pakiti kutoka kwa kiolesura fulani, kibainishe kwa kutumia chaguo la -i
.
$ tcpdump -i eth1 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on enp0s3, link-type EN10MB (Ethernet), capture size 262144 bytes 09:35:40.287439 IP linux-console.net.ssh > 192.168.0.103.36398: Flags [P.], seq 4152360356:4152360552, ack 306922699, win 270, options [nop,nop,TS val 2211778668 ecr 2019055], length 196 09:35:40.287655 IP 192.168.0.103.36398 > linux-console.net.ssh: Flags [.], ack 196, win 5202, options [nop,nop,TS val 2019058 ecr 2211778668], length 0 09:35:40.288269 IP linux-console.net.54899 > gateway.domain: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44) 09:35:40.333763 IP gateway.domain > linux-console.net.54899: 43760 NXDomain* 0/1/0 (94) 09:35:40.335311 IP linux-console.net.52036 > gateway.domain: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)
Ili kunasa idadi mahususi ya pakiti, tumia chaguo la -c
ili kuweka nambari inayotaka.
$ tcpdump -c 5 -i eth1
Unaweza pia kunasa na kuhifadhi pakiti kwenye faili kwa uchanganuzi wa baadaye, tumia alama ya -w
ili kubainisha faili ya towe.
$ tcpdump -w captured.pacs -i eth1
Wireshark ni zana maarufu, yenye nguvu, nyingi na rahisi kutumia ya kunasa na kuchanganua pakiti katika mtandao unaobadilishwa na pakiti, kwa wakati halisi.
Unaweza pia kuhifadhi data ambayo imenasa kwa faili kwa ukaguzi wa baadaye. Inatumiwa na wasimamizi wa mfumo na wahandisi wa mtandao kufuatilia na kukagua pakiti kwa madhumuni ya usalama na utatuzi.
bmon ni shirika lenye nguvu la ufuatiliaji na utatuzi wa mtandao unaotegemea mstari wa amri kwa mifumo inayofanana na Unix, hunasa takwimu zinazohusiana na mitandao na kuzichapisha kwa kuonekana katika umbizo linalofaa binadamu. Ni kifuatilia data cha wakati halisi cha kuaminika na kikikadiria kiwango.
Vyombo vya Usimamizi wa Firewall ya Linux
iptables ni zana ya mstari wa amri ya kusanidi, kudumisha, na kukagua jedwali za uchujaji wa pakiti za IP na kanuni za NAT. Inatumika kusanidi na kudhibiti firewall ya Linux (Netfilter). Inakuruhusu kuorodhesha sheria zilizopo za kichujio cha pakiti; ongeza au futa au urekebishe sheria za chujio cha pakiti; orodhesha vihesabio kwa kila kanuni vya sheria za kichujio cha pakiti.
Unaweza kujifunza jinsi ya kutumia Iptables kwa madhumuni mbalimbali kutoka kwa miongozo yetu rahisi lakini ya kina.
Firewalld ni daemoni yenye nguvu na inayobadilika kudhibiti ngome ya Linux (Netfilter), kama vile iptables. Inatumia \maeneo ya mitandao badala ya INPUT, OUTPUT, na FORWARD CHAINS katika iptables. Kwenye usambazaji wa sasa wa Linux kama vile RHEL/CentOS 7 na Fedora 21+, iptables zinabadilishwa na firewalld.
Ili kuanza na firewalld, angalia miongozo hii iliyoorodheshwa hapa chini:
Muhimu: Iptables bado zinatumika na zinaweza kusakinishwa na kidhibiti kifurushi cha YUM. Hata hivyo, huwezi kutumia Firewalld na iptables kwa wakati mmoja kwenye seva moja - lazima uchague moja.
UFW ni zana inayojulikana na chaguo-msingi ya usanidi wa ngome kwenye usambazaji wa Debian na Ubuntu Linux. Inatumika kuwezesha/kuzima ngome ya mfumo, kuongeza/kufuta/kurekebisha/kuweka upya sheria za kuchuja pakiti, na mengi zaidi.
Kuangalia hali ya firewall ya UFW, chapa.
$ sudo ufw status
Ikiwa ngome ya UFW haifanyi kazi, unaweza kuiwasha au kuiwezesha kwa kutumia amri ifuatayo.
$ sudo ufw enable
Ili kuzima firewall ya UFW, tumia amri ifuatayo.
$ sudo ufw disable
Soma nakala yetu Jinsi ya Kusanidi Firewall ya UFW kwenye Ubuntu na Debian.
Ikiwa unataka kupata maelezo zaidi kuhusu programu fulani, unaweza kutazama kurasa zake za watu kama inavyoonyeshwa.
$ man programs_name
Ni hayo tu kwa sasa! Katika mwongozo huu wa kina, tulipitia baadhi ya zana na huduma za mstari wa amri zinazotumiwa zaidi kwa usimamizi wa mtandao katika Linux, chini ya kategoria tofauti, kwa wasimamizi wa mfumo, na zinafaa vile vile kwa wasimamizi/wahandisi wa mtandao wa wakati wote.
Unaweza kushiriki mawazo yako kuhusu mwongozo huu kupitia fomu ya maoni hapa chini. Ikiwa tumekosa zana/huduma zozote za mtandao za Linux zinazotumiwa mara kwa mara na muhimu au taarifa yoyote muhimu inayohusiana, pia tujulishe.