**********************网络基本命令**************************
IP相关参数:
/etc/sysconfig/network-scripts/ifcfg-ethX---ifconfig---
ifconfig 查看网络接口信息
ifconfig eth0 10.1.20.186 netmask 255.255.255.0 mtu 8000 修改网路接口参数
ifconfig eth0:0 192.168.1.10 在网络接口上增加一个IP
ifconfig eth0:0 down 关闭eth0:0。/etc/init.d/network restart 重启网络,设定数据失效,以ifcfg-ethX为准。
ifconfig
---ifup,ifdown---
ifup eth0 根据ifcfg-eth0启动
ifdown eth0 根据ifcfg-eth0关闭(ifconfig eth0修改参数后不能用ifdown关闭)
---route---
route -n 查看路由表route del -net 169.254.0.0 netmask 255.255.0.0 dev eth0 删除
route add -net 192.168.100.0 netmask 255.255.255.0 dev eth0 增加
route add default gw 192.168.1.1---ip---
ip link 链路层
ip link show 查看所有网络接口连接参数(链路层:MAC地址)ip -s link show eth0 查看eth0 详细信息(MAC,MUT,RX,TX)等ip link set eth0 up 启动eth0接口ip link set eth0 down 关闭eth0接口ip link set eth0 mtu 1000ip link set eth0 name liaoyiip address 网络层
ip address show 查看所有接口网络参数(IP地址)ip address add 192.168.50.50/24 broadcast + dev eth0 label eth0:vbird ip address del 192.168.50.50/24 dev eth0 ip route 路由ip route show 查看路由信息ip route add 192.168.5.0/24 dev eth0 增加路由ip route add default via 192.168.1.254 dev eth0 增加默认路由ip route del 192.168.10.0/24 删除路由---ethtool---
无线网络iwlistiwconfig· iwlist:利用无线网卡进行无线 AP 的侦测与取得相关的数据;
· iwconfig:设定无线网卡的相关参数。
手动使用 DHCP 自动取得 IP 参数: dhclient
[root@www ~]# dhclient eth0
网络侦错与观察指令
两部主机两点沟通: ping
发送ICMP数据包ping -c 3 10.1.20.1 侦测3次
ping -c 2 -s 1472 -M do 192.168.1.1 发送1472(1500-28)大小ICMP数据包,不允许重组看是否能ping同,用来检测网路最大MTU,方便设置最大MTU提高网速
默认MTU: Ethernet ---1500 PPPoE 1492 Dial-up ---576两主机间各节点分析: traceroute
发送ICMP包或TCP包后在每个路由节点惊醒UDP超时等待,回复三次traceroute -n 默认使用UDP/ICMP检测,有些路由禁止检测返回*。traceroute -w 1 -T -n 使用TCP检测 察看本机的网络联机与后门: netstatnetstat -natup tcp,udp,unix socketnmap扫描其它主机端口
侦测主机名与 IP 对应: host, nslookupdig 查询DNS服务器, 该主机的详细信息
host 查看DNS服务器,主机名对应的IP地址nslookup 和host差不多。nslookup 111.234.45.4 查看对应的主机名
远程联机指令与实时通讯软件
终端机与 BBS 联机: telnetFTP 联机软件: ftp, lftp
ssh(共用默认的22号端口)
首次启动sshd在/etc/ssh/下建立SSH1 RSA,SSH2 RSA,SSH2 DSA本机密钥对1.请求连接2.对方发送公钥到本机~/.sh/know_hosts文件进行对比,没有则加入,有则不加入,错误则警告,可删除文件中原有公钥记录重新ssh。3.计算随机产生本机密钥对,将公钥发给对方。4.输入对方账号的密码建立连接。5.双方用公钥加密,私钥解密数据。ssh
ssh 登陆ssh -f shutdown -h now 不登陆,只发命令sftpsftp scpscp /rootscp /root/hello.c 图形接口的实时通讯软件: pidgin (gaim 的延伸)略。网页浏览:links显示html内容,也可以查看本机html内容
lynx (CentOS早期使用)links links /home/index.html网页资源获得:wget
wget 下载得到index.html网页文件wget 数据包捕获:文字接口:tcpdump
tcpdump -i eth0 -nn 以IP和端口形式监视接口eth0tcpdump -i eth0 -nn port 21tcpdump -i eth0 -nn -X 'port 21' 以十六进制和ASCII显示数据内容图形接口:
wireshark 端口连接通信:ncnetcat**************防火墙****************
单一主机型:1.封包过滤:Netfilter2.服务软件程序分析:TCP Wrappers区域型:代理服务器:proxy servier Netfilter--- iptables(内核为2.4之后) 表格table:filter,nat,mangle 链:filter (过滤器):主要跟进入 Linux 本机的封包有关,这个是预设的 table 喔! o INPUT:主要与想要进入我们 Linux 本机的封包有关; o OUTPUT:主要与我们 Linux 本机所要送出的封包有关; o FORWARD:这个咚咚与 Linux 本机比较没有关系, 他可以『转递封包』到后端的计算机中,与下列 nat table 相关性较高。
规则:
查看:iptables -L -n 默认查看filter规则iptabels-save 列出完整的防火墙规则清除:
iptables -F 清除所有的已订定的规则;iptables -X 杀掉所有使用者 "自定义" 的 chain (应该说的是 tables )啰;iptables -Z 将所有的 chain 的计数与流量统计都归零设置政策:当你的封包不在你设定的规则之内时,则该封包的通过与否,是以 Policy 的设定为准。
[root@www ~]# iptables -P INPUT DROP [root@www ~]# iptables -P OUTPUT ACCEPT [root@www ~]# iptables -P FORWARD ACCEPT [root@www ~]# iptables [-AI 链名] [-io 网络接口] [-p 协议] \ > [-s 来源 IP/网域] [-d 目标 IP/网域] -j [ACCEPT|DROP|REJECT|LOG]网络层:
范例:只要是来自 192.168.100.10 就接受,但 192.168.100.230 这个恶意来源就丢弃 [root@www ~]# iptables -A INPUT -i eth1 -s 192.168.100.10 -j ACCEPT [root@www ~]# iptables -A INPUT -i eth1 -s 192.168.100.230 -j DROP传输层:
iptables -A INPUT -i eth0 -p tcp --dport 21 -j DROP