校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃

主頁 > 知識庫 > linux網絡相關命令匯總(6)

linux網絡相關命令匯總(6)

熱門標簽:怎么在百度地圖標注公司的位置 天津電話外呼系統排名 測繪地圖標注名稱 外呼電話系統怎么操作 德陽400電話申請 百度地圖標注直線距離 智能電銷機器人有用嗎 鶴崗400電話申請 商機地圖標注

本文將講述網絡相關命令,作者假定讀者具備TCP/IP協議棧的基礎知識。對于相關命令及其輸出只介紹它的基本的使用方法和大概的描述,具體協議將不作詳細解釋。

如今網絡無疑是很重要的,linux系統中提供了豐富的網絡測試與管理命令。我們來一起看看它們。

內容如下:

1、ping 發送TCMP回顯請求報文,并等待返回TCMP回顯應答。

ping [OPTIONS]... destination

這里的目標destination可以是目的IP地址或者域名/主機名
選項-c指定發送請求報文的次數,當ping沒有任何選項時,在linux中默認將一直發送請求報文直到手動終止。

 [root@centos7 ~]# ping -c 3 www.baidu.com
 PING www.a.shifen.com (61.135.169.121) 56(84) bytes of data.
 64 bytes from 61.135.169.121: icmp_seq=1 ttl=52 time=1.35 ms
 64 bytes from 61.135.169.121: icmp_seq=2 ttl=52 time=1.32 ms
 64 bytes from 61.135.169.121: icmp_seq=3 ttl=52 time=1.22 ms
 --- www.a.shifen.com ping statistics ---
 3 packets transmitted, 3 received, 0% packet loss, time 2003ms
 rtt min/avg/max/mdev = 1.225/1.303/1.359/0.064 ms

首先,ping程序會向域名服務器(DNS)發送請求,解析域名www.baidu.com的IP地址。DNS返回域名的一個別名www.a.shifen.com以及對應的IP地址61.135.169.121。之后ping程序開始向這個地址發送請求報文,每1s發送一個,ping收到TCMP回顯應答并將結果顯示在終端上,包括ICMP序列號(icmp_seq),生存時間(ttl)和數據包往返時間(time)。最后,給出匯總信息,包括報文總收發情況,總時間,往返時間最小值、平均值、最大值、平均偏差(越大說明網絡越不穩定)。

[root@centos7 ~]# ping www.a.com
ping: unknown host www.a.com

當目的域名無法解析出IP地址時,會報未知主機的錯

[root@centos7 ~]# ping 192.168.0.1
PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.
^C       #這里按CTRL+C鍵手動終止了進程
--- 192.168.0.1 ping statistics ---
6 packets transmitted, 0 received, 100% packet loss, time 4999ms

當目的IP地址沒有路由時不會收到任何ICMP回顯報文

[root@centos7 ~]# ping -c2 10.0.1.2
PING 10.0.1.2 (10.0.1.2) 56(84) bytes of data.
From 10.0.1.254 icmp_seq=1 Destination Host Unreachable
From 10.0.1.254 icmp_seq=2 Destination Host Unreachable
--- 10.0.1.2 ping statistics ---
2 packets transmitted, 0 received, +2 errors, 100% packet loss, time 999ms
pipe 2

當有目的IP的路由但無法達到時顯示目標不可達錯誤(Destination Host Unreachable)。
ICMP回顯應答還包括超時(request time out)等其他類型。

2、hostname顯示或設置系統主機名

hostname [OPTIONS]... [NAME]

直接執行命令hostname時將顯示主機名:

[root@centos7 temp]# hostname
centos7
[root@centos7 temp]#

這個主機名是系統的gethostname(2)函數返回的。
可以通過執行命令hostname NAME來臨時改變主機名:

[root@centos7 temp]# hostname NAME
[root@centos7 temp]# hostname
NAME

這個臨時修改實際上是修改了linux kernel中一個同為hostname的內核參數,它保存在/proc/sys/kernel/hostname中。如果需要永久修改則需要修改配置文件/etc/sysconfig/network,centos7中需要修改/etc/hostname。需要注意的是,如果配置文件中的主機名是localhost或localhost.localdomain時,系統會取得網絡接口的IP地址,并用這個地址找出/etc/hosts文件中對應的主機名,然后將其設置成最終的hostname。

3、host DNS查詢

host name

host命令通過配置文件/etc/resolv.conf中指定的DNS服務器查詢name的IP地址:

[root@centos7 temp]# host www.baidu.com
www.baidu.com is an alias for www.a.shifen.com.
www.a.shifen.com has address 61.135.169.121
www.a.shifen.com has address 61.135.169.125

4、dig DNS

dig和host命令的語法一致,但提供了更詳細的信息和更多的選項:

[root@centos7 ~]# dig www.baidu.com
; >> DiG 9.9.4-RedHat-9.9.4-29.el7_2.2 >> www.baidu.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER- opcode: QUERY, status: NOERROR, id: 22125
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.baidu.com.     IN  A
;; ANSWER SECTION:
www.baidu.com.   113  IN  CNAME www.a.shifen.com.
www.a.shifen.com.  113  IN  A  61.135.169.125
www.a.shifen.com.  113  IN  A  61.135.169.121
;; Query time: 2 msec
;; SERVER: 223.5.5.5#53(223.5.5.5)
;; WHEN: 四 11月 10 12:31:20 CST 2016
;; MSG SIZE rcvd: 90
[root@centos7 ~]#

如只查詢域名的A記錄并以短格式顯示:

[root@centos7 ~]# dig www.baidu.com A +short
www.a.shifen.com.
61.135.169.125
61.135.169.121
[root@centos7 ~]#

或者:

[root@centos7 ~]# dig +nocmd www.baidu.com A +noall +answer
www.baidu.com.   252  IN  CNAME www.a.shifen.com.
www.a.shifen.com.  252  IN  A  61.135.169.125
www.a.shifen.com.  252  IN  A  61.135.169.121

還可以用@server的方式指定DNS服務器:

[root@centos7 ~]# dig +noall +answer www.baidu.com A @8.8.8.8
www.baidu.com.   21  IN  CNAME www.a.shifen.com.
www.a.shifen.com.  263  IN  A  61.135.169.125
www.a.shifen.com.  263  IN  A  61.135.169.121

更多的命令及選項請自行man

5、traceroute或tracepath 路由跟蹤

[root@centos7 ~]# tracepath www.baidu.com
1?: [LOCALHOST]        pmtu 1500 
1: 10.0.1.103        0.396ms 
1: 10.0.1.103        0.350ms 
2: 210.51.161.1        1.187ms asymm 3 
3: 210.51.161.1        8.186ms 
4: 210.51.175.81       1.117ms 
5: 61.148.142.61       8.554ms asymm 12 
6: 61.148.147.13       1.694ms asymm 12 
7: 123.126.8.117       3.934ms asymm 10 
8: 61.148.155.46       2.703ms asymm 10 ....

這里只列出部分輸出,表示跟蹤到目的地址的路由,每一跳都返回。

6、ifconfig 配置網絡接口

當命令沒有任何參數時顯示所有網絡接口的信息:

[root@centos7 ~]# ifconfig
ens32: flags=4163UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
  inet 172.20.71.254 netmask 255.255.255.0 broadcast 172.20.71.255
  inet6 fe80::250:56ff:fea4:fe34 prefixlen 64 scopeid 0x20link>
  ether 00:50:56:a4:fe:34 txqueuelen 1000 (Ethernet)
  RX packets 11996157 bytes 775368588 (739.4 MiB)
  RX errors 0 dropped 0 overruns 0 frame 0
  TX packets 12 bytes 888 (888.0 B)
  TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

ens33: flags=4163UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
  inet 10.0.1.254 netmask 255.255.255.0 broadcast 10.0.1.255
  inet6 fe80::250:56ff:fea4:a09 prefixlen 64 scopeid 0x20
  ether 00:50:56:a4:0a:09 txqueuelen 1000 (Ethernet)
  RX packets 20941185 bytes 1307830447 (1.2 GiB)
  RX errors 0 dropped 0 overruns 0 frame 0
  TX packets 147552 bytes 11833605 (11.2 MiB)
  TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
 lo: flags=73UP,LOOPBACK,RUNNING> mtu 65536
  inet 127.0.0.1 netmask 255.0.0.0
  inet6 ::1 prefixlen 128 scopeid 0x10
  loop txqueuelen 1 (Local Loopback)
  RX packets 0 bytes 0 (0.0 B)
  RX errors 0 dropped 0 overruns 0 frame 0
  TX packets 0 bytes 0 (0.0 B)
  TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
[root@centos7 ~]#

本例中顯示了兩個網卡ens32和ens33以及環回口lo的信息,包括mtu,ip地址,掩碼,mac地址,傳輸和接收數據量等等。
選項-s顯示精簡的信息:

[root@idc-v-71253 ~]# ifconfig -s ens32
Iface  MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
ens32  1500 11996951  0  0 0   12  0  0  0 BMRU

如給ens33增加一個新地址10.0.1.4:

[root@centos7 ~]# ifconfig ens33:0 10.0.1.4/24 up
[root@centos7 ~]# ifconfig ens33:0
ens33:0: flags=4163UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
  inet 10.0.1.4 netmask 255.255.255.0 broadcast 10.0.1.255
  ether 00:50:56:a4:0a:09 txqueuelen 1000 (Ethernet)

命令中/24表明接口地址的掩碼,up表示啟用此接口。注意如果ip地址已經被使用,這里依然會被設置成功,但此地址被訪問時,可能會有沖突。

停用某接口:
[root@centos7 ~]# ifconfig ens33:0 down

如果需要永久增加或修改當前接口的地址,最好直接編輯網卡配置文件/etc/sysconfig/network-scripts/ifcfg-ens33(其他系統換成相應文件)中IPADDR字段,然后重啟網絡systemctl restart network或service network restart生效。

7、arp和arping

命令arp顯示系統的arp緩存,命令arping給鄰居主機發送ARP請求。

[root@idc-v-71253 ~]# arp -a
? (10.0.1.1) at 68:8f:84:01:f1:ff [ether] on ens33
? (10.0.1.102) at 00:50:56:a4:18:9a [ether] on ens33
? (10.0.1.254) at 00:50:56:a4:a9:16 [ether] on ens33
? (10.0.1.10) at 00:50:56:a4:d2:e4 [ether] on ens33
? (10.0.1.104) at 00:50:56:a4:37:a7 [ether] on ens33

?表示未知域名,最后的網卡名表示arp表項對應的網絡接口
如發現某地址不穩定,可以使用arping測試該地址是否為MAC地址沖突:

[root@centos7 ~]# arping 10.0.1.252 -I ens33
ARPING 10.0.1.252 from 10.0.1.254 ens33
Unicast reply from 10.0.1.252 [00:50:56:A4:65:71] 0.843ms
Unicast reply from 10.0.1.252 [00:50:56:A4:0A:09] 1.034ms

這里兩條返回信息中的MAC地址不同,說明有兩塊網卡配置了相同的IP地址。選項-I指定發送arp請求的網絡接口。
如果剛剛更改了網卡的IP地址,但上游設備(如交換機)的arp表項還是老的,可以使用arping來強制刷新:

[root@centos7 ~]# arping -c3 -I ens33 -s 10.0.1.254 10.0.1.1
ARPING 10.0.1.1 from 10.0.1.254 ens33
Unicast reply from 10.0.1.1 [68:8F:84:01:F1:FF] 19.466ms
Unicast reply from 10.0.1.1 [68:8F:84:01:F1:FF] 2.358ms
Unicast reply from 10.0.1.1 [68:8F:84:01:F1:FF] 24.305ms
Sent 3 probes (1 broadcast(s))
Received 3 response(s)

-c指定發送arp請求次數,-s指定源地址,最后的IP表示發送目標(這里是網關地址)。

8、route 顯示或更改路由表

[root@centos7 ~]# route
Kernel IP routing table
Destination  Gateway   Genmask   Flags Metric Ref Use Iface
10.0.1.0  0.0.0.0   255.255.255.0 U  0  0  0 ens33
link-local  0.0.0.0   255.255.0.0  U  1002 0  0 ens32
link-local  0.0.0.0   255.255.0.0  U  1003 0  0 ens33
172.20.71.0  0.0.0.0   255.255.255.0 U  0  0  0 ens32
192.168.78.0 10.0.1.104  255.255.255.0 UG 0  0  0 ens33

其中Destination表示目的網段或目標主機;Gateway表示網關地址;Genmask表示目的網段的掩碼;Flags表示路由標志:U表示路由是啟用(up)的、G表示網關;Metric表示目標距離,通常用跳數表示;Ref表示路由的引用數;Use表示路由查找計數;Iface表示此條路由的出口。

選項-n表示用數字形式顯示目的網段
選項add和del表示添加或刪除一條路由。
選項-net和netmask表示指定目的網段及掩碼。
選項gw表示指定網關。
選項dev IF表示指定出口網卡

如增加一條到192.56.76.x的路由,使它的出口為ens32:

route add -net 192.56.76.0 netmask 255.255.255.0 dev ens32

如增加一條默認路由,指明它的網關為10.0.1.1

route add default gw 10.0.1.1

如增加一條到172.20.70.0的路由,網關為10.0.1.2

route add -net 172.20.70.0/24 gw 10.0.1.2

如刪除默認路由

route del default

9、telnet 提供遠程登錄功能

由于telnet協議使用明文傳輸,在要求安全登錄的環境中并不適用?,F在通常用它來進行網絡服務的端口測試:

[root@centos7 ~]# telnet 10.0.1.251 80
Trying 10.0.1.251...
Connected to 10.0.1.251.
Escape character is '^]'.
^] #這里按了CTRL+],也可以按CTRL+C強行退出。
telnet> quit
Connection closed.

這里對方的80端口是開啟并允許通信的。當對端端口沒有開啟時:

[root@centos7 ~]# telnet 10.0.1.251 81
Trying 10.0.1.251...
telnet: connect to address 10.0.1.251: No route to host

當對端拒絕連接時:

[root@centos7 ~]# telnet 10.0.1.251 8085
Trying 10.0.1.251...
telnet: connect to address 10.0.1.251: Connection refused

10、ssh 遠程登錄程序

ssh [OPTIONS]... [user@]hostname [command]

ssh的全稱是Secure Shell,在不安全的網絡主機間提供安全加密的通信,旨在代替其他遠程登錄協議。

[root@centos7 ~]# ssh 10.0.1.253
The authenticity of host '10.0.1.253 (10.0.1.253)' can't be established.
ECDSA key fingerprint is 96:bd:a3:a7:87:09:1b:53:44:4c:9b:b9:5f:b2:97:89.
Are you sure you want to continue connecting (yes/no)? yes #這里輸入yes
Warning: Permanently added '10.0.1.253' (ECDSA) to the list of known hosts.
root@10.0.1.253's password:   #這里輸入密碼
Last login: Fri Nov 11 09:04:01 2016 from 192.168.78.137
[root@idc-v-71253 ~]#     #已登錄

當命令ssh后直接跟主機IP時表示使用默認用戶root登錄,如果是首次登錄,需要確認添加該主機的認證key,當輸入yes后,即會在本機/root/.ssh/known_hosts中增加一條該主機的記錄,下一次登錄時就不用再次確認了。然后需要輸入用戶密碼,通過驗證之后,我們就獲得了目的主機的一個shell,我們就可以在這個shell中執行命令了。
在新shell中輸入exit即可退回到原shell。
如果需要頻繁登錄某主機,但不想每次都輸入密碼,可以設置免密碼登錄:

[root@centos7 ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #回車
Enter passphrase (empty for no passphrase): #回車
Enter same passphrase again: #回車
Your identification has been saved in /root/.ssh/id_rsa. #私鑰
Your public key has been saved in /root/.ssh/id_rsa.pub. #公鑰
The key fingerprint is:
be:c3:d0:02:50:35:35:fe:60:d6:2f:26:96:f0:e1:e6 root@centos7
The key's randomart image is:
+--[ RSA 2048]----+
| ...o.o  |
| . o o  |
| . . * .  |
| . * = .  |
|  . .S + . |
|  o=.o .  |
|  +E  |
|  o.  |
|  ..  |
+-----------------+
[root@centos7 ~]#
[root@centos7 ~]# ssh-copy-id 10.0.1.253
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@10.0.1.253's password:
Number of key(s) added: 1
Now try logging into the machine, with: "ssh '10.0.1.253'"
and check to make sure that only the key(s) you wanted were added.
[root@centos7 ~]#

其中命令ssh-keygen用來生成公鑰私鑰,選項-t指明密鑰類型。之后使用命令ssh-copy-id將公鑰發送至目標主機,這里需要輸入目標主機用戶密碼。然后就可以免密碼登錄了:

[root@centos7 ~]# ssh 10.0.1.253
Last login: Fri Nov 11 11:08:37 2016 from 10.0.1.254
[root@idc-v-71253 ~]#

還可以通過ssh遠程執行命令:

[root@centos7 ~]# ssh 10.0.1.252 "hostname"
root@10.0.1.252's password: #輸入密碼
idc-v-71252     #顯示命令結果
[root@centos7 ~]#   #并不登錄

或者手動將公鑰拷貝至目標主機:

[root@centos7 ~]# cat /root/.ssh/id_rsa.pub | ssh 10.0.1.252 "cat - >> /root/.ssh/authorized_keys"
root@10.0.1.252's password:   #輸入密碼
[root@centos7 ~]# ssh 10.0.1.252  #免密登錄
Last login: Thu Nov 10 14:42:11 2016 from 192.168.78.135
[root@idc-v-71252 ~]#

選項-p為登錄指定端口:

[root@centos7 temp]# ssh -p22 10.0.1.252
Last login: Fri Nov 11 11:44:31 2016 from 10.0.1.254
[root@idc-v-71252 ~]#

端口設置在服務端配置文件/etc/ssh/sshd_config中,默認端口號為22,如更改需將#Port 22去掉注釋并將22更改為需要的端口,然后重啟sshd服務service sshd restart或systemctl restart sshd。
如果需要使用另外的用戶登錄系統則執行ssh user@host
我們可以用tar命令結合ssh和管道,將本地(遠程)文件備份到遠程(本地):

tar zc /home/temp | ssh user@host "tar xz" #本地temp目錄備份到遠程
ssh user@host "tar cz /home/temp" | tar xz #遠程temp目錄備份到本地

選項-L [bind_address:]port:host:hostport設置本地端口轉發

[root@centos7 ~]# ssh -L 2222:10.0.1.252:22 10.0.1.253
Last login: Mon Nov 14 10:34:43 2016 from 10.0.1.254
[root@idc-v-71253 ~]# #注意如果這里exit斷開連接,則此轉發也將終止。

此命令的意思是綁定本地端口2222,并將所有發送至此端口的數據通過中間主機10.0.1.253轉發至目標主機10.0.1.252的22端口,此時如果用ssh登錄本機的2222端口,則實際登錄的是主機10.0.1.252

[root@centos7 ~]# ssh -p 2222 127.0.0.1
Last login: Mon Nov 14 10:34:56 2016 from 10.0.1.253
[root@idc-v-71252 ~]#

這里默認綁定的是本機的環回口127.0.0.1,如綁定到其他地址,則根據語法設置bind_address。
選項-N表示不執行命令,只設置端口轉發時有用
由于上述端口轉發命令ssh -L 2222:10.0.1.252:22 10.0.1.253會登錄到中間主機,并且退出后端口轉發也會終止,使用-N選項將不會登錄,再配合shell后臺執行,將會是一個不錯的設置端口轉發的選擇(但要注意對中間主機需要免密碼登錄):

[root@centos7 ~]# ssh -N -L 2222:10.0.1.252:22 10.0.1.253 
[1] 12432
[root@centos7 ~]#

命令最后的符號表示此命令將在后臺執行,返回的信息中[1]表示后臺命令編號,12432表示命令的PID。(關于shell后臺命令,以后的文章中會有敘述)
選項-R [bind_address:]port:host:hostport 設置遠程端口轉發
如我們在10.0.1.253上執行:

ssh -R 2222:10.0.1.252:22 10.0.1.254

然后在10.0.1.254上登錄:

[root@centos7 ~]# ssh -p 2222 localhost
Last login: Mon Nov 14 10:40:44 2016 from 10.0.1.253
[root@idc-v-71252 ~]#

這里的意思是使遠程主機10.0.1.254(相對10.0.1.253來說)監聽端口2222,然后將所有發送至此端口的數據轉發至目標主機10.0.1.252的端口22。之后再在10.0.1.254登錄本地(localhost)的2222端口時,實際通過中間主機10.0.1.253登錄目標主機10.0.1.252。
選項-o OPTION指定配置文件(如/etc/ssh/sshd_config)內選項
如避免第一次登錄時輸入yes確認,可增加-o StrictHostKeyChecking=no。

11、scp 遠程復制文件

scp [OPTIONS]... [[user@]host1:]file1 ... [[user@]host2:]file2
scp命令通過ssh協議將數據加密傳輸,和ssh登錄類似,需要輸入遠程主機用戶密碼。
如將遠程主機10.0.1.253中文件/root/tcp.sh復制到本地當前目錄下:

[root@centos7 ~]# scp root@10.0.1.251:/root/a.txt ./
root@10.0.1.251's password:
a.txt    100% 125  0.1KB/s 00:00
[root@centos7 ~]#

命令會顯示傳輸狀態(傳輸百分比,大小,速度,用時)。
將本地文件復制到遠程無非是將源和目的調換位置。
選項-P指定遠端連接端口(ssh服務端口),-o ssh_option使用ssh選項。
選項-l limit傳輸限速,limit單位為Kbit/s。
和命令cp類似,選項-r表示復制目錄,-p表示保留文件權限時間等

12、netstat 打印網絡信息

選項-a顯示所有端口信息:

[root@centos7 ~]# netstat -a
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address   Foreign Address   State
tcp  0  0 0.0.0.0:ssh    0.0.0.0:*    LISTEN
tcp  0  0 localhost:smtp   0.0.0.0:*    LISTEN
tcp  0  52 10.0.1.254:ssh 192.168.78.143:49583 ESTABLISHED
tcp6  0  0 [::]:commplex-main  [::]:*     LISTEN
tcp6  0  0 [::]:4243    [::]:*     LISTEN
tcp6  0  0 [::]:ssh    [::]:*     LISTEN
tcp6  0  0 localhost:smtp   [::]:*     LISTEN
raw6  0  0 [::]:ipv6-icmp   [::]:*     7
raw6  0  0 [::]:ipv6-icmp   [::]:*     7
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags  Type  State   I-Node Path
unix 2  [ ACC ]  STREAM  LISTENING  12807 /run/systemd/private
unix 2  [ ACC ]  STREAM  LISTENING  12815 /run/lvm/lvmpolld.socket
unix 2  [ ]   DGRAM     12818 /run/systemd/shutdownd
unix 2  [ ACC ]  STREAM  LISTENING  16403 /var/run/dbus/system_bus_socket
....

這里只顯示部分信息
選項-t顯示TCP連接信息
選項-n顯示IP地址而不進行域名轉換
選項-p顯示PID和程序名

[root@centos7 ~]# netstat -antp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address   Foreign Address   State  PID/Program name
tcp  0  0 0.0.0.0:22    0.0.0.0:*    LISTEN  1358/sshd
tcp  0  0 127.0.0.1:25   0.0.0.0:*    LISTEN  2162/master
tcp  0  52 10.0.1.254:22   192.168.78.143:49583 ESTABLISHED 12044/sshd: root@pt
tcp6  0  0 :::5000     :::*     LISTEN  17222/docker-proxy
tcp6  0  0 :::4243     :::*     LISTEN  16983/docker 
tcp6  0  0 :::22     :::*     LISTEN  1358/sshd
tcp6  0  0 ::1:25     :::*     LISTEN  2162/master
[root@centos7 ~]#

其中Proto表示協議(包括TCP、UDP等);Recv-Q和Send-Q表示接收和發送隊列,一般都為0,如果非0則表示本地的接收或發送緩存區有數據等待處理;Local Address和Foreign Address分別表示本地地址和遠端地址;State表示連接狀態,對應于TCP各種連接狀態;PID/Program name表示進程號和程序名。
選項-l表示只顯示狀態為LISTEN的連接

[root@centos7 ~]# netstat -ntl
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address   Foreign Address   State
tcp  0  0 0.0.0.0:22    0.0.0.0:*    LISTEN
tcp  0  0 127.0.0.1:25   0.0.0.0:*    LISTEN
tcp6  0  0 :::5000     :::*     LISTEN
tcp6  0  0 :::4243     :::*     LISTEN
tcp6  0  0 :::22     :::*     LISTEN
tcp6  0  0 ::1:25     :::*     LISTEN
[root@centos7 ~]#

選項-u表示顯示UDP連接信息
選項-r表示顯示路由信息

[root@centos7 ~]# netstat -r
Kernel IP routing table
Destination  Gateway   Genmask   Flags MSS Window irtt Iface
default   10.0.1.103  0.0.0.0   UG  0 0   0 ens33
10.0.1.0  0.0.0.0   255.255.255.0 U   0 0   0 ens33
172.20.71.0  0.0.0.0   255.255.255.0 U   0 0   0 ens32
192.168.78.0 10.0.1.104  255.255.255.0 UG  0 0   0 ens33

選項-i顯示接口信息

[root@centos7 ~]# netstat -i
Kernel Interface table
Iface  MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
ens32  1500 13196107  0  77 0   3246  0  0  0 BMRU
ens33  1500 25312388  0  88 0  2516050  0  0  0 BMRU
lo  65536 2503589  0  0 0  2503589  0  0  0 LRU

13、tcpdump 網絡抓包工具

命令tcpdump捕獲某網絡接口符合表達式expression的數據包,并打印出數據包內容的描述信息。
選項-i指定網卡:

[root@idc-v-71253 ~]# tcpdump -i ens33
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens33, link-type EN10MB (Ethernet), capture size 65535 bytes
15:41:59.121948 IP 10.0.1.108.3693 > 239.100.1.1.websm: UDP, length 58
15:41:59.122191 IP 10.0.1.109.35673 > 239.100.1.1.websm: UDP, length 57 15:41:59.128282 IP 10.0.1.253.ssh > 192.168.78.143.51694: Flags [P.], seq 749565300:749565496, ack 3522345564, win 255, length 196 15:41:59.134127 IP 192.168.78.143.51694 > 10.0.1.253.ssh: Flags [.], ack 196, win 3977, length 0
15:41:59.140319 ARP, Request who-has 10.0.1.31 tell 10.0.1.102, length 46
15:41:59.168328 ARP, Request who-has 10.0.1.37 tell 10.0.1.102, length 46
15:41:59.262235 ARP, Request who-has 192.168.10.150 tell 192.168.10.151, length 46
15:41:59.622090 IP 10.0.1.108.3693 > 239.100.1.1.websm: UDP, length 58
15:41:59.622178 IP 10.0.1.109.35673 > 239.100.1.1.websm: UDP, length 57
....

啟動命令之后顯示出可以使用-v或-vv顯示更詳細的信息,開始從ens33捕獲數據包。輸出顯示出各個發送或接收數據包包頭信息(包括ARP、IP、TCP、UDP等等協議)。此命令并未指定expression,所以默認將捕獲所有數據包。
如果需要將數據包捕獲然后通過其他程序(如wireshark)分析,可以使用選項-w file將數據寫入文件,同時還需要使用選項-s 0指定能夠捕獲的數據包大小為65535字節,以避免數據包被截斷而無法被分析。

真實環境中,流經網卡的數據包量是巨大的。可以使用表達式來對數據包進行過濾,對于每個數據包,都要經過表達式的過濾,只有表達式的值為true時,才會輸出。

expression中可以包含一到多個關鍵字指定的條件,可以使用and(或)、or(或||)、not(或!)和括號()表示各個關鍵字間的邏輯關系,可以用>、表示比較,還可以進行計算。其中關鍵字包括:
type類型關鍵字,如host、net、port和portrange,分別表示主機、網段、端口號、端口段。
direction方向關鍵字,如src、dst分別表示源和目的。
proto協議關鍵字,如fddi、arp、ip、tcp、udp等分別表示各種網絡協議。

由于篇幅所限,下面的例子中將只描述選項和表達式所起到的作用,不再解釋輸出內容:

tcpdump -i ens33 dst host 10.0.1.251
#監視所有從端口ens33發送到主機10.0.1.251的數據包,主機也可以是主機名
tcpdump -i eth0 host ! 211.161.223.70 and ! 211.161.223.71 and dst port 80
#監聽端口eth0,抓取不是來自或去到主機211.161.223.70和211.161.223.71并且目標端口為80的包
tcpdump tcp port 23 host 210.27.48.1
#獲取主機210.27.48.1接收或發出的telnet包tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]0xf)2)) - ((tcp[12]0xf0)>>2)) != 0) and src net (183.60.190 or 122.13.220)' -s0 -i eth0 -w ipdump
#抓取源或目的端口是80,且源網絡是(183.60.190.0/24 或者 122.13.220.0/24),并且含有數據,而不是SYN,FIN以及ACK-only等不含數據的TCP數據包寫入文件ipdump
#注意這里表達式使用單引號引起來以避免其中的特殊字符被shell解析而造成語法錯誤
tcpdump 'tcp[tcpflags]  (tcp-syn|tcp-fin) != 0 and ! src and dst net 10.0.0'
#只打印TCP的開始和結束包(SYN和FIN標記),并且源和目標網段均不是10.0.0.0/24
tcpdump 'gateway 10.0.1.1 and ip[2:2] > 576'
#表示抓取發送至網關10.0.1.1并且大于576字節的IP數據包

網絡相關命令內容較多,希望能夠幫到你。

您可能感興趣的文章:
  • linux Shell腳本里面把一個數組傳遞到awk內部進行處理
  • linux awk高級應用實例
  • 一天一個shell命令 linux文本內容操作系列-awk命令詳解
  • linux awk時間計算腳本及awk命令詳解
  • linux正則表達式awk詳解
  • linux shell awk獲得外部變量(變量傳值)簡介
  • linux之awk命令的用法
  • Linux里awk中split函數的用法小結
  • linux用戶與文件基礎命令介紹(1)
  • linux文本分析awk基礎命令介紹(8)

標簽:六盤水 滁州 武漢 優質小號 百色 自貢 鎮江 丹東

巨人網絡通訊聲明:本文標題《linux網絡相關命令匯總(6)》,本文關鍵詞  linux,網絡,相關,命令,匯總,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《linux網絡相關命令匯總(6)》相關的同類信息!
  • 本頁收集關于linux網絡相關命令匯總(6)的相關信息資訊供網民參考!
  • 推薦文章
    校园春色亚洲色图_亚洲视频分类_中文字幕精品一区二区精品_麻豆一区区三区四区产品精品蜜桃
    国产一区在线看| 欧美精品成人一区二区三区四区| 日韩欧美国产不卡| 一二三区精品视频| 国产福利一区二区三区视频| 亚洲天堂av一区| 91丨九色丨黑人外教| 1024国产精品| 欧美精品一区二区三区高清aⅴ | 激情伊人五月天久久综合| 91免费观看视频| 欧美videossexotv100| 欧美系列在线观看| 亚洲日本在线a| 日韩欧美美女一区二区三区| 懂色av噜噜一区二区三区av| 国产精品免费视频一区| 在线观看亚洲一区| 免费成人av在线| 国产精品久久久久国产精品日日| 色94色欧美sute亚洲13| 青青草原综合久久大伊人精品优势| 久久嫩草精品久久久精品| av午夜一区麻豆| 美女脱光内衣内裤视频久久网站 | 日本sm残虐另类| 亚洲福利国产精品| 成人午夜又粗又硬又大| 一本色道久久综合亚洲精品按摩| 亚洲人一二三区| 欧美一区二区三区日韩| 国产精品18久久久久久久久| 国产亚洲自拍一区| 99久久精品国产导航| 亚洲精品中文在线| 久久久久久久久久久黄色| 欧美日韩在线观看一区二区 | 538prom精品视频线放| 91麻豆6部合集magnet| 亚洲色图另类专区| 欧美一区二区免费视频| 99精品在线观看视频| 久久99国产精品久久99| 亚洲视频在线一区二区| 欧美一二三区精品| 91色视频在线| 国产69精品久久久久777| 日韩专区一卡二卡| 亚洲欧美另类在线| 国产亚洲欧美在线| 精品美女在线播放| 欧美视频中文字幕| 99九九99九九九视频精品| 狠狠色丁香久久婷婷综合_中| 亚洲最大成人网4388xx| 国产精品白丝在线| 亚洲日本一区二区三区| 中文字幕亚洲在| 中文字幕va一区二区三区| 久久精品亚洲乱码伦伦中文| 精品国产三级a在线观看| 精品毛片乱码1区2区3区| 91精品国产色综合久久ai换脸| 91在线观看视频| 色综合久久中文综合久久97| 91麻豆swag| 91免费在线播放| 欧美三级三级三级爽爽爽| 欧美男生操女生| 欧美精品在线视频| 欧美岛国在线观看| 国产精品入口麻豆九色| 亚洲精品一二三| 日本人妖一区二区| 国产成人av电影在线观看| 99久久精品国产一区二区三区| 在线免费观看日本欧美| 欧美老年两性高潮| 精品日韩欧美在线| 亚洲免费电影在线| 免费美女久久99| 成人av在线播放网址| 欧美喷潮久久久xxxxx| 久久伊人蜜桃av一区二区| 中文字幕一区av| 麻豆成人免费电影| 91久久精品一区二区三区| 欧美一区二区三区人| 国产精品久久毛片a| 日韩精品久久理论片| 成人性生交大合| 69堂国产成人免费视频| 成人av网站免费观看| 色婷婷综合久久久中文字幕| 91麻豆国产福利在线观看| 国产精品护士白丝一区av| 日韩午夜精品电影| 国产精品久久久久婷婷二区次| 一区二区三区加勒比av| 九九国产精品视频| 欧美日韩亚洲综合在线| 国产日本欧洲亚洲| 亚洲成av人片| 99在线热播精品免费| 欧美三级一区二区| 国产精品家庭影院| 免费在线观看不卡| 91小宝寻花一区二区三区| 欧美精品一二三| 国产精品乱码一区二区三区软件| 午夜精品久久久久久| 99精品在线观看视频| 欧美精品日韩综合在线| 中文字幕一区在线观看视频| 日本亚洲最大的色成网站www| 99久久精品一区| 久久久久久黄色| 日韩高清不卡在线| 欧美日韩一区二区三区视频 | 99riav久久精品riav| 日韩欧美一级精品久久| 午夜久久电影网| 欧美亚洲国产bt| 亚洲精品国产a| 在线影院国内精品| 亚洲视频一二三| 99精品国产91久久久久久 | 日本一不卡视频| 日韩一区二区三区av| 日本欧美大码aⅴ在线播放| 欧美久久久影院| 蜜桃久久精品一区二区| 精品美女被调教视频大全网站| 美女久久久精品| 久久久久久97三级| 不卡区在线中文字幕| 最新欧美精品一区二区三区| 91在线精品秘密一区二区| 亚洲免费资源在线播放| 欧美曰成人黄网| 亚洲综合在线第一页| 欧美日韩久久久| 秋霞午夜av一区二区三区| 91精品国产入口在线| 国产一区二区成人久久免费影院| 久久中文娱乐网| 粉嫩嫩av羞羞动漫久久久| 国产精品久久久久久久久久免费看| 成人精品gif动图一区| 亚洲免费观看高清| 6080yy午夜一二三区久久| 美女视频黄久久| 日本一区二区三区国色天香| 99久久婷婷国产精品综合| 亚洲一区二区在线播放相泽| 欧美一区三区四区| 国产精品69毛片高清亚洲| 亚洲伊人色欲综合网| 欧美一区二区三区爱爱| 青椒成人免费视频| 久久久久久久精| 椎名由奈av一区二区三区| 欧美日韩一区二区在线视频| 26uuu国产电影一区二区| 国产乱码精品一区二区三区五月婷| 精品久久国产老人久久综合| 国产在线不卡一区| 亚洲美女精品一区| 精品少妇一区二区三区视频免付费 | 久久国产精品99久久久久久老狼| 欧美成人一区二区三区片免费 | 国产精品三级av| 88在线观看91蜜桃国自产| 精品在线一区二区| 欧美一级淫片007| 中文字幕av在线一区二区三区| 亚洲一区二区在线视频| 亚洲午夜日本在线观看| 亚洲一区二区三区免费视频| 日韩一区二区在线播放| jvid福利写真一区二区三区| 亚洲另类在线视频| 久久久噜噜噜久久中文字幕色伊伊| 日本精品裸体写真集在线观看| 国内成人免费视频| 亚洲www啪成人一区二区麻豆| 国产精品天干天干在线综合| 日韩精品一区二区在线观看| 欧洲精品一区二区三区在线观看| 成人免费的视频| 麻豆91免费看| 日韩影院在线观看| 亚洲综合色自拍一区| 日韩一区欧美小说| 久久免费视频一区| 成人精品视频一区二区三区| 国产精品每日更新在线播放网址| 天堂蜜桃91精品| 久久精品国产亚洲5555| 91精品国产91综合久久蜜臀|