22 Linux Networking Commands para sa Sysadmin


Ang naandan nga buluhaton sa tigdumala sa sistema naglakip sa pag-configure, pagmentinar, pag-troubleshoot, ug pagdumala sa mga server ug network sulod sa mga data center. Adunay daghang mga himan ug kagamitan sa Linux nga gidisenyo alang sa mga katuyoan sa administratibo.

Niini nga artikulo, atong susihon ang pipila sa labing gigamit nga command-line nga mga himan ug mga gamit alang sa pagdumala sa network sa Linux, ubos sa lain-laing mga kategoriya. Among ipasabut ang pipila ka kasagarang mga pananglitan sa paggamit, nga makapasayon sa pagdumala sa network sa Linux.

Niini nga panid

  • ifconfig Command
  • ip Command
  • ifup Command
  • ethtool Command
  • ping Command
  • traceroute Command
  • mtr Sugo
  • Route Command
  • nmcli Command
  • netstat Command
  • ss Command
  • nc Command
  • nmap Command
  • host Command
  • Pagkalot sa Command
  • nslookup Command
  • tcpdump Command
  • Wireshark Utility
  • bmon Tool
  • iptables Firewall
  • firewalld
  • UFW Firewall

Kini nga lista parehas nga mapuslanon sa mga full-time nga Linux network engineers.

Network Configuration, Troubleshooting, ug Debugging Tools

Ang ifconfig kay usa ka command-line interface tool para sa network interface configuration ug gigamit usab sa pagsugod sa mga interface sa system boot time. Sa higayon nga ang usa ka server nag-andar ug nagdagan, kini magamit sa pag-assign sa usa ka IP Address sa usa ka interface ug pagpagana o pag-disable sa interface kon gikinahanglan.

Gigamit usab kini aron tan-awon ang IP Address, Hardware/MAC address, ingon man ang gidak-on sa MTU (Maximum Transmission Unit) sa mga karon nga aktibo nga interface. Ang ifconfig sa ingon mapuslanon alang sa pag-debug o paghimo sa pag-tune sa sistema.

Ania ang usa ka pananglitan aron ipakita ang kahimtang sa tanan nga aktibo nga mga interface sa network.

$ ifconfig

enp1s0    Link encap:Ethernet  HWaddr 28:d2:44:eb:bd:98  
          inet addr:192.168.0.103  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::8f0c:7825:8057:5eec/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:169854 errors:0 dropped:0 overruns:0 frame:0
          TX packets:125995 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:174146270 (174.1 MB)  TX bytes:21062129 (21.0 MB)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:15793 errors:0 dropped:0 overruns:0 frame:0
          TX packets:15793 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1 
          RX bytes:2898946 (2.8 MB)  TX bytes:2898946 (2.8 MB)

Aron ilista ang tanang interface nga anaa karon, pataas man o paubos, gamita ang -a nga bandera.

$ ifconfig -a 	

Aron mag-assign og IP address sa usa ka interface, gamita ang mosunod nga sugo.

$ sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0

Aron ma-aktibo ang interface sa network, i-type.

$ sudo ifconfig up eth0

Aron ma-deactivate o masira ang interface sa network, i-type.

$ sudo ifconfig down eth0

Mubo nga sulat: Bisan kung ang ifconfig usa ka maayo nga himan, kini wala na magamit (wala na gigamit), ang pagpuli niini mao ang ip command nga gipasabut sa ubos.

Unsa ang Kalainan Tali sa ifconfig ug ip Command aron mahibal-an ang dugang bahin niini.)

Ang mosunod nga sugo magpakita sa IP address ug uban pang impormasyon mahitungod sa network interface.

$ ip addr show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 28:d2:44:eb:bd:98 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.103/24 brd 192.168.0.255 scope global dynamic enp1s0
       valid_lft 5772sec preferred_lft 5772sec
    inet6 fe80::8f0c:7825:8057:5eec/64 scope link 
       valid_lft forever preferred_lft forever
3: wlp2s0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 38:b1:db:7c:78:c7 brd ff:ff:ff:ff:ff:ff
...

Aron temporaryo nga i-assign ang IP Address sa usa ka piho nga interface sa network (eth0), type.

$ sudo ip addr add 192.168.56.1 dev eth0

Aron makuha ang gi-assign nga IP address gikan sa network interface (eth0), type.

$ sudo ip addr del 192.168.56.15/24 dev eth0

Aron ipakita ang kasamtangan nga silingan nga lamesa sa kernel, i-type.

$ ip neigh

192.168.0.1 dev enp1s0 lladdr 10:fe:ed:3d:f3:82 REACHABLE

Ang ifup command nagpalihok sa usa ka network interface, nga naghimo niini nga magamit sa pagbalhin ug pagdawat sa datos.

$ sudo ifup eth0

Ang ifdown nga command nagpugong sa usa ka interface sa network, nga nagtago niini sa usa ka estado diin dili kini makabalhin o makadawat og data.

$ sudo ifdown eth0

ifquery nga sugo nga gigamit sa pag-parse sa network interface configuration, nga makapahimo kanimo nga makadawat og mga tubag sa pangutana kon sa unsang paagi kini karon gi-configure.

$ sudo ifquery eth0

Ang ethtool kay usa ka command-line utility para sa pagpangutana ug pag-usab sa network interface controller parameters ug device drivers. Ang pananglitan sa ubos nagpakita sa paggamit sa ethtool ug usa ka sugo sa pagtan-aw sa mga parametro alang sa network interface.

$ sudo ethtool enp0s3

Settings for enp0s3:
	Supported ports: [ TP ]
	Supported link modes:   10baseT/Half 10baseT/Full 
	                        100baseT/Half 100baseT/Full 
	                        1000baseT/Full 
	Supported pause frame use: No
	Supports auto-negotiation: Yes
	Advertised link modes:  10baseT/Half 10baseT/Full 
	                        100baseT/Half 100baseT/Full 
	                        1000baseT/Full 
	Advertised pause frame use: No
	Advertised auto-negotiation: Yes
	Speed: 1000Mb/s
	Duplex: Full
	Port: Twisted Pair
	PHYAD: 0
	Transceiver: internal
	Auto-negotiation: on
	MDI-X: off (auto)
	Supports Wake-on: umbg
	Wake-on: d
	Current message level: 0x00000007 (7)
			       drv probe link
	Link detected: yes

Ang ping (Packet INternet Groper) usa ka utility nga kasagarang gigamit sa pagsulay sa koneksyon tali sa duha ka sistema sa usa ka network (Local Area Network (LAN) o Wide Area Network (WAN)). Gigamit niini ang ICMP (Internet Control Message Protocol) aron makigkomunikar sa mga node sa usa ka network.

Aron masulayan ang koneksyon sa laing node, ihatag lang ang IP o hostname niini, pananglitan.

$ ping 192.168.0.103

PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=0.191 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.156 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.179 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.182 ms
64 bytes from 192.168.0.103: icmp_seq=5 ttl=64 time=0.207 ms
64 bytes from 192.168.0.103: icmp_seq=6 ttl=64 time=0.157 ms
^C
--- 192.168.0.103 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5099ms
rtt min/avg/max/mdev = 0.156/0.178/0.207/0.023 ms

Mahimo usab nimo isulti ang ping nga mogawas pagkahuman sa usa ka piho nga gidaghanon sa mga pakete sa ECHO_REQUEST, gamit ang -c nga bandila sama sa gipakita.

$ ping -c 4 192.168.0.103

PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=1.09 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.157 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.163 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.190 ms

--- 192.168.0.103 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3029ms
rtt min/avg/max/mdev = 0.157/0.402/1.098/0.402 ms

Ang Traceroute usa ka command-line utility alang sa pagsubay sa tibuok nga agianan gikan sa imong lokal nga sistema ngadto sa laing sistema sa network. Nag-imprinta kini og daghang mga hops (router IPs) sa agianan nga imong gibiyahe aron makaabot sa end server. Kini usa ka dali gamiton nga network troubleshooting utility pagkahuman sa ping command.

Niini nga pananglitan, among gisubay ang ruta nga mga pakete nga gikuha gikan sa lokal nga sistema ngadto sa usa sa mga server sa Google nga adunay IP address 216.58.204.46.

$ traceroute 216.58.204.46

traceroute to 216.58.204.46 (216.58.204.46), 30 hops max, 60 byte packets
 1  gateway (192.168.0.1)  0.487 ms  0.277 ms  0.269 ms
 2  5.5.5.215 (5.5.5.215)  1.846 ms  1.631 ms  1.553 ms
 3  * * *
 4  72.14.194.226 (72.14.194.226)  3.762 ms  3.683 ms  3.577 ms
 5  108.170.248.179 (108.170.248.179)  4.666 ms 108.170.248.162 (108.170.248.162)  4.869 ms 108.170.248.194 (108.170.248.194)  4.245 ms
 6  72.14.235.133 (72.14.235.133)  72.443 ms 209.85.241.175 (209.85.241.175)  62.738 ms 72.14.235.133 (72.14.235.133)  65.809 ms
 7  66.249.94.140 (66.249.94.140)  128.726 ms  127.506 ms 209.85.248.5 (209.85.248.5)  127.330 ms
 8  74.125.251.181 (74.125.251.181)  127.219 ms 108.170.236.124 (108.170.236.124)  212.544 ms 74.125.251.181 (74.125.251.181)  127.249 ms
 9  216.239.49.134 (216.239.49.134)  236.906 ms 209.85.242.80 (209.85.242.80)  254.810 ms  254.735 ms
10  209.85.251.138 (209.85.251.138)  252.002 ms 216.239.43.227 (216.239.43.227)  251.975 ms 209.85.242.80 (209.85.242.80)  236.343 ms
11  216.239.43.227 (216.239.43.227)  251.452 ms 72.14.234.8 (72.14.234.8)  279.650 ms  277.492 ms
12  209.85.250.9 (209.85.250.9)  274.521 ms  274.450 ms 209.85.253.249 (209.85.253.249)  270.558 ms
13  209.85.250.9 (209.85.250.9)  269.147 ms 209.85.254.244 (209.85.254.244)  347.046 ms 209.85.250.9 (209.85.250.9)  285.265 ms
14  64.233.175.112 (64.233.175.112)  344.852 ms 216.239.57.236 (216.239.57.236)  343.786 ms 64.233.175.112 (64.233.175.112)  345.273 ms
15  108.170.246.129 (108.170.246.129)  345.054 ms  345.342 ms 64.233.175.112 (64.233.175.112)  343.706 ms
16  108.170.238.119 (108.170.238.119)  345.610 ms 108.170.246.161 (108.170.246.161)  344.726 ms 108.170.238.117 (108.170.238.117)  345.536 ms
17  lhr25s12-in-f46.1e100.net (216.58.204.46)  345.382 ms  345.031 ms  344.884 ms

Ang MTR usa ka modernong command-line network diagnostic tool nga nagkombinar sa functionality sa ping ug traceroute ngadto sa usa ka diagnostic tool. Ang output niini gi-update sa real-time, pinaagi sa default hangtod nga mogawas ka sa programa pinaagi sa pagpindot sa q.

Ang pinakasayon nga paagi sa pagpadagan sa mtr mao ang paghatag niini og hostname o IP address isip argumento, sama sa mosunod.

$ mtr google.com
OR
$ mtr 216.58.223.78
linux-console.net (0.0.0.0)                                   Thu Jul 12 08:58:27 2018
First TTL: 1

 Host                                                   Loss%   Snt   Last   Avg  Best  Wrst StDev
 1. 192.168.0.1                                         0.0%    41    0.5   0.6   0.4   1.7   0.2
 2. 5.5.5.215                                           0.0%    40    1.9   1.5   0.8   7.3   1.0
 3. 209.snat-111-91-120.hns.net.in                      23.1%    40    1.9   2.7   1.7  10.5   1.6
 4. 72.14.194.226                                       0.0%    40   89.1   5.2   2.2  89.1  13.7
 5. 108.170.248.193                                     0.0%    40    3.0   4.1   2.4  52.4   7.8
 6. 108.170.237.43                                      0.0%    40    2.9   5.3   2.5  94.1  14.4
 7. bom07s10-in-f174.1e100.net                          0.0%    40    2.6   6.7   2.3  79.7  16.

Mahimo nimong limitahan ang gidaghanon sa mga ping sa usa ka piho nga kantidad ug mogawas sa mtr pagkahuman sa mga ping, gamit ang bandila nga -c sama sa gipakita.

$ mtr -c 4 google.com

Ang ruta kay usa ka command-line utility para sa pagpakita o pagmaniobra sa IP routing table sa usa ka Linux system. Kasagaran kini gigamit sa pag-configure sa mga static nga ruta sa piho nga mga host o network pinaagi sa usa ka interface.

Mahimo nimong tan-awon ang Kernel IP routing table pinaagi sa pag-type.

$ route

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         gateway         0.0.0.0         UG    100    0        0 enp0s3
192.168.0.0     0.0.0.0         255.255.255.0   U     100    0        0 enp0s3
192.168.122.0   0.0.0.0         255.255.255.0   U     0      0        0 virbr0

Adunay daghang mga sugo nga imong magamit aron ma-configure ang pag-ruta. Ania ang pipila ka mapuslanon:

Pagdugang ug default gateway sa routing table.

$ sudo route add default gw <gateway-ip>

Pagdugang og ruta sa network sa routing table.

$ sudo route add -net <network ip/cidr> gw <gateway ip> <interface>

Pagtangtang sa usa ka piho nga entry sa ruta gikan sa routing table.

$ sudo route del -net <network ip/cidr>

Ang Nmcli kay sayon-gamiton, scriptable nga command-line tool para i-report ang status sa network, pagdumala sa mga koneksyon sa network, ug pagkontrolar sa NetworkManager.

Aron matan-aw ang tanan nimong network device, i-type.

$ nmcli dev status

DEVICE      TYPE      STATE      CONNECTION         
virbr0      bridge    connected  virbr0             
enp0s3      ethernet  connected  Wired connection 1 

Aron masusi ang mga koneksyon sa network sa imong sistema, i-type.

$ nmcli con show

Wired connection 1  bc3638ff-205a-3bbb-8845-5a4b0f7eef91  802-3-ethernet  enp0s3 
virbr0              00f5d53e-fd51-41d3-b069-bdfd2dde062b  bridge          virbr0 

Aron makita lang ang mga aktibong koneksyon, idugang ang -a nga bandera.

$ nmcli con show -a

Network Scanning ug Performance Analysis Tools

Ang netstat kay usa ka command-line tool nga nagpakita ug mapuslanong impormasyon sama sa network connections, routing tables, interface statistics, ug daghan pa, mahitungod sa Linux networking subsystem. Mapuslanon kini alang sa pag-troubleshoot sa network ug pagtuki sa performance.

Dugang pa, kini usa usab ka sukaranan nga himan sa pag-debug sa serbisyo sa network nga gigamit aron masusi kung unsang mga programa ang naminaw kung unsang mga pantalan. Pananglitan, ang mosunod nga sugo magpakita sa tanang TCP port sa listening mode ug unsa nga mga programa ang naminaw niini.

$ sudo netstat -tnlp

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:587             0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 127.0.0.1:5003          0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:143             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 0.0.0.0:465             0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN      1404/pdns_server    
tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN      1064/pure-ftpd (SER 
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      972/sshd            
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      975/cupsd           
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 0.0.0.0:8090            0.0.0.0:*               LISTEN      636/lscpd (lscpd -  
tcp        0      0 0.0.0.0:993             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:995             0.0.0.0:*               LISTEN      1015/dovecot        
tcp6       0      0 :::3306                 :::*                    LISTEN      1053/mysqld         
tcp6       0      0 :::3307                 :::*                    LISTEN      1211/mysqld         
tcp6       0      0 :::587                  :::*                    LISTEN      1257/master         
tcp6       0      0 :::110                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::143                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::111                  :::*                    LISTEN      1/systemd           
tcp6       0      0 :::80                   :::*                    LISTEN      990/httpd           
tcp6       0      0 :::465                  :::*                    LISTEN      1257/master         
tcp6       0      0 :::53                   :::*                    LISTEN      1404/pdns_server    
tcp6       0      0 :::21                   :::*                    LISTEN      1064/pure-ftpd (SER 
tcp6       0      0 :::22                   :::*                    LISTEN      972/sshd            
tcp6       0      0 ::1:631                 :::*                    LISTEN      975/cupsd           
tcp6       0      0 :::25                   :::*                    LISTEN      1257/master         
tcp6       0      0 :::993                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::995                  :::*                    LISTEN      1015/dovecot        

Para tan-awon ang kernel routing table, gamita ang -r flag (nga katumbas sa pagpadagan sa route command sa ibabaw).

$ netstat -r

Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
default         gateway         0.0.0.0         UG        0 0          0 enp0s3
192.168.0.0     0.0.0.0         255.255.255.0   U         0 0          0 enp0s3
192.168.122.0   0.0.0.0         255.255.255.0   U         0 0          0 virbr0

Mubo nga sulat: Bisan tuod ang Netstat usa ka maayo nga himan, kini wala na magamit (wala na magamit), ang pagpuli niini mao ang ss command nga gipasabut sa ubos.

Ang ss (socket statistics) usa ka gamhanan nga command-line utility sa pag-imbestiga sa mga socket. Gilabay niini ang mga istatistika sa socket ug gipakita ang kasayuran nga parehas sa netstat. Dugang pa, nagpakita kini og mas daghang impormasyon sa TCP ug estado kumpara sa ubang susama nga mga utilities.

Ang mosunod nga pananglitan nagpakita kon unsaon paglista ang tanang TCP ports (sockets) nga bukas sa usa ka server.

$ ss -ta

State      Recv-Q Send-Q                                        Local Address:Port                                                         Peer Address:Port                
LISTEN     0      100                                                       *:submission                                                              *:*                    
LISTEN     0      128                                               127.0.0.1:fmpro-internal                                                          *:*                    
LISTEN     0      100                                                       *:pop3                                                                    *:*                    
LISTEN     0      100                                                       *:imap                                                                    *:*                    
LISTEN     0      128                                                       *:sunrpc                                                                  *:*                    
LISTEN     0      100                                                       *:urd                                                                     *:*                    
LISTEN     0      128                                                       *:domain                                                                  *:*                    
LISTEN     0      9                                                         *:ftp                                                                     *:*                    
LISTEN     0      128                                                       *:ssh                                                                     *:*                    
LISTEN     0      128                                               127.0.0.1:ipp                                                                     *:*                    
LISTEN     0      100                                                       *:smtp                                                                    *:*                    
LISTEN     0      128                                                       *:8090                                                                    *:*                    
LISTEN     0      100                                                       *:imaps                                                                   *:*                    
LISTEN     0      100                                                       *:pop3s                                                                   *:*                    
ESTAB      0      0                                             192.168.0.104:ssh                                                         192.168.0.103:36398                
ESTAB      0      0                                                 127.0.0.1:34642                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34638                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34644                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34640                                                           127.0.0.1:opsession-prxy       
LISTEN     0      80                                                       :::mysql                                                                  :::*             
...

Aron ipakita ang tanang aktibong koneksyon sa TCP uban sa ilang mga timer, padagana ang mosunod nga sugo.

$ ss -to

Ang NC (NetCat) gitawag usab nga \Network Swiss Army knife, usa ka gamhanang gamit nga gigamit sa halos bisan unsang buluhaton nga may kalabotan sa TCP, UDP, o UNIX-domain socket. Gigamit kini sa pag-abli sa mga koneksyon sa TCP, pagpaminaw sa arbitraryong TCP ug UDP nga mga pantalan, paghimo sa port scanning ug uban pa.

Mahimo usab nimo kini gamiton isip usa ka yano nga proxy sa TCP, alang sa pagsulay sa daemon sa network, aron masusi kung ang mga hilit nga pantalan maabot, ug daghan pa. Dugang pa, mahimo nimong gamiton ang nc kauban ang pv command aron ibalhin ang mga file taliwala sa duha nga mga kompyuter.

[ Basin ganahan ka: 8 Netcat (nc) Command with Examples ]

Ang mosunud nga pananglitan magpakita kung giunsa ang pag-scan sa usa ka lista sa mga pantalan.

$ nc -zv server2.tecmint.lan 21 22 80 443 3000

Mahimo usab nimong itakda ang usa ka lainlaing mga pantalan sama sa gipakita.

$ nc -zv server2.tecmint.lan 20-90

Ang mosunod nga pananglitan nagpakita kon unsaon paggamit ang nc sa pag-abli sa koneksyon sa TCP sa port 5000 sa server2.tecmint.lan, gamit ang port 3000 isip source port, nga adunay timeout nga 10 segundos.

$ nc -p 3000 -w 10 server2.tecmint.lan 5000 

Ang Nmap (Network Mapper) usa ka gamhanan ug labihan ka daghang gamit nga himan para sa Linux system/network administrators. Gigamit kini sa pagtigom og impormasyon bahin sa usa ka host o pagsuhid sa mga network sa tibuok network. Gigamit usab ang Nmap sa paghimo sa mga pag-scan sa seguridad, pag-audit sa network ug pagpangita sa mga bukas nga pantalan sa mga hilit nga host ug daghan pa.

Mahimo nimong i-scan ang usa ka host gamit ang hostname o IP address niini, pananglitan.

$ nmap google.com 

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:23 BST
Nmap scan report for google.com (172.217.166.78)
Host is up (0.0036s latency).
rDNS record for 172.217.166.78: bom05s15-in-f14.1e100.net
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds

Sa laing paagi, gamita ang IP address sama sa gipakita.

$ nmap 192.168.0.103

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:24 BST
Nmap scan report for 192.168.0.103
Host is up (0.000051s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
902/tcp  open  iss-realsecure
4242/tcp open  vrml-multi-use
5900/tcp open  vnc
8080/tcp open  http-proxy
MAC Address: 28:D2:44:EB:BD:98 (Lcfc(hefei) Electronics Technology Co.)

Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds

Basaha ang among mosunod nga mapuslanong mga artikulo sa nmap command.

  1. Unsaon Paggamit sa Nmap Script Engine (NSE) Scripts sa Linux
  2. Usa ka Praktikal nga Giya sa Nmap (Network Security Scanner) sa Kali Linux
  3. Hibal-i ang Tanan nga mga Live Host IP Address nga Konektado sa Network sa Linux

DNS Lookup Utilities

Ang host command usa ka yano nga gamit alang sa paghimo sa DNS lookups, kini naghubad sa mga hostname ngadto sa mga IP address ug vice versa.

$ host google.com

google.com has address 172.217.166.78
google.com mail is handled by 20 alt1.aspmx.l.google.com.
google.com mail is handled by 30 alt2.aspmx.l.google.com.
google.com mail is handled by 40 alt3.aspmx.l.google.com.
google.com mail is handled by 50 alt4.aspmx.l.google.com.
google.com mail is handled by 10 aspmx.l.google.com.

dig (domain information groper) usa usab ka yano nga DNS lookup utility, nga gigamit sa pagpangutana sa impormasyon nga may kalabutan sa DNS sama sa A Record, CNAME, MX Record etc, pananglitan:

$ dig google.com

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23083
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 14

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;google.com.			IN	A

;; ANSWER SECTION:
google.com.		72	IN	A	172.217.166.78

;; AUTHORITY SECTION:
com.			13482	IN	NS	c.gtld-servers.net.
com.			13482	IN	NS	d.gtld-servers.net.
com.			13482	IN	NS	e.gtld-servers.net.
com.			13482	IN	NS	f.gtld-servers.net.
com.			13482	IN	NS	g.gtld-servers.net.
com.			13482	IN	NS	h.gtld-servers.net.
com.			13482	IN	NS	i.gtld-servers.net.
com.			13482	IN	NS	j.gtld-servers.net.
com.			13482	IN	NS	k.gtld-servers.net.
com.			13482	IN	NS	l.gtld-servers.net.
com.			13482	IN	NS	m.gtld-servers.net.
com.			13482	IN	NS	a.gtld-servers.net.
com.			13482	IN	NS	b.gtld-servers.net.

;; ADDITIONAL SECTION:
a.gtld-servers.net.	81883	IN	A	192.5.6.30
b.gtld-servers.net.	3999	IN	A	192.33.14.30
c.gtld-servers.net.	14876	IN	A	192.26.92.30
d.gtld-servers.net.	85172	IN	A	192.31.80.30
e.gtld-servers.net.	95861	IN	A	192.12.94.30
f.gtld-servers.net.	78471	IN	A	192.35.51.30
g.gtld-servers.net.	5217	IN	A	192.42.93.30
h.gtld-servers.net.	111531	IN	A	192.54.112.30
i.gtld-servers.net.	93017	IN	A	192.43.172.30
j.gtld-servers.net.	93542	IN	A	192.48.79.30
k.gtld-servers.net.	107218	IN	A	192.52.178.30
l.gtld-servers.net.	6280	IN	A	192.41.162.30
m.gtld-servers.net.	2689	IN	A	192.55.83.30

;; Query time: 4 msec
;; SERVER: 192.168.0.1#53(192.168.0.1)
;; WHEN: Thu Jul 12 09:30:57 BST 2018
;; MSG SIZE  rcvd: 487

Ang Nslookup usa usab ka sikat nga command-line utility sa pagpangutana sa mga DNS server sa interactive ug non-interactively. Gigamit kini sa pagpangutana sa DNS resource records (RR). Mahimo nimong mahibal-an ang \A nga rekord (IP address) sa usa ka domain sama sa gipakita.

$ nslookup google.com

Server:		192.168.0.1
Address:	192.168.0.1#53

Non-authoritative answer:
Name:	google.com
Address: 172.217.166.78

Mahimo ka usab nga maghimo usa ka reverse domain lookup sama sa gipakita.

$ nslookup 216.58.208.174

Server:		192.168.0.1
Address:	192.168.0.1#53

Non-authoritative answer:
174.208.58.216.in-addr.arpa	name = lhr25s09-in-f14.1e100.net.
174.208.58.216.in-addr.arpa	name = lhr25s09-in-f174.1e100.net.

Authoritative answers can be found from:
in-addr.arpa	nameserver = e.in-addr-servers.arpa.
in-addr.arpa	nameserver = f.in-addr-servers.arpa.
in-addr.arpa	nameserver = a.in-addr-servers.arpa.
in-addr.arpa	nameserver = b.in-addr-servers.arpa.
in-addr.arpa	nameserver = c.in-addr-servers.arpa.
in-addr.arpa	nameserver = d.in-addr-servers.arpa.
a.in-addr-servers.arpa	internet address = 199.180.182.53
b.in-addr-servers.arpa	internet address = 199.253.183.183
c.in-addr-servers.arpa	internet address = 196.216.169.10
d.in-addr-servers.arpa	internet address = 200.10.60.53
e.in-addr-servers.arpa	internet address = 203.119.86.101
f.in-addr-servers.arpa	internet address = 193.0.9.1

Linux Network Packet Analyzers

Ang Tcpdump usa ka gamhanan kaayo ug kaylap nga gigamit nga command-line network sniffer. Gigamit kini sa pagkuha ug pag-analisar sa mga TCP/IP packet nga gipasa o nadawat sa usa ka network sa usa ka piho nga interface.

Aron makuha ang mga packet gikan sa gihatag nga interface, ipiho kini gamit ang -i nga kapilian.

$ tcpdump -i eth1

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s3, link-type EN10MB (Ethernet), capture size 262144 bytes
09:35:40.287439 IP linux-console.net.ssh > 192.168.0.103.36398: Flags [P.], seq 4152360356:4152360552, ack 306922699, win 270, options [nop,nop,TS val 2211778668 ecr 2019055], length 196
09:35:40.287655 IP 192.168.0.103.36398 > linux-console.net.ssh: Flags [.], ack 196, win 5202, options [nop,nop,TS val 2019058 ecr 2211778668], length 0
09:35:40.288269 IP linux-console.net.54899 > gateway.domain: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44)
09:35:40.333763 IP gateway.domain > linux-console.net.54899: 43760 NXDomain* 0/1/0 (94)
09:35:40.335311 IP linux-console.net.52036 > gateway.domain: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)

Aron makuha ang usa ka piho nga gidaghanon sa mga pakete, gamita ang -c nga kapilian aron masulod ang gusto nga numero.

$ tcpdump -c 5 -i eth1

Mahimo usab nimo nga makuha ug i-save ang mga pakete sa usa ka file para sa ulahi nga pagtuki, gamita ang bandila nga -w aron itakda ang output file.

$ tcpdump -w captured.pacs -i eth1

Ang Wireshark usa ka sikat, gamhanan, daghag gamit, ug sayon-gamiton nga himan para sa pagkuha ug pag-analisar sa mga packet sa packet-switched network, sa real-time.

Mahimo usab nimong i-save ang datos nga nakuha niini sa usa ka file alang sa pag-inspeksyon sa ulahi. Gigamit kini sa mga administrador sa sistema ug mga inhenyero sa network aron ma-monitor ug masusi ang mga pakete alang sa mga katuyoan sa seguridad ug pag-troubleshoot.

Ang bmon usa ka gamhanan, command line-based network monitoring ug debugging utility para sa Unix-like system, kini nagkuha sa networking-related statistics ug nag-print niini nga biswal sa usa ka human-friendly nga format. Kini usa ka kasaligan ug epektibo nga real-time nga bandwidth monitor ug rate estimator.

Mga Himan sa Pagdumala sa Linux Firewall

Ang iptables usa ka himan sa command-line alang sa pag-configure, pagmentinar, ug pag-inspeksyon sa mga lamesa nga IP packet filtering ug NAT ruleset. Gigamit kini sa pag-set up ug pagdumala sa Linux firewall (Netfilter). Kini nagtugot kanimo sa paglista sa kasamtangan nga packet filter nga mga lagda; pagdugang o pagtangtang o pag-usab sa mga lagda sa packet filter; ilista ang kada-rule counter sa packet filter rules.

Mahibal-an nimo kung giunsa ang paggamit sa Iptables alang sa lainlaing mga katuyoan gikan sa among yano apan komprehensibo nga mga giya.

  1. Basic Guide sa IPTables (Linux Firewall) Tips/Commands
  2. 25 Mapuslanon nga IPtable Firewall Rules Matag Linux Administrator Angay Mahibaloan
  3. Unsaon Pag-set up sa Iptables Firewall aron Ma-enable ang Remote Access sa Mga Serbisyo
  4. Unsaon Pag-block sa Ping ICMP Requests sa Linux Systems

Ang Firewalld usa ka gamhanan ug dinamikong daemon sa pagdumala sa Linux firewall (Netfilter), sama sa mga iptables. Gigamit niini ang \networks zones imbes nga INPUT, OUTPUT, ug FORWARD CHAINS sa mga iptable. Sa kasamtangang mga distribusyon sa Linux sama sa RHEL/CentOS 7 ug Fedora 21+, ang mga iptables aktibong gipulihan sa firewalld.

Aron makasugod sa firewalld, konsultaha kini nga mga giya nga gilista sa ubos:

  1. Mapuslanon nga 'FirewallD' nga mga Lagda sa Pag-configure ug Pagdumala sa Firewall sa Linux
  2. Unsaon Pag-configure ang 'FirewallD' sa RHEL/CentOS 7 ug Fedora 21
  3. Unsaon Pagsugod/Paghunong ug Pag-enable/Pag-disable sa FirewallD ug Iptables Firewall sa Linux
  4. Pag-set up sa Samba ug Pag-configure sa FirewallD ug SELinux aron Itugot ang Pagpakigbahin sa File sa Linux/Windows

Importante: Ang mga Iptables gisuportahan gihapon ug mahimong ma-install sa YUM package manager. Bisan pa, dili nimo magamit ang Firewalld ug mga iptable sa parehas nga oras sa parehas nga server - kinahanglan nimo nga pilion ang usa.

Ang UFW kay ilado ug default firewall configuration tool sa Debian ug Ubuntu Linux distributions. Gigamit kini aron ma-enable/disable ang system firewall, idugang/delete/modify/reset ang packet filtering rules, ug daghan pa.

Aron masusi ang UFW firewall status, type.

$ sudo ufw status

Kung dili aktibo ang firewall sa UFW, mahimo nimong ma-aktibo o ma-enable kini gamit ang mosunod nga mando.

$ sudo ufw enable

Aron ma-disable ang UFW firewall, gamita ang mosunod nga sugo.

$ sudo ufw disable 

Basaha ang among artikulo Giunsa ang Pag-setup sa UFW Firewall sa Ubuntu ug Debian.

Kung gusto nimo pangitaon ang dugang nga impormasyon bahin sa usa ka partikular nga programa, mahimo nimong konsultahon ang mga panid sa tawo sama sa gipakita.

$ man programs_name

Kana lang sa pagkakaron! Niining komprehensibo nga giya, among gisusi ang pipila sa labing gigamit nga command-line nga mga himan ug mga gamit alang sa pagdumala sa network sa Linux, ubos sa lain-laing mga kategoriya, alang sa mga tigdumala sa sistema, ug parehas nga mapuslanon sa mga full-time nga network administrators/engineers.

Mahimo nimong ipaambit ang imong mga hunahuna bahin sa kini nga giya pinaagi sa porma sa komento sa ubos. Kung nasipyat kami sa bisan unsang kanunay nga gigamit ug importante nga mga himan/utilidad sa networking sa Linux o bisan unsang mapuslanong impormasyon nga may kalabutan, ipahibalo usab kanamo.