**********************网络基本命令**************************
IP相关参数:
/etc/sysconfig/network-scripts/ifcfg-ethX
---ifconfig---
ifconfig 查看网络接口信息
ifconfig eth0 10.1.20.186 netmask 255.255.255.0 mtu 8000 修改网路接口参数
ifconfig eth0:0 192.168.1.10 在网络接口上增加一个IP
ifconfig eth0:0
down 关闭eth0:0。
/etc/init.d/network restart 重启网络,设定数据失效,以ifcfg-ethX为准。
ifconfig
---ifup,ifdown---
ifup eth0 根据ifcfg-eth0启动
ifdown eth0
根据ifcfg-eth0关闭(ifconfig eth0修改参数后不能用ifdown关闭)
---route---
route -n 查看路由表
route del -net 169.254.0.0 netmask 255.255.0.0 dev eth0 删除
route add -net 192.168.100.0 netmask 255.255.255.0 dev eth0 增加
route
add default gw 192.168.1.1
---ip---
ip link 链路层
ip link show 查看所有网络接口连接参数(链路层:MAC地址)
ip -s link show
eth0 查看eth0 详细信息(MAC,MUT,RX,TX)等
ip link set eth0 up
启动eth0接口
ip link set eth0 down 关闭eth0接口
ip link set eth0 mtu 1000
ip
link set eth0 name liaoyi
ip address 网络层
ip address show 查看所有接口网络参数(IP地址)
ip address
add 192.168.50.50/24 broadcast + dev eth0 label eth0:vbird
ip address del
192.168.50.50/24 dev eth0
ip route 路由
ip route show 查看路由信息
ip route add
192.168.5.0/24 dev eth0 增加路由
ip route add default via 192.168.1.254 dev eth0
增加默认路由
ip route del
192.168.10.0/24 删除路由
---ethtool---
无线网络
iwlist
iwconfig
· iwlist:利用无线网卡进行无线 AP 的侦测与取得相关的数据;
· iwconfig:设定无线网卡的相关参数。
手动使用 DHCP 自动取得 IP 参数: dhclient
[root@www ~]# dhclient eth0
网络侦错与观察指令
两部主机两点沟通: ping
发送ICMP数据包
ping -c 3 10.1.20.1 侦测3次
ping -c 2 -s 1472 -M do 192.168.1.1
发送1472(1500-28)大小ICMP数据包,不允许重组看是否能ping同,用来检测网路最大MTU,方便设置最大MTU提高网速
默认MTU:
Ethernet ---1500 PPPoE 1492 Dial-up ---576
两主机间各节点分析: traceroute
发送ICMP包或TCP包后在每个路由节点惊醒UDP超时等待,回复三次
traceroute -n
www.baidu.com
默认使用UDP/ICMP检测,有些路由禁止检测返回*。
traceroute -w 1 -T -n www.baidu.com
使用TCP检测
察看本机的网络联机与后门: netstat
netstat
-natup tcp,udp,unix socket
nmap扫描其它主机端口
侦测主机名与 IP 对应: host, nslookup
dig www.baidu.com 查询DNS服务器,
该主机的详细信息
host www.baidu.com
查看DNS服务器,主机名对应的IP地址
nslookup www.baidu.com 和host差不多。
nslookup
111.234.45.4 查看对应的主机名
远程联机指令与实时通讯软件
终端机与 BBS 联机: telnet
FTP 联机软件: ftp, lftp
ssh(共用默认的22号端口)
首次启动sshd在/etc/ssh/下建立SSH1 RSA,SSH2 RSA,SSH2
DSA本机密钥对
1.请求连接
2.对方发送公钥到本机~/.sh/know_hosts文件进行对比,没有则加入,有则不加入,错误则警告,可删除文件中原有公钥记录重新ssh。
3.计算随机产生本机密钥对,将公钥发给对方。
4.输入对方账号的密码建立连接。
5.双方用公钥加密,私钥解密数据。
ssh
ssh root@10.1.20.180 登陆
ssh
-f root@10.1.20.180 shutdown -h now
不登陆,只发命令
sftp
sftp root@10.1.20.180
scp
scp root@10.1.20.180:/root/hello.c
/root
scp /root/hello.c root@10.1.20.180:/root
图形接口的实时通讯软件: pidgin (gaim 的延伸)
略。
网页浏览:links显示html内容,也可以查看本机html内容
lynx www.baidu.com (CentOS早期使用)
links www.baidu.com
links /home/index.html
网页资源获得:wget
wget www.baidu.com
下载得到index.html网页文件
wget http://www.kernel.org/pub.....**.tar.bz2
数据包捕获:
文字接口:tcpdump
tcpdump -i eth0 -nn
以IP和端口形式监视接口eth0
tcpdump -i eth0 -nn port 21
tcpdump -i eth0 -nn -X ‘port
21‘ 以十六进制和ASCII显示数据内容
图形接口:
wireshark
端口连接通信:
nc
netcat
**************防火墙****************
单一主机型:
1.封包过滤:Netfilter
2.服务软件程序分析:TCP
Wrappers
区域型:
代理服务器:proxy servier
Netfilter--- iptables(内核为2.4之后)
表格table:filter,nat,mangle
链:
filter (过滤器):主要跟进入 Linux 本机的封包有关,这个是预设的
table 喔!
o INPUT:主要与想要进入我们 Linux 本机的封包有关;
o OUTPUT:主要与我们 Linux 本机所要送出的封包有关;
o FORWARD:这个咚咚与 Linux 本机比较没有关系,
他可以『转递封
包』到后端的计算机中,与下列 nat table 相关性较高。
规则:
查看:
iptables -L -n 默认查看filter规则
iptabels-save 列出完整的防火墙规则
清除:
iptables -F 清除所有的已订定的规则;
iptables -X 杀掉所有使用者 "自定义" 的
chain (应该说的是 tables )啰;
iptables -Z 将所有的 chain 的计数与流量统计都归零
设置政策:当你的封包不在你设定的规则之内时,则该封包的通过与否,是以 Policy 的设定为准。
[root@www
~]# iptables -P INPUT DROP
[root@www ~]# iptables
-P OUTPUT ACCEPT
[root@www ~]# iptables -P FORWARD
ACCEPT
[root@www ~]# iptables [-AI 链名] [-io 网络接口] [-p 协议] \
> [-s 来源 IP/网域] [-d 目标 IP/网域] -j
[ACCEPT|DROP|REJECT|LOG]
网络层:
范例:只要是来自 192.168.100.10 就接受,但 192.168.100.230
这个恶意
来源就丢弃
[root@www ~]# iptables -A INPUT -i eth1 -s
192.168.100.10 -j ACCEPT
[root@www ~]# iptables -A INPUT
-i eth1 -s 192.168.100.230 -j DROP
传输层:
iptables -A INPUT -i eth0 -p tcp --dport 21 -j DROP
原文地址:http://www.cnblogs.com/liaoyi425/p/3766482.html