亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 開發 > Linux Shell > 正文

linux網絡相關命令匯總(6)

2020-07-27 18:59:39
字體:
來源:轉載
供稿:網友

本文將講述網絡相關命令,作者假定讀者具備TCP/IP協議棧的基礎知識。對于相關命令及其輸出只介紹它的基本的使用方法和大概的描述,具體協議將不作詳細解釋。

如今網絡無疑是很重要的,linux系統中提供了豐富的網絡測試與管理命令。我們來一起看看它們。

內容如下:

1、ping 發送TCMP回顯請求報文,并等待返回TCMP回顯應答。

ping [OPTIONS]... destination

這里的目標destination可以是目的IP地址或者域名/主機名
選項-c指定發送請求報文的次數,當ping沒有任何選項時,在linux中默認將一直發送請求報文直到手動終止。

 [root@centos7 ~]# ping -c 3 www.baidu.com PING www.a.shifen.com (61.135.169.121) 56(84) bytes of data. 64 bytes from 61.135.169.121: icmp_seq=1 ttl=52 time=1.35 ms 64 bytes from 61.135.169.121: icmp_seq=2 ttl=52 time=1.32 ms 64 bytes from 61.135.169.121: icmp_seq=3 ttl=52 time=1.22 ms --- www.a.shifen.com ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2003ms rtt min/avg/max/mdev = 1.225/1.303/1.359/0.064 ms

首先,ping程序會向域名服務器(DNS)發送請求,解析域名www.baidu.com的IP地址。DNS返回域名的一個別名www.a.shifen.com以及對應的IP地址61.135.169.121。之后ping程序開始向這個地址發送請求報文,每1s發送一個,ping收到TCMP回顯應答并將結果顯示在終端上,包括ICMP序列號(icmp_seq),生存時間(ttl)和數據包往返時間(time)。最后,給出匯總信息,包括報文總收發情況,總時間,往返時間最小值、平均值、最大值、平均偏差(越大說明網絡越不穩定)。

[root@centos7 ~]# ping www.a.comping: unknown host www.a.com

當目的域名無法解析出IP地址時,會報未知主機的錯

[root@centos7 ~]# ping 192.168.0.1PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.^C       #這里按CTRL+C鍵手動終止了進程--- 192.168.0.1 ping statistics ---6 packets transmitted, 0 received, 100% packet loss, time 4999ms

當目的IP地址沒有路由時不會收到任何ICMP回顯報文

[root@centos7 ~]# ping -c2 10.0.1.2PING 10.0.1.2 (10.0.1.2) 56(84) bytes of data.From 10.0.1.254 icmp_seq=1 Destination Host UnreachableFrom 10.0.1.254 icmp_seq=2 Destination Host Unreachable--- 10.0.1.2 ping statistics ---2 packets transmitted, 0 received, +2 errors, 100% packet loss, time 999mspipe 2

當有目的IP的路由但無法達到時顯示目標不可達錯誤(Destination Host Unreachable)。
ICMP回顯應答還包括超時(request time out)等其他類型。

2、hostname顯示或設置系統主機名

hostname [OPTIONS]... [NAME]

直接執行命令hostname時將顯示主機名:

[root@centos7 temp]# hostnamecentos7[root@centos7 temp]#

這個主機名是系統的gethostname(2)函數返回的。
可以通過執行命令hostname NAME來臨時改變主機名:

[root@centos7 temp]# hostname NAME[root@centos7 temp]# hostnameNAME

這個臨時修改實際上是修改了linux kernel中一個同為hostname的內核參數,它保存在/proc/sys/kernel/hostname中。如果需要永久修改則需要修改配置文件/etc/sysconfig/network,centos7中需要修改/etc/hostname。需要注意的是,如果配置文件中的主機名是localhost或localhost.localdomain時,系統會取得網絡接口的IP地址,并用這個地址找出/etc/hosts文件中對應的主機名,然后將其設置成最終的hostname。

3、host DNS查詢

host name

host命令通過配置文件/etc/resolv.conf中指定的DNS服務器查詢name的IP地址:

[root@centos7 temp]# host www.baidu.comwww.baidu.com is an alias for www.a.shifen.com.www.a.shifen.com has address 61.135.169.121www.a.shifen.com has address 61.135.169.125

4、dig DNS

dig和host命令的語法一致,但提供了更詳細的信息和更多的選項:

[root@centos7 ~]# dig www.baidu.com; <<>> DiG 9.9.4-RedHat-9.9.4-29.el7_2.2 <<>> www.baidu.com;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 22125;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0;; QUESTION SECTION:;www.baidu.com.     IN  A;; ANSWER SECTION:www.baidu.com.   113  IN  CNAME www.a.shifen.com.www.a.shifen.com.  113  IN  A  61.135.169.125www.a.shifen.com.  113  IN  A  61.135.169.121;; Query time: 2 msec;; SERVER: 223.5.5.5#53(223.5.5.5);; WHEN: 四 11月 10 12:31:20 CST 2016;; MSG SIZE rcvd: 90[root@centos7 ~]#

如只查詢域名的A記錄并以短格式顯示:

[root@centos7 ~]# dig www.baidu.com A +shortwww.a.shifen.com.61.135.169.12561.135.169.121[root@centos7 ~]#

或者:

[root@centos7 ~]# dig +nocmd www.baidu.com A +noall +answerwww.baidu.com.   252  IN  CNAME www.a.shifen.com.www.a.shifen.com.  252  IN  A  61.135.169.125www.a.shifen.com.  252  IN  A  61.135.169.121

還可以用@server的方式指定DNS服務器:

[root@centos7 ~]# dig +noall +answer www.baidu.com A @8.8.8.8www.baidu.com.   21  IN  CNAME www.a.shifen.com.www.a.shifen.com.  263  IN  A  61.135.169.125www.a.shifen.com.  263  IN  A  61.135.169.121

更多的命令及選項請自行man

5、traceroute或tracepath 路由跟蹤

[root@centos7 ~]# tracepath www.baidu.com1?: [LOCALHOST]        pmtu 1500 1: 10.0.1.103        0.396ms 1: 10.0.1.103        0.350ms 2: 210.51.161.1        1.187ms asymm 3 3: 210.51.161.1        8.186ms 4: 210.51.175.81       1.117ms 5: 61.148.142.61       8.554ms asymm 12 6: 61.148.147.13       1.694ms asymm 12 7: 123.126.8.117       3.934ms asymm 10 8: 61.148.155.46       2.703ms asymm 10 ....

這里只列出部分輸出,表示跟蹤到目的地址的路由,每一跳都返回。

6、ifconfig 配置網絡接口

當命令沒有任何參數時顯示所有網絡接口的信息:

[root@centos7 ~]# ifconfigens32: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500  inet 172.20.71.254 netmask 255.255.255.0 broadcast 172.20.71.255  inet6 fe80::250:56ff:fea4:fe34 prefixlen 64 scopeid 0x20<link>  ether 00:50:56:a4:fe:34 txqueuelen 1000 (Ethernet)  RX packets 11996157 bytes 775368588 (739.4 MiB)  RX errors 0 dropped 0 overruns 0 frame 0  TX packets 12 bytes 888 (888.0 B)  TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500  inet 10.0.1.254 netmask 255.255.255.0 broadcast 10.0.1.255  inet6 fe80::250:56ff:fea4:a09 prefixlen 64 scopeid 0x20  ether 00:50:56:a4:0a:09 txqueuelen 1000 (Ethernet)  RX packets 20941185 bytes 1307830447 (1.2 GiB)  RX errors 0 dropped 0 overruns 0 frame 0  TX packets 147552 bytes 11833605 (11.2 MiB)  TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536  inet 127.0.0.1 netmask 255.0.0.0  inet6 ::1 prefixlen 128 scopeid 0x10  loop txqueuelen 1 (Local Loopback)  RX packets 0 bytes 0 (0.0 B)  RX errors 0 dropped 0 overruns 0 frame 0  TX packets 0 bytes 0 (0.0 B)  TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0[root@centos7 ~]#

本例中顯示了兩個網卡ens32和ens33以及環回口lo的信息,包括mtu,ip地址,掩碼,mac地址,傳輸和接收數據量等等。
選項-s顯示精簡的信息:

[root@idc-v-71253 ~]# ifconfig -s ens32Iface  MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flgens32  1500 11996951  0  0 0   12  0  0  0 BMRU

如給ens33增加一個新地址10.0.1.4:

[root@centos7 ~]# ifconfig ens33:0 10.0.1.4/24 up[root@centos7 ~]# ifconfig ens33:0ens33:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500  inet 10.0.1.4 netmask 255.255.255.0 broadcast 10.0.1.255  ether 00:50:56:a4:0a:09 txqueuelen 1000 (Ethernet)

命令中/24表明接口地址的掩碼,up表示啟用此接口。注意如果ip地址已經被使用,這里依然會被設置成功,但此地址被訪問時,可能會有沖突。

停用某接口:
[root@centos7 ~]# ifconfig ens33:0 down

如果需要永久增加或修改當前接口的地址,最好直接編輯網卡配置文件/etc/sysconfig/network-scripts/ifcfg-ens33(其他系統換成相應文件)中IPADDR字段,然后重啟網絡systemctl restart network或service network restart生效。

7、arp和arping

命令arp顯示系統的arp緩存,命令arping給鄰居主機發送ARP請求。

[root@idc-v-71253 ~]# arp -a? (10.0.1.1) at 68:8f:84:01:f1:ff [ether] on ens33? (10.0.1.102) at 00:50:56:a4:18:9a [ether] on ens33? (10.0.1.254) at 00:50:56:a4:a9:16 [ether] on ens33? (10.0.1.10) at 00:50:56:a4:d2:e4 [ether] on ens33? (10.0.1.104) at 00:50:56:a4:37:a7 [ether] on ens33

?表示未知域名,最后的網卡名表示arp表項對應的網絡接口
如發現某地址不穩定,可以使用arping測試該地址是否為MAC地址沖突:

[root@centos7 ~]# arping 10.0.1.252 -I ens33ARPING 10.0.1.252 from 10.0.1.254 ens33Unicast reply from 10.0.1.252 [00:50:56:A4:65:71] 0.843msUnicast reply from 10.0.1.252 [00:50:56:A4:0A:09] 1.034ms

這里兩條返回信息中的MAC地址不同,說明有兩塊網卡配置了相同的IP地址。選項-I指定發送arp請求的網絡接口。
如果剛剛更改了網卡的IP地址,但上游設備(如交換機)的arp表項還是老的,可以使用arping來強制刷新:

[root@centos7 ~]# arping -c3 -I ens33 -s 10.0.1.254 10.0.1.1ARPING 10.0.1.1 from 10.0.1.254 ens33Unicast reply from 10.0.1.1 [68:8F:84:01:F1:FF] 19.466msUnicast reply from 10.0.1.1 [68:8F:84:01:F1:FF] 2.358msUnicast reply from 10.0.1.1 [68:8F:84:01:F1:FF] 24.305msSent 3 probes (1 broadcast(s))Received 3 response(s)

-c指定發送arp請求次數,-s指定源地址,最后的IP表示發送目標(這里是網關地址)。

8、route 顯示或更改路由表

[root@centos7 ~]# routeKernel IP routing tableDestination  Gateway   Genmask   Flags Metric Ref Use Iface10.0.1.0  0.0.0.0   255.255.255.0 U  0  0  0 ens33link-local  0.0.0.0   255.255.0.0  U  1002 0  0 ens32link-local  0.0.0.0   255.255.0.0  U  1003 0  0 ens33172.20.71.0  0.0.0.0   255.255.255.0 U  0  0  0 ens32192.168.78.0 10.0.1.104  255.255.255.0 UG 0  0  0 ens33

其中Destination表示目的網段或目標主機;Gateway表示網關地址;Genmask表示目的網段的掩碼;Flags表示路由標志:U表示路由是啟用(up)的、G表示網關;Metric表示目標距離,通常用跳數表示;Ref表示路由的引用數;Use表示路由查找計數;Iface表示此條路由的出口。

選項-n表示用數字形式顯示目的網段
選項add和del表示添加或刪除一條路由。
選項-net和netmask表示指定目的網段及掩碼。
選項gw表示指定網關。
選項dev IF表示指定出口網卡

如增加一條到192.56.76.x的路由,使它的出口為ens32:

route add -net 192.56.76.0 netmask 255.255.255.0 dev ens32

如增加一條默認路由,指明它的網關為10.0.1.1

route add default gw 10.0.1.1

如增加一條到172.20.70.0的路由,網關為10.0.1.2

route add -net 172.20.70.0/24 gw 10.0.1.2

如刪除默認路由

route del default

9、telnet 提供遠程登錄功能

由于telnet協議使用明文傳輸,在要求安全登錄的環境中并不適用。現在通常用它來進行網絡服務的端口測試:

[root@centos7 ~]# telnet 10.0.1.251 80Trying 10.0.1.251...Connected to 10.0.1.251.Escape character is '^]'.^] #這里按了CTRL+],也可以按CTRL+C強行退出。telnet> quitConnection closed.

這里對方的80端口是開啟并允許通信的。當對端端口沒有開啟時:

[root@centos7 ~]# telnet 10.0.1.251 81Trying 10.0.1.251...telnet: connect to address 10.0.1.251: No route to host

當對端拒絕連接時:

[root@centos7 ~]# telnet 10.0.1.251 8085Trying 10.0.1.251...telnet: connect to address 10.0.1.251: Connection refused

10、ssh 遠程登錄程序

ssh [OPTIONS]... [user@]hostname [command]

ssh的全稱是Secure Shell,在不安全的網絡主機間提供安全加密的通信,旨在代替其他遠程登錄協議。

[root@centos7 ~]# ssh 10.0.1.253The authenticity of host '10.0.1.253 (10.0.1.253)' can't be established.ECDSA key fingerprint is 96:bd:a3:a7:87:09:1b:53:44:4c:9b:b9:5f:b2:97:89.Are you sure you want to continue connecting (yes/no)? yes #這里輸入yesWarning: Permanently added '10.0.1.253' (ECDSA) to the list of known hosts.root@10.0.1.253's password:   #這里輸入密碼Last login: Fri Nov 11 09:04:01 2016 from 192.168.78.137[root@idc-v-71253 ~]#     #已登錄

當命令ssh后直接跟主機IP時表示使用默認用戶root登錄,如果是首次登錄,需要確認添加該主機的認證key,當輸入yes后,即會在本機/root/.ssh/known_hosts中增加一條該主機的記錄,下一次登錄時就不用再次確認了。然后需要輸入用戶密碼,通過驗證之后,我們就獲得了目的主機的一個shell,我們就可以在這個shell中執行命令了。
在新shell中輸入exit即可退回到原shell。
如果需要頻繁登錄某主機,但不想每次都輸入密碼,可以設置免密碼登錄:

[root@centos7 ~]# ssh-keygen -t rsaGenerating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): #回車Enter passphrase (empty for no passphrase): #回車Enter same passphrase again: #回車Your identification has been saved in /root/.ssh/id_rsa. #私鑰Your public key has been saved in /root/.ssh/id_rsa.pub. #公鑰The key fingerprint is:be:c3:d0:02:50:35:35:fe:60:d6:2f:26:96:f0:e1:e6 root@centos7The key's randomart image is:+--[ RSA 2048]----+| ...o.o  || . o o  || . . * .  || . * = .  ||  . .S + . ||  o=.o .  ||  +E  ||  o.  ||  ..  |+-----------------+[root@centos7 ~]#[root@centos7 ~]# ssh-copy-id 10.0.1.253/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keysroot@10.0.1.253's password:Number of key(s) added: 1Now try logging into the machine, with: "ssh '10.0.1.253'"and check to make sure that only the key(s) you wanted were added.[root@centos7 ~]#

其中命令ssh-keygen用來生成公鑰私鑰,選項-t指明密鑰類型。之后使用命令ssh-copy-id將公鑰發送至目標主機,這里需要輸入目標主機用戶密碼。然后就可以免密碼登錄了:

[root@centos7 ~]# ssh 10.0.1.253Last login: Fri Nov 11 11:08:37 2016 from 10.0.1.254[root@idc-v-71253 ~]#

還可以通過ssh遠程執行命令:

[root@centos7 ~]# ssh 10.0.1.252 "hostname"root@10.0.1.252's password: #輸入密碼idc-v-71252     #顯示命令結果[root@centos7 ~]#   #并不登錄

或者手動將公鑰拷貝至目標主機:

[root@centos7 ~]# cat /root/.ssh/id_rsa.pub | ssh 10.0.1.252 "cat - >> /root/.ssh/authorized_keys"root@10.0.1.252's password:   #輸入密碼[root@centos7 ~]# ssh 10.0.1.252  #免密登錄Last login: Thu Nov 10 14:42:11 2016 from 192.168.78.135[root@idc-v-71252 ~]#

選項-p為登錄指定端口:

[root@centos7 temp]# ssh -p22 10.0.1.252Last login: Fri Nov 11 11:44:31 2016 from 10.0.1.254[root@idc-v-71252 ~]#

端口設置在服務端配置文件/etc/ssh/sshd_config中,默認端口號為22,如更改需將#Port 22去掉注釋并將22更改為需要的端口,然后重啟sshd服務service sshd restart或systemctl restart sshd。
如果需要使用另外的用戶登錄系統則執行ssh user@host
我們可以用tar命令結合ssh和管道,將本地(遠程)文件備份到遠程(本地):

tar zc /home/temp | ssh user@host "tar xz" #本地temp目錄備份到遠程ssh user@host "tar cz /home/temp" | tar xz #遠程temp目錄備份到本地

選項-L [bind_address:]port:host:hostport設置本地端口轉發

[root@centos7 ~]# ssh -L 2222:10.0.1.252:22 10.0.1.253Last login: Mon Nov 14 10:34:43 2016 from 10.0.1.254[root@idc-v-71253 ~]# #注意如果這里exit斷開連接,則此轉發也將終止。

此命令的意思是綁定本地端口2222,并將所有發送至此端口的數據通過中間主機10.0.1.253轉發至目標主機10.0.1.252的22端口,此時如果用ssh登錄本機的2222端口,則實際登錄的是主機10.0.1.252

[root@centos7 ~]# ssh -p 2222 127.0.0.1Last login: Mon Nov 14 10:34:56 2016 from 10.0.1.253[root@idc-v-71252 ~]#

這里默認綁定的是本機的環回口127.0.0.1,如綁定到其他地址,則根據語法設置bind_address。
選項-N表示不執行命令,只設置端口轉發時有用
由于上述端口轉發命令ssh -L 2222:10.0.1.252:22 10.0.1.253會登錄到中間主機,并且退出后端口轉發也會終止,使用-N選項將不會登錄,再配合shell后臺執行,將會是一個不錯的設置端口轉發的選擇(但要注意對中間主機需要免密碼登錄):

[root@centos7 ~]# ssh -N -L 2222:10.0.1.252:22 10.0.1.253 &[1] 12432[root@centos7 ~]#

命令最后的符號&表示此命令將在后臺執行,返回的信息中[1]表示后臺命令編號,12432表示命令的PID。(關于shell后臺命令,以后的文章中會有敘述)
選項-R [bind_address:]port:host:hostport 設置遠程端口轉發
如我們在10.0.1.253上執行:

ssh -R 2222:10.0.1.252:22 10.0.1.254

然后在10.0.1.254上登錄:

[root@centos7 ~]# ssh -p 2222 localhostLast login: Mon Nov 14 10:40:44 2016 from 10.0.1.253[root@idc-v-71252 ~]#

這里的意思是使遠程主機10.0.1.254(相對10.0.1.253來說)監聽端口2222,然后將所有發送至此端口的數據轉發至目標主機10.0.1.252的端口22。之后再在10.0.1.254登錄本地(localhost)的2222端口時,實際通過中間主機10.0.1.253登錄目標主機10.0.1.252。
選項-o OPTION指定配置文件(如/etc/ssh/sshd_config)內選項
如避免第一次登錄時輸入yes確認,可增加-o StrictHostKeyChecking=no。

11、scp 遠程復制文件

scp [OPTIONS]... [[user@]host1:]file1 ... [[user@]host2:]file2
scp命令通過ssh協議將數據加密傳輸,和ssh登錄類似,需要輸入遠程主機用戶密碼。
如將遠程主機10.0.1.253中文件/root/tcp.sh復制到本地當前目錄下:

[root@centos7 ~]# scp root@10.0.1.251:/root/a.txt ./root@10.0.1.251's password:a.txt    100% 125  0.1KB/s 00:00[root@centos7 ~]#

命令會顯示傳輸狀態(傳輸百分比,大小,速度,用時)。
將本地文件復制到遠程無非是將源和目的調換位置。
選項-P指定遠端連接端口(ssh服務端口),-o ssh_option使用ssh選項。
選項-l limit傳輸限速,limit單位為Kbit/s。
和命令cp類似,選項-r表示復制目錄,-p表示保留文件權限時間等

12、netstat 打印網絡信息

選項-a顯示所有端口信息:

[root@centos7 ~]# netstat -aActive Internet connections (servers and established)Proto Recv-Q Send-Q Local Address   Foreign Address   Statetcp  0  0 0.0.0.0:ssh    0.0.0.0:*    LISTENtcp  0  0 localhost:smtp   0.0.0.0:*    LISTENtcp  0  52 10.0.1.254:ssh 192.168.78.143:49583 ESTABLISHEDtcp6  0  0 [::]:commplex-main  [::]:*     LISTENtcp6  0  0 [::]:4243    [::]:*     LISTENtcp6  0  0 [::]:ssh    [::]:*     LISTENtcp6  0  0 localhost:smtp   [::]:*     LISTENraw6  0  0 [::]:ipv6-icmp   [::]:*     7raw6  0  0 [::]:ipv6-icmp   [::]:*     7Active UNIX domain sockets (servers and established)Proto RefCnt Flags  Type  State   I-Node Pathunix 2  [ ACC ]  STREAM  LISTENING  12807 /run/systemd/privateunix 2  [ ACC ]  STREAM  LISTENING  12815 /run/lvm/lvmpolld.socketunix 2  [ ]   DGRAM     12818 /run/systemd/shutdowndunix 2  [ ACC ]  STREAM  LISTENING  16403 /var/run/dbus/system_bus_socket....

這里只顯示部分信息
選項-t顯示TCP連接信息
選項-n顯示IP地址而不進行域名轉換
選項-p顯示PID和程序名

[root@centos7 ~]# netstat -antpActive Internet connections (servers and established)Proto Recv-Q Send-Q Local Address   Foreign Address   State  PID/Program nametcp  0  0 0.0.0.0:22    0.0.0.0:*    LISTEN  1358/sshdtcp  0  0 127.0.0.1:25   0.0.0.0:*    LISTEN  2162/mastertcp  0  52 10.0.1.254:22   192.168.78.143:49583 ESTABLISHED 12044/sshd: root@pttcp6  0  0 :::5000     :::*     LISTEN  17222/docker-proxytcp6  0  0 :::4243     :::*     LISTEN  16983/docker tcp6  0  0 :::22     :::*     LISTEN  1358/sshdtcp6  0  0 ::1:25     :::*     LISTEN  2162/master[root@centos7 ~]#

其中Proto表示協議(包括TCP、UDP等);Recv-Q和Send-Q表示接收和發送隊列,一般都為0,如果非0則表示本地的接收或發送緩存區有數據等待處理;Local Address和Foreign Address分別表示本地地址和遠端地址;State表示連接狀態,對應于TCP各種連接狀態;PID/Program name表示進程號和程序名。
選項-l表示只顯示狀態為LISTEN的連接

[root@centos7 ~]# netstat -ntlActive Internet connections (only servers)Proto Recv-Q Send-Q Local Address   Foreign Address   Statetcp  0  0 0.0.0.0:22    0.0.0.0:*    LISTENtcp  0  0 127.0.0.1:25   0.0.0.0:*    LISTENtcp6  0  0 :::5000     :::*     LISTENtcp6  0  0 :::4243     :::*     LISTENtcp6  0  0 :::22     :::*     LISTENtcp6  0  0 ::1:25     :::*     LISTEN[root@centos7 ~]#

選項-u表示顯示UDP連接信息
選項-r表示顯示路由信息

[root@centos7 ~]# netstat -rKernel IP routing tableDestination  Gateway   Genmask   Flags MSS Window irtt Ifacedefault   10.0.1.103  0.0.0.0   UG  0 0   0 ens3310.0.1.0  0.0.0.0   255.255.255.0 U   0 0   0 ens33172.20.71.0  0.0.0.0   255.255.255.0 U   0 0   0 ens32192.168.78.0 10.0.1.104  255.255.255.0 UG  0 0   0 ens33

選項-i顯示接口信息

[root@centos7 ~]# netstat -iKernel Interface tableIface  MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flgens32  1500 13196107  0  77 0   3246  0  0  0 BMRUens33  1500 25312388  0  88 0  2516050  0  0  0 BMRUlo  65536 2503589  0  0 0  2503589  0  0  0 LRU

13、tcpdump 網絡抓包工具

命令tcpdump捕獲某網絡接口符合表達式expression的數據包,并打印出數據包內容的描述信息。
選項-i指定網卡:

[root@idc-v-71253 ~]# tcpdump -i ens33tcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on ens33, link-type EN10MB (Ethernet), capture size 65535 bytes15:41:59.121948 IP 10.0.1.108.3693 > 239.100.1.1.websm: UDP, length 5815:41:59.122191 IP 10.0.1.109.35673 > 239.100.1.1.websm: UDP, length 57 15:41:59.128282 IP 10.0.1.253.ssh > 192.168.78.143.51694: Flags [P.], seq 749565300:749565496, ack 3522345564, win 255, length 196 15:41:59.134127 IP 192.168.78.143.51694 > 10.0.1.253.ssh: Flags [.], ack 196, win 3977, length 015:41:59.140319 ARP, Request who-has 10.0.1.31 tell 10.0.1.102, length 4615:41:59.168328 ARP, Request who-has 10.0.1.37 tell 10.0.1.102, length 4615:41:59.262235 ARP, Request who-has 192.168.10.150 tell 192.168.10.151, length 4615:41:59.622090 IP 10.0.1.108.3693 > 239.100.1.1.websm: UDP, length 5815:41:59.622178 IP 10.0.1.109.35673 > 239.100.1.1.websm: UDP, length 57....

啟動命令之后顯示出可以使用-v或-vv顯示更詳細的信息,開始從ens33捕獲數據包。輸出顯示出各個發送或接收數據包包頭信息(包括ARP、IP、TCP、UDP等等協議)。此命令并未指定expression,所以默認將捕獲所有數據包。
如果需要將數據包捕獲然后通過其他程序(如wireshark)分析,可以使用選項-w file將數據寫入文件,同時還需要使用選項-s 0指定能夠捕獲的數據包大小為65535字節,以避免數據包被截斷而無法被分析。

真實環境中,流經網卡的數據包量是巨大的。可以使用表達式來對數據包進行過濾,對于每個數據包,都要經過表達式的過濾,只有表達式的值為true時,才會輸出。

expression中可以包含一到多個關鍵字指定的條件,可以使用and(或&&)、or(或||)、not(或!)和括號()表示各個關鍵字間的邏輯關系,可以用>、<表示比較,還可以進行計算。其中關鍵字包括:
type類型關鍵字,如host、net、port和portrange,分別表示主機、網段、端口號、端口段。
direction方向關鍵字,如src、dst分別表示源和目的。
proto協議關鍵字,如fddi、arp、ip、tcp、udp等分別表示各種網絡協議。

由于篇幅所限,下面的例子中將只描述選項和表達式所起到的作用,不再解釋輸出內容:

tcpdump -i ens33 dst host 10.0.1.251#監視所有從端口ens33發送到主機10.0.1.251的數據包,主機也可以是主機名tcpdump -i eth0 host ! 211.161.223.70 and ! 211.161.223.71 and dst port 80#監聽端口eth0,抓取不是來自或去到主機211.161.223.70和211.161.223.71并且目標端口為80的包tcpdump tcp port 23 host 210.27.48.1#獲取主機210.27.48.1接收或發出的telnet包tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0) and src net (183.60.190 or 122.13.220)' -s0 -i eth0 -w ipdump#抓取源或目的端口是80,且源網絡是(183.60.190.0/24 或者 122.13.220.0/24),并且含有數據,而不是SYN,FIN以及ACK-only等不含數據的TCP數據包寫入文件ipdump#注意這里表達式使用單引號引起來以避免其中的特殊字符被shell解析而造成語法錯誤tcpdump 'tcp[tcpflags] & (tcp-syn|tcp-fin) != 0 and ! src and dst net 10.0.0'#只打印TCP的開始和結束包(SYN和FIN標記),并且源和目標網段均不是10.0.0.0/24tcpdump 'gateway 10.0.1.1 and ip[2:2] > 576'#表示抓取發送至網關10.0.1.1并且大于576字節的IP數據包

網絡相關命令內容較多,希望能夠幫到你。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
亚洲成人网久久久| 欧美大片欧美激情性色a∨久久| 精品动漫一区二区三区| www.国产一区| 粉嫩av一区二区三区免费野| 国产伦精品一区二区三区精品视频| 色狠狠av一区二区三区香蕉蜜桃| 国产精品欧美在线| 精品成人国产在线观看男人呻吟| 福利一区福利二区微拍刺激| 精品国产老师黑色丝袜高跟鞋| 日韩av综合中文字幕| 亚洲欧美精品suv| 亚洲欧美日韩国产中文专区| 日韩电影中文字幕在线观看| 国产大片精品免费永久看nba| 国产国语刺激对白av不卡| 最近2019中文字幕大全第二页| 国产精品自拍偷拍视频| 欧美最猛性xxxxx亚洲精品| 欧美在线激情网| 国产亚洲精品久久久久动| 欧美成人剧情片在线观看| 亚洲欧美日韩爽爽影院| 亚洲视频免费一区| 亚洲国产精品悠悠久久琪琪| 色妞色视频一区二区三区四区| 日韩av第一页| 成人福利视频网| 日韩中文字幕网站| 国产精品九九久久久久久久| 欧美诱惑福利视频| 57pao成人永久免费视频| 91夜夜未满十八勿入爽爽影院| 精品日韩美女的视频高清| 国产网站欧美日韩免费精品在线观看| 欲色天天网综合久久| 精品视频久久久久久| 91久久久久久| 国产精品一二三在线| 在线视频国产日韩| 欧美日韩国产成人在线| 怡红院精品视频| 97av在线视频免费播放| 国产在线拍偷自揄拍精品| 欧美成人精品在线| 91精品视频大全| 久久久久久久激情视频| 日韩av影视在线| 精品成人国产在线观看男人呻吟| 欧美精品在线观看91| 久久综合网hezyo| 一区二区三区高清国产| 一夜七次郎国产精品亚洲| 亚洲黄色有码视频| 国产成+人+综合+亚洲欧美丁香花| 亚洲国产一区二区三区四区| 国产小视频国产精品| 国产免费一区二区三区香蕉精| 久久国产精品久久国产精品| 国产精品精品视频一区二区三区| 92福利视频午夜1000合集在线观看| 欧美一级视频一区二区| 亚洲精品国精品久久99热一| 91精品国产91久久久久| 亚洲美女性生活视频| 精品呦交小u女在线| 97色在线播放视频| 国产午夜精品视频| 日韩中文字幕视频| 热re99久久精品国产66热| 亚洲国产成人久久| 国产精品美女久久| 91精品久久久久久久久中文字幕| 日韩中文字幕在线播放| 亚洲xxxx在线| 国产精品∨欧美精品v日韩精品| 久热在线中文字幕色999舞| 自拍偷拍亚洲在线| 亚洲成人久久网| 九九久久久久99精品| 夜夜嗨av色综合久久久综合网| 91香蕉嫩草神马影院在线观看| 92看片淫黄大片欧美看国产片| 国产亚洲人成a一在线v站| 亚洲国产欧美自拍| 色久欧美在线视频观看| 国产一区在线播放| 69视频在线播放| 国产丝袜高跟一区| 久久久久成人网| 欧美肥臀大乳一区二区免费视频| 91精品国产91久久久久| 精品欧美国产一区二区三区| 欧美日韩国产中文精品字幕自在自线| 91精品综合视频| 久久大大胆人体| 亚洲精品久久久一区二区三区| 亚洲性无码av在线| 久久国产精品久久久久久| 亚洲一级免费视频| 亚洲经典中文字幕| 98精品国产高清在线xxxx天堂| 欧美性在线观看| 亚洲开心激情网| 欧美高清自拍一区| 亚洲性视频网站| 欧美激情xxxxx| 色婷婷成人综合| 日韩中文在线视频| 亚洲va欧美va国产综合久久| 高清欧美性猛交| 久久久久久久影院| 亚洲网站视频福利| 91高清视频在线免费观看| 久久国产精品久久久久久久久久| 4444欧美成人kkkk| 亚洲有声小说3d| 欧美中文字幕视频在线观看| 日韩在线不卡视频| 一区二区三区精品99久久| 欧美精品成人91久久久久久久| 欧美丰满老妇厨房牲生活| 美女视频黄免费的亚洲男人天堂| 欧美成人激情视频| 欧美尺度大的性做爰视频| 欧美性理论片在线观看片免费| 精品久久久久久中文字幕一区奶水| 91亚洲精品久久久| 精品久久久在线观看| 97国产在线视频| 精品久久久精品| 国产成人综合精品| 午夜欧美不卡精品aaaaa| 热久久99这里有精品| 亚洲国产美女精品久久久久∴| 黑人巨大精品欧美一区二区免费| 91精品在线播放| 国产精品成人免费电影| 久久精品夜夜夜夜夜久久| 97视频在线观看免费高清完整版在线观看| xxx一区二区| 国产视频福利一区| 成人激情视频小说免费下载| 亚洲国产精品999| 久久精品久久久久电影| 少妇高潮久久久久久潘金莲| 欧美日韩国产在线播放| 一个色综合导航| 久久手机精品视频| 色综合男人天堂| 九九精品在线视频| 国产日韩精品在线观看| 日韩中文字幕在线播放| 九九热这里只有在线精品视| 成人黄在线观看| 国产精品视频自在线| 日韩美女在线播放| 国产精品女主播| 国产精品高清在线观看| 中国china体内裑精亚洲片| 日韩久久免费电影| 久久影院在线观看| 色婷婷av一区二区三区久久|