route

route命令可以查看当前系统的路由表信息linux 查看网络 命令,包括默认网段。


# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.10.23.2 0.0.0.0 UG 100 0 0 ens33
192.10.12.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
192.10.23.0 0.0.0.0 255.255.255.0 U 100 0 0 ens33

route后的-n选项不会尝试将这种IP地址解析成主机名,列举速率会比route快。

ping

使用ping命令来确认能够与网段通讯:


# ping -c 5 10.12.13.1 
PING 10.1.1.1 (10.1.1.1) 56(84) bytes of data. 
64 bytes from 10.12.13.1: icmp_seq=1 ttl=64 time=3.13 ms 
64 bytes from 10.12.13.1: icmp_seq=2 ttl=64 time=1.43 ms 
64 bytes from 10.12.13.1: icmp_seq=3 ttl=64 time=1.79 ms 
64 bytes from 10.12.13.1: icmp_seq=5 ttl=64 time=1.50 ms --- 10.1.1.1 ping statistics --- 5 packets transmitted, 4 received, 20% packet loss, time 4020ms rtt min/avg/max/mdev = 1.436/1.966/3.132/0.686 ms

能ping通说明本机和10.12.13.1网路是通的。

也可以ping域名:


# ping -c 4 www.baidu.com
PING www.a.shifen.com (110.242.68.4) 56(84) bytes of data.
64 bytes from 110.242.68.4 (110.242.68.4): icmp_seq=1 ttl=128 time=9.89 ms
64 bytes from 110.242.68.4 (110.242.68.4): icmp_seq=2 ttl=128 time=10.4 ms
64 bytes from 110.242.68.4 (110.242.68.4): icmp_seq=3 ttl=128 time=10.3 ms
64 bytes from 110.242.68.4 (110.242.68.4): icmp_seq=4 ttl=128 time=10.4 ms
--- www.a.shifen.com ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3005ms
rtt min/avg/max/mdev = 9.899/10.284/10.471/0.253 ms

dig

Dig是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具。

# dig www.baidu.com
; <> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.el7 <> www.baidu.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23430
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.baidu.com. IN A
;; ANSWER SECTION:
www.baidu.com. 706 IN CNAME www.a.shifen.com.
www.a.shifen.com. 110 IN A 110.242.68.4
www.a.shifen.com. 110 IN A 110.242.68.3
;; Query time: 3 msec
;; SERVER: 202.106.0.20#53(202.106.0.20)
;; WHEN: Sat Jan 22 10:18:55 CST 2022
;; MSG SIZE rcvd: 90

nslookup

nslookup用于查询DNS的记录,查询域名解析是否正常,在网路故障时拿来确诊网路问题。


# nslookup www.baidu.com
Server: 202.106.0.20
Address: 202.106.0.20#53
Non-authoritative answer:
www.baidu.com canonical name = www.a.shifen.com.
Name: www.a.shifen.com
Address: 110.242.68.4
Name: www.a.shifen.com
Address: 110.242.68.3

traceroute

通过traceroute我们可以晓得信息从你的计算机到互联网另一端的主机是走的哪些路径。其实每次数据包由某一同样的出发点(source)抵达某一同样的目的地(destination)走的路径可能会不一样,但基本上来说大部份时侯所走的路由是相同的。linux系统中,我们称之为traceroute,在MSWindows中为tracert。traceroute通过发送小的数据包到目的设备直至其返回,来检测其须要多长时间。一条路径上的每位设备traceroute要测3次。输出结果中包括每次测试的时间(ms)和设备的名称(如有的话)及其IP地址。

在大多数情况下,我们会在linux主机系统下linux下载,直接执行命令行:

traceroutehostname

linux 查看网络 命令_命令查看网络信息_命令查看网络配置

而在Windows系统下是执行tracert的命令:

tracerthostname


# traceroute www.baidu.com
traceroute to www.baidu.com (61.135.169.125), 30 hops max, 40 byte packets
1 192.168.74.2 (192.168.74.2) 2.606 ms 2.771 ms 2.950 ms
2 211.151.56.57 (211.151.56.57) 0.596 ms 0.598 ms 0.591 ms
3 211.151.227.206 (211.151.227.206) 0.546 ms 0.544 ms 0.538 ms
4 210.77.139.145 (210.77.139.145) 0.710 ms 0.748 ms 0.801 ms
5 202.106.42.101 (202.106.42.101) 6.759 ms 6.945 ms 7.107 ms
6 61.148.154.97 (61.148.154.97) 718.908 ms * bt-228-025.bta.net.cn (202.106.228.25) 5.177 ms
7 124.65.58.213 (124.65.58.213) 4.343 ms 4.336 ms 4.367 ms
8 202.106.35.190 (202.106.35.190) 1.795 ms 61.148.156.138 (61.148.156.138) 1.899 ms 1.951 ms
9 * * *
30 * * *

说明:

记录按序列号从1开始,每位纪录就是一跳,每跳表示一个网段,我们看见每行有三个时间,单位是ms,虽然就是-q的默认参数。侦测数据包向每位网段发送三个数据包后,网段响应后返回的时间;倘若您用traceroute-q4,表示向每位网段发送4个数据包。

有时我们traceroute一台主机时,会听到有一些行是以*表示的。出现这样的情况,可能是防火墙封掉了ICMP的返回信息,所以我们得不到哪些相关的数据包返回数据。

有时我们在某一网段处延时比较长,有可能是某台网段比较阻塞,也可能是化学设备本身的诱因。其实若果某台DNS出现问题时,不能解析主机名、域名时,也会有延时长的现象;您可以加-n参数来防止DNS解析,以IP格式输出数据。

假如在局域网中的不同网关之间,我们可以通过traceroute来排查问题所在,是主机的问题还是网段的问题。假如我们通过远程来访问某台服务器碰到问题时,我们用到traceroute追踪数据包所经过的网段,递交IDC服务商,也有助于解决问题;

telnet/nmap

telnet合同是TCP/IP合同族中的一员,是Internet远程登录服务的标准合同和主要形式。

具体用法格式如下:

# telnet serverIP port

比如:


//连接一个存在的端口,连接成功
# telnet 10.198.25.126 5546
Trying 10.198.25.126...
Connected to 10.198.25.126.
Escape character is '^]'.
//连接一个不存在的端口,连接被拒绝
# telnet 10.198.25.126 1234
Trying 10.198.25.126...
telnet: connect to address 10.198.25.126: Connection refused
//连接一个不存在的网络,出现超时
# telnet 10.198.25.13 6
Trying 10.198.25.13...
telnet:connected to 10.198.25.126: Connection timed out

Nmap,也就是NetworkMapper,英文为“网络映射器”。

Nmap是不局限于仅仅搜集信息和枚举,同时可以拿来作为一个漏洞侦测器或安全扫描器。

Nmap是一款十分强悍的实用工具,可用于:检查活在网路上的主机(主机发觉)、检测主机上开放的端口(端口发觉或枚举)、检测到相应的端口(服务发觉)的软件和版本测量操作系统,硬件地址,以及软件版本测量脆弱性的漏洞(Nmap的脚本)。

“PT”选项可以对网路上指定端口进行扫描(本文事例手指的缺省端口是80(http)号端口),它将可能通过目标边界路由器甚至是防火墙。

linux 查看网络 命令_命令查看网络配置_命令查看网络信息

# nmap -sP -PT80 192.168.7.0/24
TCP probe port is 80
Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
Host (192.168.7.11) appears to be up.
Host (192.168.7.12) appears to be up.
Host (192.168.7.76) appears to be up.
Nmap run completed -- 256 IP addresses (3 hosts up) scanned in 1 second

netstat

netstat命令用于显示与IP、TCP、UDP和ICMP合同相关的统计数据,通常用于检验本机各端口的网路联接情况。netstat是在内核中访问网路及相关信息的程序,它能提供TCP联接,TCP和UDP窃听,进程显存管理的相关报告。

例如查看某个端标语是否打开,若服务端口没有打开,自然client也就联接不上。


# netstat -tunlp | grep 22
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1109/sshd
tcp6 0 0 :::22 :::* LISTEN 1109/sshd

iptables

netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以取代高昂的商业防火墙解决方案,完成封包过滤、封包和重定向以及网路地址转换(NAT)等功能。

该命令会以列表的方式显示出当前使用的iptables规则linux 查看网络 命令,并不做解析adobe air linux,每一条规则后面的编号可以拿来做为其它操作。


# iptables -n -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT udp -- anywhere anywhere udp dpt:domain
ACCEPT tcp -- anywhere anywhere tcp dpt:domain
ACCEPT udp -- anywhere anywhere udp dpt:bootps
ACCEPT tcp -- anywhere anywhere tcp dpt:bootps
...

tcpdump

当须要测试报文是否发送到对端,也可以使用tcpdump命令进行抓包剖析。

一般使用的方法是通过tcpdump命令抓取数据包,之后通过wireshake工具进行剖析。

使用方法如下:


//监视指定网络接口、某个具体端口号接收的tcp报文的数据包
# tcpdump -i eth0 -n tcp port 2443
//也可以指定ip, 例如获取所有210.27.48.1 的主机收到的和发出的所有数据包
# tcpdump host 210.27.48.1 
//也可以把抓取的数据包保存到cap格式的文件中,通过使用wireshark进行分析
# tcpdump tcp -i eth0 -w /test.cap

假如想捕捉到所有流经端口80或端口443的Web流量,可以执行如下命令:

# tcpdump -n port 80 or port 443

可以使用命令行把抓包结果重定到文件中进行保存

# tcpdump -n host 110.242.68.4 > outfile

也可以保存使用-w把数据结果保存到pcap格式的文件中,之后通过Wireshark打开该文件对数据包进行剖析。

# tcpdump -n host 110.242.68.4 -w output.pcap

Author

这篇优质的内容由TA贡献而来

刘遄

《Linux就该这么学》书籍作者,RHCA认证架构师,教育学(计算机专业硕士)。

发表回复