午夜视频免费看_日韩三级电影网站_国产精品久久一级_亚洲一级在线播放_人妻体内射精一区二区三区_91夜夜揉人人捏人人添红杏_91福利在线导航_国产又粗又猛又黄又爽无遮挡_欧美日韩一区在线播放_中文字幕一区二区三区四区不卡 _日日夜夜精品视频免费观看_欧美韩日一区二区三区

主頁 > 知識庫 > linux網絡相關命令匯總(6)

linux網絡相關命令匯總(6)

熱門標簽:怎么在百度地圖標注公司的位置 天津電話外呼系統排名 測繪地圖標注名稱 外呼電話系統怎么操作 德陽400電話申請 百度地圖標注直線距離 智能電銷機器人有用嗎 鶴崗400電話申請 商機地圖標注

本文將講述網絡相關命令,作者假定讀者具備TCP/IP協議棧的基礎知識。對于相關命令及其輸出只介紹它的基本的使用方法和大概的描述,具體協議將不作詳細解釋。

如今網絡無疑是很重要的,linux系統中提供了豐富的網絡測試與管理命令。我們來一起看看它們。

內容如下:

1、ping 發送TCMP回顯請求報文,并等待返回TCMP回顯應答。

ping [OPTIONS]... destination

這里的目標destination可以是目的IP地址或者域名/主機名
選項-c指定發送請求報文的次數,當ping沒有任何選項時,在linux中默認將一直發送請求報文直到手動終止。

 [root@centos7 ~]# ping -c 3 www.baidu.com
 PING www.a.shifen.com (61.135.169.121) 56(84) bytes of data.
 64 bytes from 61.135.169.121: icmp_seq=1 ttl=52 time=1.35 ms
 64 bytes from 61.135.169.121: icmp_seq=2 ttl=52 time=1.32 ms
 64 bytes from 61.135.169.121: icmp_seq=3 ttl=52 time=1.22 ms
 --- www.a.shifen.com ping statistics ---
 3 packets transmitted, 3 received, 0% packet loss, time 2003ms
 rtt min/avg/max/mdev = 1.225/1.303/1.359/0.064 ms

首先,ping程序會向域名服務器(DNS)發送請求,解析域名www.baidu.com的IP地址。DNS返回域名的一個別名www.a.shifen.com以及對應的IP地址61.135.169.121。之后ping程序開始向這個地址發送請求報文,每1s發送一個,ping收到TCMP回顯應答并將結果顯示在終端上,包括ICMP序列號(icmp_seq),生存時間(ttl)和數據包往返時間(time)。最后,給出匯總信息,包括報文總收發情況,總時間,往返時間最小值、平均值、最大值、平均偏差(越大說明網絡越不穩定)。

[root@centos7 ~]# ping www.a.com
ping: unknown host www.a.com

當目的域名無法解析出IP地址時,會報未知主機的錯

[root@centos7 ~]# ping 192.168.0.1
PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.
^C       #這里按CTRL+C鍵手動終止了進程
--- 192.168.0.1 ping statistics ---
6 packets transmitted, 0 received, 100% packet loss, time 4999ms

當目的IP地址沒有路由時不會收到任何ICMP回顯報文

[root@centos7 ~]# ping -c2 10.0.1.2
PING 10.0.1.2 (10.0.1.2) 56(84) bytes of data.
From 10.0.1.254 icmp_seq=1 Destination Host Unreachable
From 10.0.1.254 icmp_seq=2 Destination Host Unreachable
--- 10.0.1.2 ping statistics ---
2 packets transmitted, 0 received, +2 errors, 100% packet loss, time 999ms
pipe 2

當有目的IP的路由但無法達到時顯示目標不可達錯誤(Destination Host Unreachable)。
ICMP回顯應答還包括超時(request time out)等其他類型。

2、hostname顯示或設置系統主機名

hostname [OPTIONS]... [NAME]

直接執行命令hostname時將顯示主機名:

[root@centos7 temp]# hostname
centos7
[root@centos7 temp]#

這個主機名是系統的gethostname(2)函數返回的。
可以通過執行命令hostname NAME來臨時改變主機名:

[root@centos7 temp]# hostname NAME
[root@centos7 temp]# hostname
NAME

這個臨時修改實際上是修改了linux kernel中一個同為hostname的內核參數,它保存在/proc/sys/kernel/hostname中。如果需要永久修改則需要修改配置文件/etc/sysconfig/network,centos7中需要修改/etc/hostname。需要注意的是,如果配置文件中的主機名是localhost或localhost.localdomain時,系統會取得網絡接口的IP地址,并用這個地址找出/etc/hosts文件中對應的主機名,然后將其設置成最終的hostname。

3、host DNS查詢

host name

host命令通過配置文件/etc/resolv.conf中指定的DNS服務器查詢name的IP地址:

[root@centos7 temp]# host www.baidu.com
www.baidu.com is an alias for www.a.shifen.com.
www.a.shifen.com has address 61.135.169.121
www.a.shifen.com has address 61.135.169.125

4、dig DNS

dig和host命令的語法一致,但提供了更詳細的信息和更多的選項:

[root@centos7 ~]# dig www.baidu.com
; >> DiG 9.9.4-RedHat-9.9.4-29.el7_2.2 >> www.baidu.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER- opcode: QUERY, status: NOERROR, id: 22125
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.baidu.com.     IN  A
;; ANSWER SECTION:
www.baidu.com.   113  IN  CNAME www.a.shifen.com.
www.a.shifen.com.  113  IN  A  61.135.169.125
www.a.shifen.com.  113  IN  A  61.135.169.121
;; Query time: 2 msec
;; SERVER: 223.5.5.5#53(223.5.5.5)
;; WHEN: 四 11月 10 12:31:20 CST 2016
;; MSG SIZE rcvd: 90
[root@centos7 ~]#

如只查詢域名的A記錄并以短格式顯示:

[root@centos7 ~]# dig www.baidu.com A +short
www.a.shifen.com.
61.135.169.125
61.135.169.121
[root@centos7 ~]#

或者:

[root@centos7 ~]# dig +nocmd www.baidu.com A +noall +answer
www.baidu.com.   252  IN  CNAME www.a.shifen.com.
www.a.shifen.com.  252  IN  A  61.135.169.125
www.a.shifen.com.  252  IN  A  61.135.169.121

還可以用@server的方式指定DNS服務器:

[root@centos7 ~]# dig +noall +answer www.baidu.com A @8.8.8.8
www.baidu.com.   21  IN  CNAME www.a.shifen.com.
www.a.shifen.com.  263  IN  A  61.135.169.125
www.a.shifen.com.  263  IN  A  61.135.169.121

更多的命令及選項請自行man

5、traceroute或tracepath 路由跟蹤

[root@centos7 ~]# tracepath www.baidu.com
1?: [LOCALHOST]        pmtu 1500 
1: 10.0.1.103        0.396ms 
1: 10.0.1.103        0.350ms 
2: 210.51.161.1        1.187ms asymm 3 
3: 210.51.161.1        8.186ms 
4: 210.51.175.81       1.117ms 
5: 61.148.142.61       8.554ms asymm 12 
6: 61.148.147.13       1.694ms asymm 12 
7: 123.126.8.117       3.934ms asymm 10 
8: 61.148.155.46       2.703ms asymm 10 ....

這里只列出部分輸出,表示跟蹤到目的地址的路由,每一跳都返回。

6、ifconfig 配置網絡接口

當命令沒有任何參數時顯示所有網絡接口的信息:

[root@centos7 ~]# ifconfig
ens32: flags=4163UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
  inet 172.20.71.254 netmask 255.255.255.0 broadcast 172.20.71.255
  inet6 fe80::250:56ff:fea4:fe34 prefixlen 64 scopeid 0x20link>
  ether 00:50:56:a4:fe:34 txqueuelen 1000 (Ethernet)
  RX packets 11996157 bytes 775368588 (739.4 MiB)
  RX errors 0 dropped 0 overruns 0 frame 0
  TX packets 12 bytes 888 (888.0 B)
  TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

ens33: flags=4163UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
  inet 10.0.1.254 netmask 255.255.255.0 broadcast 10.0.1.255
  inet6 fe80::250:56ff:fea4:a09 prefixlen 64 scopeid 0x20
  ether 00:50:56:a4:0a:09 txqueuelen 1000 (Ethernet)
  RX packets 20941185 bytes 1307830447 (1.2 GiB)
  RX errors 0 dropped 0 overruns 0 frame 0
  TX packets 147552 bytes 11833605 (11.2 MiB)
  TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
 lo: flags=73UP,LOOPBACK,RUNNING> mtu 65536
  inet 127.0.0.1 netmask 255.0.0.0
  inet6 ::1 prefixlen 128 scopeid 0x10
  loop txqueuelen 1 (Local Loopback)
  RX packets 0 bytes 0 (0.0 B)
  RX errors 0 dropped 0 overruns 0 frame 0
  TX packets 0 bytes 0 (0.0 B)
  TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
[root@centos7 ~]#

本例中顯示了兩個網卡ens32和ens33以及環回口lo的信息,包括mtu,ip地址,掩碼,mac地址,傳輸和接收數據量等等。
選項-s顯示精簡的信息:

[root@idc-v-71253 ~]# ifconfig -s ens32
Iface  MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
ens32  1500 11996951  0  0 0   12  0  0  0 BMRU

如給ens33增加一個新地址10.0.1.4:

[root@centos7 ~]# ifconfig ens33:0 10.0.1.4/24 up
[root@centos7 ~]# ifconfig ens33:0
ens33:0: flags=4163UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
  inet 10.0.1.4 netmask 255.255.255.0 broadcast 10.0.1.255
  ether 00:50:56:a4:0a:09 txqueuelen 1000 (Ethernet)

命令中/24表明接口地址的掩碼,up表示啟用此接口。注意如果ip地址已經被使用,這里依然會被設置成功,但此地址被訪問時,可能會有沖突。

停用某接口:
[root@centos7 ~]# ifconfig ens33:0 down

如果需要永久增加或修改當前接口的地址,最好直接編輯網卡配置文件/etc/sysconfig/network-scripts/ifcfg-ens33(其他系統換成相應文件)中IPADDR字段,然后重啟網絡systemctl restart network或service network restart生效。

7、arp和arping

命令arp顯示系統的arp緩存,命令arping給鄰居主機發送ARP請求。

[root@idc-v-71253 ~]# arp -a
? (10.0.1.1) at 68:8f:84:01:f1:ff [ether] on ens33
? (10.0.1.102) at 00:50:56:a4:18:9a [ether] on ens33
? (10.0.1.254) at 00:50:56:a4:a9:16 [ether] on ens33
? (10.0.1.10) at 00:50:56:a4:d2:e4 [ether] on ens33
? (10.0.1.104) at 00:50:56:a4:37:a7 [ether] on ens33

?表示未知域名,最后的網卡名表示arp表項對應的網絡接口
如發現某地址不穩定,可以使用arping測試該地址是否為MAC地址沖突:

[root@centos7 ~]# arping 10.0.1.252 -I ens33
ARPING 10.0.1.252 from 10.0.1.254 ens33
Unicast reply from 10.0.1.252 [00:50:56:A4:65:71] 0.843ms
Unicast reply from 10.0.1.252 [00:50:56:A4:0A:09] 1.034ms

這里兩條返回信息中的MAC地址不同,說明有兩塊網卡配置了相同的IP地址。選項-I指定發送arp請求的網絡接口。
如果剛剛更改了網卡的IP地址,但上游設備(如交換機)的arp表項還是老的,可以使用arping來強制刷新:

[root@centos7 ~]# arping -c3 -I ens33 -s 10.0.1.254 10.0.1.1
ARPING 10.0.1.1 from 10.0.1.254 ens33
Unicast reply from 10.0.1.1 [68:8F:84:01:F1:FF] 19.466ms
Unicast reply from 10.0.1.1 [68:8F:84:01:F1:FF] 2.358ms
Unicast reply from 10.0.1.1 [68:8F:84:01:F1:FF] 24.305ms
Sent 3 probes (1 broadcast(s))
Received 3 response(s)

-c指定發送arp請求次數,-s指定源地址,最后的IP表示發送目標(這里是網關地址)。

8、route 顯示或更改路由表

[root@centos7 ~]# route
Kernel IP routing table
Destination  Gateway   Genmask   Flags Metric Ref Use Iface
10.0.1.0  0.0.0.0   255.255.255.0 U  0  0  0 ens33
link-local  0.0.0.0   255.255.0.0  U  1002 0  0 ens32
link-local  0.0.0.0   255.255.0.0  U  1003 0  0 ens33
172.20.71.0  0.0.0.0   255.255.255.0 U  0  0  0 ens32
192.168.78.0 10.0.1.104  255.255.255.0 UG 0  0  0 ens33

其中Destination表示目的網段或目標主機;Gateway表示網關地址;Genmask表示目的網段的掩碼;Flags表示路由標志:U表示路由是啟用(up)的、G表示網關;Metric表示目標距離,通常用跳數表示;Ref表示路由的引用數;Use表示路由查找計數;Iface表示此條路由的出口。

選項-n表示用數字形式顯示目的網段
選項add和del表示添加或刪除一條路由。
選項-net和netmask表示指定目的網段及掩碼。
選項gw表示指定網關。
選項dev IF表示指定出口網卡

如增加一條到192.56.76.x的路由,使它的出口為ens32:

route add -net 192.56.76.0 netmask 255.255.255.0 dev ens32

如增加一條默認路由,指明它的網關為10.0.1.1

route add default gw 10.0.1.1

如增加一條到172.20.70.0的路由,網關為10.0.1.2

route add -net 172.20.70.0/24 gw 10.0.1.2

如刪除默認路由

route del default

9、telnet 提供遠程登錄功能

由于telnet協議使用明文傳輸,在要求安全登錄的環境中并不適用。現在通常用它來進行網絡服務的端口測試:

[root@centos7 ~]# telnet 10.0.1.251 80
Trying 10.0.1.251...
Connected to 10.0.1.251.
Escape character is '^]'.
^] #這里按了CTRL+],也可以按CTRL+C強行退出。
telnet> quit
Connection closed.

這里對方的80端口是開啟并允許通信的。當對端端口沒有開啟時:

[root@centos7 ~]# telnet 10.0.1.251 81
Trying 10.0.1.251...
telnet: connect to address 10.0.1.251: No route to host

當對端拒絕連接時:

[root@centos7 ~]# telnet 10.0.1.251 8085
Trying 10.0.1.251...
telnet: connect to address 10.0.1.251: Connection refused

10、ssh 遠程登錄程序

ssh [OPTIONS]... [user@]hostname [command]

ssh的全稱是Secure Shell,在不安全的網絡主機間提供安全加密的通信,旨在代替其他遠程登錄協議。

[root@centos7 ~]# ssh 10.0.1.253
The authenticity of host '10.0.1.253 (10.0.1.253)' can't be established.
ECDSA key fingerprint is 96:bd:a3:a7:87:09:1b:53:44:4c:9b:b9:5f:b2:97:89.
Are you sure you want to continue connecting (yes/no)? yes #這里輸入yes
Warning: Permanently added '10.0.1.253' (ECDSA) to the list of known hosts.
root@10.0.1.253's password:   #這里輸入密碼
Last login: Fri Nov 11 09:04:01 2016 from 192.168.78.137
[root@idc-v-71253 ~]#     #已登錄

當命令ssh后直接跟主機IP時表示使用默認用戶root登錄,如果是首次登錄,需要確認添加該主機的認證key,當輸入yes后,即會在本機/root/.ssh/known_hosts中增加一條該主機的記錄,下一次登錄時就不用再次確認了。然后需要輸入用戶密碼,通過驗證之后,我們就獲得了目的主機的一個shell,我們就可以在這個shell中執行命令了。
在新shell中輸入exit即可退回到原shell。
如果需要頻繁登錄某主機,但不想每次都輸入密碼,可以設置免密碼登錄:

[root@centos7 ~]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): #回車
Enter passphrase (empty for no passphrase): #回車
Enter same passphrase again: #回車
Your identification has been saved in /root/.ssh/id_rsa. #私鑰
Your public key has been saved in /root/.ssh/id_rsa.pub. #公鑰
The key fingerprint is:
be:c3:d0:02:50:35:35:fe:60:d6:2f:26:96:f0:e1:e6 root@centos7
The key's randomart image is:
+--[ RSA 2048]----+
| ...o.o  |
| . o o  |
| . . * .  |
| . * = .  |
|  . .S + . |
|  o=.o .  |
|  +E  |
|  o.  |
|  ..  |
+-----------------+
[root@centos7 ~]#
[root@centos7 ~]# ssh-copy-id 10.0.1.253
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@10.0.1.253's password:
Number of key(s) added: 1
Now try logging into the machine, with: "ssh '10.0.1.253'"
and check to make sure that only the key(s) you wanted were added.
[root@centos7 ~]#

其中命令ssh-keygen用來生成公鑰私鑰,選項-t指明密鑰類型。之后使用命令ssh-copy-id將公鑰發送至目標主機,這里需要輸入目標主機用戶密碼。然后就可以免密碼登錄了:

[root@centos7 ~]# ssh 10.0.1.253
Last login: Fri Nov 11 11:08:37 2016 from 10.0.1.254
[root@idc-v-71253 ~]#

還可以通過ssh遠程執行命令:

[root@centos7 ~]# ssh 10.0.1.252 "hostname"
root@10.0.1.252's password: #輸入密碼
idc-v-71252     #顯示命令結果
[root@centos7 ~]#   #并不登錄

或者手動將公鑰拷貝至目標主機:

[root@centos7 ~]# cat /root/.ssh/id_rsa.pub | ssh 10.0.1.252 "cat - >> /root/.ssh/authorized_keys"
root@10.0.1.252's password:   #輸入密碼
[root@centos7 ~]# ssh 10.0.1.252  #免密登錄
Last login: Thu Nov 10 14:42:11 2016 from 192.168.78.135
[root@idc-v-71252 ~]#

選項-p為登錄指定端口:

[root@centos7 temp]# ssh -p22 10.0.1.252
Last login: Fri Nov 11 11:44:31 2016 from 10.0.1.254
[root@idc-v-71252 ~]#

端口設置在服務端配置文件/etc/ssh/sshd_config中,默認端口號為22,如更改需將#Port 22去掉注釋并將22更改為需要的端口,然后重啟sshd服務service sshd restart或systemctl restart sshd。
如果需要使用另外的用戶登錄系統則執行ssh user@host
我們可以用tar命令結合ssh和管道,將本地(遠程)文件備份到遠程(本地):

tar zc /home/temp | ssh user@host "tar xz" #本地temp目錄備份到遠程
ssh user@host "tar cz /home/temp" | tar xz #遠程temp目錄備份到本地

選項-L [bind_address:]port:host:hostport設置本地端口轉發

[root@centos7 ~]# ssh -L 2222:10.0.1.252:22 10.0.1.253
Last login: Mon Nov 14 10:34:43 2016 from 10.0.1.254
[root@idc-v-71253 ~]# #注意如果這里exit斷開連接,則此轉發也將終止。

此命令的意思是綁定本地端口2222,并將所有發送至此端口的數據通過中間主機10.0.1.253轉發至目標主機10.0.1.252的22端口,此時如果用ssh登錄本機的2222端口,則實際登錄的是主機10.0.1.252

[root@centos7 ~]# ssh -p 2222 127.0.0.1
Last login: Mon Nov 14 10:34:56 2016 from 10.0.1.253
[root@idc-v-71252 ~]#

這里默認綁定的是本機的環回口127.0.0.1,如綁定到其他地址,則根據語法設置bind_address。
選項-N表示不執行命令,只設置端口轉發時有用
由于上述端口轉發命令ssh -L 2222:10.0.1.252:22 10.0.1.253會登錄到中間主機,并且退出后端口轉發也會終止,使用-N選項將不會登錄,再配合shell后臺執行,將會是一個不錯的設置端口轉發的選擇(但要注意對中間主機需要免密碼登錄):

[root@centos7 ~]# ssh -N -L 2222:10.0.1.252:22 10.0.1.253 
[1] 12432
[root@centos7 ~]#

命令最后的符號表示此命令將在后臺執行,返回的信息中[1]表示后臺命令編號,12432表示命令的PID。(關于shell后臺命令,以后的文章中會有敘述)
選項-R [bind_address:]port:host:hostport 設置遠程端口轉發
如我們在10.0.1.253上執行:

ssh -R 2222:10.0.1.252:22 10.0.1.254

然后在10.0.1.254上登錄:

[root@centos7 ~]# ssh -p 2222 localhost
Last login: Mon Nov 14 10:40:44 2016 from 10.0.1.253
[root@idc-v-71252 ~]#

這里的意思是使遠程主機10.0.1.254(相對10.0.1.253來說)監聽端口2222,然后將所有發送至此端口的數據轉發至目標主機10.0.1.252的端口22。之后再在10.0.1.254登錄本地(localhost)的2222端口時,實際通過中間主機10.0.1.253登錄目標主機10.0.1.252。
選項-o OPTION指定配置文件(如/etc/ssh/sshd_config)內選項
如避免第一次登錄時輸入yes確認,可增加-o StrictHostKeyChecking=no。

11、scp 遠程復制文件

scp [OPTIONS]... [[user@]host1:]file1 ... [[user@]host2:]file2
scp命令通過ssh協議將數據加密傳輸,和ssh登錄類似,需要輸入遠程主機用戶密碼。
如將遠程主機10.0.1.253中文件/root/tcp.sh復制到本地當前目錄下:

[root@centos7 ~]# scp root@10.0.1.251:/root/a.txt ./
root@10.0.1.251's password:
a.txt    100% 125  0.1KB/s 00:00
[root@centos7 ~]#

命令會顯示傳輸狀態(傳輸百分比,大小,速度,用時)。
將本地文件復制到遠程無非是將源和目的調換位置。
選項-P指定遠端連接端口(ssh服務端口),-o ssh_option使用ssh選項。
選項-l limit傳輸限速,limit單位為Kbit/s。
和命令cp類似,選項-r表示復制目錄,-p表示保留文件權限時間等

12、netstat 打印網絡信息

選項-a顯示所有端口信息:

[root@centos7 ~]# netstat -a
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address   Foreign Address   State
tcp  0  0 0.0.0.0:ssh    0.0.0.0:*    LISTEN
tcp  0  0 localhost:smtp   0.0.0.0:*    LISTEN
tcp  0  52 10.0.1.254:ssh 192.168.78.143:49583 ESTABLISHED
tcp6  0  0 [::]:commplex-main  [::]:*     LISTEN
tcp6  0  0 [::]:4243    [::]:*     LISTEN
tcp6  0  0 [::]:ssh    [::]:*     LISTEN
tcp6  0  0 localhost:smtp   [::]:*     LISTEN
raw6  0  0 [::]:ipv6-icmp   [::]:*     7
raw6  0  0 [::]:ipv6-icmp   [::]:*     7
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags  Type  State   I-Node Path
unix 2  [ ACC ]  STREAM  LISTENING  12807 /run/systemd/private
unix 2  [ ACC ]  STREAM  LISTENING  12815 /run/lvm/lvmpolld.socket
unix 2  [ ]   DGRAM     12818 /run/systemd/shutdownd
unix 2  [ ACC ]  STREAM  LISTENING  16403 /var/run/dbus/system_bus_socket
....

這里只顯示部分信息
選項-t顯示TCP連接信息
選項-n顯示IP地址而不進行域名轉換
選項-p顯示PID和程序名

[root@centos7 ~]# netstat -antp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address   Foreign Address   State  PID/Program name
tcp  0  0 0.0.0.0:22    0.0.0.0:*    LISTEN  1358/sshd
tcp  0  0 127.0.0.1:25   0.0.0.0:*    LISTEN  2162/master
tcp  0  52 10.0.1.254:22   192.168.78.143:49583 ESTABLISHED 12044/sshd: root@pt
tcp6  0  0 :::5000     :::*     LISTEN  17222/docker-proxy
tcp6  0  0 :::4243     :::*     LISTEN  16983/docker 
tcp6  0  0 :::22     :::*     LISTEN  1358/sshd
tcp6  0  0 ::1:25     :::*     LISTEN  2162/master
[root@centos7 ~]#

其中Proto表示協議(包括TCP、UDP等);Recv-Q和Send-Q表示接收和發送隊列,一般都為0,如果非0則表示本地的接收或發送緩存區有數據等待處理;Local Address和Foreign Address分別表示本地地址和遠端地址;State表示連接狀態,對應于TCP各種連接狀態;PID/Program name表示進程號和程序名。
選項-l表示只顯示狀態為LISTEN的連接

[root@centos7 ~]# netstat -ntl
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address   Foreign Address   State
tcp  0  0 0.0.0.0:22    0.0.0.0:*    LISTEN
tcp  0  0 127.0.0.1:25   0.0.0.0:*    LISTEN
tcp6  0  0 :::5000     :::*     LISTEN
tcp6  0  0 :::4243     :::*     LISTEN
tcp6  0  0 :::22     :::*     LISTEN
tcp6  0  0 ::1:25     :::*     LISTEN
[root@centos7 ~]#

選項-u表示顯示UDP連接信息
選項-r表示顯示路由信息

[root@centos7 ~]# netstat -r
Kernel IP routing table
Destination  Gateway   Genmask   Flags MSS Window irtt Iface
default   10.0.1.103  0.0.0.0   UG  0 0   0 ens33
10.0.1.0  0.0.0.0   255.255.255.0 U   0 0   0 ens33
172.20.71.0  0.0.0.0   255.255.255.0 U   0 0   0 ens32
192.168.78.0 10.0.1.104  255.255.255.0 UG  0 0   0 ens33

選項-i顯示接口信息

[root@centos7 ~]# netstat -i
Kernel Interface table
Iface  MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
ens32  1500 13196107  0  77 0   3246  0  0  0 BMRU
ens33  1500 25312388  0  88 0  2516050  0  0  0 BMRU
lo  65536 2503589  0  0 0  2503589  0  0  0 LRU

13、tcpdump 網絡抓包工具

命令tcpdump捕獲某網絡接口符合表達式expression的數據包,并打印出數據包內容的描述信息。
選項-i指定網卡:

[root@idc-v-71253 ~]# tcpdump -i ens33
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ens33, link-type EN10MB (Ethernet), capture size 65535 bytes
15:41:59.121948 IP 10.0.1.108.3693 > 239.100.1.1.websm: UDP, length 58
15:41:59.122191 IP 10.0.1.109.35673 > 239.100.1.1.websm: UDP, length 57 15:41:59.128282 IP 10.0.1.253.ssh > 192.168.78.143.51694: Flags [P.], seq 749565300:749565496, ack 3522345564, win 255, length 196 15:41:59.134127 IP 192.168.78.143.51694 > 10.0.1.253.ssh: Flags [.], ack 196, win 3977, length 0
15:41:59.140319 ARP, Request who-has 10.0.1.31 tell 10.0.1.102, length 46
15:41:59.168328 ARP, Request who-has 10.0.1.37 tell 10.0.1.102, length 46
15:41:59.262235 ARP, Request who-has 192.168.10.150 tell 192.168.10.151, length 46
15:41:59.622090 IP 10.0.1.108.3693 > 239.100.1.1.websm: UDP, length 58
15:41:59.622178 IP 10.0.1.109.35673 > 239.100.1.1.websm: UDP, length 57
....

啟動命令之后顯示出可以使用-v或-vv顯示更詳細的信息,開始從ens33捕獲數據包。輸出顯示出各個發送或接收數據包包頭信息(包括ARP、IP、TCP、UDP等等協議)。此命令并未指定expression,所以默認將捕獲所有數據包。
如果需要將數據包捕獲然后通過其他程序(如wireshark)分析,可以使用選項-w file將數據寫入文件,同時還需要使用選項-s 0指定能夠捕獲的數據包大小為65535字節,以避免數據包被截斷而無法被分析。

真實環境中,流經網卡的數據包量是巨大的。可以使用表達式來對數據包進行過濾,對于每個數據包,都要經過表達式的過濾,只有表達式的值為true時,才會輸出。

expression中可以包含一到多個關鍵字指定的條件,可以使用and(或)、or(或||)、not(或!)和括號()表示各個關鍵字間的邏輯關系,可以用>、表示比較,還可以進行計算。其中關鍵字包括:
type類型關鍵字,如host、net、port和portrange,分別表示主機、網段、端口號、端口段。
direction方向關鍵字,如src、dst分別表示源和目的。
proto協議關鍵字,如fddi、arp、ip、tcp、udp等分別表示各種網絡協議。

由于篇幅所限,下面的例子中將只描述選項和表達式所起到的作用,不再解釋輸出內容:

tcpdump -i ens33 dst host 10.0.1.251
#監視所有從端口ens33發送到主機10.0.1.251的數據包,主機也可以是主機名
tcpdump -i eth0 host ! 211.161.223.70 and ! 211.161.223.71 and dst port 80
#監聽端口eth0,抓取不是來自或去到主機211.161.223.70和211.161.223.71并且目標端口為80的包
tcpdump tcp port 23 host 210.27.48.1
#獲取主機210.27.48.1接收或發出的telnet包tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]0xf)2)) - ((tcp[12]0xf0)>>2)) != 0) and src net (183.60.190 or 122.13.220)' -s0 -i eth0 -w ipdump
#抓取源或目的端口是80,且源網絡是(183.60.190.0/24 或者 122.13.220.0/24),并且含有數據,而不是SYN,FIN以及ACK-only等不含數據的TCP數據包寫入文件ipdump
#注意這里表達式使用單引號引起來以避免其中的特殊字符被shell解析而造成語法錯誤
tcpdump 'tcp[tcpflags]  (tcp-syn|tcp-fin) != 0 and ! src and dst net 10.0.0'
#只打印TCP的開始和結束包(SYN和FIN標記),并且源和目標網段均不是10.0.0.0/24
tcpdump 'gateway 10.0.1.1 and ip[2:2] > 576'
#表示抓取發送至網關10.0.1.1并且大于576字節的IP數據包

網絡相關命令內容較多,希望能夠幫到你。

您可能感興趣的文章:
  • linux Shell腳本里面把一個數組傳遞到awk內部進行處理
  • linux awk高級應用實例
  • 一天一個shell命令 linux文本內容操作系列-awk命令詳解
  • linux awk時間計算腳本及awk命令詳解
  • linux正則表達式awk詳解
  • linux shell awk獲得外部變量(變量傳值)簡介
  • linux之awk命令的用法
  • Linux里awk中split函數的用法小結
  • linux用戶與文件基礎命令介紹(1)
  • linux文本分析awk基礎命令介紹(8)

標簽:六盤水 滁州 武漢 優質小號 百色 自貢 鎮江 丹東

巨人網絡通訊聲明:本文標題《linux網絡相關命令匯總(6)》,本文關鍵詞  linux,網絡,相關,命令,匯總,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《linux網絡相關命令匯總(6)》相關的同類信息!
  • 本頁收集關于linux網絡相關命令匯總(6)的相關信息資訊供網民參考!
  • 推薦文章
    福利视频一区二区三区| 日韩精品电影一区亚洲| 91精品国产色综合久久不卡98| 欧美激情精品久久久久久蜜臀 | 国产精品资源在线| 久久久精品2019中文字幕之3| 欧美不卡一区二区三区| 欧美国产极速在线| 成人黄色一区二区| 亚洲欧美日韩第一页| 99热在线观看免费精品| 韩日精品视频一区| 精品污污网站免费看| 成人福利视频网| 久久久久久综合网| 亚洲色图 校园春色| 国产精品美女久久久久久| 欧美黑人又粗大| 在线视频不卡国产| 欧美a视频在线观看| 午夜亚洲国产au精品一区二区| 国产精品6699| 色七七在线观看| 丝袜国产日韩另类美女| 91久久精品日日躁夜夜躁欧美| 高清视频在线观看一区| 午夜国产小视频| 99视频一区二区| 午夜欧美不卡精品aaaaa| 久国产精品视频| 亚洲大尺度视频| 精品视频在线播放| 国模杨依粉嫩蝴蝶150p| 亚洲国产精品视频在线| 亚洲欧美国产三级| 999在线观看免费大全电视剧| 欧美日韩成人免费视频| 日韩二区三区四区| 久久精品久久久久电影| 国产九九在线视频| 欧日韩在线视频| 亚洲免费视频网| 国产三级精品三级在线| 国产高清视频免费观看| 五月综合激情网| 91视频网页| av黄色在线看| 欧美一级片在线| 日韩免费电影一区二区| 国产伦子伦对白视频| 欧美三级日本三级少妇99| 国产69精品久久久久9999apgf| 妺妺窝人体色www婷婷| 在线观看91视频| 亚洲欧美久久久久一区二区三区| 色哟哟一一国产精品| 亚洲高清视频在线| 欧美高清中文字幕| 激情小说亚洲一区| 午夜美女久久久久爽久久| a毛片毛片av永久免费| 久久久美女艺术照精彩视频福利播放| 成人国产精品色哟哟| 潘金莲一级淫片aaaaaa播放| 精品亚洲一区二区三区在线播放| 天天操,天天操| 欧美国产国产综合| 日韩中文字幕av在线| 精品人妻午夜一区二区三区四区 | 久久久亚洲国产精品| 国产东北露脸精品视频| 国产精品海角社区在线观看| 91亚洲国产成人精品一区| 久久天天躁狠狠躁夜夜爽蜜月 | 成年人免费观看视频网站| 中文字幕在线一区二区三区| 日韩一区二区电影在线观看| 国产精品视频一区二区三区,| 亚洲色图17p| 中文字幕一区二区三区四区欧美| 7777精品伊人久久久大香线蕉| 香港三级日本三级| 欧美日韩激情美女| 国产精品视频一二区| 亚洲精品久久久一区二区三区| 91禁男男在线观看| 精品sm在线观看| 久久久精品国产sm调教| 中文字幕亚洲自拍| 人人爽人人爽人人片av| 91产国在线观看动作片喷水| 亚洲精品一区二三区| 国产精品高清网站| 秋霞电影网一区二区| 美女精品国产| 久久影视一区二区| 日韩精品第1页| 日韩精品在线视频美女| 5858s免费视频成人| 国产精品免费成人| 亚洲国产视频在线| 亚洲最大的黄色网| 亚洲人成人99网站| 天堂中文资源在线观看| 亚洲图片小说在线| 欧美三电影在线| 一区二区伦理片| 国内精品久久久久久中文字幕 | 搜索黄色一级片| 国产第一区电影| 国产拍欧美日韩视频二区| 中文字幕一区二区三区人妻在线视频 | 欧美大片xxxx| 91嫩草在线视频| 樱桃国产成人精品视频| 在线观看一区二区三区四区| 久久久精品一区二区| 蜜桃视频一区二区| 成人在线看视频| 精品日韩欧美在线| 日本亚洲欧美天堂免费| 国产资源中文字幕| 欧美做受高潮电影o| 国产成人超碰人人澡人人澡| aaa黄色大片| 久久影院模特热| 91麻豆精品一区二区三区| 在线观看日本www| 国产欧美精品日韩| 一区二区三区在线不卡| 无码人妻av免费一区二区三区| 日韩视频在线免费播放| 亚洲色图综合网| 黄网站免费久久| 91国模少妇一区二区三区| 精品国产91亚洲一区二区三区www 精品国产_亚洲人成在线 | 野外性满足hd| 久久久久久久久久久一区| 91精品在线免费观看| 人人狠狠综合久久亚洲| 精品人妻互换一区二区三区| 国产精品国产三级国产aⅴ浪潮| 激情成人在线视频| 手机看片1024日韩| 亚洲天堂av网站| 日韩精品不卡| 久久九九全国免费精品观看| 亚洲自拍偷拍网站| 免费看国产片在线观看| 久久久午夜精品福利内容| 国产伦精品一区二区三毛| 亚洲国产精品小视频| 国产欧美日本一区二区三区| 国产成人无码精品久久二区三| 电影午夜精品一区二区三区| 国产视频精品久久久| 亚洲欧美在线高清| 中文字幕第一页在线播放| 中文字幕视频观看| 亚洲精品一区国产精品| 亚洲一区二区久久久| 亚洲不卡av一区二区三区| 日韩中文字幕不卡| 国产一级在线播放| 亚洲最大天堂网| 免费日韩av电影| 8x拔播拔播x8国产精品| 91精品在线免费观看| 成人av资源在线| 国产偷拍一区二区| 三级影片在线看| 黄色三级视频片| 一本色道久久综合亚洲二区三区 | 久久精品欧美日韩精品| 丝袜美腿亚洲一区二区图片| 免费黄色激情视频| www.四虎成人| 色999日韩自偷自拍美女| 国产欧美日韩视频| 九九热视频这里只有精品| 欧美一区二区精品在线| 中文字幕av一区二区三区高| 国精产品一品二品国精品69xx| 中文字幕第二区| av观看免费在线| 日韩国产一级片| 一级全黄肉体裸体全过程| 狠狠色综合色区| 91精品视频播放| 久久久久免费视频| 久久久久久久久久国产| 亚洲日本aⅴ片在线观看香蕉| 欧美日韩一二三区| 欧美在线制服丝袜| 亚洲免费视频中文字幕| 国产一区美女在线| 亚洲色图另类小说| 日日欢夜夜爽一区| 五月天福利视频| 国产精品老熟女视频一区二区| 欧美a视频在线观看| 久久精品亚洲无码| 男人的天堂久久久| 国产精品6666| 伊人久久综合视频| 亚洲图片小说视频| 国产精品一级视频| 97超碰国产在线| 青娱乐国产在线| 久久精品视频5| 亚洲免费在线视频观看| 国产小视频在线免费观看| 精品国产国产综合精品| 久久丫精品国产亚洲av不卡 | 婷婷中文字幕综合| 色视频欧美一区二区三区| 午夜精品视频在线观看| 中文字幕乱码一区二区| 天天操天天干天天摸| 亚洲精品一区二区三区四区| 日本视频一区二区| 蜜桃一区二区三区在线观看| 九九热在线视频观看这里只有精品| 久久狠狠亚洲综合| 国产寡妇亲子伦一区二区| 97久久精品人人爽人人爽蜜臀| 亚洲天堂网中文字| 中文字幕一区日韩精品欧美| 国产亚洲欧洲997久久综合| 亚洲欧美日韩中文字幕一区二区三区| 亚洲一区二区视频在线| 欧美电影一区二区三区| 色综合伊人色综合网站| 亚洲成人动漫一区| 亚洲黄色在线观看| 久久影院中文字幕| 午夜精品久久久久久久久久久久 | 51妺嘿嘿午夜福利| 亚洲国产精品无码久久久| 视频一区二区国产| proumb性欧美在线观看| 亚洲码国产岛国毛片在线| 欧美日韩国产综合一区二区| 亚洲国产精品国自产拍av秋霞| 这里只有视频精品| 欧美性在线观看| 视频一区二区综合| 亚洲小视频网站| 久久国产精品波多野结衣av| 丰满肉嫩西川结衣av| 久草这里只有精品视频| 午夜成人免费视频| 久久国产精品电影| 日韩一区二区三区高清| 亚洲xxx在线观看| 久久亚洲精品国产| 狠狠色丁香久久婷婷综合丁香| 国产精品久久久一本精品| 欧美变态口味重另类| 国产在线拍揄自揄视频不卡99 | 国产精品无码专区| 中文字幕欧美色图| 亚洲午夜视频在线| 97在线观看视频| 日本精品一区二区三区四区| 国内偷拍精品视频| 国产一区二区在线视频| 制服丝袜亚洲色图| 高清视频一区| 泷泽萝拉在线播放| 强制捆绑调教一区二区| 337p亚洲精品色噜噜狠狠| 国产一区二区丝袜| 国内自拍第二页| 香蕉人妻av久久久久天天| 国产精品看片你懂得| 久久国产精品视频| 欧美成人黑人猛交| 精品久久久久成人码免费动漫| bt7086福利一区国产| 精品国产乱码久久| 亚洲欧洲国产日韩精品| 国产午夜性春猛交ⅹxxx| 丁香亚洲综合激情啪啪综合| 亚洲国产成人精品久久| 自拍另类欧美| 国产suv精品一区二区33| 偷偷要91色婷婷| 国产精品极品在线| 中文av字幕在线观看| 91精品国产色综合久久不8| 欧美日韩精品系列| 97超碰在线播放| 91香蕉视频污在线观看| 91免费视频观看| 国产福利视频一区二区| 免费不卡的av| 九一九一国产精品| 亚洲人成网在线播放| 久久99久久99精品| 特级西西444www高清大视频| 欧美日韩午夜影院| 成熟的女同志hd| 国产精品久久久久7777按摩| 亚洲成人免费在线观看| 国内成人自拍视频| 国产亚洲欧洲黄色| 欧美 国产 小说 另类| 99久久婷婷国产综合精品电影| 色狠狠av一区二区三区香蕉蜜桃| 欧美偷拍一区二区三区| 91精品国产综合久久久蜜臀图片| 国产一区二区三区高清视频| 欧美成人一二三区| 欧美日韩一级视频| 国产一级特黄毛片| 国产日韩欧美夫妻视频在线观看| av手机免费看| 午夜精品免费视频| 日本久久一级片| 国产精品10p综合二区| 熟女俱乐部一区二区| 亚洲精品乱码久久久久久金桔影视| 99自拍偷拍视频| 亚洲精品丝袜日韩| 男女激烈动态图| 一区二区三区产品免费精品久久75| 欧美老女人bb| 在线成人av网站| 99精品视频99| 欧美亚洲免费在线| 色网综合在线观看| 亚洲男人的天堂在线视频| 97精品国产97久久久久久春色| 黄色www视频| 国产精品久久久久久久久免费 | 国产一级视频在线播放| 久久99精品国产99久久6尤物| 香蕉视频911| 成人三级在线| 成人高潮片免费视频| 国产精品久久中文| 国产夫妻性生活视频| 国产99久久精品一区二区 夜夜躁日日躁| 精品人妻无码一区二区性色| 久国内精品在线| 欧性猛交ⅹxxx乱大交| 亚洲欧洲久久| 欧美色图在线观看| 精品国产av色一区二区深夜久久| 久久免费精品日本久久中文字幕| 成人午夜av电影| 成人亚洲精品777777大片| 91国偷自产一区二区三区的观看方式| 91亚洲资源网| 中文字幕狠狠干| 国产欧美日韩丝袜精品一区| 91蜜桃免费观看视频| 日韩大片一区二区| 亚洲韩国青草视频| 五月激情丁香网| 免费av在线一区二区| 中文字幕免费一区| 日韩在线视频免费看| 久久久精品国产网站| 五月婷婷色丁香| 77777亚洲午夜久久多人| 日本不卡不码高清免费观看| 国产精品少妇在线视频| 国产精品久久久久久久天堂| 亚洲精品少妇30p| 亚洲精品乱码久久久久久蜜桃欧美| 亚洲免费av网址| 国产精品一区二区免费不卡| 成人在线观看一区二区| 久久成人18免费网站| 黄色小视频在线免费看| 精品国产免费人成电影在线观... 精品国产免费久久久久久尖叫 | 日韩免费视频一区二区视频在线观看| 日韩国产小视频| 国产日韩欧美日韩大片| 黑人精品xxx一区一二区| 久久人人爽人人爽人人片av免费| 国产中文日韩欧美| 亚洲视频在线一区观看| 手机看片国产日韩| 狠狠色综合欧美激情| 欧美性xxxx极品高清hd直播 | 精品乱人伦小说| 国产成人精品午夜视频免费| 极品粉嫩小仙女高潮喷水久久 | 久久久亚洲精品一区二区三区 | 欧美污视频久久久| 欧美影视一区在线| 波多野结衣在线观看一区| 久久99久久久久久| 欧美成人精品一区二区| 亚洲四区在线观看| 蜜桃av免费观看| 加勒比成人在线| 国产精品久久久久久久久久99| 亚洲一二三四在线观看| 亚洲一卡二卡在线观看| 国产又大又长又粗又黄| 欧洲黄色一级视频| 日韩激情在线播放| gogo大胆日本视频一区| 欧美日产在线观看| 亚洲va码欧洲m码| 娇妻高潮浓精白浆xxⅹ|