写点什么

每个系统管理员都应该知道的 6 个 Linux 网络命令

作者:wljslmz
  • 2022-10-17
    江苏
  • 本文字数:4137 字

    阅读完需:约 1 分钟

作为系统管理员,我们每天都会跟各种各样的 Linux 命令打交道,其中网络相关的命令涉及的十分频繁,本文笔者就给大家分享一下 Linux 中 6 个常用的网络命令,强烈建议全部看完,我相信大多数你都是用过的。

1、ip

ip 命令是每个管理员在日常工作中最基础的命令之一,从设置新系统和分配 IP 到对现有系统进行故障排除,都会去使用它。ip 命令可以显示地址信息、路由,以及显示网络中的各种设备、接口和隧道。


语法如下:


ip <OPTIONS> <OBJECT> <COMMAND>
复制代码


OBJECT 是最重要的部分,支持以下内容:


  • 地址:IPv4 或 IPv6 地址

  • 隧道:基于 IP 的隧道

  • route:路由表条目

  • rule:路由策略数据库中的规则

  • vrf:管理虚拟路由和转发设备

  • xfrm:管理 IPSec 策略


显示分配给服务器上接口的 IP 地址:


[root@wljslmz ~]# ip address show 
复制代码


将 IP 分配给接口,例如 enps03:


[root@wljslmz ~]# ip address add 192.168.1.254/24 dev enps03
复制代码


删除接口上的 IP:


[root@wljslmz ~]# ip address del 192.168.1.254/24 dev enps03
复制代码


通过使接口 eth0 联机来更改接口的状态:


[root@wljslmz ~]# ip link set eth0 up
复制代码


通过使接口 eth0 脱机来更改接口的状态:


[root@wljslmz ~]# ip link set eth0 down
复制代码


通过更改 eth0 的 MTU 来更改接口的状态:


[root@wljslmz ~]# ip link set eth0 mtu 9000
复制代码


通过为 eth0 启用混杂模式来更改接口的状态:


[root@wljslmz ~]# ip link set eth0 promisc on
复制代码


通过可以在设备 eth0 上访问的本地网关 192.168.1.254 添加默认路由(适用于所有地址) :


[root@wljslmz ~]# ip route add default via 192.168.1.254 dev eth0
复制代码


通过网关 192.168.1.254 添加到 192.168.1.0/24 的路由:


[root@wljslmz ~]# ip route add 192.168.1.0/24 via 192.168.1.254
复制代码


添加到 192.168.1.0/24 的路由,可以在设备 eth0 上访问:


[root@wljslmz ~]# ip route add 192.168.1.0/24 dev eth0
复制代码


通过网关 192.168.1.254 删除 192.168.1.0/24 的路由:


[root@wljslmz ~]# ip route delete 192.168.1.0/24 via 192.168.1.254
复制代码


显示为 IP 10.10.1.4 采用的路由:


[root@wljslmz ~]# ip route get 10.10.1.4
复制代码

2、mtr

mtr,英文全称Matt's traceroute,用作网络诊断和故障排除工具,结合了 ping 和 traceroute 命令的功能。


mtr 命令可以显示从计算机到指定主机的路由,提供了大量关于每一跳的统计信息,例如响应时间和百分比。使用 mtr 命令,可以获得有关鲁豫的更多信息,并能够沿途查看有问题的设备。如果您看到响应时间突然增加或数据包丢失,那么很明显,某处存在错误链接。


命令的语法如下:


mtr <options> hostname/IP
复制代码


让我们看一些常见的用例。


基本 mtr 命令显示统计信息,包括每个主机名的时间和损失百分比:


[root@wljslmz ~]# mtr wljslmz.cn
复制代码


显示数字 IP 地址(如果使用-g,您将获得 IP 地址(数字)而不是主机名):


[root@wljslmz ~]# mtr -g wljslmz.cn
复制代码


显示数字 IP 地址和主机名:


[root@wljslmz ~]# mtr -b wljslmz.cn
复制代码


设置要发送的 ping 数:


[root@wljslmz ~]# mtr -c 10 wljslmz.cn
复制代码


获取 mtr 命令结果报告:


[root@wljslmz ~]# mtr -r -c 10 wljslmz.cn > mtr-command-wljslmz-output
复制代码


或者:


[root@wljslmz ~]# mtr -rw -c 10 wljslmz.cn > mtr-command-wljslmz-output
复制代码


强制使用 TCP 而不是 ICMP:


[root@wljslmz ~]# mtr –tcp wljslmz.cn
复制代码


强制使用 UDP 而不是 ICMP:


[root@wljslmz ~]# mtr –udp wljslmz.cn
复制代码


设置最大跳数:


[root@wljslmz ~]# mtr -m 35 216.58.223.78
复制代码


定义数据包大小:


[root@wljslmz ~]# mtr -r -s 50 wljslmz.cn
复制代码


打印到 CSV 输出:


[root@wljslmz ~]# mtr –csv wljslmz.cn
复制代码


打印到 XML 输出:


[root@wljslmz ~]# mtr –xml wljslmz.cn
复制代码

3、tcpdump

tcpdump 命令用于捕获和显示数据包。


您可以使用以下命令进行安装 tcpdump:


[root@wljslmz ~]# dnf install -y tcpdump
复制代码


在开始任何捕获之前,您需要知道 tcpdump 可以使用哪些接口:


[root@wljslmz ~]# tcpdump -D
1 eth0 2 nflog 3 nfqueue 4 usbmon1 5 any 6 lo (Loopback)
复制代码


如果要捕获 eth0 上的流量,可以使用 tcpdump -i eth0 示例输出启动它:


[root@wljslmz ~]# tcpdump -i eth0[root@wljslmz ~]# tcpdump -i eth0 -c 10
复制代码

捕获进出一台主机的流量

您可以过滤掉来自特定主机的流量。例如,要查找来自和去往 8.8.8.8 的流量,请使用以下命令:


[root@wljslmz ~]# tcpdump -i eth0 -c 10 host 8.8.8.8
复制代码


对于来自 8.8.8.8 的流量,请使用:


[root@wljslmz ~]# tcpdump -i eth0 src host 8.8.8.8
复制代码


对于去往 8.8.8.8 的出站流量,请使用:


[root@wljslmz ~]# tcpdump -i eth0 dst host 8.8.8.8
复制代码

捕获进出网络的流量

还可以使用以下命令捕获进出特定网络的流量:


[root@wljslmz ~]# tcpdump -i eth0 net 10.1.0.0 mask 255.255.255.0
复制代码


或者:


[root@wljslmz ~]# tcpdump -i eth0 net 10.1.0.0/24
复制代码


还可以根据源或目标进行过滤。


基于来源(流量来自):


[root@wljslmz ~]# tcpdump -i eth0 src net 10.1.0.0/24
复制代码


基于目的地(去往的流量):


[root@wljslmz ~]# tcpdump -i eth0 dst net 10.1.0.0/24
复制代码

捕获进出端口号的流量

仅捕获 DNS 端口 53 流量:


[root@wljslmz ~]# tcpdump -i eth0 port 53
复制代码


对于特定的主机,


[root@wljslmz ~]# tcpdump -i eth0 host 8.8.8.8 and port 53
复制代码


要仅捕获 HTTPS 流量,


[root@wljslmz ~]# tcpdump -i eth0 -c 10 host www.wljslmz.cn and port 443
复制代码


要捕获除端口 80 和 25 之外的所有端口,


[root@wljslmz ~]# tcpdump -i eth0 port not 53 and not 25
复制代码

4、netstat

netstat 用于打印网络连接、路由表、接口统计信息、伪装连接和多播成员资格的工具。该实用程序是 net-tool 包的一部分,有点像 ifconfig,在新的 iproute2 包中,该 ss 工具用于实现相同的目标。


如果 netstat 在您的系统上找不到,请使用以下命令安装它:


[root@wljslmz ~]# dnf install net-tools
复制代码


大多数用法 netstat 是不带任何参数:


[root@wljslmz ~]# netstat
复制代码


对于高级用法,netstat 使用选项扩展命令:


netstat <options>
复制代码


或者一一列出选项:


netstat <option 1> <option 2> <option 3>
复制代码


要列出所有端口和连接,无论其状态或协议如何,请使用:


[root@wljslmz ~]# netstat -a
复制代码


通过运行列出所有 TCP 端口:


[root@wljslmz ~]# netstat -at
复制代码


列出所有 UDP 端口:


[root@wljslmz ~]# netstat -au
复制代码


要返回所有协议的仅侦听端口列表,请使用:


[root@wljslmz ~]# netstat -l
复制代码


列出所有侦听 TCP 端口:


[root@wljslmz ~]# netstat -lt
复制代码


通过运行仅返回侦听 UDP 端口:


[root@wljslmz ~]# netstat -lu
复制代码


要列出 UNIX 侦听端口,请使用:


[root@wljslmz ~]# netstat -lx
复制代码


无论协议如何,都显示所有端口的统计信息:


[root@wljslmz ~]# netstat -s
复制代码


仅列出 TCP 端口的统计信息:


[root@wljslmz ~]# netstat -st
复制代码


要查看列出的 PID/程序名称的 TCP 连接,请使用:


[root@wljslmz ~]# netstat -tp
复制代码


要查找使用特定端口号的进程,请运行:


[root@wljslmz ~]# netstat -an | grep ‘:<port number>’
复制代码

5、nslookup

使用该 nslookup 实用程序以交互方式查询 Internet 名称服务器,使用它来执行 DNS 查询并接收域名或 IP 地址,或任何其他特定的 DNS 记录。


查找域的 A 记录:


[root@wljslmz ~]# nslookup wljslmz.cn
复制代码


检查域的 NS 记录:


[root@wljslmz ~]# nslookup -type=ns wljslmz.cn
复制代码


要查找负责电子邮件交换的 MX 记录:


[root@wljslmz ~]# nslookup -query=mx wljslmz.cn
复制代码


要查找域的所有可用 DNS 记录:


[root@wljslmz ~]# nslookup -type=any wljslmz.cn
复制代码


要检查特定 DNS 服务器的使用(在这种情况下,使用特定名称服务器 ns1.nswljslmz.cn 进行查询):


[root@wljslmz ~]# nslookup wljslmz.cn ns1.nswljslmz.cn
复制代码


检查 DNS A 记录以查看域的 IP 是一种常见做法,但有时您需要验证 IP 地址是否与特定域相关,为此,需要反向 DNS 查找。


[root@wljslmz ~]# nslookup 10.20.30.40
复制代码

6、ping

ping 是一种工具,它通过发送 Internet 控制消息协议 (ICMP) 回显请求消息来验证与另一台 TCP/IP 计算机的 IP 级连接,将显示收到的相应 Echo Reply 消息以及往返时间,ping 是用于对连接性、可达性和名称解析进行故障排除的主要 TCP/IP 命令。


简单 ping 的命令只接受一个参数:您要验证的主机名或主机 IP 地址,一个简单的 ping 例子如下:


[root@wljslmz ~]# ping wljslmz.cnPING wljslmz.cn (216.58.206.174) 56(84) bytes of data.64 bytes from sof02s27-in-f14.1e100.net (216.58.206.174): icmp_seq=1 ttl=56 time=10.7 ms64 bytes from sof02s27-in-f14.1e100.net (216.58.206.174): icmp_seq=2 ttl=56 time=10.2 ms64 bytes from sof02s27-in-f14.1e100.net (216.58.206.174): icmp_seq=3 ttl=56 time=10.4 ms64 bytes from sof02s27-in-f14.1e100.net (216.58.206.174): icmp_seq=4 ttl=56 time=10.4 ms64 bytes from sof02s27-in-f14.1e100.net (216.58.206.174): icmp_seq=5 ttl=56 time=17.3 ms^C--- wljslmz.cn ping statistics ---5 packets transmitted, 5 received, 0% packet loss, time 4005msrtt min/avg/max/mdev = 10.219/11.844/17.381/2.773 ms
复制代码


按 CTRL+C 来停止刷屏,否则,它将 ping 一直持续到您停止为止。在每个 ping 命令之后,它将显示包含以下信息的摘要报告:


  • Min:从您端 ping 通的主机获得响应所需的最短时间。

  • Avg:从您端 ping 的主机获得响应所需的平均时间。

  • Max:从您端 ping 通的主机获得响应所需的最长时间。


此外,您还会看到 TTL,它代表生存时间。Ping 使用数字 TTL 值尝试通过路由路径到达给定的主机计算机。这也称为跃点限制。


通常,当您运行一个简单的 ping 命令而不传递任何其他参数时,Linux 将 ping 无限期地托管该主机,如果要 ping 主机十次,请使用以下命令:


[root@wljslmz ~]# ping -c 10 wljslmz.cn
复制代码


使用选项-q 仅查看 ping 统计摘要:


[root@wljslmz ~]# ping -c 10 wljslmz.cn
复制代码


在具有多个接口的系统上,您可以指定 ping 要使用的命令的接口,如果系统同时具有 eth0 和 eth1 并且我想 ping 使用 eth0:


[root@wljslmz ~]# ping -I eth0 wljslmz.cn
复制代码


或者使用接口上的地址,假设接口为 10.233.201.45 作为 IP:


[root@wljslmz ~]# ping -I 10.233.201.45 wljslmz.cn
复制代码


您还可以 ping 将 IP 版本指定为 v4 或 v6:


[root@wljslmz ~]# ping -4 wljslmz.cn[root@wljslmz ~]# ping -6 wljslmz.cn
复制代码


发布于: 刚刚阅读数: 3
用户头像

wljslmz

关注

极致主义者,追求技术的路上,勇往直前! 2021-05-24 加入

公众号:网络技术联盟站 👍InfoQ签约作者 👍阿里云社区签约作者 👍华为云 云享专家 👍BOSS直聘 创作王者 👍腾讯课堂创作领航员 博客+论坛:https://www.wljslmz.cn 工程师导航:https://www.wljslmz.com

评论

发布
暂无评论
每个系统管理员都应该知道的 6 个 Linux 网络命令_Linux_wljslmz_InfoQ写作社区