14 أمرًا مفيدًا لشبكات Linux

نشرت: 2015-02-15

يشكل تكوين الشبكات ومراقبتها وتأمينها جزءًا أساسيًا من مهمة مسؤول النظام. عندما يتعلق الأمر بإدارة شبكات Linux ، هناك العديد من الأوامر والأدوات المساعدة المتاحة.

في بعض الأحيان تفشل الأنظمة المتصلة بالشبكة. أنت كمسؤول مطالب بتشخيص المشكلات وحلها. تساعد المراقبة في اكتشاف المشكلات وإصلاحها قبل أن تخرج الأمور عن السيطرة. تشكل مراقبة الأمان والأداء أيضًا جزءًا أساسيًا من أنشطة المسؤول.

نناقش هنا بعض الأوامر شائعة الاستخدام لإدارة شبكات Linux.

IP

تتضمن الحزمة iproute2 الأمر IP المستخدم لتكوين الشبكة والتوجيه. يحل هذا محل أوامر ifconfig التقليدية وأوامر route .

يأخذ ip وسيطة ثانية تحدد الكائن الذي ترغب في تنفيذ أمر عليه وإجراء مثل الإضافة أو الحذف أو العرض.

رابط IP

ip link مخصص لتكوين وإضافة وحذف واجهات الشبكة. استخدم الأمر ip link show لعرض جميع واجهات الشبكة على النظام:

 $ ip link show 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000 link/ether 02:35:97:08:6b:2a brd ff:ff:ff:ff:ff:ff 3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000 link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff

يمكنك رؤية صفحة الدليل ip link مع:

 $ man ip-link

عنوان IP

استخدم أمر عنوان IP لعرض العناوين أو ربط العنوان الجديد أو حذف العناوين القديمة. يتم تسمية الأمر عنوان IP لصفحة الدليل باسم عنوان IP.

على سبيل المثال ، يعرض الأمر التالي عنوان IP المعين لواجهة الشبكة enp0s8:

 ip address show dev enp0s8 3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff inet 10.0.0.51/24 brd 10.0.0.255 scope global enp0s8 ...

طريق الملكية الفكرية

استخدم مسار IP لطباعة أو عرض جدول التوجيه. يعرض الأمر التالي محتويات جدول التوجيه:

 $ ip route show default via 10.0.2.2 dev enp0s3 10.0.0.0/24 dev enp0s8 proto kernel scope link src 10.0.0.51 10.0.2.0/24 dev enp0s3 proto kernel scope link src 10.0.2.15

nmap

بينما تم استخدام Nmap في العديد من الأفلام ، فإن The Matrix Reloaded ( Wikipedia ، IMDB ، Amazon ) حول Nmap إلى نجم سينمائي !.

Nmap ("مخطط الشبكة") هي أداة مساعدة قوية تستخدم لاكتشاف الشبكة والتدقيق الأمني ​​والإدارة. يستخدمه العديد من مسؤولي النظام لتحديد أي من أنظمتهم متصل بالإنترنت ، وكذلك لاكتشاف نظام التشغيل واكتشاف الخدمة.

يُظهر فحص Nmap الافتراضي المنافذ وحالتها (مفتوحة / مغلقة) والبروتوكولات. يرسل حزمة إلى 1000 منفذ الأكثر شيوعًا ويتحقق من الاستجابة.

 $ nmap 10.0.0.50 Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 10:32 UTC Nmap scan report for 10.0.0.50 Host is up (0.00077s latency). Not shown: 997 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp closed mysql

للتحقق من الأجهزة المضيفة الموجودة على شبكتك:

 $ nmap -sn 10.0.0.0/24 Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 11:59 UTC Nmap scan report for 10.0.0.1 Host is up (0.00084s latency). Nmap scan report for 10.0.0.50 Host is up (0.0021s latency). Nmap scan report for 10.0.0.51 Host is up (0.00026s latency). Nmap done: 256 IP addresses (3 hosts up) scanned in 2.61 seconds

استخدم علامة -O لتحديد نظام التشغيل الذي يعمل على مضيف.

 $ sudo nmap 10.0.0.50 -O Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 13:44 UTC Nmap scan report for 10.0.0.50 Host is up (0.00053s latency). ... Running: Linux 3.X OS CPE: cpe:/o:linux:linux_kernel:3 OS details: Linux 3.10 - 3.19 Network Distance: 1 hop OS detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 21.95 seconds

كلمة تحذير: لا أحد يقدر فحص أنظمته عبر الإنترنت. لذا قبل القيام بذلك ، اطلب الإذن.

يمكنك أيضًا استخدام Nmap على Windows ، راجع دليل التثبيت هذا.

بينغ

استخدم ping لمعرفة ما إذا كان المضيف على قيد الحياة. يساعدك هذا الأمر الفائق البساطة في التحقق من حالة المضيف أو جزء الشبكة. يرسل الأمر Ping حزمة ICMP ECHO_REQUEST إلى المضيف الهدف وينتظر لمعرفة ما إذا كان سيستجيب.

ومع ذلك ، يحظر بعض المضيفين طلبات ارتداد ICMP بجدار حماية. قد تفعل بعض المواقع على الإنترنت نفس الشيء أيضًا.

افتراضيًا ، يعمل الأمر ping في حلقة لا نهائية. لإرسال عدد محدد من الحزم ، استخدم العلم -c .

 $ ping -c 3 google.com PING google.com (172.217.167.238): 56 data bytes 64 bytes from 172.217.167.238: icmp_seq=0 ttl=118 time=7.898 ms 64 bytes from 172.217.167.238: icmp_seq=1 ttl=118 time=7.960 ms 64 bytes from 172.217.167.238: icmp_seq=2 ttl=118 time=6.247 ms --- google.com ping statistics --- 3 packets transmitted, 3 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 6.247/7.368/7.960/0.793 ms

مع خروج علامة ping -o بنجاح بعد تلقي حزمة رد واحدة.

 $ ping -o google.com PING google.com (172.217.167.46): 56 data bytes 64 bytes from 172.217.167.46: icmp_seq=0 ttl=118 time=7.540 ms --- google.com ping statistics --- 1 packets transmitted, 1 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 7.540/7.540/7.540/0.000 ms

يمكنك استخدام علامة -n لتجنب عمليات البحث العكسي عن DNS. رقم تسلسل ICMP مهم بشكل خاص. تشير أرقام التسلسل الفاصلة إلى الحزم المفقودة.

قد يكون سبب فشل اختبار الاتصال

  • فشل في الشبكة
  • المضيف ليس على قيد الحياة
  • جدار الحماية يحظر طلبات ICMP ECHO

يمكنك أيضًا إجراء اختبار ping عبر الإنترنت للتحقق من الاتصال من أجزاء مختلفة من العالم.

iPerf

بينما يتحقق ping من توفر مضيف ، يساعد iPerf في تحليل وقياس أداء الشبكة بين مضيفين. باستخدام iPerf ، يمكنك فتح اتصال بين مضيفين وإرسال بعض البيانات. يعرض iPerf بعد ذلك النطاق الترددي المتاح بين المضيفين.

يمكنك تثبيت iPerf باستخدام مدير حزم التوزيع الخاص بك. على سبيل المثال على التوزيعات المستندة إلى Ubuntu ، يمكنك تثبيت مثل هذا:

 $ sudo apt install iperf -y

بمجرد تثبيت iPerf على كلا الجهازين ، ابدأ تشغيل خادم iPerf على أحدهما. المثال التالي يبدأ تشغيل خادم iPerf على مضيف بعنوان IP 10.0.0.51.

 $ iperf -s ------------------------------------------------------------ Server listening on TCP port 5001 TCP window size: 85.3 KByte (default) ------------------------------------------------------------

على الجهاز الثاني ، ابدأ iPerf بعلامة -c. هذا يتصل بالخادم ويرسل بعض البيانات.

 $ iperf -c 10.0.0.51 ------------------------------------------------------------ Client connecting to 10.0.0.51, TCP port 5001 TCP window size: 85.0 KByte (default) ------------------------------------------------------------ [ 3] local 10.0.0.50 port 42177 connected with 10.0.0.51 port 5001 [ ID] Interval Transfer Bandwidth [ 3] 0.0-10.0 sec 1.13 GBytes 972 Mbits/sec

يعود iPerf بنتائج عرض النطاق الترددي في بضع ثوان.

مسار التتبع

إذا أظهر اختبار ping حزمًا مفقودة ، فيجب عليك استخدام traceroute لمعرفة المسار الذي تسلكه الحزم. يُظهر Traceroute تسلسل البوابات التي تنتقل عبرها الحزم للوصول إلى وجهتها. على سبيل المثال ، يعرض traceroute من جهازي إلى google.com ما يلي:

 $ traceroute google.com traceroute to google.com (172.217.167.46), 64 hops max, 52 byte packets 1 dlinkrouter.dlink (192.168.0.1) 5.376 ms 2.076 ms 1.932 ms 2 10.194.0.1 (10.194.0.1) 5.190 ms 5.125 ms 4.989 ms 3 broadband.actcorp.in (49.207.47.201) 7.165 ms 5.749 ms 5.755 ms 4 broadband.actcorp.in (49.207.47.225) 5.918 ms * 8.483 ms ... 9 108.170.251.97 (108.170.251.97) 6.359 ms del03s16-in-f14.1e100.net (172.217.167.46) 5.448 ms 108.170.251.97 (108.170.251.97) 6.400 ms

يظهر السطر 4 في هذا الإخراج * في أوقات الرحلة ذهابًا وإيابًا. يشير هذا إلى عدم تلقي أي رد. يمكن أن يكون هذا بسبب العديد من الأسباب - نظرًا لأن حزم تتبع ICMP ذات أولوية منخفضة ، فقد يتم إسقاطها بواسطة جهاز التوجيه. أو يمكن أن يكون هناك ازدحام. إذا رأيت علامة * في جميع الحقول الزمنية لبوابة معينة ، فمن المحتمل أن تكون البوابة معطلة.

تتيح لك العديد من أدوات تتبع المسار المستندة إلى الويب إجراء تتبع عكسي ، أي من موقع ويب إلى مضيفك. يمكنك التحقق من ذلك على traceroute.org أو Geekflare Traceroute.

tcpdump

tcpdump هي أداة لاستنشاق الحزمة ويمكن أن تكون مفيدة للغاية عند حل مشكلات الشبكة. يستمع إلى حركة مرور الشبكة ويطبع معلومات الحزمة بناءً على المعايير التي تحددها.

على سبيل المثال ، يمكنك فحص جميع الحزم المرسلة من أو إلى مضيف معين ، Ubuntu18 في هذا المثال:

 $ sudo tcpdump host ubuntu18 -n -c 5 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes 14:12:11.509092 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 2991049004:2991049112, ack 2956233368, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 108 14:12:11.509146 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 108:252, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 144 14:12:11.509218 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 252:288, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 36 14:12:11.509259 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 288:500, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 212 14:12:11.509331 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 500:768, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 268 5 packets captured 6 packets received by filter 0 packets dropped by kernel

بشكل افتراضي ، يحل tcpdump عناوين IP لأسماء المضيفين. استخدم علامة -n ، إذا كنت لا تريد أن يقوم tcpdump بإجراء عمليات بحث عن الاسم.

إخراج tcpdump يطبع سطرًا واحدًا لكل حزمة. استخدم علامة -c للحد من الإخراج ، 5 في المثال أعلاه.

يعد tcpdump مفيدًا في حل مشكلات الشبكة وأيضًا تحديد المشكلات المحتملة. من المستحسن تشغيل tcpdump على شبكتك من حين لآخر للتحقق من أن كل شيء على ما يرام.

netstat

يتم استخدام الأمر Netstat لفحص اتصالات الشبكة وجداول التوجيه وإعدادات وإحصاءات الشبكة المختلفة.

استخدم علامة -i لسرد واجهات الشبكة على نظامك.

هنا مثال:

 $ netstat -i Kernel Interface table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 4001 0 0 0 2283 0 0 0 BMRU eth1 1500 0 27154 0 0 0 838962 0 0 0 BMRU lo 65536 0 0 0 0 0 0 0 0 0 LRU

باستخدام علامة -r سيعرض جدول التوجيه. يعرض هذا المسار الذي تم تكوينه لإرسال حزم الشبكة.

 $ netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface default 10.0.2.2 0.0.0.0 UG 0 0 0 eth0 10.0.0.0 * 255.255.255.0 U 0 0 0 eth1 10.0.2.0 * 255.255.255.0 U 0 0 0 eth0

تشير علامة النجمة في آخر سطرين إلى أنه لا يلزم وجود بوابة لإرسال حزم إلى أي مضيف على هذه الشبكات. هذا المضيف متصل مباشرة بالشبكات 10.0.0.0 و 10.0.2.0.

في السطر الأول ، تكون الوجهة هي الإعداد الافتراضي ، مما يعني أن أي حزمة مخصصة لشبكة غير مدرجة في هذا الجدول يتم التعامل معها بواسطة جهاز التوجيه 10.0.2،2.

يعرض الأمر netstat بدون أي خيارات قائمة بالمآخذ المفتوحة. استخدم علامة -l لإظهار مآخذ الاستماع فقط ، والتي لا تظهر افتراضيًا. يمكنك استخدام علم -a لإظهار مآخذ الاستماع وغير المستمعة. هنا مثال:

 $ netstat -a Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 *:ssh *:* LISTEN tcp 0 36 10.0.2.15:ssh 10.0.2.2:51017 ESTABLISHED tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 *:bootpc *:* Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I-Node Path unix 3 [ ] DGRAM 8186 /run/systemd/notify ...

المزيد من مثال الأمر Netstat هنا

ss

تحتوي عمليات تثبيت Linux على الكثير من الخدمات التي تعمل بشكل افتراضي. يجب تعطيلها أو يفضل إزالتها ، لأن هذا يساعد في تقليل سطح الهجوم. يمكنك معرفة الخدمات التي يتم تشغيلها باستخدام الأمر netstat. بينما لا يزال netstat متاحًا ، تنتقل معظم توزيعات Linux إلى الأمر ss .

استخدم الأمر ss مع العلامات -t و -a لسرد جميع مآخذ TCP. يعرض هذا كلاً من مآخذ الاستماع وغير الاستماع.

 $ ss -t -a State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 *:sunrpc *:* LISTEN 0 128 *:http *:* LISTEN 0 128 *:ssh *:* LISTEN 0 128 *:60031 *:* ESTAB 0 0 10.0.2.15:ssh 10.0.2.2:51699 ESTAB 0 0 10.0.2.15:ssh 10.0.2.2:51049 LISTEN 0 128 :::sunrpc :::* LISTEN 0 128 :::http :::* LISTEN 0 128 :::ssh :::* LISTEN 0 128 :::54715 :::*

لعرض اتصالات TCP مع الحالة المحددة فقط:

 ss -a -t -o state established Recv-Q Send-Q Local Address:Port Peer Address:Port 0 0 10.0.2.15:ssh 10.0.2.2:51699 timer:(keepalive,23min,0) 0 0 10.0.2.15:ssh 10.0.2.2:51049 timer:(keepalive,114min,0)

ssh

يمكّنك ssh من الاتصال بأمان مع المضيفين البعيدين عبر الإنترنت. تم استخدام rlogin و telnet الأقدم للاتصال بالمضيفات البعيدة وإدارتها. ومع ذلك ، كلاهما يعاني من عيب أساسي ، أي أنهما يرسلان جميع المعلومات بما في ذلك أسماء تسجيل الدخول وكلمات المرور بنص واضح.

يتيح ssh الاتصال الآمن عبر الإنترنت بالميزتين التاليتين:

  • إنه يؤكد أن المضيف البعيد هو الذي يقوله.
  • يقوم بتشفير جميع الاتصالات بين المضيفين.

للاتصال بمضيف بعيد ، يجب أن يكون لديك خادم OpenSSH يعمل على المضيف البعيد. يمكنك تثبيته باستخدام مدير حزم التوزيع الخاص بك. على سبيل المثال على Ubuntu يمكنك تثبيته على النحو التالي:

 $ sudo apt install openssh-server

فيما يلي مثال يوضح كيف يمكنك الاتصال بالمضيف البعيد 10.0.0.50 باستخدام الأمر ssh:

 me@ubuntu-xenial:~$ ssh 10.0.0.50 The authenticity of host '10.0.0.50 (10.0.0.50)' can't be established. ECDSA key fingerprint is SHA256:s2tNJQa/C1/W0SevGm7Rt3xoBZG1QL5yT3ff/+PMpnY. Are you sure you want to continue connecting (yes/no)? yes

تتلقى رسالة تفيد بأنه لا يمكن إثبات أصالة المضيف 10.0.0.50 ، وذلك لأنها المرة الأولى التي يتم فيها إجراء اتصال بـ 10.0.0.50 (الخادم) ولم يسبق لعميل ssh رؤية هذا المضيف البعيد من قبل. أدخل نعم لمواصلة الاتصال. بمجرد إنشاء الاتصال ، ستتم مطالبتك بكلمة مرور:

 Warning: Permanently added '10.0.0.50' (ECDSA) to the list of known hosts. [email protected]'s password:

بعد إدخال كلمة المرور الصحيحة ، يتم تسجيل دخولك إلى المضيف البعيد.

 Welcome to Ubuntu 14.04.6 LTS (GNU/Linux 3.13.0-170-generic x86_64) * Documentation: https://help.ubuntu.com/ .. me@vagrant-ubuntu-trusty-64:~$

يمكنك الخروج من هذا النظام البعيد باستخدام أمر الخروج.

أيضًا ، يمكنك بسهولة تنفيذ أمر واحد على المضيف البعيد باستخدام ssh. على سبيل المثال ، لتشغيل df -h على المضيف البعيد:

 $ ssh 10.0.0.50 df -h [email protected]'s password: Filesystem Size Used Avail Use% Mounted on udev 241M 12K 241M 1% /dev tmpfs 49M 384K 49M 1% /run /dev/sda1 40G 1.6G 37G 5% / ... none 224G 113G 111G 51% /vagrant me@ubuntu-xenial:~$

scp و sftp

scp (نسخة آمنة) مشابه جدًا لأمر cp لنسخ الملفات ، مع إضافة - يمكنك تضمين أسماء المضيفات البعيدة في المصدر أو أسماء المسار الوجهة. يتم فصل اسم المضيف ومسار الدليل بنقطتين. يمكّنك هذا من نسخ الملفات بأمان عبر الشبكة وبصيغة مشفرة. ينسخ الأمر التالي ملف a.txt من الجهاز المحلي إلى 10.0.0.50:

 me@ubuntu-xenial:~$ scp a.txt 10.0.0.50:/home/me [email protected]'s password: a.txt 100% 0 0.0KB/s 00:00

sftp (بروتوكول نقل الملفات الآمن) هو أيضًا برنامج نسخ ملفات مشابه لـ ftp . ومع ذلك ، فإنه يستخدم نفق SSH المشفر لنسخ الملفات ، بدلاً من إرسال كل شيء في نص واضح. أيضًا ، لا تحتاج إلى خادم FTP يعمل على المضيف البعيد. ما عليك سوى خادم ssh. هنا مثال على جلسة:

 me@ubuntu-xenial:~$ sftp 10.0.0.50 [email protected]'s password: Connected to 10.0.0.50. sftp> put kali-linux-2020.3-installer-netinst-i386.iso Uploading kali-linux-2020.3-installer-netinst-i386.iso to /home/me/kali-linux-2020.3-installer-netinst-i386.iso kali-linux-2020.3-installer-netinst-i386.iso 100% 435MB 27.2MB/s 00:16 sftp> bye

Ifconfig

في الغالب نستخدم الأمر ifconfig للتحقق من عنوان IP المخصص للنظام.

 [root@lab ~]# ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 209.97.137.171 netmask 255.255.240.0 broadcast 209.97.143.255 inet6 fe80::c035:b2ff:fe9d:72d5 prefixlen 64 scopeid 0x20<link> ether c2:35:b2:9d:72:d5 txqueuelen 1000 (Ethernet) RX packets 1333200 bytes 167143230 (159.4 MiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 979666 bytes 93582595 (89.2 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10<host> loop txqueuelen 1000 (Local Loopback) RX packets 16 bytes 1392 (1.3 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 16 bytes 1392 (1.3 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 [root@lab ~]#

حفر

Dig (Domain Information Groper) هي أداة مرنة لاستجواب خوادم أسماء DNS.

يقوم بإجراء عمليات بحث DNS ويعرض الإجابات التي يتم إرجاعها من خوادم الأسماء.

 [root@lab ~]# dig geekflare.com ; <<>> DiG 9.11.13-RedHat-9.11.13-5.el8_2 <<>> geekflare.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12310 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;geekflare.com. IN A ;; ANSWER SECTION: geekflare.com. 30 IN A 104.27.119.115 geekflare.com. 30 IN A 104.27.118.115 ;; Query time: 12 msec ;; SERVER: 67.207.67.2#53(67.207.67.2) ;; WHEN: Wed Sep 16 17:58:45 UTC 2020 ;; MSG SIZE rcvd: 74 [root@lab ~]#

telnet

مضيف وجهة اتصال telnet ومنفذها عبر بروتوكول telnet إذا تم إنشاء اتصال يعني أن الاتصال بين مضيفين يعمل بشكل جيد.

 [root@lab ~]# telnet gf.dev 443 Trying 104.27.153.44... Connected to gf.dev. Escape character is '^]'.

NSLOOKUP

nslookup هو برنامج للاستعلام عن خوادم اسم المجال وحل IP.

 [root@lab ~]# nslookup relicflare.com Server: 67.207.67.2 Address: 67.207.67.2#53 Non-authoritative answer: Name: relicflare.com Address: 192.64.119.178 [root@lab ~]#

ملخص

تعد الشبكات في Linux موضوعًا واسعًا ، مع وجود عدد كبير من الأوامر والأدوات المساعدة. في هذه المقالة ، ناقشنا بعض الأوامر شائعة الاستخدام والتي نأمل أن تساعدك في إدارة وتأمين شبكتك.