14 Nützliche Linux-Netzwerkbefehle

Veröffentlicht: 2015-02-15

Das Konfigurieren, Überwachen und Sichern von Netzwerken ist ein wesentlicher Bestandteil der Arbeit eines Systemadministrators. Wenn es um die Verwaltung von Linux-Netzwerken geht, stehen viele Befehle und Dienstprogramme zur Verfügung.

Manchmal versagen vernetzte Systeme. Sie als Administrator müssen Probleme diagnostizieren und beheben. Überwachung hilft dabei, Probleme zu erkennen und zu beheben, bevor die Dinge außer Kontrolle geraten. Die Überwachung der Sicherheit und Leistung ist ebenfalls ein wesentlicher Bestandteil der Aktivitäten eines Administrators.

Hier besprechen wir einige häufig verwendete Befehle zur Verwaltung von Linux-Netzwerken.

IP

Das iproute2-Paket enthält den IP-Befehl, der für die Netzwerk- und Routing-Konfiguration verwendet wird. Dies ersetzt die traditionellen ifconfig und route -Befehle.

ip nimmt ein zweites Argument, das das Objekt angibt, auf dem Sie einen Befehl und eine Aktion wie Hinzufügen, Löschen oder Anzeigen ausführen möchten.

IP-Link

ip link dient zum Konfigurieren, Hinzufügen und Löschen von Netzwerkschnittstellen. Verwenden Sie den Befehl ip link show , um alle Netzwerkschnittstellen auf dem System anzuzeigen:

 $ ip link show 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000 link/ether 02:35:97:08:6b:2a brd ff:ff:ff:ff:ff:ff 3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000 link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff

Sie können die Manpage für ip link sehen mit:

 $ man ip-link

IP Adresse

Verwenden Sie den Befehl IP-Adresse, um Adressen anzuzeigen, neue Adressen zu binden oder alte zu löschen. Der Befehl IP-Adresse der Manpage wird als IP-Adresse bezeichnet.

Der folgende Befehl zeigt beispielsweise die der Netzwerkschnittstelle enp0s8 zugewiesene IP-Adresse:

 ip address show dev enp0s8 3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff inet 10.0.0.51/24 brd 10.0.0.255 scope global enp0s8 ...

IP-Route

Verwenden Sie die IP-Route, um die Routing-Tabelle auszudrucken oder anzuzeigen. Der folgende Befehl zeigt den Inhalt der Routing-Tabelle an:

 $ ip route show default via 10.0.2.2 dev enp0s3 10.0.0.0/24 dev enp0s8 proto kernel scope link src 10.0.0.51 10.0.2.0/24 dev enp0s3 proto kernel scope link src 10.0.2.15

nmap

Während Nmap in vielen Filmen verwendet wurde, machte The Matrix Reloaded ( Wikipedia , IMDB , Amazon ) Nmap zu einem Filmstar!.

Nmap („Network Mapper“) ist ein leistungsstarkes Dienstprogramm, das für die Netzwerkerkennung, Sicherheitsüberprüfung und -verwaltung verwendet wird. Viele Systemadministratoren verwenden es, um festzustellen, welche ihrer Systeme online sind, und auch zur Erkennung von Betriebssystemen und Diensten.

Der standardmäßige Nmap-Scan zeigt die Ports, ihren Status (offen/geschlossen) und Protokolle. Es sendet ein Paket an die 1000 häufigsten Ports und prüft die Antwort.

 $ nmap 10.0.0.50 Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 10:32 UTC Nmap scan report for 10.0.0.50 Host is up (0.00077s latency). Not shown: 997 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp closed mysql

So prüfen Sie, welche Hosts in Ihrem Netzwerk aktiv sind:

 $ nmap -sn 10.0.0.0/24 Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 11:59 UTC Nmap scan report for 10.0.0.1 Host is up (0.00084s latency). Nmap scan report for 10.0.0.50 Host is up (0.0021s latency). Nmap scan report for 10.0.0.51 Host is up (0.00026s latency). Nmap done: 256 IP addresses (3 hosts up) scanned in 2.61 seconds

Verwenden Sie das Flag -O, um zu identifizieren, welches Betriebssystem auf einem Host ausgeführt wird.

 $ sudo nmap 10.0.0.50 -O Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 13:44 UTC Nmap scan report for 10.0.0.50 Host is up (0.00053s latency). ... Running: Linux 3.X OS CPE: cpe:/o:linux:linux_kernel:3 OS details: Linux 3.10 - 3.19 Network Distance: 1 hop OS detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 21.95 seconds

Ein Wort der Vorsicht: Niemand schätzt es, wenn seine Systeme über das Internet gescannt werden. Bevor Sie dies tun, holen Sie also eine Erlaubnis ein.

Sie können Nmap auch unter Windows verwenden, sehen Sie sich diese Installationsanleitung an.

Klingeln

Verwenden Sie Ping, um zu sehen, ob ein Host aktiv ist. Dieser supereinfache Befehl hilft Ihnen, den Status eines Hosts oder eines Netzwerksegments zu überprüfen. Der Ping-Befehl sendet ein ICMP ECHO_REQUEST-Paket an den Zielhost und wartet, ob er antwortet.

Einige Hosts blockieren jedoch ICMP-Echo-Anforderungen mit einer Firewall. Einige Websites im Internet können dies auch tun.

Standardmäßig läuft Ping in einer Endlosschleife. Um eine definierte Anzahl von Paketen zu senden, verwenden Sie das Flag -c .

 $ ping -c 3 google.com PING google.com (172.217.167.238): 56 data bytes 64 bytes from 172.217.167.238: icmp_seq=0 ttl=118 time=7.898 ms 64 bytes from 172.217.167.238: icmp_seq=1 ttl=118 time=7.960 ms 64 bytes from 172.217.167.238: icmp_seq=2 ttl=118 time=6.247 ms --- google.com ping statistics --- 3 packets transmitted, 3 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 6.247/7.368/7.960/0.793 ms

Mit -o Flag wird ping erfolgreich beendet, nachdem ein Antwortpaket empfangen wurde.

 $ ping -o google.com PING google.com (172.217.167.46): 56 data bytes 64 bytes from 172.217.167.46: icmp_seq=0 ttl=118 time=7.540 ms --- google.com ping statistics --- 1 packets transmitted, 1 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 7.540/7.540/7.540/0.000 ms

Sie können das Flag -n verwenden, um Reverse-DNS-Lookups zu vermeiden. Besonders wichtig ist die ICMP-Sequenznummer. Ein Bruch in Sequenznummern weist auf verlorene Pakete hin.

Ein fehlgeschlagener Ping könnte daran liegen

  • Netzwerkfehler
  • Host ist nicht am Leben
  • Firewall blockiert ICMP ECHO-Anfragen

Sie können auch einen Online-Ping-Test durchführen, um die Konnektivität aus verschiedenen Teilen der Welt zu überprüfen.

iPerf

Während Ping die Verfügbarkeit eines Hosts überprüft, hilft iPerf bei der Analyse und Messung der Netzwerkleistung zwischen zwei Hosts. Mit iPerf öffnen Sie eine Verbindung zwischen zwei Hosts und senden einige Daten. iPerf zeigt dann die verfügbare Bandbreite zwischen den beiden Hosts an.

Sie können ein iPerf mit Ihrem Distributionspaket-Manager installieren. Beispielsweise können Sie auf Ubuntu-basierten Distributionen wie folgt installieren:

 $ sudo apt install iperf -y

Nachdem Sie iPerf auf beiden Computern installiert haben, starten Sie den iPerf-Server auf einem von ihnen. Das folgende Beispiel startet den iPerf-Server auf einem Host mit der IP-Adresse 10.0.0.51.

 $ iperf -s ------------------------------------------------------------ Server listening on TCP port 5001 TCP window size: 85.3 KByte (default) ------------------------------------------------------------

Starten Sie auf dem zweiten Rechner iPerf mit dem Flag -c. Dieser verbindet sich mit dem Server und sendet einige Daten.

 $ iperf -c 10.0.0.51 ------------------------------------------------------------ Client connecting to 10.0.0.51, TCP port 5001 TCP window size: 85.0 KByte (default) ------------------------------------------------------------ [ 3] local 10.0.0.50 port 42177 connected with 10.0.0.51 port 5001 [ ID] Interval Transfer Bandwidth [ 3] 0.0-10.0 sec 1.13 GBytes 972 Mbits/sec

iPerf kehrt mit den Bandbreitenergebnissen in wenigen Sekunden zurück.

Traceroute

Wenn Ping fehlende Pakete anzeigt, sollten Sie Traceroute verwenden, um zu sehen, welche Route die Pakete nehmen. Traceroute zeigt die Reihenfolge der Gateways, durch die die Pakete reisen, um ihr Ziel zu erreichen. Beispiel: Traceroute from my machine to google.com zeigt Folgendes:

 $ traceroute google.com traceroute to google.com (172.217.167.46), 64 hops max, 52 byte packets 1 dlinkrouter.dlink (192.168.0.1) 5.376 ms 2.076 ms 1.932 ms 2 10.194.0.1 (10.194.0.1) 5.190 ms 5.125 ms 4.989 ms 3 broadband.actcorp.in (49.207.47.201) 7.165 ms 5.749 ms 5.755 ms 4 broadband.actcorp.in (49.207.47.225) 5.918 ms * 8.483 ms ... 9 108.170.251.97 (108.170.251.97) 6.359 ms del03s16-in-f14.1e100.net (172.217.167.46) 5.448 ms 108.170.251.97 (108.170.251.97) 6.400 ms

Zeile 4 in dieser Ausgabe zeigt ein * in den Roundtrip-Zeiten. Dies zeigt an, dass keine Antwort empfangen wurde. Dies kann viele Gründe haben – da die Traceroute-ICMP-Pakete eine niedrige Priorität haben, können diese von einem Router verworfen werden. Oder es könnte einfach zu Staus kommen. Wenn Sie in allen Zeitfeldern für ein bestimmtes Gateway ein * sehen, ist das Gateway möglicherweise ausgefallen.

Viele webbasierte Route-Tracing-Tools ermöglichen es Ihnen, eine umgekehrte Traceroute durchzuführen, d. h. von einer Website zu Ihrem Host. Sie können diese unter traceroute.org oder Geekflare Traceroute überprüfen.

tcpdump

tcpdump ist ein Packet-Sniffing-Tool und kann bei der Lösung von Netzwerkproblemen eine große Hilfe sein. Es hört auf den Netzwerkverkehr und druckt Paketinformationen basierend auf den von Ihnen definierten Kriterien.

Sie können beispielsweise alle Pakete untersuchen, die an oder von einem bestimmten Host gesendet werden, in diesem Beispiel Ubuntu18:

 $ sudo tcpdump host ubuntu18 -n -c 5 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes 14:12:11.509092 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 2991049004:2991049112, ack 2956233368, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 108 14:12:11.509146 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 108:252, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 144 14:12:11.509218 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 252:288, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 36 14:12:11.509259 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 288:500, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 212 14:12:11.509331 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 500:768, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 268 5 packets captured 6 packets received by filter 0 packets dropped by kernel

Standardmäßig löst tcpdump IP-Adressen in Hostnamen auf. Verwenden Sie das Flag -n , wenn Sie nicht möchten, dass tcpdump Namenssuchen durchführt.

Die Ausgabe von tcpdump gibt eine Zeile für jedes Paket aus. Verwenden Sie das Flag -c , um die Ausgabe zu begrenzen, 5 im obigen Beispiel.

tcpdump ist nützlich, um Netzwerkprobleme zu lösen und potenzielle Probleme zu identifizieren. Es ist eine gute Idee, gelegentlich einen tcpdump in Ihrem Netzwerk auszuführen, um zu überprüfen, ob alles in Ordnung ist.

Nettostat

Der Befehl Netstat wird verwendet, um Netzwerkverbindungen, Routing-Tabellen und verschiedene Netzwerkeinstellungen und -statistiken zu untersuchen.

Verwenden Sie das Flag -i , um die Netzwerkschnittstellen auf Ihrem System aufzulisten.

Hier ist ein Beispiel:

 $ netstat -i Kernel Interface table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 4001 0 0 0 2283 0 0 0 BMRU eth1 1500 0 27154 0 0 0 838962 0 0 0 BMRU lo 65536 0 0 0 0 0 0 0 0 0 LRU

Wenn Sie das Flag -r verwenden, wird die Routing-Tabelle angezeigt. Dies zeigt den Pfad, der zum Senden von Netzwerkpaketen konfiguriert ist.

 $ netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface default 10.0.2.2 0.0.0.0 UG 0 0 0 eth0 10.0.0.0 * 255.255.255.0 U 0 0 0 eth1 10.0.2.0 * 255.255.255.0 U 0 0 0 eth0

Ein Sternchen in den letzten beiden Zeilen zeigt an, dass kein Gateway erforderlich ist, um Pakete an einen beliebigen Host in diesen Netzwerken zu senden. Dieser Host ist direkt mit den Netzwerken 10.0.0.0 und 10.0.2.0 verbunden.

In der ersten Zeile ist das Ziel der Standardwert, was bedeutet, dass alle Pakete, die für ein Netzwerk bestimmt sind, das nicht in dieser Tabelle aufgeführt ist, vom Router 10.0.2,2 verarbeitet werden.

Der Befehl netstat ohne Optionen zeigt eine Liste der offenen Sockets an. Verwenden Sie das Flag -l , um nur lauschende Sockets anzuzeigen, die standardmäßig nicht angezeigt werden. Sie können das Flag -a verwenden, um lauschende und nicht lauschende Sockets anzuzeigen. Hier ist ein Beispiel:

 $ netstat -a Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 *:ssh *:* LISTEN tcp 0 36 10.0.2.15:ssh 10.0.2.2:51017 ESTABLISHED tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 *:bootpc *:* Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I-Node Path unix 3 [ ] DGRAM 8186 /run/systemd/notify ...

Mehr Netstat-Befehlsbeispiel hier

ss

Bei Linux-Installationen werden standardmäßig viele Dienste ausgeführt. Diese sollten deaktiviert oder vorzugsweise entfernt werden, da dies zur Reduzierung der Angriffsfläche beiträgt. Mit dem Befehl netstat können Sie sehen, welche Dienste ausgeführt werden. Während netstat noch verfügbar ist, stellen die meisten Linux-Distributionen auf den Befehl ss um.

Verwenden Sie den Befehl ss mit den Flags -t und -a , um alle TCP-Sockets aufzulisten. Dies zeigt sowohl lauschende als auch nicht lauschende Sockets an.

 $ ss -t -a State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 *:sunrpc *:* LISTEN 0 128 *:http *:* LISTEN 0 128 *:ssh *:* LISTEN 0 128 *:60031 *:* ESTAB 0 0 10.0.2.15:ssh 10.0.2.2:51699 ESTAB 0 0 10.0.2.15:ssh 10.0.2.2:51049 LISTEN 0 128 :::sunrpc :::* LISTEN 0 128 :::http :::* LISTEN 0 128 :::ssh :::* LISTEN 0 128 :::54715 :::*

So zeigen Sie nur TCP-Verbindungen mit Status hergestellt an:

 ss -a -t -o state established Recv-Q Send-Q Local Address:Port Peer Address:Port 0 0 10.0.2.15:ssh 10.0.2.2:51699 timer:(keepalive,23min,0) 0 0 10.0.2.15:ssh 10.0.2.2:51049 timer:(keepalive,114min,0)

sch

ssh ermöglicht es Ihnen, sich sicher mit entfernten Hosts über das Internet zu verbinden. Früher wurden rlogin und telnet verwendet, um eine Verbindung zu entfernten Hosts herzustellen und diese zu verwalten. Beide leiden jedoch unter einem grundlegenden Fehler, nämlich dass sie alle Informationen einschließlich Anmeldenamen und Passwörtern im Klartext senden.

ssh ermöglicht eine sichere Kommunikation über das Internet mit den folgenden zwei Funktionen:

  • Es bestätigt, dass der Remote-Host der ist, für den er sich ausgibt.
  • Es verschlüsselt die gesamte Kommunikation zwischen den Hosts.

Um eine Verbindung zu einem Remote-Host herzustellen, muss ein OpenSSH-Server auf dem Remote-Host ausgeführt werden. Sie können es mit dem Paketmanager Ihrer Distribution installieren. Unter Ubuntu können Sie es beispielsweise wie folgt installieren:

 $ sudo apt install openssh-server

Hier ist ein Beispiel, das zeigt, wie Sie mit dem Befehl ssh eine Verbindung zum Remote-Host 10.0.0.50 herstellen können:

 me@ubuntu-xenial:~$ ssh 10.0.0.50 The authenticity of host '10.0.0.50 (10.0.0.50)' can't be established. ECDSA key fingerprint is SHA256:s2tNJQa/C1/W0SevGm7Rt3xoBZG1QL5yT3ff/+PMpnY. Are you sure you want to continue connecting (yes/no)? yes

Sie erhalten eine Meldung, dass die Authentizität des Hosts 10.0.0.50 nicht festgestellt werden kann, da dies das erste Mal ist, dass eine Verbindung mit 10.0.0.50 (Server) hergestellt wird und der ssh-Client diesen entfernten Host noch nie zuvor gesehen hat. Geben Sie yes ein, um die Verbindung fortzusetzen. Sobald die Verbindung hergestellt ist, werden Sie nach einem Passwort gefragt:

 Warning: Permanently added '10.0.0.50' (ECDSA) to the list of known hosts. [email protected]'s password:

Nachdem Sie das richtige Kennwort eingegeben haben, werden Sie beim Remote-Host angemeldet.

 Welcome to Ubuntu 14.04.6 LTS (GNU/Linux 3.13.0-170-generic x86_64) * Documentation: https://help.ubuntu.com/ .. me@vagrant-ubuntu-trusty-64:~$

Sie können diese Remote-Shell mit dem Exit-Befehl verlassen.

Außerdem können Sie mit ssh einfach einen einzelnen Befehl auf dem Remote-Host ausführen. So führen Sie beispielsweise df -h auf dem Remote-Host aus:

 $ ssh 10.0.0.50 df -h [email protected]'s password: Filesystem Size Used Avail Use% Mounted on udev 241M 12K 241M 1% /dev tmpfs 49M 384K 49M 1% /run /dev/sda1 40G 1.6G 37G 5% / ... none 224G 113G 111G 51% /vagrant me@ubuntu-xenial:~$

scp und sftp

scp (sichere Kopie) ist dem cp -Befehl zum Kopieren von Dateien sehr ähnlich, mit einem Zusatz – Sie können entfernte Hostnamen in die Quell- oder Zielpfadnamen aufnehmen. Der Hostname und der Verzeichnispfad werden durch einen Doppelpunkt getrennt. Dadurch können Sie Dateien in verschlüsselter Form sicher über das Netzwerk kopieren. Der folgende Befehl kopiert a.txt vom lokalen Computer nach 10.0.0.50 :

 me@ubuntu-xenial:~$ scp a.txt 10.0.0.50:/home/me [email protected]'s password: a.txt 100% 0 0.0KB/s 00:00

sftp (secure ftp) ist ebenfalls ein Dateikopierprogramm ähnlich wie ftp . Es verwendet jedoch einen SSH-verschlüsselten Tunnel, um Dateien zu kopieren, anstatt alles im Klartext zu senden. Außerdem benötigen Sie keinen FTP-Server, der auf dem Remote-Host ausgeführt wird. Sie benötigen lediglich einen SSH-Server. Hier ist eine Beispielsitzung:

 me@ubuntu-xenial:~$ sftp 10.0.0.50 [email protected]'s password: Connected to 10.0.0.50. sftp> put kali-linux-2020.3-installer-netinst-i386.iso Uploading kali-linux-2020.3-installer-netinst-i386.iso to /home/me/kali-linux-2020.3-installer-netinst-i386.iso kali-linux-2020.3-installer-netinst-i386.iso 100% 435MB 27.2MB/s 00:16 sftp> bye

Ifkonfig

Meistens verwenden wir den Befehl ifconfig , um die dem System zugewiesene IP-Adresse zu überprüfen.

 [root@lab ~]# ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 209.97.137.171 netmask 255.255.240.0 broadcast 209.97.143.255 inet6 fe80::c035:b2ff:fe9d:72d5 prefixlen 64 scopeid 0x20<link> ether c2:35:b2:9d:72:d5 txqueuelen 1000 (Ethernet) RX packets 1333200 bytes 167143230 (159.4 MiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 979666 bytes 93582595 (89.2 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10<host> loop txqueuelen 1000 (Local Loopback) RX packets 16 bytes 1392 (1.3 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 16 bytes 1392 (1.3 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 [root@lab ~]#

graben

dig (Domain Information Groper) ist ein flexibles Tool zum Abfragen von DNS-Nameservern.

Es führt DNS-Lookups durch und zeigt die Antworten an, die von den Nameservern zurückgegeben werden.

 [root@lab ~]# dig geekflare.com ; <<>> DiG 9.11.13-RedHat-9.11.13-5.el8_2 <<>> geekflare.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12310 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;geekflare.com. IN A ;; ANSWER SECTION: geekflare.com. 30 IN A 104.27.119.115 geekflare.com. 30 IN A 104.27.118.115 ;; Query time: 12 msec ;; SERVER: 67.207.67.2#53(67.207.67.2) ;; WHEN: Wed Sep 16 17:58:45 UTC 2020 ;; MSG SIZE rcvd: 74 [root@lab ~]#

telnet

telnet verbindet Host und Port des Ziels über ein Telnet-Protokoll, wenn eine Verbindung hergestellt wird, bedeutet dies, dass die Konnektivität zwischen zwei Hosts einwandfrei funktioniert.

 [root@lab ~]# telnet gf.dev 443 Trying 104.27.153.44... Connected to gf.dev. Escape character is '^]'.

nslookup

nslookup ist ein Programm zum Abfragen von Domain Name Servern und zum Auflösen von IP.

 [root@lab ~]# nslookup relicflare.com Server: 67.207.67.2 Address: 67.207.67.2#53 Non-authoritative answer: Name: relicflare.com Address: 192.64.119.178 [root@lab ~]#

Zusammenfassung

Das Netzwerken unter Linux ist ein umfangreiches Thema mit einer großen Anzahl von Befehlen und Dienstprogrammen. In diesem Artikel haben wir einige häufig verwendete Befehle besprochen, die Ihnen hoffentlich bei der Verwaltung und Sicherung Ihres Netzwerks helfen werden.