14 Yararlı Linux Ağ Komutları

Yayınlanan: 2015-02-15

Ağları yapılandırma, izleme ve güvenlik altına alma bir Sysadmin'in işinin önemli bir parçasını oluşturur. Linux ağlarını yönetmek söz konusu olduğunda, birçok komut ve yardımcı program mevcuttur.

Bazen ağ bağlantılı sistemler başarısız olur. Yönetici olarak sorunları tanılamanız ve çözmeniz gerekir. İzleme, sorunların tespit edilmesine ve işler kontrolden çıkmadan önce düzeltilmesine yardımcı olur. Güvenlik ve performansın izlenmesi de bir yöneticinin faaliyetlerinin önemli bir parçasını oluşturur.

Burada, Linux ağlarını yönetmek için yaygın olarak kullanılan bazı komutları tartışacağız.

ip

iproute2 paketi, ağ ve yönlendirme yapılandırması için kullanılan IP komutunu içerir. Bu, geleneksel ifconfig ve route komutlarının yerini alır.

ip , üzerinde komut yürütmek istediğiniz nesneyi ve ekle, sil veya göster gibi bir eylemi belirten ikinci bir bağımsız değişken alır.

ip bağlantısı

ip link , ağ arayüzlerini yapılandırmak, eklemek ve silmek içindir. Sistemdeki tüm ağ arayüzlerini görüntülemek için ip link show komutunu kullanın:

 $ ip link show 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000 link/ether 02:35:97:08:6b:2a brd ff:ff:ff:ff:ff:ff 3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000 link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff

ip link için man sayfasını şu şekilde görebilirsiniz:

 $ man ip-link

IP adresi

Adresleri görüntülemek, yeni adresleri bağlamak veya eskilerini silmek için ip address komutunu kullanın. Man sayfası ip address komutu ip-address olarak adlandırılır.

Örneğin, aşağıdaki komut enp0s8 ağ arabirimine atanan IP adresini gösterir:

 ip address show dev enp0s8 3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000 link/ether 08:00:27:6f:60:ff brd ff:ff:ff:ff:ff:ff inet 10.0.0.51/24 brd 10.0.0.255 scope global enp0s8 ...

ip yolu

Yönlendirme tablosunu yazdırmak veya görüntülemek için IP yolunu kullanın. Aşağıdaki komut, yönlendirme tablosunun içeriğini görüntüler:

 $ ip route show default via 10.0.2.2 dev enp0s3 10.0.0.0/24 dev enp0s8 proto kernel scope link src 10.0.0.51 10.0.2.0/24 dev enp0s3 proto kernel scope link src 10.0.2.15

nmap

Nmap birçok filmde kullanılmışken The Matrix Reloaded ( Wikipedia , IMDB , Amazon ) Nmap'i bir film yıldızına dönüştürdü!

Nmap (“Network Mapper”) ağ keşfi, güvenlik denetimi ve yönetimi için kullanılan güçlü bir yardımcı programdır. Birçok sistem yöneticisi, hangi sistemlerinin çevrimiçi olduğunu belirlemek ve ayrıca işletim sistemi tespiti ve hizmet tespiti için kullanır.

Varsayılan Nmap taraması bağlantı noktalarını, durumlarını (açık/kapalı) ve protokolleri gösterir. En yaygın 1000 bağlantı noktasına bir paket gönderir ve yanıtı kontrol eder.

 $ nmap 10.0.0.50 Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 10:32 UTC Nmap scan report for 10.0.0.50 Host is up (0.00077s latency). Not shown: 997 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp closed mysql

Ağınızdaki hangi ana bilgisayarların açık olduğunu kontrol etmek için:

 $ nmap -sn 10.0.0.0/24 Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 11:59 UTC Nmap scan report for 10.0.0.1 Host is up (0.00084s latency). Nmap scan report for 10.0.0.50 Host is up (0.0021s latency). Nmap scan report for 10.0.0.51 Host is up (0.00026s latency). Nmap done: 256 IP addresses (3 hosts up) scanned in 2.61 seconds

Bir ana bilgisayarın hangi işletim sistemini çalıştırdığını belirlemek için -O işaretini kullanın.

 $ sudo nmap 10.0.0.50 -O Starting Nmap 7.01 ( https://nmap.org ) at 2020-09-07 13:44 UTC Nmap scan report for 10.0.0.50 Host is up (0.00053s latency). ... Running: Linux 3.X OS CPE: cpe:/o:linux:linux_kernel:3 OS details: Linux 3.10 - 3.19 Network Distance: 1 hop OS detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 21.95 seconds

Bir uyarı: Hiç kimse sistemlerinin internet üzerinden taranmasını takdir etmez. O yüzden bunu yapmadan önce izin al.

Nmap'i Windows'ta da kullanabilirsiniz, bu kurulum kılavuzuna göz atın.

ping

Bir ana bilgisayarın hayatta olup olmadığını görmek için ping'i kullanın. Bu süper basit komut, bir ana bilgisayarın veya ağ segmentinin durumunu kontrol etmenize yardımcı olur. Ping komutu, hedef ana bilgisayara bir ICMP ECHO_REQUEST paketi gönderir ve yanıt verip vermediğini görmek için bekler.

Ancak, bazı ana bilgisayarlar bir güvenlik duvarı ile ICMP yankı isteklerini engeller. İnternetteki bazı siteler de aynısını yapabilir.

Varsayılan olarak, ping sonsuz bir döngüde çalışır. Tanımlı sayıda paket göndermek için -c işaretini kullanın.

 $ ping -c 3 google.com PING google.com (172.217.167.238): 56 data bytes 64 bytes from 172.217.167.238: icmp_seq=0 ttl=118 time=7.898 ms 64 bytes from 172.217.167.238: icmp_seq=1 ttl=118 time=7.960 ms 64 bytes from 172.217.167.238: icmp_seq=2 ttl=118 time=6.247 ms --- google.com ping statistics --- 3 packets transmitted, 3 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 6.247/7.368/7.960/0.793 ms

-o bayrağı ile ping, bir yanıt paketi aldıktan sonra başarılı bir şekilde çıkar.

 $ ping -o google.com PING google.com (172.217.167.46): 56 data bytes 64 bytes from 172.217.167.46: icmp_seq=0 ttl=118 time=7.540 ms --- google.com ping statistics --- 1 packets transmitted, 1 packets received, 0.0% packet loss round-trip min/avg/max/stddev = 7.540/7.540/7.540/0.000 ms

Ters DNS aramalarını önlemek için -n bayrağını kullanabilirsiniz. ICMP sıra numarası özellikle önemlidir. Sıra numaralarındaki bir kırılma, kayıp paketleri gösterir.

Başarısız bir ping nedeniyle olabilir

  • ağ hatası
  • ev sahibi hayatta değil
  • ICMP ECHO isteklerini engelleyen güvenlik duvarı

Dünyanın farklı yerlerinden bağlantıyı kontrol etmek için çevrimiçi bir ping testi de yapabilirsiniz.

iPerf

Ping, bir ana bilgisayarın kullanılabilirliğini doğrularken, iPerf, iki ana bilgisayar arasındaki ağ performansının analiz edilmesine ve ölçülmesine yardımcı olur. iPerf ile iki host arasında bağlantı açar ve bir miktar veri gönderirsiniz. iPerf daha sonra iki ana bilgisayar arasındaki mevcut bant genişliğini gösterir.

Dağıtım paketi yöneticinizi kullanarak bir iPerf yükleyebilirsiniz. Örneğin, Ubuntu tabanlı dağıtımlarda şu şekilde kurabilirsiniz:

 $ sudo apt install iperf -y

Her iki makineye de iPerf yükledikten sonra, bunlardan birinde iPerf sunucusunu başlatın. Aşağıdaki örnek, IP adresi 10.0.0.51 olan bir ana bilgisayarda iPerf sunucusunu başlatır.

 $ iperf -s ------------------------------------------------------------ Server listening on TCP port 5001 TCP window size: 85.3 KByte (default) ------------------------------------------------------------

İkinci makinede iPerf'i -c bayrağıyla başlatın. Bu, sunucuya bağlanır ve bazı veriler gönderir.

 $ iperf -c 10.0.0.51 ------------------------------------------------------------ Client connecting to 10.0.0.51, TCP port 5001 TCP window size: 85.0 KByte (default) ------------------------------------------------------------ [ 3] local 10.0.0.50 port 42177 connected with 10.0.0.51 port 5001 [ ID] Interval Transfer Bandwidth [ 3] 0.0-10.0 sec 1.13 GBytes 972 Mbits/sec

iPerf, bant genişliği sonuçlarıyla birkaç saniye içinde geri döner.

iz yolu

Ping, eksik paketleri gösteriyorsa, paketlerin hangi yolu izlediğini görmek için traceroute'u kullanmalısınız. Traceroute, paketlerin hedeflerine ulaşmak için içinden geçtiği ağ geçitlerinin sırasını gösterir. Örneğin, makinemden google.com'a giden traceroute aşağıdakileri gösterir:

 $ traceroute google.com traceroute to google.com (172.217.167.46), 64 hops max, 52 byte packets 1 dlinkrouter.dlink (192.168.0.1) 5.376 ms 2.076 ms 1.932 ms 2 10.194.0.1 (10.194.0.1) 5.190 ms 5.125 ms 4.989 ms 3 broadband.actcorp.in (49.207.47.201) 7.165 ms 5.749 ms 5.755 ms 4 broadband.actcorp.in (49.207.47.225) 5.918 ms * 8.483 ms ... 9 108.170.251.97 (108.170.251.97) 6.359 ms del03s16-in-f14.1e100.net (172.217.167.46) 5.448 ms 108.170.251.97 (108.170.251.97) 6.400 ms

Bu çıktıdaki 4. satır, gidiş-dönüş sürelerinde bir * gösterir. Bu, herhangi bir yanıt alınmadığını gösterir. Bunun birçok nedeni olabilir - traceroute ICMP paketleri düşük öncelikli olduğundan, bunlar bir yönlendirici tarafından bırakılabilir. Ya da sadece tıkanıklık olabilir. Belirli bir ağ geçidi için tüm zaman alanlarında bir * görürseniz, muhtemelen ağ geçidi çalışmıyordur.

Birçok web tabanlı rota izleme aracı, bir web sitesinden sunucunuza ters izleme yolu yapmanıza izin verir. Bunları traceroute.org veya Geekflare Traceroute adresinden kontrol edebilirsiniz.

tcp dökümü

tcpdump bir paket dinleme aracıdır ve ağ sorunlarını çözerken çok yardımcı olabilir. Ağ trafiğini dinler ve belirlediğiniz kriterlere göre paket bilgilerini yazdırır.

Örneğin, belirli bir ana bilgisayar olan Ubuntu18'e gönderilen veya buradan gönderilen tüm paketleri bu örnekte inceleyebilirsiniz:

 $ sudo tcpdump host ubuntu18 -n -c 5 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes 14:12:11.509092 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 2991049004:2991049112, ack 2956233368, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 108 14:12:11.509146 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 108:252, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 144 14:12:11.509218 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 252:288, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 36 14:12:11.509259 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 288:500, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 212 14:12:11.509331 IP 10.0.0.4.22 > 183.83.208.234.9633: Flags [P.], seq 500:768, ack 1, win 501, options [nop,nop,TS val 292041322 ecr 405604219], length 268 5 packets captured 6 packets received by filter 0 packets dropped by kernel

Varsayılan olarak, tcpdump IP adreslerini ana bilgisayar adlarına çözümler. tcpdump'ın ad araması yapmasını istemiyorsanız -n işaretini kullanın.

tcpdump çıktısı her paket için bir satır yazdırır. Yukarıdaki örnekte çıktıyı sınırlamak için -c işaretini 5 kullanın.

tcpdump, ağ sorunlarını çözmek ve ayrıca olası sorunları belirlemek için kullanışlıdır. Her şeyin yolunda olduğunu doğrulamak için ağınızda ara sıra bir tcpdump çalıştırmak iyi bir fikirdir.

netstat

Netstat komutu, ağ bağlantılarını, yönlendirme tablolarını ve çeşitli ağ ayarlarını ve istatistiklerini incelemek için kullanılır.

Sisteminizdeki ağ arabirimlerini listelemek için -i işaretini kullanın.

İşte bir örnek:

 $ netstat -i Kernel Interface table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 4001 0 0 0 2283 0 0 0 BMRU eth1 1500 0 27154 0 0 0 838962 0 0 0 BMRU lo 65536 0 0 0 0 0 0 0 0 0 LRU

-r bayrağının kullanılması, yönlendirme tablosunu görüntüler. Bu, ağ paketlerini göndermek için yapılandırılan yolu gösterir.

 $ netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface default 10.0.2.2 0.0.0.0 UG 0 0 0 eth0 10.0.0.0 * 255.255.255.0 U 0 0 0 eth1 10.0.2.0 * 255.255.255.0 U 0 0 0 eth0

Son iki satırdaki yıldız işareti, bu ağlardaki herhangi bir ana bilgisayara paket göndermek için ağ geçidi gerekmediğini gösterir. Bu ana bilgisayar doğrudan 10.0.0.0 ve 10.0.2.0 ağlarına bağlıdır.

İlk satırda, hedef varsayılandır; bu, bu tabloda listelenmeyen bir ağ için hedeflenen herhangi bir paketin yönlendirici 10.0.2,2 tarafından işlendiği anlamına gelir.

netstat komutu herhangi bir seçenek olmadan açık soketlerin bir listesini görüntüler. Yalnızca varsayılan olarak gösterilmeyen dinleme yuvalarını göstermek için -l işaretini kullanın. Dinleyen ve dinlemeyen yuvaları göstermek için -a işaretini kullanabilirsiniz. İşte bir örnek:

 $ netstat -a Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 *:ssh *:* LISTEN tcp 0 36 10.0.2.15:ssh 10.0.2.2:51017 ESTABLISHED tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 *:bootpc *:* Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I-Node Path unix 3 [ ] DGRAM 8186 /run/systemd/notify ...

Daha fazla Netstat komut örneği burada

ss

Linux kurulumlarında varsayılan olarak çalışan birçok hizmet vardır. Saldırı yüzeyinin azaltılmasına yardımcı olduğundan, bunlar devre dışı bırakılmalı veya tercihen kaldırılmalıdır. Netstat komutu ile hangi servislerin çalıştığını görebilirsiniz. netstat hala kullanılabilirken, çoğu Linux dağıtımı ss komutuna geçiyor.

tüm TCP soketlerini listelemek için -t ve -a bayraklarıyla birlikte ss komutunu kullanın. Bu, hem dinleyen hem de dinlemeyen yuvaları görüntüler.

 $ ss -t -a State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 *:sunrpc *:* LISTEN 0 128 *:http *:* LISTEN 0 128 *:ssh *:* LISTEN 0 128 *:60031 *:* ESTAB 0 0 10.0.2.15:ssh 10.0.2.2:51699 ESTAB 0 0 10.0.2.15:ssh 10.0.2.2:51049 LISTEN 0 128 :::sunrpc :::* LISTEN 0 128 :::http :::* LISTEN 0 128 :::ssh :::* LISTEN 0 128 :::54715 :::*

Yalnızca durum oluşturulmuş TCP bağlantılarını görüntülemek için:

 ss -a -t -o state established Recv-Q Send-Q Local Address:Port Peer Address:Port 0 0 10.0.2.15:ssh 10.0.2.2:51699 timer:(keepalive,23min,0) 0 0 10.0.2.15:ssh 10.0.2.2:51049 timer:(keepalive,114min,0)

ssh

ssh, internet üzerinden uzak ana bilgisayarlara güvenli bir şekilde bağlanmanızı sağlar. Daha önce, uzak ana bilgisayarlara bağlanmak ve bunları yönetmek için rlogin ve telnet kullanılıyordu. Bununla birlikte, her ikisinin de temel bir kusuru vardır, yani oturum açma adları ve parolalar dahil tüm bilgileri açık metin olarak gönderirler.

ssh, aşağıdaki iki özellikle internet üzerinden güvenli iletişim sağlar:

  • Uzak ana bilgisayarın kim olduğunu söylediğini doğrular.
  • Ana bilgisayarlar arasındaki tüm iletişimi şifreler.

Uzak bir ana bilgisayara bağlanmak için, uzak ana bilgisayarda çalışan bir OpenSSH sunucunuz olması gerekir. Dağıtım paketi yöneticinizi kullanarak yükleyebilirsiniz. Örneğin Ubuntu'da şu şekilde kurabilirsiniz:

 $ sudo apt install openssh-server

İşte ssh komutunu kullanarak uzak ana bilgisayar 10.0.0.50'ye nasıl bağlanabileceğinizi gösteren bir örnek:

 me@ubuntu-xenial:~$ ssh 10.0.0.50 The authenticity of host '10.0.0.50 (10.0.0.50)' can't be established. ECDSA key fingerprint is SHA256:s2tNJQa/C1/W0SevGm7Rt3xoBZG1QL5yT3ff/+PMpnY. Are you sure you want to continue connecting (yes/no)? yes

10.0.0.50 ana bilgisayarının orijinalliğinin kurulamayacağını söyleyen bir mesaj alırsınız, bunun nedeni 10.0.0.50 (sunucu) ile ilk kez bağlantı kurulmasıdır ve ssh istemcisi bu uzak ana bilgisayarı daha önce hiç görmemiştir. Bağlanmaya devam etmek için evet girin. Bağlantı kurulduktan sonra sizden bir parola istenir:

 Warning: Permanently added '10.0.0.50' (ECDSA) to the list of known hosts. [email protected]'s password:

Doğru şifreyi girdikten sonra, uzak ana bilgisayarda oturum açarsınız.

 Welcome to Ubuntu 14.04.6 LTS (GNU/Linux 3.13.0-170-generic x86_64) * Documentation: https://help.ubuntu.com/ .. me@vagrant-ubuntu-trusty-64:~$

Bu uzak kabuktan çıkış komutuyla çıkabilirsiniz.

Ayrıca, ssh kullanarak uzaktaki ana bilgisayarda tek bir komutu kolayca yürütebilirsiniz. Örneğin, uzak ana bilgisayarda df -h komutunu çalıştırmak için:

 $ ssh 10.0.0.50 df -h [email protected]'s password: Filesystem Size Used Avail Use% Mounted on udev 241M 12K 241M 1% /dev tmpfs 49M 384K 49M 1% /run /dev/sda1 40G 1.6G 37G 5% / ... none 224G 113G 111G 51% /vagrant me@ubuntu-xenial:~$

scp ve sftp

scp (güvenli kopya), dosyaları kopyalamak için cp komutuna çok benzer, bir ek ile - kaynak veya hedef yol adlarına uzak ana bilgisayar adlarını dahil edebilirsiniz. Ana bilgisayar adı ve dizin yolu iki nokta üst üste ile ayrılır. Bu, dosyaları ağ üzerinden şifreli bir biçimde güvenli bir şekilde kopyalamanıza olanak tanır. Aşağıdaki komut a.txt dosyasını yerel makineden 10.0.0.50'ye kopyalar:

 me@ubuntu-xenial:~$ scp a.txt 10.0.0.50:/home/me [email protected]'s password: a.txt 100% 0 0.0KB/s 00:00

sftp (güvenli ftp ) de ftp'ye benzer bir dosya kopyalama programıdır. Ancak dosyaları kopyalamak için her şeyi açık metin olarak göndermek yerine SSH şifreli bir tünel kullanır. Ayrıca, uzak ana bilgisayarda çalışan bir FTP sunucusuna ihtiyacınız yoktur. Sadece bir ssh sunucusuna ihtiyacınız var. İşte örnek bir oturum:

 me@ubuntu-xenial:~$ sftp 10.0.0.50 [email protected]'s password: Connected to 10.0.0.50. sftp> put kali-linux-2020.3-installer-netinst-i386.iso Uploading kali-linux-2020.3-installer-netinst-i386.iso to /home/me/kali-linux-2020.3-installer-netinst-i386.iso kali-linux-2020.3-installer-netinst-i386.iso 100% 435MB 27.2MB/s 00:16 sftp> bye

ifconfig

Çoğunlukla sisteme atanan IP adresini kontrol etmek için ifconfig komutunu kullanırız.

 [root@lab ~]# ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 209.97.137.171 netmask 255.255.240.0 broadcast 209.97.143.255 inet6 fe80::c035:b2ff:fe9d:72d5 prefixlen 64 scopeid 0x20<link> ether c2:35:b2:9d:72:d5 txqueuelen 1000 (Ethernet) RX packets 1333200 bytes 167143230 (159.4 MiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 979666 bytes 93582595 (89.2 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10<host> loop txqueuelen 1000 (Local Loopback) RX packets 16 bytes 1392 (1.3 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 16 bytes 1392 (1.3 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 [root@lab ~]#

kazmak

dig (Domain Information Groper), DNS ad sunucularını sorgulamak için esnek bir araçtır.

DNS aramaları gerçekleştirir ve ad sunucularından döndürülen yanıtları görüntüler.

 [root@lab ~]# dig geekflare.com ; <<>> DiG 9.11.13-RedHat-9.11.13-5.el8_2 <<>> geekflare.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12310 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;geekflare.com. IN A ;; ANSWER SECTION: geekflare.com. 30 IN A 104.27.119.115 geekflare.com. 30 IN A 104.27.118.115 ;; Query time: 12 msec ;; SERVER: 67.207.67.2#53(67.207.67.2) ;; WHEN: Wed Sep 16 17:58:45 UTC 2020 ;; MSG SIZE rcvd: 74 [root@lab ~]#

tel ağ

bir bağlantı kurulursa, iki ana bilgisayar arasındaki bağlantının iyi çalıştığı anlamına gelir.

 [root@lab ~]# telnet gf.dev 443 Trying 104.27.153.44... Connected to gf.dev. Escape character is '^]'.

nslookup

nslookup, alan adı sunucularını sorgulamak ve IP'yi çözmek için kullanılan bir programdır.

 [root@lab ~]# nslookup relicflare.com Server: 67.207.67.2 Address: 67.207.67.2#53 Non-authoritative answer: Name: relicflare.com Address: 192.64.119.178 [root@lab ~]#

Özet

Linux'ta ağ oluşturma, çok sayıda komut ve yardımcı program içeren geniş bir konudur. Bu yazıda, ağınızı yönetmenize ve güvenliğini sağlamanıza yardımcı olacağını umduğumuz, yaygın olarak kullanılan bazı komutları tartıştık.