linux 经常使用网络命令


1. ifconfig

ifconfig主要是能手动启动、观察和改动网络接口的相关參数。能改动的參数许多,包含IP參数及MTU等都能改动,他的语法例如以下: 
[root@linux ~]# ifconfig {interface} {up|down}  
一 般来说,直接输入ifconfig就会列出眼下已被启动的卡,不论这个卡是否有设置IP,都会被显示出来。而假设是输入ifconfig eth0,则会显示出这个接口的相关数据,而无论该接口是否启动。所以。假设你想要知道某个网卡的Hardware Address,直接输入“ifconfig"网络接口代号"”就可以。至于上述代码中出现的各项数据是这种(数据排列由上而下、由左而右)。
? eth0:网卡的代号,也有lo这个loopback。

 
? HWaddr:网卡的硬件地址。习惯称为MAC。 
? inet addr:IPv4的IP地址,兴许的Bcase、Mask分别代表的是Broadcast和Netmask。 
? inet6 addr:是IPv6的版本号的IP,我们没有使用,所以略过。


? RX:那一行代表的是网络由启动到眼下为止的数据包接收情况。packets代表数据包数、errors代表数据包错误发生的数量、dropped代表数据包因为有问题而遭丢弃的数量等。


? TX:和RX相反,为网络由启动到眼下为止的传送情况。 
?

collisions:代表数据包碰撞的情况。假设发生太多次,表示你的网络状况不太好。 
? txqueuelen:代表用来数据传输的缓冲区的储存长度。 
? RX Bytes、TX Bytes:总传送、接收的字节总量。 
? Interrupt、Memory:网卡硬件的数据。IRQ岔断和内存地址。
通过观察上述的资料。大致上能了解到你的网络情况,尤其是RX、TX内的error数量。及是否发生严重的collision情况,都是须要注意的。 
范例二:临时改动网络接口
[root@linux ~]# ifconfig eth0 192.168.100.100
# 假设不加全部其它參数,则系统会按照该 IP 所在的 class 范围,
# 自己主动地计算出 netmask 及 network, broadcast 等 IP 參数
[root@linux ~]# ifconfig eth0 192.168.100.100 netmask 255.255.255.128 \
> mtu 8000 
# 设置网络接口,同一时候设置 MTU 的数值
[root@linux ~]# ifconfig eth0 MTU 9000
# 仅改动该接口的 MTU 数值,其它的保持不动
[root@linux ~]# ifconfig eth0:0 192.168.50.50
# 细致看那个接口。 eth0:0 。那就是在该网络接口上。再仿真一个网络接口,
# 亦即是在一个网卡上面设置多个 IP 的意思啦
[root@linux ~]# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:0F:EA:A3:06:A2
          inet addr:192.168.10.100 Bcast:192.168.10.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:3669 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2892 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:667547 (651.9 KiB)  TX bytes:584799 (571.0 KiB)
          Interrupt:209 Memory:fb000000-0
eth0:0    Link encap:Ethernet  HWaddr 00:0F:EA:A3:06:A2
          inet addr:192.168.200.2 Bcast:192.168.200.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          Interrupt:209 Memory:fb000000-0
# 细致看。是否和硬件有关的信息都同样。没错。由于是同一个网卡。
[root@linux ~]# ifconfig eth0:0 down
# 关掉 eth0:0 这个接口。假设想要启动 eth1 。而且不设置全部网络參数
# ifconfig eth1 up 就能实现
[root@linux ~]# /etc/init.d/network restart
# 刚刚设置的数据所有失效,会以 ifcfg-ethx 的设置为主
使 用ifconfig能临时用手动来设置或改动某个适配卡的相关功能。并且也能通过eth0:0这样的虚拟的网络接口来设置一张网卡上面的多个IP。手动的方 式是比較简单。并且设置错误也没有关系。由于我们能利用 /etc/init.d/network restart来又一次启动整个网络接口,那么之前手动的设置数据会所有失效。另外,要启动某个网络接口,但又不让他具有IP參数时,直接给他 ifconfig eth0 up就可以。

这个操作常常在无线网卡其中进行,由于我们须要启动无线网卡让他去检測AP存在和否。

2. ifup、ifdown

实时地手动改动一些网络接口參数,能利用ifconfig来实现,假设是要直接以设置文件。亦即是在 /etc/sysconfig/network-scripts里面的ifcfg-ethx等文件的设置參数来启动的话,那就得要通过ifdown或ifup来实现了。 
[root@linux ~]# ifup   {interface}
[root@linux ~]# ifdown {interface}
[root@linux ~]# ifup eth0
ifup 和ifdown真是太简单了。

这两个程式事实上是script而已。他会直接到 /etc/ sysconfig/network-scripts文件夹下搜索相应的设置文件,比如ifup eth0,他会找出ifcfg-eth0这个文件的内容,然后加以设置。关于ifcfg-eth0的设置请參考前一章连上Internet的说明。
不 过。因为这两个程式主要是搜索设置文件(ifcfg-ethx)来进行启动和关闭的,所以在使用前请确定ifcfg-ethx是否真的存在于正确的文件夹 内,否则会启动失败。

另外,假设以ifconfig eth0来设置或是改动了网络接口后,就无法再以ifdown eth0的方式来关闭了。

由于ifdown会分析比較眼下的网络參数和ifcfg-eth0是否相符,不符的话。就会放弃这次操作。因此,使用 ifconfig改动完成后,应该要以ifconfig eth0 down才可以关闭该接口。

3. 路由改动route

我们在网络基础的时候谈过关于路由的问题,两台主机之间一定要有路由才可以互通TCP/IP的协议。否则就无法进行联机。

一般来说。仅仅要有网络接口。该接口就会产生一个路由,比如,在鸟哥实验室内部的主机有一个eth0及lo。所以: 
[root@linux ~]# route [-nee]
[root@linux ~]# route add [-net|-host] [网段或主机] netmask [mask] [gw|dev]
[root@linux ~]# route del [-net|-host] [网段或主机] netmask [mask] [gw|dev]
观察的參数:
   -n。不要使用通信协议或主机名称,直接使用 IP 或 Port Number;
   -ee,使用更周详的信息来显示;
添加 (add) 和删除 (del) 路由的相关參数。
   -net。表示后面接的路由为一个网段;
   -host,表示后面接的为连接到单台主机的路由;
   Netmask,和网段有关,能设置 netmask 决定网段的大小;
   Gw,gateway 的简写,兴许接的是 IP 的数值。和 dev 不同;
   Dev,假设仅仅是要指定由哪一块网卡联机出去。则使用这个设置,后面接 eth0 等。
范例一:单纯的观察路由状态
[root@linux ~]# route -n
Kernel IP routing table
Destination    Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.10.0   0.0.0.0         255.255.255.0 U      0        0      0    eth0
169.254.0.0    0.0.0.0         255.255.0.0    U      0        0      0    eth0
0.0.0.0          192.168.10.30  0.0.0.0         UG     0        0      0    eth0
[root@linux ~]# route
Kernel IP routing table
Destination   Gateway           Genmask         Flags Metric Ref    Use Iface
192.168.10.0  *                  255.255.255.0  U      0       0      0    eth0
169.254.0.0   *                  255.255.0.0     U      0       0      0    eth0
default         Server.cluster   0.0.0.0         UG     0       0      0    eth0
在 上面的样例中细致观察route和route -n的输出结果,你能发现有加-n參数的主要是显示出IP,至于使用route,显示的则是“主机名称”。也就是说。在默认的情况下,route会去找出 该IP的主机名称,假设未找到呢?就会显示得迟钝(有点慢),所以说。鸟哥通常都直接使用route-n了。由上面看起来。我们也知道default = 0.0.0.0/0.0.0.0,而上面的信息有哪些你须要知道的呢?
? Destination、Genmask:这两个术语就各自是Network和Netmask了。所以这两个东西就组合成为一个完整的网段了。
?

Gateway:该网段是通过哪个Gateway连接出去的?假设显示0.0.0.0表示该路由是直接由本机传送。亦即能通过局域网的MAC直接传输;假设有显示IP的话,表示该路由须要经过路由器(网关)的帮忙才可以传送出去。 
? Flags:总共同拥有多个标记,代表的意义例如以下。
Ø U(route is up):该路由是启动的。


Ø H(target is a host):目标是一台主机(IP)而非网段。
Ø G(use gateway):须要通过外部的主机来传递数据包。
Ø R(reinstate route for dynamic routing):使用动态路由时。恢复路由信息的标记。
Ø D(dynamically installed by daemon or redirect):已由server或转port功能设置为动态路由。


Ø M(modified from routing daemon or redirect):路由已被改动了。
Ø!(reject route):这个路由将不会被接受(用来阻止不安全的网段)。


? Iface:这个路由传递数据包的接口。


此 外,观察一下上面的路由排列顺序,依序是由小网段(192.168.10.0/24是Class C)。逐渐到大网段(169.254.0.0/16 是Class B)。最后则是默认路由(0.0.0.0/0.0.0.0)。然后当我们要推断某个网络数据包应该怎么传送的时候,该数据包会经由这个路由的过程来推断。

比如。我上头仅有三个路由,若我有一个传往192.168.10.20的数据包要传递。那首先会找192.168.10.0/24这个网段的路由。找到 了,就直接由eth0传送出去。
假设是传送到Yahoo的主机呢?Yahoo的主机IP是202.43.195.52。我通过推断不是 192.168.10.0/24,也不是169.254.0.0/16。结果到达0/0时。传出去了,通过eth0将数据包传给 192.168.10.30那台Gateway主机。所以说,路由是有顺序的。


因此当你反复设置多个相同的路由时。比如,在你的主机上的两张网卡设置为相同网段的IP时,会出现什么情况?会出现例如以下的情况:
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.10.0    0.0.0.0         255.255.255.0   U     0      0        0 eth0
192.168.10.0    0.0.0.0         255.255.255.0   U     0      0        0 eth1
也就是说,因为路由是按照顺序来排列和传送的,所以不论数据包是由哪个接口(eth0、eth1)所接收。都会由上述的eth0传送出去。所以,在一台主机上面设置两个同样网段的IP本身没有什么意义。

多此一举。

除非是类似虚拟主机(Xen、VMware等软件)所架设的多主机,才会有这个必要。 
范例二:路由的添加和删除
[root@linux ~]# route del -net 169.254.0.0 netmask 255.255.0.0 dev eth0
# 上面这个操作能删除掉 169.254.0.0/16 这个网段
# 请注意,在删除的时候。须要将路由表上面出现的信息都写入
# 包含netmask、dev 等參数
[root@linux ~]# route add -net 192.168.100.0 \
> netmask 255.255.255.0 dev eth0
# 通过 route add 来添加一个路由。请注意,这个路由必须可以和你互通
# 比如,假设我下达以下的命令就会显示错误:
# route add -net 192.168.200.0 netmask 255.255.255.0 gw 192.168.200.254
# 由于我的环境内仅有 192.168.10.100 这个 IP ,所以不能和 192.168.200.254
# 这个网段直接使用 MAC 互通 
[root@linux ~]# route add default gw 192.168.10.30
# 添加默认路由的方法。请注意,仅仅要有一个默认路由就够了
# 在这个地方假设你随便设置后,记得使用以下的命令又一次设置你的网络
# /etc/init.d/network restart
如 果是要进行路由的删除和添加,那就能參考上面的样例了,事实上。使用man route里面的信息就很丰富了。细致查阅一下。

你仅仅要记得,当出现“SIOCADDRT: Network is unreachable”这个错误时。肯定是因为gw后面接的IP无法直接和你的网段沟通(Gateway并不在你的网段内)。所以,赶紧检查一下输入的 信息是否正确。


4. ip

这里的ip是个命令,不是那个TCP/IP的IP。

这个ip命令的功能可多了。基 本上。他就是集合了ifconfig和route这两个命令了。只是ip能实现的功能却又多得多,真是个相当厉害的命令。

假设你有兴趣的话。请自行vi /sbin/ifup,就知道整个ifup就是利用ip这个命令来实现的。好了。怎么使用呢?让我们来看看。 
[root@linux ~]# ip [option] [操作] [命令]
參数:
Option,设置的參数,主要有:
    -s。显示出该设备的统计数据(statistics),比如总接受数据包数等。
操作,亦即是能针对哪些网络參数进行操作。包含有:
    Link,关于设备(device) 的相关设置,包含MTU、MAC 地址等等
    addr/address,关于额外的 IP 协议,比如多 IP 的实现等等;
    route,和路由有关的相关设置
由上面的语法我们能知道,ip除了能设置一些主要的网络參数之外,还可以进行额外的IP协议,包含多IP的实现。真是太完美了。以下我们就分3个部分(link、addr、route)来介绍这个ip命令吧。
1. 关于设备接口(device)的相关设置:ip link 
ip link能设置和设备(device)有关的相关设置。包含MTU及该网络接口的MAC等,当然也能启动(up)或关闭(down)某个网络接口了。整个语法是这种: 
[root@linux ~]# ip [-s] link show   mtu 16436 qdisc noqueue
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0:  mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 00:50:fc:22:9a:cb brd ff:ff:ff:ff:ff:ff
3: sit0:  mtu 1480 qdisc noop
    link/sit 0.0.0.0 brd 0.0.0.0
[root@linux ~]# ip -s link show eth0
2: eth0:  mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 00:50:fc:22:9a:cb brd ff:ff:ff:ff:ff:ff
    RX: bytes  packets  errors  dropped overrun mcast
    484011792  2247372  0       0       0       0
    TX: bytes  packets  errors  dropped carrier collsns
    2914104290 2867753  0       0       0       0
使 用ip link show能显示出整个设备接口的硬件相关信息,如上所看到的。包含网卡地址(MAC)、MTU等。比較有趣的应该是那个sit0的接口了。那个sit0的接口 是用在IPv4及IPv6的数据包转换上的,对于我们仅使用IPv4的网络是没有作用的。

lo及sit0都是主机内部所自行设置的。

而假设加上 -s的參数后,则这个网卡的相关统计信息就会被列出来,包含接收(RX)及传送(TX)的数据包数量等。周详的内容和ifconfig输出的结果是同样 的。
范例二:启动、关闭和设置设备的相关信息
[root@linux ~]# ip link set eth0 up
# 启动 eth0 这个设备接口。
[root@linux ~]# ip link set eth0 down
# 就关闭啊。简单得要命
[root@linux ~]# ip link set eth0 mtu 1000
# 更改 MTU 的值。实现 1000 bytes。单位就是 bytes
使用ifconfig也能更新网卡的MTU。没什么不同样的地方。只是。假设是要更改网卡代号、MAC地址的信息的话。那可就得使用ip了。只是,设置前得要先关闭该网卡,否则会不成功。例如以下所看到的: 
范例三:改动网卡代号、MAC 等參数
[root@linux ~]# ip link set eth0 name vbird
SIOCSIFNAME: Device or resource busy
# 由于该设备眼下是启动的。所以不能这样设置。你应该这样做:
[root@linux ~]# ip link set eth0 down        mtu 900 qdisc pfifo_fast qlen 1000
    link/ehter 00:40:d0:13:c3:46 brd ff:ff:ff:ff:ff:ff
# 怕了吧?连网卡代号都能修改。只是,玩玩后记得改回来
# 由于我们的 ifcfg-eth0 还是使用原本的设备代号。避免有问题。要改回来
[root@linux ~]# ip link set vbird name eth0 
在这个设备的硬件相关信息设置上面,包含MTU、MAC及传输的模式等,都能在这里设置。

有趣的是那个address的项目后面接的但是硬件地址(MAC)而不是IP。

很easy搞错。

切记切记。很多其它的硬件參数能使用man ip查阅一下和ip link有关的设置。
2. 关于额外的IP相关设置:ip address 
假设说ip link是和OSI七层协议的第二层数据链路层有关的话,那么IP address(IP addr)就是和第三层网络层有关的參数了。主要是在设置和IP有关的各项參数。包含netmask、broadcast等。 
[root@linux ~]# ip address show    mtu 16436 qdisc noqueue
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0:  mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 00:50:fc:22:9a:cb brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.2/24 brd 192.168.1.255 scope global eth0
    inet6 fe80::250:fcff:fe22:9acb/64 scope link
       valid_lft forever preferred_lft forever
3: sit0:  mtu 1480 qdisc noop
    link/sit 0.0.0.0 brd 0.0.0.0
看到上面那个特别的字体吗?没错,那就是IP參数。也是ip address最基本的功能。

以下我们进一步来新增虚拟的网络接口看看:
范例二:新增一个接口,名称如果为 eth0:vbird 
[root@linux ~]# ip address add 192.168.50.50/24 broadcast + \
> dev eth0 label eth0:vbird
[root@linux ~]# ip address show eth0
2: eth0:  mtu 1500 qdisc pfifo_fast qlen 1000
    link/ether 00:40:d0:13:c3:46 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.100/24 brd 192.168.1.255 scope global eth0
    inet 192.168.50.50/24 brd 192.168.50.255 scope global eth0:vbird
    inet6 fe80::240:d0ff:fe13:c346/64 scope link
       valid_lft forever preferred_lft forever
# 看到上面的特别字体了吧?多出了一行新的接口,且名称是 eth0:vbird
# 至于那个 broadcast + 也能写成 broadcast 192.168.50.255
[root@linux ~]# ifconfig
eth0:vbir Link encap:Ethernet  HWaddr 00:40:D0:13:C3:46
          inet addr:192.168.50.50  Bcast:192.168.50.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          Interrupt:5 Base address:0x3e00
# 假设使用 ifconfig 就行看到这个怪东西
范例三:将刚才的接口删除 
[root@linux ~]# ip address del 192.168.50.50/24 dev eth0
# 删除就比較简单 
3. 关于路由的相关设置:ip route
这个项目当然就是路由的观察和设置了。其实,ip route的功能差点儿和route命令几乎相同,只是,他还能进行额外的參数设计,比如MTU的规划等,功能相当强大。
[root@linux ~]# ip route show  
如上述代码所看到的。最简单的功能就是显示出眼下的路由信息。事实上跟route命令同样。仅仅是须要注意几个小细节:
? proto:此路由的路由协议,主要有Redirect、Kernel、Boot、Static、Ra等,当中Kernel指的是直接由核心推断自己主动设置。


?

scope:路由的范围,主要是link,即是和本设备有关的直接联机。
再来看一下怎么进行路由的添加和删除吧。 
范例二:添加路由。主要是本机直接可沟通的网段
[root@linux ~]# ip route add 192.168.5.0/24 dev eth0
# 针对本机直接沟通的网段设置好路由。不必通过外部的路由器
[root@linux ~]# ip route show
192.168.5.0/24 dev eth0  scope link
……下面省略……
范例三:添加能通往外部的路由,需通过 router
[root@linux ~]# ip route add 192.168.10.0/24 via 192.168.5.100 dev eth0
[root@linux ~]# ip route show
192.168.5.0/24 dev eth0  scope link
……其它省略……
192.168.10.0/24 via 192.168.5.100 dev eth0
# 细致看。由于我有 192.168.5.0/24 的路由存在 (我的网卡直接联系),
# 所以才干将 192.168.10.0/24 的路由丢给 192.168.5.100 
# 那台主机来帮忙传递。和之前提到的 route 命令是同样的限制。
范例四:添加默认路由
[root@linux ~]# ip route add default via 192.168.1.2 dev eth0
# 那个 192.168.1.2 就是我的默认路由器 (gateway) 的意思
# 真的记得,仅仅要一个默认路由就 OK 。
范例五:删除路由
[root@linux ~]# ip route del 192.168.10.0/24
[root@linux ~]# ip route del 192.168.5.0/24
事 实上,这个ip的命令实在是太博大精深了。刚接触Linux网络的朋友,可能会有点晕,没有关系。你先会使用ifconfig、ifup、ifdown和 route就可以,等以后有了经验之后,再继续回来用ip吧。有兴趣的话。也能自行參考ethtool命令(man ethtool)。

5.ping

这 个ping是很重要的命令。ping主要通过ICMP数据包来进行整个网络的状况报告,当然,最重要的就是ICMP type 0、8这两个类型,各自是需求回报和主动回报网络状态是否存在的特性。要特别注意的是,ping须要通过IP数据包来传送ICMP数据包,而IP数据包里 有个相当重要的TTL(Time To Live)属性,这是个很重要的路由特性,周详的IP和ICMP表头数据请參考网络基础的周详介绍。 
[root@linux ~]# ping [-bcstnM] IP
參数:
-b,后面接的是 broadcast 的 IP,用在你“须要对整个网段的主机进行 ping ”时;
-c,后面接的是运行 ping 的次数,比如 -c 5 ;
-n,不进行 IP 和主机名称的反查。直接使用 IP 。
-s,发送出去的 ICMP 数据包大小,默觉得 56(bytes),再加 8 bytes 的 ICMP 表头资料。
-t,TTL 的数值,默认是 255。每经过一个节点就会少
-M [do|dont] :主要在检測网络的 MTU 数值大小。两个常见的项目是:
   do,代表传送一个 DF (Don’t Fragment) 旗标,让数据包不能又一次拆包和打包;
   dont,代表不要传送 DF 标记,表示数据包能在其它主机上拆包和打包。


范例一:检測一下 168.95.1.1 这部 DNS 主机是否存在?
[root@linux ~]# ping -c 3 168.95.1.1
PING 168.95.1.1 (168.95.1.1) 56(84) bytes of data.
64 bytes from 168.95.1.1: icmp_seq=0 ttl=243 time=9.16 ms
64 bytes from 168.95.1.1: icmp_seq=1 ttl=243 time=8.98 ms
64 bytes from 168.95.1.1: icmp_seq=2 ttl=243 time=8.80 ms
--- 168.95.1.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 8.807/8.986/9.163/0.164 ms, pipe 2
ping最简单的功能就是传送ICMP数据包去需求对方主机响应是否存在于网络环境中。上面的响应信息其中,几个重要的项目例如以下。
? 64 Bytes:表示这次传送的ICMP数据包大小为64 Bytes,这是默认值。在某些特别场合中,比如。要搜索整个网络内最大的MTU时,能使用-s 2000之类的数值来代替。


? icmp_seq=0:ICMP所检測进行的次数。第一次编号为0。


? ttl=243:TTL和IP数据包内的TTL是同样的,每经过一个带有MAC的节点(node)时。比如router、bridge时,TTL就会降低1,默认的TTL为255,你能通过 -t 150之类的方法来又一次设置默认TTL数值。
? time=9.16 ms:响应时间。单位有ms(0.001秒)及µs(0.000001秒),一般来说。响应时间越小,表示两台主机之间的网络联机越良好。
假设你忘记加上 -c 3这种规定检測次数,那就得要使用 [ctrl]-c将他结束掉了。

 
范例二:针对整个网段进行 ping 的追查
[root@linux ~]# ping -c 3 -b 192.168.10.255
WARNING: pinging broadcast address          
如 果想要了解网内有多少台主机存活着,那么使用ping -b broadcast就行知道了。而不必一台一台主机来检測。另外要特别注意一下,假设你的主机和待检測主机并不在同一个网段内,那么TTL默认使用 255。假设是同一个网段内。那么TTL默认则使用64。

看看上面的输出就可以明确。


我们在前几章的网络基础里面谈到加大帧(frame)时。对于 网络性能是有帮助的。由于数据包打包的次数会降低。加上假设整个传输的媒介都可以接受这个frame而不必又一次进行数据包的拆解和重组的话,那么性能当然 会更好,改动frame大小的參数就是MTU。好了,眼下我们知道网卡的MTU能通过ifconfig或是ip等来实现。那么追踪整个网络传输的最大 MTU时,又该怎么查询?最简单的方法当然是通过ping传送一个大数据包,而且不许中继的路由器或Switch将该数据包重组。这就行处理了: 
范例三:找出最大的 MTU 数值
[root@linux ~]# ping -c 2 -s 1000 -M do 192.168.10.10
PING 192.168.10.10 (192.168.10.10) 1000(1028) bytes of data.
1008 bytes from 192.168.10.10: icmp_seq=1 ttl=64 time=0.424 ms
# 假设有响应,那就是能接受这个数据包,假设无响应,那就表示这个 MTU 太大了
[root@linux ~]# ping -c 2 -s 8000 -M do 192.168.10.10
PING 192.168.10.10 (192.168.10.10) 8000(8028) bytes of data.
ping: local error: Message too long, mtu=1500
# 这个错误信息是说。本地端的 MTU 才到 1500 而已。你要检測 8000 的 MTU
# 根本就是无法实现的。那怎么是好?用前一小节介绍的 ip link 来进行 MTU 设置吧
不 过,你须要知道的是,因为IP数据包表头(不含options)已占用了20Bytes。再加上ICMP的表头有8Bytes,所以当然你在使用 -s size的时候,那个数据包就得要先扣除 (20+8=28)的大小了。因此假设要使用MTU为1500时,就得要下达“ping -s 1472 -M do xx.yy.zz.ip”才行。另外。因为本地端的网卡MTU也会影响到检測,所以假设想要检測整个传输媒介的MTU数值,那么每一个能调整的主机就得要先 使用ifcofig或ip将MTU调大,然后再去进行检測,否则就会像上面提供的案例同样。可能会出现“Message too long,mtu=1500”之类的字样。假设检測完成后。想要调整最佳化的MTU,那么请參考前一章节的内容来调整。
只是不要随便调整MTU,除非真的有问题。

一般是在例如以下情况调整MTU。


?

由于所有的主机群都是在内部的网段,比如群集架构(Cluster)的环境下,由于内部的网络节点都是我们能控制的,因此能通过改动MTU来改进网络性能。 
?

由于操作系统默认的MTU和你的网段不符。导致某些站点能顺利联机,某些站点则无法联机。以视窗系统操作系统作为联机分享的主机时,在Client端挺easy发生这个问题。
假设是要连上Internet的主机,注意不要随便调整MTU,由于我们无法知道Internet上面的每台机器可以支持的MTU到多大,由于这些也不是我们可以管得到的。
另外,事实上每种联机方式都有不同的MTU值,常见的各种接口的MTU值如表5-1所看到的。 
表5-1  常见的各种接口的MTU值
网络接口
MTU
Ethernet
1500
PPPoE
1492
Dial-up(Modem)
576
网络上也有免费帮忙查询MTU和传输相关数据的站点,比如以下这个站点: 
http://forums.speedguide.net:8117/
连接上这个站点之前,请先取消你浏览器上的代理server(Proxy)的设置,才干显示出正确的信息。

假设在视窗系统的系统上想要改动MTU值的话,那就得要改动视窗系统的日志文件,在视窗系统上面对于MTU的检測和改动的周详做法能參考微软的官方站点: 
http://www.microsoft.com/taiwan/msclub/member/TIPS/Spring_2001
/tip1to3/tip1to3_2.htm

6. traceroute

我 们前面谈到的命令大多数都是针对主机的网络參数设置所须要的,而ping是两台主机之间的回应和否的推断,那么有没有命令能追踪两台主机之间通过的各个节 点(Node)通信状况的好坏呢?假设我们联机到yahoo的速度比寻常慢,你认为是自己的网络环境有问题,还是外部的Internet有问题?假设是前 者的话,我们当然须要检查自己的网络环境,看看到底是谁中毒了?但假设是Internet的问题呢?那仅仅有“等等等”了。推断是这个问题就得要使用 traceroute这个命令。

 
[root@linux ~]# traceroute [-nwig] IP
參数:
-n,能不必进行主机的名称解析,仅仅用 IP 。速度较快。
-w,若对方主机在几秒钟内没有回声就宣告不治...默认是 5 秒。
-i。用在比較复杂的环境,假设你的网络接口许多很复杂时,才会用到这个參数。
     比如,你有两条 ADSL 能连接到外部。那你的主机会有两个 ppp。
     你能使用 -i 来选择是 ppp0 还是 ppp1 啦。
-g。和 -i 的參数相仿。仅仅是 -g 后面接的是 gateway 的 IP 。
范例一:
[root@linux ~]# traceroute -n tw.yahoo.com
traceroute to tw.yahoo-ap1.akadns.net (203.84.202.164), 30 hops max, 
38 byte packets
1  61.59.121.1  42.174 ms  41.690 ms  41.058 ms
2  139.175.172.2  40.962 ms  41.978 ms  40.973 ms
3  192.72.122.130  40.983 ms  41.930 ms  41.003 ms
4  139.175.58.210  42.956 ms  41.997 ms  42.337 ms
5  139.175.58.153  47.591 ms  47.972 ms  48.748 ms
6  139.175.56.30  48.193 ms  47.970 ms  47.986 ms
7  139.175.57.94  47.959 ms  47.951 ms  47.985 ms
8  139.175.56.138  48.363 ms  47.586 ms  47.995 ms
9  139.175.58.42  49.256 ms  50.668 ms  47.490 ms
10  61.58.33.133  201.882 ms  201.565 ms  200.973 ms
11  61.58.33.50  199.910 ms  199.019 ms  198.961 ms
12  203.84.200.226  202.391 ms  202.567 ms  209.283 ms
这 个traceroute挺有意思的。这个命令会针对你想要连接的目的地的全部Router进行ICMP的超时等待,比如上面的样例其中,由鸟哥的主机连接 到Yahoo时。他会经过12个节点。traceroute会主动对这12个节点做ICMP的回应等待。并检測回复的时间,每一个节点会检測三次。所以像上 面显示的结果。发现每一个节点事实上回复的时间大约在200 ms以内,算是Internet的环境还能了。并且由上面的信息来看。在61.58.33.133这个节点后的传输延迟较久,至于之前的9个节点则有不错 的表现。通过这样的分析。能让你了解到这条联线是哪个环节出了问题。
另外。假设在默认的5秒钟之内traceroute听不到节点的回应,那么屏幕 上就会出现一个“*”的符号,告知该节点无法有顺利的响应。因为我们的traceroute用的是ICMP数据包,有些防火墙或主机可能会将ICMP数据 包扔掉。因此就会造成等不到回应的状况。另外。有些Gateway本来就不支持traceroute的功能,因此也会产生“*”的状况,所以分析时要注意 一下。

7. nslookup

这条命令的用途和host基本上是相同的,就是用来作为IP和主机名称相应的检查,相同是使用 /etc/resolv.conf这个文件作为DNSserver的来源选择。

 
[root@linux ~]# nslookup [-query=[type]] [hostname|IP]
參数:
-query=type:查询的类型,除了传统的 IP 和主机名称相应外,DNS 更有许多信息
             所以我们能查询许多不同的信息。包含mx、cname 等
             比如: -query=mx 的查询方法。
范例一:找出 www.google.com.tw 的 IP
[root@linux ~]# nslookup www.google.com.tw
Server:         168.95.1.1
Address:        168.95.1.1#53
Non-authoritative answer:
www.google.com.tw       canonical name = www.google.com.
www.google.com  canonical name = www.l.google.com.
Name:   www.l.google.com
Address: 64.233.189.104
范例二:找出 168.95.1.1 的主机名称
[root@linux ~]# nslookup 168.95.1.1
Server:         168.95.1.1
Address:        168.95.1.1#53
1.1.95.168.in-addr.arpa name = dns.hinet.net.
怎么。看起来和host几乎相同吧。只是。这个nslookup还能通过IP找出主机名称。比如。那个范例二,他的主机名称是:dns.hinet.net。

眼下大家都建议使用dig这个命令来代替nslookup

8. Telnet

Telnet 是早期个人计算机连接到server主机上工作时最重要的一个软件了。他不仅能直接连接到server上,还能用来连接BBS呢。很棒!只是,Telnet本身的数 据在传送的时候是使用明文(原始的数据,没有加密),所以数据在Internet上面跑的时候,会比較危急一点(就怕被别人监听)。更周详的内容我们会在 “远程联机server”章节里做介绍的。 
[root@linux ~]# Telnet [host|IP] [port]
范例一:连接到成大梦之大地这个 BBS 站
[root@linux ~]# Telnet bbs.dorm.ncku.edu.tw
bbs.ccns.ncku.edu.tw ⊙
⊙ 140.116.250.3 [DreamBBS Ver.040223]
欢迎光临。

系统负载:0.16 0.16 0.16 [负载正常]
  ?─┼────┼─?        ??         ┌┤梦之大地├────────────┐
  ?

──┬──┬──??───┴┴───┬?  │                             │
  ?

──┴──┴──?               │    │ 梦之大地由                    │
  ?────────?           ?─?    │    【计算机网络爱好社‧CCNS】     │
   ?

───┬───?

       ?

──?        │                     维护管理  │
           │      │ ?─?             │                              │
   ?───┴───? ?

┴───────?

   └───────────┤By BenHe├┘
  ┌┤本站站长群├────────┐          ?            ?    ?   ?
  │站长: billcho             │  ?────┼────??

─┼─?┼──┼?
  │系统: cat                 │          │           │    │   ││
  │站务: muwell  ianwolf     │        ???

          │    │   ││
  │      renn999 GG         │      ??  ?

?         │    │   │?


  │                         │    ??

      ??       │?  │
  └───────────────┘  ?

?          ?

─??─┴?  ?───?
參观用账号:guest,申请新账号:new。

眼下在线人数 [2183/5000] 人。


请输入代号:           
如 上所看到的,我们能通过Telnet轻易地连接到BBS上面。而假设你的主机有开启Telnet服务的话,相同地利用Telnet  IP而且输入账号和password 之后,就行登录主机了。另外,在Linux上的Telnet软件还提供了Kerberos的认证方式,有兴趣的话请自行參阅man Telnet的说明。
除了连接到server及连接到BBS站之外,Telnet还能用来连接到某个port(服务)上。比如。我们能用Telnet连接到port 110,看看这个port是否正确启动了。


范例二:检測本机端的port 110 是否正确启动?
[root@linux ~]# Telnet localhost 110
Trying 127.0.0.1...
Telnet: connect to address 127.0.0.1: Connection refused
# 假设出现这种信息,代表这个 port 没有启动或是这个联机有问题
# 由于你看到那个 refused
[root@linux ~]# Telnet localhost 25
Trying 127.0.0.1...
Connected to localhost.
Escape character is ’_]’.
220 vbird.vbird.idv.tw ESMTP Postfix
ehlo localhost
250-linux.dm.tsai
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250 8BITMIME
quit
221 Bye
Connection closed by foreign host.
根 据输出的结果。我们就行知道这个通信协议(Port Number提供的通信协议功能)是否已成功地启动了。而每一个port所监听的服务都有其特别的命令。比如。上述的port 25就是本机接口提供的电子邮件服务。那个服务所支持的命令就如同上面使用的数据同样,只是其它的port就不见得支持这个ehlo命令,由于不同的 port有不同的程式嘛。当然支持的命令就不同了

9.tcpdump

说 实在的,对于tcpdump这个软件来说,你甚至能说这个软件事实上就是个黑客软件。由于他不仅能分析数据包的流向。连数据包的内容也能进行监听。假设你使 用的数据传输是明文的话,在Router上就可能被人家监听走了。很可怕。

所以,我们也要来了解一下这个软件(注:这个tcpdump必须使用root 的身份运行)。

 
[root@linux ~]# tcpdump [-nn] [-i 接口] [-w 储存档名] [-c 次数] [-Ae]
                        [-qX] [-r 文件] [所欲捕捉的数据内容]
參数:
-nn,直接以 IP 及 Port Number 显示,而非主机名和服务名称。
-i,后面接要「监听」的网络接口。比如 eth0, lo, ppp0 等等的接口。


-w。假设你要将监听所得的数据包数据储存下来,用这个參数就对了。后面接文件名称。
-c,监听的数据包数,假设没有这个參数, tcpdump 会持续不断的监听,
     直到用户输入 [ctrl]-c 为止。


-A,数据包的内容以 ASCII 显示。通经常使用来捉取 WWW 的网页数据包资料。
-e。使用资料连接层 (OSI 第二层) 的 MAC 数据包数据来显示。
-q。仅列出较为简短的数据包信息,每一行的内容比較精简。


-X。能列出十六进制 (hex) 及 ASCII 的数据包内容。对于监听数据包内容很实用。


-r,从后面接的文件将数据包数据读出来。那个「文件」是已存在的文件,
     而且这个「文件」是由 -w 所制作出来的。


所欲捕捉的数据内容:我们能专门针对某些通信协议或是 IP 来源进行数据包捕捉。


     那就能简化输出的结果,并取得最实用的信息。常见的表示方法有。


     ’host foo’, ’host 127.0.0.1’ :针对单台主机来进行数据包捕捉。
     ’net 192.168’ :针对某个网段来进行数据包的捕捉。


     ’src host 127.0.0.1’ ’dst net 192.168’:同一时候加上来源(src)或目标(dst)限制。
     ’tcp port 21’:还能针对通信协议检測,如tcp、udp、arp、ether 等。


     还能利用 and 和 or 来进行数据包数据的整合显示呢。


范例一:以 IP 和 Port Number 捉下 eth0 这个网卡上的数据包,持续 3 秒
[root@linux ~]# tcpdump -i eth0 -nn
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
01:33:40.41 IP 192.168.1.100.22 > 192.168.1.11.1190: P 116:232(116) ack 1 win 
9648
01:33:40.41 IP 192.168.1.100.22 > 192.168.1.11.1190: P 232:364(132) ack 1 win 
9648
如 果你是第一次看tcpdump的man page时,肯定会晕菜的,由于tcpdump差点儿都是分析数据包的表头数据,用户假设没有简单的网络数据包基础知识。要看懂很困难。

所以,至少你得要 回到第2章“网络基础”里面去好好理解一下TCP数据包的表头信息才好。至于那个在范例一所产生的输出中。我们能大概区分为几个字段,现以范例一其中那行 特别字体行来说明一下:
? 01:33:40.41:这个是此数据包被捕捉的时间,“时:分:秒”的单位。 
?

IP:通过的通信协议是IP。
?

192.168.1.100.22>:传送端是192.168.1.100这个IP,而传送的Port Number为22,那个大于(>)的符号指的是数据包的传输方向。

 
? 192.168.1.11.1190:接收端的IP是192.168.1.11,且该主机开启port 1190来接收。

 
? P 116:232(116):这个数据包带有PUSH的传输数据标志。且传输的数据为总体数据的116~232 Byte,所以这个数据包带有116 Bytes的数据量。
?

ack 1 win 9648:ACK和Window size的相关资料。
最 简单的说法,就是该数据包是由192.168.1.100传到192.168.1.11。通过的port是由22到1190。且带有116 Bytes的数据量。使用的是PUSH的标记。而不是SYN之类的主动联机标志。不easy看得懂吧。

所以,我才会讲请务必到“TCP表头数据”的章节去看一 看。
接下来,在一个网络状态很忙的主机上面,你想要取得某台主机对你联机的数据包数据时,使用tcpdump配合管线命令和正則表達式也能,不 过。毕竟不好捕捉。我们能通过tcpdump的表达式功能,就行轻易地将所须要的数据独立的取出来。

在上面的范例一其中。我们仅针对eth0做监听,所 以整个eth0接口上面的数据都会被显示到屏幕上,但这样不好分析。能简化吗?比如,仅仅取出port 21的联机数据包。能这样做: 
[root@linux ~]# tcpdump -i eth0 -nn port 21
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
01:54:37.96 IP 192.168.1.11.1240 > 192.168.1.100.21:. ack 1 win 65535
01:54:37.96 IP 192.168.1.100.21 > 192.168.1.11.1240:P 1:21(20) ack 1 win 5840
01:54:38.12 IP 192.168.1.11.1240 > 192.168.1.100.21:. ack 21 win 65515
01:54:42.79 IP 192.168.1.11.1240 > 192.168.1.100.21:P 1:17(16) ack 21 win 65515
01:54:42.79 IP 192.168.1.100.21 > 192.168.1.11.1240: . ack 17 win 5840
01:54:42.79 IP 192.168.1.100.21 > 192.168.1.11.1240: P 21:55(34) ack 17 win 5840
看!

这样就仅取出port 21的信息,假设细致看的话。你会发现数据包的传递都是双向的,Client端发出请求而Server端则予以响应,所以。当然是有去有回了。而我们也就能经过这个数据包的流向来了解到数据包运动的过程了。比如: 
? 我们先在一个终端机窗体输入“tcpdump-i lo-nn”的监听。
? 再另开一个终端机窗体来对本机(127.0.0.1)登录“ssh localhost”,那么输出的结果会是怎么? 
[root@linux ~]# tcpdump -i lo -nn
1 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
2 listening on lo, link-type EN10MB (Ethernet), capture size 96 bytes
3 11:02:54.253777 IP 127.0.0.1.32936 > 
127.0.0.1.22: S 933696132:933696132(0) 
   win 32767 
4 11:02:54.253831 IP 127.0.0.1.22 > 127.0.0.1.32936: 
S 920046702:920046702(0) 
   ack 933696133 win 32767 
5 11:02:54.253871 IP 127.0.0.1.32936 > 127.0.0.1.22: . ack 1 win 8192 
6 11:02:54.272124 IP 127.0.0.1.22 > 127.0.0.1.32936: 
P 1:23(22) ack 1 win 8192 
   
7 11:02:54.272375 IP 127.0.0.1.32936 > 127.0.0.1.22: . ack 23 win 8192 
代码显示的头两行是tcpdump的基本说明。然后: 
 第3行显示的是来自Client端带有SYN主动联机的数据包。 
 第4行显示的是来自Server端,除了响应Client端之外(ACK)。还带有SYN主动联机的标志。 
 第5行则显示Client端响应Server确定联机建立(ACK)。
 第6行以后则開始进入传输数据的步骤。
从 第3~5行的流程来看。熟不熟悉啊?没错。那就是3次握手的基础流程,有趣吧。只是tcpdump之所以被称为黑客软件之中的一个远不止上面介绍的功能。上面介 绍的功能能用来作为我们主机的数据包联机和传输的流程分析,这将有助于我们了解到数据包的运作,同一时候了解到主机的防火墙设置规则是否有须要修订的地方。
更 有更奇妙的使用方法。

当我们使用tcpdump在Router上面监听明文的数据传输时,比如FTP传输协议。你认为会发生什么问题呢?我们先在主机端运行 “tcpdump -i lo port 21 -nn ?

X”,然后再以FTP登录本机。并输入账号和password。结果你就能发现例如以下的状况: 
[root@linux ~]# tcpdump -i lo -nn -X ’port 21’
    0x0000:  4500 0048 2a28 4000 4006 1286 7f00 0001  E..H*(@.@.......
    0x0010:  7f00 0001 0015 80ab 8355 2149 835c d825  .........U!I.\.%
    0x0020:  8018 2000 fe3c 0000 0101 080a 0e2e 0b67  .............2’
    0x0030:  0e2e 1b38 5041 5353 206d 7970 6173 7377  ...8PASS.mypassw
    0x0040:  6f72 6469 7379 6f75 0d0a                 ordisyou..
上 面的输出结果已被简化过了,你须要自行在你的输出结果中搜索相关的字符串才行。从上面输出结果的特别字体中,我们能发现该FTP软件使用的是 vsFTPd,而且用户输入dmtsai这个账号名称,且密码是mypasswordisyou。你说可不可怕啊。假设使用的是明文方式来传输你的网络数 据呢?所以我们才经常在讲啊,网络是很不安全的。
另外你得了解。为了让网络接口能让tcpdump监听,所以运行tcpdump时网络接口会启 动在“混杂模式(promiscuous)”,所以你会在 /var/log/messages里面看到很多的警告信息,通知你说你的网卡被设置成为混杂模式。别操心,那是正常的。至于很多其它的应用,请參考man tcpdump了。


例题:怎么使用tcpdump监听来自eth0适配卡且通信协议为port 22。目标来源为192.168.1.100的数据包资料?
答:tcpdump -i eth0 -nn ’port 22 and src host 192.168.1.100’。

10.ethereal

除 了tcpdump这个软件之外,事实上你还能使用ethereal这个好用的网络流量分析软件。ethereal分为文本界面和图像界面,文本界面的使用方法和 tcpdump类似。只是他的命令名称为tethereal就是了。由于使用方法几乎相同。所以建议你直接使用man tethereal查阅。

在Cent OS上原本就有ethereal,所以请拿出光盘来安装就可以,须要同一时候安装ethereal和ethereal-gnome才行。
启动的方法很easy。你须要在X Window以下,先启动一个终端机。然后直接输入ethereal后。就会出现如图5-5所看到的的画面 

图5-5 ethereal使用范例图
简单的做法,你能单击如图5-5显示的那个button。会出现挑选监听的接口窗体,如图5-6所看到的。

 

图5-6 ethereal使用范例图
你应该选择要监听的接口。在这里由于是測试用的。所以鸟哥使用的是lo这个内部接口。你当然应该要选择你自己的网络接口才是。然后单击Start后,就会出现開始检測的界面了,如图5-7所看到的。

 

图5-7 ethereal使用范例图
在这个界面其中你能看到许多类型的数据包协议,在等你处理完成后,就能单击Stop结束监听。而開始进入如图5-8所看到的的数据包分析界面。

 

图5-8 ethereal使用范例图
数 据包分析界面共分为3大区块,如图5-8所看到的。第一区块主要显示的是数据包的标头资料。内容有点类似tcpdump的显示结果。第二区块则是周详的表头数 据,包含通信协议的内容及Socket Pair等信息。

第三区块则是16进制和ASCII码的显示结果。通过这个ethereal,你就能一口气得到所须要的全部数据包内容。并且还是图像界面 的,很方便吧。通过在第一区块选择不同的数据包。就行查阅每一个数据包的数据内容了。


11.nc、netcat

这 个nc能用来作为某些服务的检測,由于他能连接到某个port来进行通信。此外。还能自行启动一个port来倾听其它用户的联机。很好用。

假设在编译的 时候设置GAPING_SECURITY_HOLE參数的话,这个软件还能用来取得client的bash。

可怕吧。我们的CentOS比較人性化,并没有设置 上面的參数,所以我们不可以用来作为黑客软件。

只是用来代替Telnet功能已够用了(有的系统将运行文件改名为netcat了)。

 
[root@linux ~]# nc [IP|host] [port]
[root@linux ~]# nc -l -p [port]
參数:
-l,作为监听之用。亦即开启一个 port 来监听用户的联机。
-p,开启的这个 Port Number。
范例一:连接本地端的 port 25 查阅相关信息
[root@linux ~]# nc localhost 25
localhost.localdomain [127.0.0.1] 25 (smtp) open
220 pc.dm.tsai ESMTP Postfix
ehlo localhost
250-pc.dm.tsai
250-PIPELINING
250-SIZE 40000000
250-ETRN
quit
221 Bye
这个最简单的功能和Telnet差点儿同样吧。他能检查某个服务。

只是。更奇妙的在后面,我们能建立两个联机来通信。

举个样例来说。我们先在Client端的地方启动一个port来进行倾听:
范例二:激活一个 port 来监听用户的联机需求
[root@linux ~]# nc -l -p 20000
# 启动一个 port 20000  在主机上,假设此时使用 netstat ?tlnp。 
# 就能看到系统上多出来一个 port 20000 在倾听用户的联机。


然后在主机端的地方。也利用nc来联机到client,而且输入一些命令看看。 
[root@linux ~]# nc localhost 20000
   
此 时。在主机端我们能打入一些字。你会发眼下Client端会同一时候出现你输入的文字。假设你同一时候设置一些额外的參数,比如利用标准输入和输出(stdout 和stdin)的话,那么就能通过这个联机来做许多事情了。当然nc的功能不仅如此。你还能发现许多的用途。请自行到你主机内的 /usr/share/doc/nc-1.10/scripts文件夹下看看这些script,有帮助的。

只是,假设你须要额外地编译出含有GAPING_ SECURITY_HOLE功能,以使两端联机能进行额外命令的运行时,就须要自己下载原始码来编译了。
重 点 回 顾
?

改动网络接口的硬件相关參数。能使用ifconfig这个命令,包含MTU等。


?

ifup和ifdown事实上仅仅是script。在使用时,会主动去 /etc/sysconfig/network- scripts里找到相相应的设备设置文件,才可以正确地启动和关闭。


? 路由的改动和查阅能使用route来查询,此外。route亦可进行新增、删除路由的工作。


? ip命令能用来作为整个网络环境的设置,利用ip link能改动网络设备的硬件相关功能。包含MTU和MAC等,能使用ip address改动TCP/IP方面的參数,包含IP及网段參数等。ip route则能改动路由。
? ping主要是通过ICMP数据包来进行网络环境的检測工作,而且能使用ping来查询总体网段可接受的最大MTU值。


?

监測每一个节点的连接状况,能使用traceroute这个命令来追踪。


? netstat除了能观察本机的启动接口外。还能观察Unix socket的传统接口数据。
?

host和nslookup默认都是通过/etc/resolv.conf内设置的DNS主机来进行主机名称和IP的查询。


?

LFTP能用来匿名登录远程的FTP主机。
? Telnet不仅用来进行BBS的登录。也能用来作为某些port服务的測试。
? lynx基本的功能是浏览。包含本机上HTML语法的文件,wget则主要用来下载WWW的资料。


? 捕捉数据包以分析数据包的流向,可使用tcpdump,至于图像界面的ethereal则能进行更为周详的解析。
?

通过tcpdump分析3次握手。及分析明文传输的数据,可发现网络加密的重要性。


? nc可用来代替Telnet进行某些服务port的检測工作。同一时候若自行编译nc,可额外地运行-e參数。

原文地址:https://www.cnblogs.com/tlnshuju/p/7086674.html