Linux中排除网络故障时,这些Linux命令必须要会!

VSole2022-05-24 06:58:48

接口信息

当您需要了解有关您登录的设备的网络接口的更多信息时使用接口信息命令。

IP 命令

查看所有 IP 地址:

ip a

可以使用-4或-6选项添加过滤器以仅显示 IPv4 或 IPv6 地址。

ip -4 a
ip -6 a

查看网络信息的另一种方法是使用ifconfig,它比ip命令更容易阅读,显示的信息量没有太大差异,一个显着的区别是ifconfig显示一些基本的传输/接收统计信息,这些统计信息可能很有用,一目了然。

ifconfig

网络状态命令

netstat命令对于发现机器上各种服务正在侦听的端口很有用,-t可以选择 TCP 和-u UDP,使用-l侦听端口的选项,如果您更喜欢查看 IP 地址而不是主机名,请使用该-n选项。

添加多个选项时,可以将它们组合在一起,如下所示。

netstat -tul

如果要查看侦听端口的服务的进程 ID (pid),请使用该-p选项,需要使用sudo此命令来查看pid,否则,它不会显示。

sudo netstat -tulp

网络可用性

网络可用性命令可用于快速检查您是否可以访问网络上的主机或确定主机是否已打开电源(假设它已连接到网络)。

Ping 命令

最著名的网络命令是ping,可以快速查看是否可以通过网络访问设备,前提是它没有被防火墙阻止,由于流量不需要由路由器路由(流量保持本地),因此始终允许同一网络内的 Ping。

可以使用ping带有 IP 地址或主机名的命令。

ping 192.168.1.10
ping thehostname

ping 将继续 ping 直到停止命令(取决于您使用的终端,可以使用键盘快捷键(例如“Ctrl + Shift + C”)关闭命令)

要指定 ping 数,请使用该-c选项以及要执行的 ping 数。

ping -c 3 192.168.1.10

如果启用了 IPv6,则该ping命令可能默认使用 IPv6 IP 地址,可以使用-4或-6选项指定使用 IPv4 或 IPv6 地址。

ping -4 192.168.1.10
ping -6 192.168.1.10

可以同时使用多个选项,下面的命令使用 IPv4 地址并 ping 3 次。

ping -4 -c 3 192.168.1.10

某些防火墙配置为禁用 ping,但如果您有多个内部网络,我建议您在本地网络上允许 ping,即使您ping阻止了 WAN 地址,因为这对于故障排除非常有用。

如果您担心如果您的内部网络或 DMZ 之一受到威胁,会更容易发现网络上的设备,则不允许从您的内部网络向您的 DMZ 发出 ping 或从您的 DMZ 发出 ping,阻止进出 DMZ 的 ping 有助于进一步隔离该网络。

跟踪路由命令

跟踪路由对于查看到达 Internet 上另一个网络所采用的路径很有用,除非您的网络中有多个路由器,否则它在您的本地网络上用处不大。

对于大多数家庭用户来说,情况并非如此,但一些家庭实验室可能会使用路由器来运行单独的内部网络,某些traceroute输出中有星号或问号,这是因为跟踪的整个路径可能并不总是显示,特别是如果防火墙配置为出于安全考虑丢弃 ICMP 流量。

基本traceroute命令如下所示,可以使用 IP 地址或主机名。

traceroute 8.8.8.8
traceroute google.com

与 一样ping,可以指定 IPv4 和 IPv6。traceroute默认为 IPv4,不像ping需要指定该-4选项。

traceroute -4 google.com
traceroute -6 google.com

traceroute 还有许多其他选项,但基本命令可能对许多用户来说已经足够了。

域名系统

DNS 命令在分配主机名和/或覆盖路由器中的 DNS 值时尤其有用,可以确定主机名是否指向正确的 IP 地址。

主机命令

要在本地网络或 Internet 上查找与域名关联的 IP 地址,请使用该host命令。

host google.com

如果要指定用于 DNS 查找的 DNS 服务器。

host google.com 1.1.1.1

挖掘命令

如果希望获得更详细的 DNS 信息,该dig命令很有用,基本用法与host命令类似。

dig google.com

还可以指定用于查找的 DNS 服务器。

dig @8.8.8.8 google.com

如果想要一个域的所有 DNS 记录,可以使用该any选项。

dig google.com any

还可以指定其他 DNS 记录,例如 MX 记录。

dig google.com mx

当您想知道给定 IP 地址的主机名/域名时,反向 DNS 查找很有用,结合使用-x选项和 IP 地址即可。

dig -x 8.8.8.8

系统解析命令

systemd-resolve命令可用于检查当前的 DNS 服务器设置为什么,当我在设置新的内部网络或弄乱路由器上的 DNS 设置时对 DNS 问题进行故障排除时,我发现这很有帮助。如果运行以下命令,将看到一行Current DNS Server,DNS Servers其中列出了通过 DHCP 或手动设置的 DNS。

systemd-resolve --status

当我更改某些 DNS 设置以使用拆分 DNS(也称为水平拆分、拆分域等)时,我发现能够刷新 DNS 解析器缓存很有用,以便我的系统更快地开始解析新的 IP 地址。要刷新缓存,只需使用--flush-caches选项。

sudo systemd-resolve --flush-caches

该systemd-resolve命令仅对使用systemd.

DHCP

DHCP 命令非常有用,尤其是当您由于对路由器或交换机所做的更改而想要手动释放和更新 DHCP 租约时。

Dhclient 命令

当通过 DHCP 为路由器静态分配 IP 地址、更改路由器/交换机上的 DHCP 地址范围或其他与 DHCP 相关的网络更改,可以使用dhclient命令更轻松地更新设备 DHCP租期。

如果不使用该命令,要么必须以物理方式或通过操作系统控制面板断开并重新连接到网络,要么等待 DHCP 租约到期。

要在您的设备上释放和续订 DHCP 租约,您必须按所示顺序输入以下两个命令,还需要sudo此命令的权限。

sudo dhclient -r
sudo dhclient
dnslinux dns配置
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年5月份Darkreading曾报道,Nozomi Networks公司的研究人员发现,在企业环境中实施域名系统 (DNS)的常见错误配置可能会使气隙网络及其旨在保护的高价值资产面临外部攻击者的风险。
AT&T Alien Labs研究人员警告说,TeamTNT网络犯罪组织已通过添加开源检测逃避功能来升级其Linux加密货币矿机。今年年初,趋势科技的研究人员发现,TeamTNT 僵尸网络通过窃取 Docker 凭据的能力得到了改进。TeamTNT僵尸网络是一种加密采矿恶意软件操作,自2020年4月以来一直处于活动状态,目标是安装Docker。自2014 年以来,libprocesshider开源工具已在Github上可用,并且能够“使用ld预加载器在Linux下隐藏进程”。清楚的活动证据,使维权者的潜在行动复杂化。
当企业发生网络安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时还需进一步查找入侵来源,还原入侵事故过程,给出解决方案与防范措施,为企业挽回或减少经济损失。 常见的网络安全事件:
打印所有可用的系统信息。查看系统内核架构。列出系统上的所有组。当前用户所在的组。#查看是否存在空口令用户。谁目前已登录,他们正在做什么。命令用于显示系统中有哪些使用者正在上面。[^可以看到yokan用户在sudo组里]:3、用户和权限信息whoami????????可以使用sudo提升到root的用户。当前用户可以以root身份执行操作。显示所有的环境变量。显示默认系统变量。查看etc下所有配置文件。#查看指定应用的安装版本
本文将引入一个思路:“在 Kubernetes 集群发生网络异常时如何排查”。文章将引入 Kubernetes 集群中网络排查的思路,包含网络异常模型,常用工具,并且提出一些案例以供学习。其可能原因为Pod 的 DNS 配置不正确DNS 服务异常pod 与 DNS 服务通讯异常大数据包丢包:主要现象为基础网络和端口均可以连通,小数据包收发无异常,大数据包丢包。
近日,天融信谛听实验室捕获到TeamTNT组织挖矿木马变种样本。TeamTNT组织最早出现于2019年10月,其主要针对云主机和容器化环境进行攻击,擅长入侵目标系统后植入挖矿木马和僵尸网络程序,利用目标系统资源进行挖矿并组建僵尸网络,挖矿币种主要是门罗币(XMR)。
systeminfo | findstr /B /C:"OS Name" /C:"OS Version". systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" #中文操作系统。schtasks /query /fo LIST /v #query显示所有计划任务。
红蓝对抗—蓝队手册
2022-03-18 14:22:22
红蓝对抗的主要目的在于,提高公司安全成熟度及其检测和响应攻击的能力。
微软补丁 2021 年 9 月的安全更新解决了在有针对性攻击中积极利用的高严重性零日缺陷。
VSole
网络安全专家