Петте най-използвани Линукс мрежови команди с примери

23.09.2021 1 775 14

Има много команди, които може да използвате директно от Терминала. Те могат да ви дадат много важна информация за вашия сървър. Правилно ли работи? Добре ли е конфигуриран? Нуждае ли се от някаква корекция? Тук имаме петте най-използвани Линукс мрежови команди, които ще направят живота ви по-лесен.

В следващите примери за различните команди ще използваме примерен домейн (yourdomain.com) и IP адрес (123.123.123.123). Можете да ги промените с тези, който искате да тествате и да видите резултатите, които ви интересуват.

Командата пинг (Ping command)

Командата ping е софтуер, който притежава интерфейс с команден ред (CLI) и можете да намерите във всяка дистрибуция на Линус и вероятно във всяка ОС като например (FreeBSD, Windows, macOS, ChromeOS и др.). Тя изпраща пакети от данни, използвайки Протокола за Интернет Контролни Съобщения (ICMP) до дестинация, която може да бъде определена от IP адрес или домейн име. След това, ping командата изчаква ехото, отговорът за всяко от тези ICMP съобщения да се върне. В крайна сметка ще получите информация за времето, което им отнема на пакетите да достигнат дестинацията си и дали също е имало изгубени пакети.

Командата ping е може би най-простата команда, която можете да използвате за диагностика на мрежата. Тя е чудесна за проверка дали дадено устройство е свързано и работи. Ако е така, то ще отговори на вашата команда ping.

Примери на ping командата:

ping –n 15 yourdomain.com. 

Така ще изпратите 15 пакета до дестинацията, която в този случай е yourdomain.com.

ping 123.123.123.123

Така ще видите колко време ви отнема да достигнете до IP адреса 123.123.123.123. 

Ако искате да видите още варианти на ping командата вижте цялата статия „Какво е пинг (Ping) команда?

Командата Nslookup (Nslookup command)

Командата Nslookup е още една универсална команда с CLI интерфейс. Както се вижда от името, nslookup е софтуер за тестване на нейм сървъри (name servers) и проверка на различни DNS записи. Може да се ползва за директни проби (forward lookup) и за обратни проби (reverse lookup) също.  

Примери на Nslookup командата: 

nslookup -type=ns yourdomain.com

Така ще проверите NS записите за домейна yourdomain.com. В тях ще видите кои са авторитарните нейм сървъри на този домейн. 

След знака “=”, специфицираме вида на DNS записа, който ни интересува. Може да го смените на A, AAAA, MX, SOA, CNAME, PTR или друг запис, от който имате нужда. 

nslookup -type=any yourdomain.com

Ако искате да видите всички публични DNS записи за даден домейн, можете направо да напишете “any” (всеки) за вид на записа. 

nslookup 123.123.123.123

С тази заявка ще извършите обратна заявка (reverse lookup) и ще видите към кой домейн принадлежи IP адреса 123.123.123.123. 

Командата Nslookup дава ограничена информация, в сравнение с Host командата или Dig командата, но може да я намерите в Windows, macOS и също в ChromeOS. Затова си заслужава да я научите, ако по някаква причина ползвате компютър на друг човек.

Може да видите още примери на Nslookup командата тук Команда Nslookup и 10 лесни примера“. 

Командата Traceroute (Traceroute command) 

Командата Traceroute (проследи път) прави точно това, което очаквате – може да проследи маршрута на пакетите с данни и да ви докладва откритието. Защо искате да знаете маршрута? Познавайки маршрута, можете да видите тесни места (bottlenecks) в свързаността и да помислите за решения за подобряването им. Представете си, че вашият уеб сайт, който има уеб хостинг в Европа, показва, че всички американски посетители изпитват много дълъг маршрут, който минава през определено бавно местоположение. Можете да помислите за CDN със сървъри около това място и да увеличите значително скоростта.

Командата Traceroute е чудесна команда за отстраняване на неизправности в Линукс, която можете лесно да използвате чрез Терминала. Можете да го използвате в тандем с командата Ping. С този можете да видите целия маршрут, но отнема повече време, за да пристигне отговорът. С Ping получавате почти незабавен отговор за един IP адрес или домейн.

Примери на Traceroute командата:

traceroute yourdomain.com

Тази команда ще ви покаже всички места, през които минават пакетите от данни, започвайки от вашето устройство до дестинацията yourdomain.com.

traceroute 123.123.123.123

Тази команда ще ви покаже всички места, през които минават пакетите от данни, започвайки от вашето устройство до дестинацията 123.123.123.123. Както виждате, тази команда работи с домейн имена и също с IP адреси ( IPv4 адреси и IPv6 адреси също). 

Вижте как Traceroute и Windows версията ѝ Tracert работят тук Команда Traceroute (команда tracert). Проследи пътя на заявката.“.

Kомандата Nmap (Nmap command)

Командата Nmap е прост инструмент, който може да картографира вашата мрежа. Мрежовият администратор може да използва командата Nmap и да изпраща пакети до всички налични хостове в мрежата. По този начин той ще види кой е свързан, какви услуги се изпълняват (имена и версии на приложения) на тях, техните операционни системи, ще провери защитните стени, които имат и др.

Голям плюс е, че може да се използва за много големи мрежи с много свързани устройства. Пакетите, които изпраща, могат да бъдат изпратени по TCP или UDP. Както предпочитате.

Страхотното е, че е достъпна за много различни дистрибуции на Линукс, но също така и за Windows, macOS, FreeBSD и др. И при това е безплатна и с отворен код! Този софтуер не е предварително инсталиран като някои от споменатите по-горе, така че ще трябва да го изтеглите от официалния сайт сами.

Примери на Nmap командата:

nmap yourdomian.com

Тази команда ще покаже отворени портове и услуги на хоста (сървъра).

nmap 123.123.123.123

Може да използвате IP адрес (IPv4 и IPv6) и да видите отворените портове и услуги на хоста.

nmap 123.123.123.123 111.111.111.111 222.222.222.222.

Може да сканирате повече от един хост, като поставите IP адресите им един след друг и ги разделите с празно място. Тук имаме три хоста в този пример.

Nmap 123.123.123.*

Използвайте символа “*” за да зададете всички възможни комбинации от хостове в субмрежата.

nmap -O 123.123.123.123

С тази Линукс команда може да видите операционната система (Operating system) на хоста 123.123.123.123.

nmap -sA 123.123.123.123

С тази опция може да видите настройките на защитната стена на зададения хост.

nmap -sS 123.123.123.123

“Стелт” режим за Nmap командата. Може да го използвате, за да останете незабележим. Използва TCP SYN пакети.

Nmap е много интересна команда, която може да бъде много полезна, независимо дали сте администратор на мрежи или искате да видите информация за вашия сървър.

Командата Dig (Dig command)

Командата за копаене е може би най-добрият софтуер с CLI, който може да използвате на Линукс компютър. Можете да получите всякаква подробна информация за домейн, включително DNS записи, информация за сървъра на имената, свързаност от различни точки и дори да проследите маршрута.

Това е обикновена Линукс команда, но има много опции, за да персонализирате DNS сондирането.

С времето командата за копаене по същество подмени както командата на Nslookup, така и командата Host и се превърна в администраторите на Linux и MacOS мрежи.

Примери на Dig командата: 

dig yourdomain.com NS

Тази команда ще покаже всички NS записи, които притежават информацията за нейм сървъри за посочения домейн. Може да промените последната част от заявката с друг вид DNS запис, който искате да видите. Пробвайте следните варианти: 

dig yourdomian.com A 

IPv4 адреси.

dig yourdomian.com AAAA

IPv6 адреси.

dig yourdomian.com SOA

Информация за DNS зоната.

dig yourdomian.com MX

Имейл сървърите за получаване на съобщения.

dig yourdomian.com TXT

Различни TXT записи. 

dig yourdomian.com CNAME 

Свързаното каноническо име на този хост. 

dig -x 123.123.123.123

Dig командата, заедно с опцията “-x”, може да се ползва за обратни заявки (reverse DNS lookup ) с IP адрес. 

dig +trace yourdomain.com

Може да ползвате Dig командата, за да проследите пътя на пакетите до дестинацията с опцията “+trace”.  Може да видите още информация за тази Линукс мрежова командата тук – Линукс dig командата за диагностика на мрежа“.

Заключение

Има много полезни Линукс мрежови команди. Много са вградени, така че е изключително лесно да започнете да ги използвате. Те могат да предоставят много информация за вашия сървър, домейн и свързани устройства. Разберете коя най-добре отговаря на вашите нужди и да станете професионалист използвайки я!

Може да четете още:

14 отговори на “Петте най-използвани Линукс мрежови команди с примери”

marijuana dispensary mississauga

… [Trackback]

[…] Information on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]

Magic Mushrooms Blue

… [Trackback]

[…] Read More Info here to that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]

แทงบอล 4 ตังค์

… [Trackback]

[…] Read More Information here to that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]

casinos not on gamstop

… [Trackback]

[…] Information on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]

hfm ดีไหม

… [Trackback]

[…] Read More to that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]

namo333

… [Trackback]

[…] Find More Info here on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]

15 daagse rondreis senegal gambia

… [Trackback]

[…] There you can find 12355 additional Info on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]

พิมพ์สติกเกอร์ฉลากสินค้าแบบม้วน

… [Trackback]

[…] Read More Information here on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]

ร้านทำเล็บเจล

… [Trackback]

[…] Information on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]

new booking website

… [Trackback]

[…] Read More here on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]

BAU4IQ

… [Trackback]

[…] Find More on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]

ตัวเลือกในการเดิมพัน บาคาร่าออนไลน์

… [Trackback]

[…] Find More to that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]

ufaprobet เว็บพนันบอลลีกดัง

… [Trackback]

[…] Read More Information here on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]

free cams

… [Trackback]

[…] Info on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]

Вашият коментар

Вашият имейл адрес няма да бъде публикуван.

Content