… [Trackback]
[…] Read More Info here to that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]
Има много команди, които може да използвате директно от Терминала. Те могат да ви дадат много важна информация за вашия сървър. Правилно ли работи? Добре ли е конфигуриран? Нуждае ли се от някаква корекция? Тук имаме петте най-използвани Линукс мрежови команди, които ще направят живота ви по-лесен.
В следващите примери за различните команди ще използваме примерен домейн (yourdomain.com) и IP адрес (123.123.123.123). Можете да ги промените с тези, който искате да тествате и да видите резултатите, които ви интересуват.
Командата ping е софтуер, който притежава интерфейс с команден ред (CLI) и можете да намерите във всяка дистрибуция на Линус и вероятно във всяка ОС като например (FreeBSD, Windows, macOS, ChromeOS и др.). Тя изпраща пакети от данни, използвайки Протокола за Интернет Контролни Съобщения (ICMP) до дестинация, която може да бъде определена от IP адрес или домейн име. След това, ping командата изчаква ехото, отговорът за всяко от тези ICMP съобщения да се върне. В крайна сметка ще получите информация за времето, което им отнема на пакетите да достигнат дестинацията си и дали също е имало изгубени пакети.
Командата ping е може би най-простата команда, която можете да използвате за диагностика на мрежата. Тя е чудесна за проверка дали дадено устройство е свързано и работи. Ако е така, то ще отговори на вашата команда ping.
Примери на ping командата:
ping –n 15 yourdomain.com.
Така ще изпратите 15 пакета до дестинацията, която в този случай е yourdomain.com.
ping 123.123.123.123
Така ще видите колко време ви отнема да достигнете до IP адреса 123.123.123.123.
Ако искате да видите още варианти на ping командата вижте цялата статия „Какво е пинг (Ping) команда?“
Командата Nslookup е още една универсална команда с CLI интерфейс. Както се вижда от името, nslookup е софтуер за тестване на нейм сървъри (name servers) и проверка на различни DNS записи. Може да се ползва за директни проби (forward lookup) и за обратни проби (reverse lookup) също.
Примери на Nslookup командата:
nslookup -type=ns yourdomain.com
Така ще проверите NS записите за домейна yourdomain.com. В тях ще видите кои са авторитарните нейм сървъри на този домейн.
След знака “=”, специфицираме вида на DNS записа, който ни интересува. Може да го смените на A, AAAA, MX, SOA, CNAME, PTR или друг запис, от който имате нужда.
nslookup -type=any yourdomain.com
Ако искате да видите всички публични DNS записи за даден домейн, можете направо да напишете “any” (всеки) за вид на записа.
nslookup 123.123.123.123
С тази заявка ще извършите обратна заявка (reverse lookup) и ще видите към кой домейн принадлежи IP адреса 123.123.123.123.
Командата Nslookup дава ограничена информация, в сравнение с Host командата или Dig командата, но може да я намерите в Windows, macOS и също в ChromeOS. Затова си заслужава да я научите, ако по някаква причина ползвате компютър на друг човек.
Може да видите още примери на Nslookup командата тук „Команда Nslookup и 10 лесни примера“.
Командата Traceroute (проследи път) прави точно това, което очаквате – може да проследи маршрута на пакетите с данни и да ви докладва откритието. Защо искате да знаете маршрута? Познавайки маршрута, можете да видите тесни места (bottlenecks) в свързаността и да помислите за решения за подобряването им. Представете си, че вашият уеб сайт, който има уеб хостинг в Европа, показва, че всички американски посетители изпитват много дълъг маршрут, който минава през определено бавно местоположение. Можете да помислите за CDN със сървъри около това място и да увеличите значително скоростта.
Командата Traceroute е чудесна команда за отстраняване на неизправности в Линукс, която можете лесно да използвате чрез Терминала. Можете да го използвате в тандем с командата Ping. С този можете да видите целия маршрут, но отнема повече време, за да пристигне отговорът. С Ping получавате почти незабавен отговор за един IP адрес или домейн.
Примери на Traceroute командата:
traceroute yourdomain.com
Тази команда ще ви покаже всички места, през които минават пакетите от данни, започвайки от вашето устройство до дестинацията yourdomain.com.
traceroute 123.123.123.123
Тази команда ще ви покаже всички места, през които минават пакетите от данни, започвайки от вашето устройство до дестинацията 123.123.123.123. Както виждате, тази команда работи с домейн имена и също с IP адреси ( IPv4 адреси и IPv6 адреси също).
Вижте как Traceroute и Windows версията ѝ Tracert работят тук „Команда Traceroute (команда tracert). Проследи пътя на заявката.“.
Командата Nmap е прост инструмент, който може да картографира вашата мрежа. Мрежовият администратор може да използва командата Nmap и да изпраща пакети до всички налични хостове в мрежата. По този начин той ще види кой е свързан, какви услуги се изпълняват (имена и версии на приложения) на тях, техните операционни системи, ще провери защитните стени, които имат и др.
Голям плюс е, че може да се използва за много големи мрежи с много свързани устройства. Пакетите, които изпраща, могат да бъдат изпратени по TCP или UDP. Както предпочитате.
Страхотното е, че е достъпна за много различни дистрибуции на Линукс, но също така и за Windows, macOS, FreeBSD и др. И при това е безплатна и с отворен код! Този софтуер не е предварително инсталиран като някои от споменатите по-горе, така че ще трябва да го изтеглите от официалния сайт сами.
Примери на Nmap командата:
nmap yourdomian.com
Тази команда ще покаже отворени портове и услуги на хоста (сървъра).
nmap 123.123.123.123
Може да използвате IP адрес (IPv4 и IPv6) и да видите отворените портове и услуги на хоста.
nmap 123.123.123.123 111.111.111.111 222.222.222.222.
Може да сканирате повече от един хост, като поставите IP адресите им един след друг и ги разделите с празно място. Тук имаме три хоста в този пример.
Nmap 123.123.123.*
Използвайте символа “*” за да зададете всички възможни комбинации от хостове в субмрежата.
nmap -O 123.123.123.123
С тази Линукс команда може да видите операционната система (Operating system) на хоста 123.123.123.123.
nmap -sA 123.123.123.123
С тази опция може да видите настройките на защитната стена на зададения хост.
nmap -sS 123.123.123.123
“Стелт” режим за Nmap командата. Може да го използвате, за да останете незабележим. Използва TCP SYN пакети.
Nmap е много интересна команда, която може да бъде много полезна, независимо дали сте администратор на мрежи или искате да видите информация за вашия сървър.
Командата за копаене е може би най-добрият софтуер с CLI, който може да използвате на Линукс компютър. Можете да получите всякаква подробна информация за домейн, включително DNS записи, информация за сървъра на имената, свързаност от различни точки и дори да проследите маршрута.
Това е обикновена Линукс команда, но има много опции, за да персонализирате DNS сондирането.
С времето командата за копаене по същество подмени както командата на Nslookup, така и командата Host и се превърна в администраторите на Linux и MacOS мрежи.
Примери на Dig командата:
dig yourdomain.com NS
Тази команда ще покаже всички NS записи, които притежават информацията за нейм сървъри за посочения домейн. Може да промените последната част от заявката с друг вид DNS запис, който искате да видите. Пробвайте следните варианти:
dig yourdomian.com A
IPv4 адреси.
dig yourdomian.com AAAA
IPv6 адреси.
dig yourdomian.com SOA
Информация за DNS зоната.
dig yourdomian.com MX
Имейл сървърите за получаване на съобщения.
dig yourdomian.com TXT
Различни TXT записи.
dig yourdomian.com CNAME
Свързаното каноническо име на този хост.
dig -x 123.123.123.123
Dig командата, заедно с опцията “-x”, може да се ползва за обратни заявки (reverse DNS lookup ) с IP адрес.
dig +trace yourdomain.com
Може да ползвате Dig командата, за да проследите пътя на пакетите до дестинацията с опцията “+trace”. Може да видите още информация за тази Линукс мрежова командата тук – “Линукс dig командата за диагностика на мрежа“.
Има много полезни Линукс мрежови команди. Много са вградени, така че е изключително лесно да започнете да ги използвате. Те могат да предоставят много информация за вашия сървър, домейн и свързани устройства. Разберете коя най-добре отговаря на вашите нужди и да станете професионалист използвайки я!
Може да четете още:
… [Trackback]
[…] Read More Info here to that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]
… [Trackback]
[…] Read More Information here to that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]
… [Trackback]
[…] Information on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]
… [Trackback]
[…] Read More to that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]
… [Trackback]
[…] Find More Info here on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]
… [Trackback]
[…] There you can find 12355 additional Info on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]
… [Trackback]
[…] Read More Information here on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]
… [Trackback]
[…] Information on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]
… [Trackback]
[…] Read More here on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]
… [Trackback]
[…] Information on that Topic: blog.neterra.cloud/bg/pette-nay-izpolzvani-linuks-mrezhovi-komandi-s-primeri/ […]