Очень полезные команды Linux на одном листе [Записки на полях] - страница 7

стр.

ifconfig eth0 promisc

перевести интерфейс eth0 в promiscuous-режим для "отлова" пакетов (sniffing)

ifconfig eth0 -promisc

отключить promiscuous-режим на интерфейсе eth0

dhclient eth0

активировать интерфейс eth0 в dhcp-режиме.

route -n

вывести локальную таблицу маршрутизации

netstat -rn

route add -net 0/0 gw IP_Gateway

задать ip-адрес шлюза по умолчанию (default gateway)

route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1

добавить статический маршрут в сеть 192.168.0.0/16 через шлюз с ip-адресом 192.168.1.1

route del 0/0 gw IP_gateway

удалить ip-адрес шлюза по умолчанию (default gateway)

echo "1" > /proc/sys/net/ipv4/ip_forward

разрешить пересылку пакетов (forwarding)

hostname

отобразить имя компьютера

host www.yandex.ru

разрешить имя www.yandex.ru хоста в ip-адрес и наоборот

host 93.158.134.3

ip link show

отобразить состояние всех интерфейсов

mii-tool eth0

отобразить статус и тип соединения для интерфейса eth0

ethtool eth0

отображает статистику интерфеса eth0 с выводом такой информации, как поддерживаемые и текущие режимы соединения

netstat -tupn

отображает все установленные сетевые соединения по протоколам TCP и UDP без разрешения имён в ip-адреса и PID'ы и имена процессов, обеспечивающих эти соединения

netstat -tupln

отображает все сетевые соединения по протоколам TCP и UDP без разрешения имён в ip-адреса и PID'ы и имена процессов, слушающих порты

tcpdump tcp port 80

отобразить весь трафик на TCP-порт 80 (обычно - HTTP)

iwlist scan

просканировать эфир на предмет, доступности беспроводных точек доступа

iwconfig eth1

показать конфигурацию беспроводного сетевого интерфейса eth1

traceroute www.ya.ru

Трассировка маршрута до указанного хоста (www.ya.ru), аналог tracert в Windows. В некоторых дистрибутивах установлен по-умолчанию только traceroute6 и придётся доустанавливать вручную.

Microsoft Windows networks(SAMBA)

nbtscan ip_addr

разрешить netbios-имя nbtscan не во всех системах ставится по-умолчанию, возможно, придётся доустанавливать вручную. nmblookup включен в пакет samba.

nmblookup -A ip_addr

smbclient -L ip_addr/hostname

отобразить ресурсы, предоставленные в общий доступ на windows-машине

smbget -Rr smb:>/ /ip_addr>/share

подобно wget может получить файлы с windows-машин через smb-протокол

mount -t smbfs -o username=user,password=pass >/ /winclient>/share >/mnt>/share

смонтировать smb-ресурс, предоставленный на windows-машине, в локальную файловую систему

IPTABLES (firewall)

iptables -t filter -nL

отобразить все цепочки правил

iptables -nL

iptables -t nat -L

отобразить все цепочки правил в NAT-таблице

iptables -t filter -F

очистить все цепочки правил в filter-таблице

iptables -F

iptables -t nat -F

очистить все цепочки правил в NAT-таблице

iptables -t filter -X

удалить все пользовательские цепочки правил в filter-таблице

iptables -t filter -A INPUT -p tcp --dport telnet -j ACCEPT

позволить входящее подключение telnet'ом

iptables -t filter -A OUTPUT -p tcp --dport http -j DROP

блокировать исходящие HTTP-соединения

iptables -t filter -A FORWARD -p tcp --dport pop3 -j ACCEPT

позволить "прокидывать" (forward) POP3-соединения

iptables -t filter -A INPUT -j LOG --log-prefix "DROP INPUT"

включить журналирование ядром пакетов, проходящих через цепочку INPUT, и добавлением к сообщению префикса "DROP INPUT"

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

включить NAT (Network Address Translate) исходящих пакетов на интерфейс eth0. Допустимо при использовании с динамически выделяемыми ip-адресами.

iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp --dport 22 \ -j DNAT --to-destination 10.0.0.2:22

перенаправление пакетов, адресованных одному хосту, на другой хост

Мониторинг и отладка

top

отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (с автоматическим обновлением данных)

ps -eafw

отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (единожды)

ps -e -o pid,args --forest

вывести PID'ы и процессы в виде дерева

pstree

отобразить дерево процессов

kill -9 98989

"убить" процесс с PID 98989 "на смерть" (без соблюдения целостности данных)