Очень полезные команды Linux на одном листе [Записки на полях] - страница 7
ifconfig eth0 promisc | перевести интерфейс eth0 в promiscuous-режим для "отлова" пакетов (sniffing) |
ifconfig eth0 -promisc | отключить promiscuous-режим на интерфейсе eth0 |
dhclient eth0 | активировать интерфейс eth0 в dhcp-режиме. |
route -n | вывести локальную таблицу маршрутизации |
netstat -rn | |
route add -net 0/0 gw IP_Gateway | задать ip-адрес шлюза по умолчанию (default gateway) |
route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1 | добавить статический маршрут в сеть 192.168.0.0/16 через шлюз с ip-адресом 192.168.1.1 |
route del 0/0 gw IP_gateway | удалить ip-адрес шлюза по умолчанию (default gateway) |
echo "1" > /proc/sys/net/ipv4/ip_forward | разрешить пересылку пакетов (forwarding) |
hostname | отобразить имя компьютера |
host www.yandex.ru | разрешить имя www.yandex.ru хоста в ip-адрес и наоборот |
host 93.158.134.3 | |
ip link show | отобразить состояние всех интерфейсов |
mii-tool eth0 | отобразить статус и тип соединения для интерфейса eth0 |
ethtool eth0 | отображает статистику интерфеса eth0 с выводом такой информации, как поддерживаемые и текущие режимы соединения |
netstat -tupn | отображает все установленные сетевые соединения по протоколам TCP и UDP без разрешения имён в ip-адреса и PID'ы и имена процессов, обеспечивающих эти соединения |
netstat -tupln | отображает все сетевые соединения по протоколам TCP и UDP без разрешения имён в ip-адреса и PID'ы и имена процессов, слушающих порты |
tcpdump tcp port 80 | отобразить весь трафик на TCP-порт 80 (обычно - HTTP) |
iwlist scan | просканировать эфир на предмет, доступности беспроводных точек доступа |
iwconfig eth1 | показать конфигурацию беспроводного сетевого интерфейса eth1 |
traceroute www.ya.ru | Трассировка маршрута до указанного хоста (www.ya.ru), аналог tracert в Windows. В некоторых дистрибутивах установлен по-умолчанию только traceroute6 и придётся доустанавливать вручную. |
Microsoft Windows networks(SAMBA)
nbtscan ip_addr | разрешить netbios-имя nbtscan не во всех системах ставится по-умолчанию, возможно, придётся доустанавливать вручную. nmblookup включен в пакет samba. |
nmblookup -A ip_addr | |
smbclient -L ip_addr/hostname | отобразить ресурсы, предоставленные в общий доступ на windows-машине |
smbget -Rr smb: | подобно wget может получить файлы с windows-машин через smb-протокол |
mount -t smbfs -o username=user,password=pass | смонтировать smb-ресурс, предоставленный на windows-машине, в локальную файловую систему |
IPTABLES (firewall)
iptables -t filter -nL | отобразить все цепочки правил |
iptables -nL | |
iptables -t nat -L | отобразить все цепочки правил в NAT-таблице |
iptables -t filter -F | очистить все цепочки правил в filter-таблице |
iptables -F | |
iptables -t nat -F | очистить все цепочки правил в NAT-таблице |
iptables -t filter -X | удалить все пользовательские цепочки правил в filter-таблице |
iptables -t filter -A INPUT -p tcp --dport telnet -j ACCEPT | позволить входящее подключение telnet'ом |
iptables -t filter -A OUTPUT -p tcp --dport http -j DROP | блокировать исходящие HTTP-соединения |
iptables -t filter -A FORWARD -p tcp --dport pop3 -j ACCEPT | позволить "прокидывать" (forward) POP3-соединения |
iptables -t filter -A INPUT -j LOG --log-prefix "DROP INPUT" | включить журналирование ядром пакетов, проходящих через цепочку INPUT, и добавлением к сообщению префикса "DROP INPUT" |
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | включить NAT (Network Address Translate) исходящих пакетов на интерфейс eth0. Допустимо при использовании с динамически выделяемыми ip-адресами. |
iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp --dport 22 \ -j DNAT --to-destination 10.0.0.2:22 | перенаправление пакетов, адресованных одному хосту, на другой хост |
Мониторинг и отладка
top | отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (с автоматическим обновлением данных) |
ps -eafw | отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (единожды) |
ps -e -o pid,args --forest | вывести PID'ы и процессы в виде дерева |
pstree | отобразить дерево процессов |
kill -9 98989 | "убить" процесс с PID 98989 "на смерть" (без соблюдения целостности данных) |