首页 > 代码库 > 计算机网络学习笔记——操作

计算机网络学习笔记——操作

 

**********************网络基本命令**************************

IP相关参数:
/etc/sysconfig/network-scripts/ifcfg-ethX

---ifconfig---

ifconfig  查看网络接口信息

ifconfig eth0 10.1.20.186 netmask 255.255.255.0 mtu 8000 修改网路接口参数

ifconfig eth0:0 192.168.1.10 在网络接口上增加一个IP
ifconfig eth0:0 down          关闭eth0:0。

/etc/init.d/network restart 重启网络,设定数据失效,以ifcfg-ethX为准。

ifconfig

---ifup,ifdown---

ifup eth0    根据ifcfg-eth0启动
ifdown eth0  根据ifcfg-eth0关闭(ifconfig eth0修改参数后不能用ifdown关闭)
 

 

---route---


route -n 查看路由表

route del -net 169.254.0.0 netmask 255.255.0.0 dev eth0 删除

route add -net 192.168.100.0 netmask 255.255.255.0 dev eth0  增加
route add default gw 192.168.1.1

 


---ip---

ip link  链路层
ip link show 查看所有网络接口连接参数(链路层:MAC地址)
ip -s link show eth0 查看eth0 详细信息(MAC,MUT,RX,TX)等
ip link set eth0 up   启动eth0接口
ip link set eth0 down 关闭eth0接口
ip link set eth0 mtu 1000
ip link set eth0 name liaoyi

ip address  网络层
ip address show  查看所有接口网络参数(IP地址)
ip address add 192.168.50.50/24 broadcast + dev eth0 label eth0:vbird
ip address del 192.168.50.50/24 dev eth0


ip route  路由
ip route show  查看路由信息
ip route add 192.168.5.0/24 dev eth0 增加路由
ip route add default via 192.168.1.254 dev eth0 增加默认路由
ip route del 192.168.10.0/24         删除路由

---ethtool---


无线网络
iwlist
iwconfig

·     iwlist:利用无线网卡进行无线 AP 的侦测与取得相关的数据;
·     iwconfig:设定无线网卡的相关参数。

 

手动使用 DHCP 自动取得 IP 参数: dhclient

[root@www ~]# dhclient eth0

 

网络侦错与观察指令

两部主机两点沟通: ping
发送ICMP数据包

ping -c 3 10.1.20.1 侦测3次

ping -c 2 -s 1472 -M do 192.168.1.1  发送1472(1500-28)大小ICMP数据包,不允许重组看是否能ping同,用来检测网路最大MTU,方便设置最大MTU提高网速
默认MTU: Ethernet ---1500 PPPoE 1492 Dial-up ---576

两主机间各节点分析: traceroute
发送ICMP包或TCP包后在每个路由节点惊醒UDP超时等待,回复三次
traceroute -n www.baidu.com   默认使用UDP/ICMP检测,有些路由禁止检测返回*。
traceroute -w 1 -T -n www.baidu.com   使用TCP检测


察看本机的网络联机与后门: netstat
netstat -natup       tcp,udp,unix socket

nmap扫描其它主机端口


侦测主机名与 IP 对应: host, nslookup

dig www.baidu.com  查询DNS服务器, 该主机的详细信息
host www.baidu.com  查看DNS服务器,主机名对应的IP地址
nslookup www.baidu.com 和host差不多。
nslookup 111.234.45.4  查看对应的主机名

 

远程联机指令与实时通讯软件


终端机与 BBS 联机: telnet

FTP 联机软件: ftp, lftp

ssh(共用默认的22号端口)
首次启动sshd在/etc/ssh/下建立SSH1 RSA,SSH2 RSA,SSH2 DSA本机密钥对
1.请求连接
2.对方发送公钥到本机~/.sh/know_hosts文件进行对比,没有则加入,有则不加入,错误则警告,可删除文件中原有公钥记录重新ssh。
3.计算随机产生本机密钥对,将公钥发给对方。
4.输入对方账号的密码建立连接。
5.双方用公钥加密,私钥解密数据。

ssh
ssh root@10.1.20.180 登陆
ssh -f root@10.1.20.180 shutdown -h now 不登陆,只发命令
sftp
sftp root@10.1.20.180
scp
scp root@10.1.20.180:/root/hello.c /root
scp /root/hello.c root@10.1.20.180:/root


图形接口的实时通讯软件: pidgin (gaim 的延伸)
略。

网页浏览:links显示html内容,也可以查看本机html内容
lynx www.baidu.com  (CentOS早期使用)
links www.baidu.com
links /home/index.html

网页资源获得:wget
wget www.baidu.com  下载得到index.html网页文件
wget http://www.kernel.org/pub.....**.tar.bz2


数据包捕获:

文字接口:tcpdump
tcpdump -i eth0 -nn     以IP和端口形式监视接口eth0
tcpdump -i eth0 -nn port 21
tcpdump -i eth0 -nn -X ‘port 21‘   以十六进制和ASCII显示数据内容

图形接口:
wireshark


端口连接通信:
nc
netcat

**************防火墙****************
单一主机型:
1.封包过滤:Netfilter
2.服务软件程序分析:TCP Wrappers
区域型:
代理服务器:proxy servier


Netfilter--- iptables(内核为2.4之后)


表格table:filter,nat,mangle


链:
filter (过滤器):主要跟进入 Linux 本机的封包有关,这个是预设的
table 喔! 
o     INPUT:主要与想要进入我们 Linux 本机的封包有关;
o     OUTPUT:主要与我们 Linux 本机所要送出的封包有关;
o     FORWARD:这个咚咚与 Linux 本机比较没有关系, 他可以『转递封
包』到后端的计算机中,与下列 nat table 相关性较高。

 

规则:
查看:
iptables -L -n 默认查看filter规则
iptabels-save 列出完整的防火墙规则

清除:
iptables -F  清除所有的已订定的规则;
iptables -X  杀掉所有使用者 "自定义" 的 chain (应该说的是 tables )啰;
iptables -Z  将所有的 chain 的计数与流量统计都归零

设置政策:当你的封包不在你设定的规则之内时,则该封包的通过与否,是以 Policy 的设定为准。
   [root@www ~]# iptables -P INPUT   DROP
   [root@www ~]# iptables -P OUTPUT  ACCEPT
   [root@www ~]# iptables -P FORWARD ACCEPT


[root@www ~]# iptables [-AI 链名] [-io 网络接口] [-p 协议] \
    > [-s 来源 IP/网域] [-d 目标 IP/网域] -j [ACCEPT|DROP|REJECT|LOG]

网络层:
    范例:只要是来自 192.168.100.10 就接受,但 192.168.100.230 这个恶意
来源就丢弃
    [root@www ~]# iptables -A INPUT -i eth1 -s 192.168.100.10 -j ACCEPT
    [root@www ~]# iptables -A INPUT -i eth1 -s 192.168.100.230 -j DROP

传输层:
iptables -A INPUT -i eth0 -p tcp --dport 21 -j DROP