全部博文(842)
分类: LINUX
2012-03-24 20:22:14
ping命令语法:
ping [参数] [主机名称或IP地址]
实例1:对发送出5次ICMP echo包,并显示统计结果。执行命令:
[root@localhost ~]# ping –c 5
实例2:不通过网关直接传送包到主机。执行命令:
[root@localhost ~]# ping –r
实例3:获取远程主机的相关信息,并且启动套接字级别的调试功能。执行命令:
[root@localhost ~]# ping –d
实例4:对远程主机进行极限检测。
执行命令:
[root@localhost ~]# ping –f
追溯路由——traceroute
traceroute命令语法:
traceroute [参数][主机名称或IP地址][数据包大小]
实例:显示连接到远程主机61.128.128.68所经过的路由。执行命令:
[root@localhost ~]# traceroute 61.128.128.68
服务检测命令——nc
nc命令语法:
nc [参数][主机名称][通信端口...]
实例1:扫描主机xLinux(192.168.1.102)的tcp端口(20~30)。执行命令:
[root@localhost ~]# nc -v -z -w2 192.168.1.102 20-30
实例2:扫描主机xLinux(192.168.1.102)的udp端口(1~150)。执行命令:
[root@localhost ~]# nc -u -v -z -w2 192.168.1.102 1-150
实例3:扫描远程主机(203.208.37.99)的tcp80端口。
执行命令:
[root@localhost ~]# nc -nvv -w2 -z 203.208.37.99 80
实例4:通过nc建立一个简单的C/S模式的对话应用。
首先可以在本地一个控制台中使用如下命令启动一个nc服务,监听20 000端口。执行命令:
[root@localhost ~]# nc –l 20000
此时nc服务将处于监听访问本机20 000端口连接的状态。紧接着在第二个本地控制台中使用如下命令建立与本地服务端口20 000之间的连接。
[root@localhost ~]# nc localhost 20000
完成会话,可以通过键入[ctrl]+d组合键断开会话连接。
实例5:通过nc完成文件传输。
首先可以在本地一个控制台中使用如下命令启动一个nc服务,监听20 000端口,并将监听到的数据重定向到文件/root/demo/file.out。执行命令:
[root@localhost ~]# nc –l 20000 > /root/demo/file.out
此时nc服务将处于监听访问本机20 000端口连接的状态。紧接着在第二个本地控制台中使用如下命令建立与本地服务端口20 000之间的连接,并将文件/root/hello.c上传至服务器端。
[root@localhost ~]# nc localhost 20000 < /root/hello.c
实例6:通过nc连接本地SMTP服务的25端口,以用户root身份发送邮件给用户sheriff。
首先可以在本地一个控制台中使用如下命令连接本地SMTP服务的25端口。执行命令:
[root@localhost ~]# nc localhost 25
然后执行如下命令,以本地用户root身份发送一份邮件给本地用户sheriff,邮件内容为“hi, sheriff. I have received your papers.”。
helo localhost
mail from: root@localhost
rcpt to: sheriff@localhost
data
hi, sheriff.
I have received your papers.
.
quit
域信息搜索器——digdig命令语法:
dig [参数]
实例1:查询从的域名服务器返回的信息。执行命令:
[root@localhost ~]# dig
实例2:从根服务器开始追踪域名google.cn的解析过程。执行命令:
[root@localhost ~]# dig google.cn +trace
实例3:对地址61.186.154.175进行逆向查询。执行命令:
[root@localhost ~]# dig –x 61.186.154.175
IP计算器——ipcalc
ipcalc命令语法:
ipcalc [参数] [/前缀] [掩码]
实例1:显示IP地址192.168.1.100的默认子网掩码。执行命令:
[root@localhost ~]# ipcalc –m 192.168.1.100
实例2:显示IP地址为192.168.1.100,前缀为26的子网掩码。执行命令:
[root@localhost ~]# ipcalc –m 192.168.1.100/26
实例3:显示IP地址192.168.1.100和子网掩码255.255.255.240的前缀、子网掩码、广播地址和网络地址。执行命令:
[root@localhost ~]# ipcalc –mbpn 192.168.1.100 255.2 55.255.240
实例4:显示IP地址为72.14.235.104的主机对应的主机名。执行命令:
[root@localhost ~]# ipcalc –h 72.14.235.104
实例5:显示IP地址为192.168.1.101,子网掩码为255.255.128.0的广播地址和网络地址。执行命令:
[root@localhost ~]# ipcalc –bn 192.168.1.101 255.255.128.0
监视网络状态——netreportnetreport命令语法:
netreport [参数]
实例:监视网络状态,并删除向调用netreport进程发送的请求。执行命令:
[root@localhost ~]# netreport -r
转存网络传送数据——tcpdump
tcpdump命令语法:
tcpdump [参数][过滤表达式][输出数据栏位]
实例1:获取并显示在主机218.194.145.10上收到和发出的所有数据包,执行命令:
[root@localhost ~]# tcpdump host 218.194.145.10
实例2:获取并显示主机218.194.145.10和主机202.202.145.19之间通信的所有数据包,执行命令:
[root@localhost ~]# tcpdump host 218.194.145.10 and 202.202.145.19
实例3:获取并显示主机218.184.145.10与除主机218.184.145.11之外所有其他主机通信的数据包,执行命令:
[root@localhost ~]# tcpdump host 218.184.145.10 and ! 218.184.145.11
实例4:获取并显示在主机192.168.1.102上接收和发出的所有的telnet数据包,执行命令:
[root@localhost ~]# tcpdump tcp and port 23 and host 192.168.1.102
实例5:监视本地主机的UDP 123端口,即ntp的缺省服务端口,执行命令:
[root@localhost ~]# tcpdump udp and port 123
执行上述命令监视本地主机的UDP 123端口,即ntp的缺省服务端口,当前尚未有任何客户端连接当前123端口提供的UDP服务,因此,系统始终处于监控等待状态。
实例6:监视所有送到主机202.202.145.19的数据包,执行命令:
[root@localhost ~]# tcpdump –i eth0 dst host 202.202.145.19
网络流量分析——wireshark
wireshark命令语法:
wireshark [参数]
实例1:捕捉来自主机192.168.1.102的telnet通信数据。执行命令:
[root@localhost ~]# wireshark –f tcp port 23 and host 192.168.1.102
实例2:捕捉所有不是来自主机192.168.1.102的telnet通信数据。执行命令:
[root@localhost ~]# wireshark –f tcp port 23 and not src host 192.168.1.102
实例3:捕捉子网192.168.0.0/24的所有通信数据。执行命令:
[root@localhost ~]# wireshark –f dst net 192.168.0.0/24