网络运维基础

网络配置_第1张图片

网络配置_第2张图片


网络配置_第3张图片

errors:网卡故障,网线出问题,错包

drop:丢包,包在内核层面已经到了,cpu,内存超过等待时间了。

overruns:相当过载,网卡缓冲区跑满,再有请求进不来,发现卡顿。

wKioL1XxRr7zO7pNAABunUX11v8719.jpg

网络配置_第4张图片

临时修改地址

linux的地址属于内核


子接口,别名

网络配置_第5张图片

网络配置_第6张图片

wKioL1XyRxKz8rpfAADdSfBfBmQ532.jpg

网络配置_第7张图片

wKioL1XySnmT7QxlAAEBNdr1Zqk862.jpg

网络配置_第8张图片

网络配置_第9张图片

网络配置_第10张图片

网络配置_第11张图片

网络配置_第12张图片

ss相对于netstat速度更快

网络配置_第13张图片

网络配置_第14张图片网络配置_第15张图片


nmap

网络配置_第16张图片

wKioL1XyfprgUSj6AAAueIc2Kg0333.jpg

wKiom1XyfhLA46kCAAA0O29DMkc633.jpg

网络配置_第17张图片

网络配置_第18张图片

wKioL1Xyh7PTWt1hAAAsvlh4MyM644.jpg

网络配置_第19张图片


nmap -sP IP 或者网段

参数解释:

-sP ping 扫描。通过发送特定的ICMP报文,并根据返回的响应信息来判断主机状态

网络配置_第20张图片

网络配置_第21张图片


 端口扫描

nmap支持很多种扫描方式,T扫描,SYN扫描,到NULL扫描,Xmas 扫描以及FIN标记位扫描等等。

常用的比较好的方式是SYN半开式扫描。具体命令如下:

nmap -vv -sS IP

参数解释:

-vv 显示详细的扫描过程,这个是可选的:

-sS 使用SYN半开式扫描,这个扫描方式会使得扫描结果更精确。比Xscan之类使用connect扫描方式的工具来说要准确得多。

网络配置_第22张图片

操作系统指纹识别

nmap -O IP

参数解释:

-O 该参数主要用于对远程主机 当前正在使用的操作系统进行判断,通过内置的操作系统指纹库,nmap能够轻松地判断出目前世界上绝大多数不同类型的操作系统及网络设备;

网络配置_第23张图片


服务版本识别

版本识别很有用处,对应版本存在的漏洞。

namp -vv -sV IP

参数解释:

-sV  探测详细的服务版本号

-p 指定某一端口,“,”指定多个端口,“-”指定多个连续端

网络配置_第24张图片


tcpdump

网络配置_第25张图片


tcpdump –i eth0 ‘port 1111’ -X -c 3        

-i 是interface的含义,是指我们有义务告诉tcpdump希望他去监听哪一个网卡,

-X告诉tcpdump命令,需要把协议头和包内容都原原本本的显示出来(tcpdump会以16进制和ASCII的形式显示),这在进行协议分析时是绝对的利器。

port 1111我们只关心源端口或目的端口是1111的数据包.

-c 是Count的含义,这设置了我们希望tcpdump帮我们抓几个包。

其中还有另外一个比较重要的参数– l  使得输出变为行缓冲

-l选项的作用就是将tcpdump的输出变为“行缓冲”方式,这样可以确保tcpdump遇到的内容一旦是换行符即将缓冲的内容输出到标准输出,以便于利用管道

或重定向方式来进行后续处理。

Linux/UNIX的标准I/O提供了全缓冲、行缓冲和无缓冲三种缓冲方式。

标准错误是不带缓冲的,终端设备常为行缓冲,而其他情况默认都是全缓冲的。


例如我们只想提取包的每一行的第一个域(时间域),这种情况下我们就需要-l将默认的全缓冲变为行缓冲了。

tcpdump -i eth0 port 1111 -l | awk '{print $1}'

参数–w  -r

-w 直接将包写入文件中(即原始包,如果使用 重定向 > 则只是保存显示的结果,而不是原始文件),即所谓的“流量保存”---就是把抓到的网络包能存储到磁盘上,

保存下来,为后续使用。参数-r 达到“流量回放”---就是把历史上的某一时间段的流量,重新模拟回放出来,用于流量分析。

通过-w选项将流量都存储在cp.pcap(二进制格式)文件中了.可以通过 –r 读取raw 


参考:http://blog.csdn.net/hzhsan/article/details/43445787