Linux 的 常 用 网 络 命 令

JavaGG 发布于 2009/05/05 15:51
阅读 425
收藏 1

 Linux是一种主要用于网络环境中的稳定的操作系统,安装Linux系统的用户会发现在Linux环境下上网效率会比Windows高很多,而且其安全性更是Windows所不可比拟的。本文向大家介绍在Linux下常用的几个与网络有关的命令。
1. ping
  相信上网的朋友都曾经用过这一条命令,这里就班门弄斧了。ping命令用于检查网络上某台主机是否为活动状态或发生故障。它是利用TCP/IP协议族中的ICMP协议的ECHO_REQUEST数据报强制从特定的主机上返回响应,一般在大家上网后发现某网站连不上时,首先想到的就是这个命令。因为ping命令的执行过程中同样涉及了路由、地址解析、网关等,所以如果ping不通的,用其他的方法也只能得到同样的结果:网络不正常,它是检测网络状态的首选。但它只是经过底层的几个协议,即使它运行成功了,还是需要用其他的方法测试高层是否提供所需的服务。
实例:
$ping www.xxx.edu.cn
PING www.xxx.edu.cn(210.xxx.xxx.xxx):56 data bytes /*默认的报文长度*/
64 byte from 210.xxx.xxx.xxx:icmp_seq=0 time=8ms /*为什么是64呢?*/
64 byte from 210.xxx.xxx.xxx:icmp_seq=1 time=8ms /*不要忘了还有--*/
64 byte from 210.xxx.xxx.xxx:icmp_seq=2 time=8ms /*8字节的ICMP头部*/
64 byte from 210.xxx.xxx.xxx:icmp_seq=3 time=8ms
^C
---www.xxx.edu.cn PING Statistics---
4 packets transmitted,4 packets received,0% packet loss
round-trip (ms) min/avg/max=8/8/8
与Windows的一个明显的不同是,在Linux下的ping命令是无限执行的,你需要按Ctrl+C来终止程序。上例中,运行ping命令后会在几秒钟内回显域名所对应的IP地址,这是我们察看一域名对应的IP地址的一种方法。时间分别为最小、平均值、最大值,通过他们可以了解到网络不同时间传输的差异。由于间歇性的故障会引起某些分组被丢弃,单个的ping包并不能保证被正确传送,所以在linux下ping要发送一系列的包,并用成功返回的分组占所发送的分组的比率作为网络性能的指标。icmp_seq为传输的包的序列号,time为从发出到收到过程所经过的时间,一般是超过400毫秒,就可以认为Web网址运行缓慢,如果在1秒你没有响应,会出现像(Request time out)一类的信息。如果多次测试都存在问题,则可以认为是你的计算机与该网址站点没有联接上,你应该与ISP或网络管理员联系。关于ping可以带的一些参数,比如可以指定有效负载的字节数(只有在使用数量字段时才需要使用该字段)、请求发送的分组数,可以参见手册。
附带说一点的就是关于网络安全问题的所谓ping flood,洪水发送。Ping命令消耗网络带宽并占用系统资源,当你向一个网络发ping flood包,必然会导致服务器服务拒绝,采取一定措施的除外。比如:ping 10.88.255.255,你的聊天速度必然会降低很多,并可能导致服务器的崩溃。现在很多的服务器都安装防火墙,可以防止这样的ICMP攻击。
2. traceroute
  ping命令失败后,首先使用的就是这个命令查找发送的分组碰到了什么问题,其中可能是这些分组被错误路由了,或者可能是被中间的路由器所丢弃,即该网关可能关闭,当然也可能是目标主机不工作。
traceroute命令就是跟踪本地和远程两台主机间的UDP路由数据报。其语法很简单,例如:
# traceroute 203.95.1.1
traceroute to 203.95.1.1 (203.95.1.1), 30 hops max, 38 byte packets/*TTL最大值为30*/
1 10.10.0.1 (10.10.0.1) 3.218 ms 1.321 ms 1.441 ms
2 socks.fudan.edu.cn (202.120.224.18) 109.434 ms 58.904 ms 122.094 ms
3 * * *
4 202.120.201.49 (202.120.201.49) 229.632 ms 212.708 ms 114.296 ms
5 202.112.27.198 (202.112.27.198) 277.995 ms 260.313 ms 219.419 ms
6 202.112.27.238 (202.112.27.238) 78.386 ms 5.008 ms 16.486 ms
7 202.112.27.209 (202.112.27.209) 6.362 ms 49.738 ms 69.435 ms
8 202.112.27.213 (202.112.27.213) 45.931 ms 335.509 ms *
9 202.120.200.130 (202.120.200.130) 221.068 ms 329.695 ms 211.920 ms
10 202.127.30.132 (202.127.30.132) 262.413 ms 210.967 ms 104.437 ms
11 203.95.7.5 (203.95.7.5) 165.405 ms 72.740 ms 114.712 ms
12 * dns.stn.sh.cn (203.95.1.1) 174.073 ms *
#
该命令给出了从源主机到达目的主机间的网关,同时也给出了每个网关的往返时间。traceroute输出中的(*)星号表示某网关没有在规定的时间内响应对它的探测。此时可以用-w选项来增加时间预算,以避免其发生超时。
traceroute是通过设置待发送分组的存活时间TTL(详见《用Netxray解析Ipv4头部》)来工作的。TTL减为零时,最后的网关就会给源主机发送一个ICMP出错消息。所以它的原理就是先发送一个TTL为1的数据报,第一个路由器将TTL值减1,发现TTL变为零,将该数据报丢弃,并发送给源主机一个ICMP报文。这样,源主机就得到了从源主机到目的主机的第一个路由器的地址。同样源主机再发送TTL为2的数据报……,这样源主机每发送三个UDP报文,TTL值增1。最后,对目的主机可选择一个不可能的值(33434)作为UDP端口值,这样在数据报到达时,目标主机会发送一个"ICMP端口不可达"的消息,表示到达目标主机,并终止traceroute跟踪。
3. netstat
  netstat命令用来显示各种各样的与网络相关的状态信息,它的主要用途有:察看网络的连接状态(仅对TCP有效,想想看为什么对UDP无效呢?)、检查接口的配置信息、检查路由表、取得统计信息。不带参数时表示显示获得的TCP、UDP端口状态,因为UDP为无连接的协议,所以状态对其无意义。常见的状态有:ESTABLISHED、LISTENING、TIME-WAIT,分别表示处于连接状态、等待连接、关闭连接。-a选项为显示所有配置的接口,-i选项为显示接口统计信息,-n选项为以数字形式显示IP地址,-r选项显示内核路由表,-s选项表示计数器的值。
实例:/*略有改动*/
#netstat -a -n
Active Connections
Proto Local Address Foreign Address State
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:110 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1027 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1029 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1031 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1032 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3372 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4991 0.0.0.0:0 LISTENING
TCP 10.55.99.99:139 0.0.0.0:0 LISTENING
TCP 10.55.99.99:1152 0.0.0.0:0 LISTENING
TCP 10.55.99.99:1152 10.49.5.88:139 ESTABLISHED
TCP 10.55.99.99:1374 10.49.5.66:139 TIME_WAIT
UDP 0.0.0.0:135 *:*
UDP 0.0.0.0:445 *:*
UDP 0.0.0.0:1028 *:*
UDP 0.0.0.0:3456 *:*
UDP 10.55.99.99:137 *:*
UDP 10.55.99.99:138 *:*
UDP 10.55.99.99:500 *:*
UDP 127.0.0.1:1254 *:*
#netstat -I
Name Mtu Net/Dest Address Ipkts Ierrs Opkts Oerrs Collis Queue
le0 1500 wang.com anchor 51307 2 45666 2 666 0
le1 1500 www anchor 66678 56 66879 56 33 103
lo0 1536 loopback localhost 53040 0 53040 0 0 0
其中lo0为本地接口,Ierrs 和Oerrs分别为输入和输出错误,它们的值应该接近零,无论通过接口的报文有多少,这两个字段的值超过100就算不正常。输出的错误高可能是局域网负载过重或者发生底层故障。输入错误则说明网络过饱和或者本地主机负载过重,也可能是物理连接的问题。Collis为冲突字段,用来判断网络的饱和情况,一般应控制在5%之内。
4.ifconfig
这个命令是用来配置网络接口,可以设置IP地址、子网掩码、广播地址等。这和Windows的ipconfig命令很相似。
先看一下windows下的命令ipconfig:
C:\WINDOWS>;ipconfig
Windows 98 IP Configuration
0 Ethernet adapter :
IP Address . . . . . . . . . . . . . .:61.151.131.103
Subnet Mask . . . . . . . . . . . .:255.0.0.0
Default Getway . . . . . . . . .. :61. 151.131.103
这个命令是最常用的检查本地的IP地址的方法,显示的三项分别为:IP地址、子网掩码、缺省网关。
C:\WINDOWS>;ipconfig /all
Windows 98 IP Configuration
Host Name . . . . . . . . . . . . . . . . .:WANG
DNS Servers. . . . . . . . . . . . . . . .:202.96.209.5
202.96.209.133
Node Type. . . . . . . . . . . . . . . . . : Broadcast
IP Routing Enabled. . . . . . . . . . : No
WINS Proxy Enabled . . . . . . . . : No
NetBIOS Resolution Uses DNS :No
0 Ethernet adapter :

Description . . . . . . . . . . . . ... . :PPP Adapter.
Physical Address. . . . . . . . . . . :44-45-53-54-00-00
DHCP Enabled. . . . . . . . . . . . .: Yes
IP Address. . . . . . . . . . . . . . . . : 61.151.131.103
Subnet Mask . . . . . . . . . . . . . . : 255.0.0.0
Default Gateway . . . . . . . . . . . :61.151.131.103 
DHCP Servers . . . . . . . . . . . . . :255.255.255.255
Primary WINS Server. . . . . . . .: 
SecondaryWINS Server. . . . . . .:
Lease Obtained. . . . . . . . . . . . . :01 01 80 0:00:00
Lease Expires. . . . . . . . . . . . . . : 01 01 80 0:00:00
在linux下它的一般格式为:
#ifconfig interface [family] address up options
其中interface表示网络接口,网络接口名一般为3个字符,比如le0、lo0,它们是由其对应的设备驱动程序派生来的,所以一般的le表示AMD生产的、ie表示Intel生产的。这在netstat命令中已经接触过了。当ifconfig命令后仅跟网络接口参数时,表示察看当前的网络配置。Family参数表示其后的参数配置对应的协议层。一般情况下,为处理IP层的配置,故该选项一般为inet。地址选项表示所指定的IP地址。下面的是up&down,分别表示启动接口和关闭接口。可选项有好多种,可以是设置子网掩码,设置广播地址等。
实例:
#ifconfig lo0 127.0.0.1 up /*表示开启网络的回馈接口*/
#ifconfig le0
le0:flags=63;
inet 61.57.56.2 netmask ff000000 braadcast 61.0.0.0
UP表示接口已经启动,RUNNING表示接口可以使用。Inet说明在IP协议层配置网络接口。下面的分别表示IP地址、子网掩码(用十六进制数表示)、IP广播地址(点分十进制数表示,正确的广播地址为主机部分为全1,这里缺省值主机部分为零)。
在linux中可用ifconfig -a显示所有的接口的信息,实例:
# ifconfig -a
eth0 Link encap:Ethernet HWaddr 44:45:53:54:00:00
inet addr: 61.151.131.103 Bcast:61.0.0.0 Mask:255.0.0.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:467 errors:0 dropped:0 overruns:0 frame:0
TX packets:28 errors:0 dropped:0 overruns:0 carrier:0
collisions:1 txqueuelen:100
Interrupt:9 Base address:0x1080
lo0 Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
#/*可见lo0为一A类地址,而且没有划分子网。*/
上面可以看到在linux下的MAC地址表示形式为XX: XX: XX: XX: XX:XX,而Windows下的物理层地址则表示成:XX- XX-XX-XX-XX-XX。其实,在CISCO中表示成这样:XXXX.XXXX.XXXX,注意其中均为十六进制数。
5.nslookup(&DNS)
nslookup是一条查询DNS数据库的用户级命令。所谓的域名系统(DNS,Domain Name System)就是一个分布式的数据库,用于处理了整个Internet上的域名与IP地址的映射。我们知道数据信息在网络中,需要底层的协议根据其IP地址来传送。但是要让所有人都在浏览器的地址栏中键入IP地址(点分十进制)也是不太可能的,所以TCP/IP协议簇的发明者们就用域名系统来解决这个问题。我们只要在地址栏中键入域名,域名系统就会自动的查找该台主机的IP地址,如键入:www.china-pub.com,在状态栏就会出现211.100.6.148,如果不是,那你就是用了代理了吧!若是在WIN98(和linux相似)下,我们也可以用上面的命令来观察该台主机的IP地址和MAC地址。
C:\ >;ping www.china-pub.com
PING www.china-pub.com(211.100.6.143):32 data bytes /*默认的报文长度*/
C:\>;arp -a
用ping命令就可以从域名得知IP地址,可见DNS的效率很高。但是你一定很难想象早期还没有正式规范化的时候,会是怎样的。在ARPANET年代,DNS还是集中管理,也就是在网络的每台主机上都要放置一个关于域名和IP地址的对应关系表。尽管当时网络的数量与今天的不可比拟,但是DNS还是占用了相当数量的带宽。你只需看下面的两点,它的弊端就会暴露无遗:
1).如果你想申请一个域名,你就要察看整个网络,以避免名字重复。就算用了数据结构中效率最高的查找方法,也还需要很长的一段时间。
2).无论是申请域名,还是更改信息,网络上的所有主机都要更改数据表格的内容。
现在的DNS很简单的解决了上面的问题,对主机域名管理采用了树型的层次结构。这样,每个域都有一个单独的DNS服务器用来管理,其中,根域为"·(dot)",其下的顶级域有两类很多种,最常见的有COM(商业机构)、EDU(教育部门)、NET(网络服务商),另一类为国家或地区的代码,如CN(中国)、HK(香港)。这样我们就不用担心同样的主机名会发生冲突了。最常见的www.163.com(网易)和www.163.net就是最好的例子。这里的163就是二级域名。它的下面还可以申请子域。子域只需要向上一级域的管理机构申请。这样,采用了分布式的数据库来存放关于主机和其IP地址的映射关系,大大降低了网络的负载,就不难想象它的高效率了。
下面用实例说明DNS的工作原理,从host.lib.fac.edu.cn查看host.cs.caf.edu.cn的地址,这里要假设低层服务器是递归的,而高层服务器是迭代的(一般都是这样)。
1. host.lib.fac.edu.cn向本地名字服务器lib.fac.edu.cn请求查找。
2. 本地服务器lib.fac.edu.cn知道edu.cn的服务器,于是就请求edu.cn查找host.cs.caf.edu.cn的地址。
3. edu.cn(迭代型)向本地服务器lib.fac.edu.cn返回一个指引caf.edu.cn,并告知到那儿去找。
4. 本地服务器lib.fac.edu.cn于是向caf.edu.cn发了消息,询问关于host.cs.caf.edu.cn的地址。
5. 但是caf.edu.cn并不知道关于host.cs.caf.edu.cn的地址,它递归询问cs.caf.edu.cn。
6. 在cs.caf.edu.cn中找到所需的答案,并把它返回到caf.edu.cn。
7. 得到结果后,caf.edu.cn就把它送到向其查询的lib.fac.edu.cn。
8. 最后,本地服务器把host.cs.caf.edu.cn的结果告诉本地主机host。
nslookup可以向服务器直接查询信息,一般情况下均使用交互模式。此时会出现提示符"<",nslookup提供了许多可用命令。下面列举其中一些常用的详细说明。
help命令:显示帮助信息,及一些简单的命令的作用。
exit 命令:退出nslookup命令。
lserver命令:查找指定的域名服务器并将其设置为默认的域名服务器。
server命令:和lserver相似,解析另一台域名服务器并将其设置为默认的服务器,不同在于本命令使用当前的默认服务器来解析。
set命令:修改工作参数,它也是nslookup中最常用的命令。它可以包含下面的几种:
set class:设置查询的类型,一般情况下为Internet。
set debug:设置调试模式。/set nodebug:设置为非调试模式。
set d2:设置详细调试模式。/set nod2:设置为非详细调试模式。
set [no]defname:设置为defname,会在所有没有加"o"的名字后,自动加上默认的域名。它是默认的方式。
set domain:设置默认的域名。
set port:DNS的默认端口为53,用本命令可以设置其他端口,一般用于调试。
set q(querytype):改变查询的信息的类型。默认的类型为A纪录。
set recurse:设置查询类型为递归;若为set norecurse,查询类型为跌代;缺省为前者。
set retry:设置重试的次数。默认的值为4。
set root:设置默认的根服务器。
set timeout:设置等待应答的限制时间(单位为秒),超出即为超时,如果还可以重试,就会将长超时值加倍,重新查询。默认的超时值为5秒。
实例(建议看完下一节的DNS再回来看):
# nslookup /*开始nslookup命令*/
Default Server: ns.fudan.edu.cn /*缺省服务器*/
Address: 202.120.224.6 /*服务器的IP地址*/
/*">;"为提示符*/
>; set q=MX /*设置查询类型,MX为邮件交换器,控制电子邮件的路由*/
>; fudan.edu.cn /*指定查询的域*/
Server: ns.fudan.edu.cn
Address: 202.120.224.6
fudan.edu.cn preference = 1, mail exchanger = mailrelay.fudan.edu.cn
fudan.edu.cn preference = 2, mail exchanger = gateway.fudan.edu.cn
fudan.edu.cn preference = 3, mail exchanger = proxy.fudan.edu.cn
fudan.edu.cn nameserver = ns.fudan.edu.cn
mailrelay.fudan.edu.cn internet address = 202.96.240.7
gateway.fudan.edu.cn internet address = 202.120.224.16
proxy.fudan.edu.cn internet address = 202.120.224.4
ns.fudan.edu.cn internet address = 202.120.224.6
ns.fudan.edu.cn internet address = 202.120.224.26
>; set q=NS /*不懂看下一节*/
>; sjtu.edu.cn
Server: ns.fudan.edu.cn
Address: 202.120.224.6
Non-authoritative answer: /*位于缓存,属于非权威信息,一般很可靠*/
sjtu.edu.cn nameserver = dns.sjtu.edu.cn
Authoritative answers can be found from: /*权威信息*/
dns.sjtu.edu.cn internet address = 202.120.2.101
>; set q=SOA
>; edu.cn
Server: ns.fudan.edu.cn
Address: 202.120.224.6
Non-authoritative answer:
edu.cn
origin = NS2.NET.edu.cn
mail addr = HOSTMASTER.NET.edu.cn
serial = 2000100809
refresh = 14400 (4H)
retry = 1800 (30M)
expire = 604800 (1W)
minimum ttl = 86400 (1D)
Authoritative answers can be found from:
edu.cn nameserver = NS2.NET.edu.cn
edu.cn nameserver = dns.edu.cn
edu.cn nameserver = pkuns.pku.edu.cn
edu.cn nameserver = ns2.cuhk.hk
edu.cn nameserver = deneb.dfn.de
NS2.NET.edu.cn internet address = 202.112.0.33
dns.edu.cn internet address = 202.112.0.35
pkuns.pku.edu.cn internet address = 162.105.129.27
ns2.cuhk.hk internet address = 137.189.6.21
deneb.dfn.de internet address = 192.76.176.9
>; set q=A
>; server 202.120.2.101
Default Server: dns.sjtu.edu.cn
Address: 202.120.2.101
>; www.sjtu.edu.cn
Server: dns.sjtu.edu.cn
Address: 202.120.2.101
Name: pear.sjtu.edu.cn
Address: 202.120.2.102
Aliases: www.sjtu.edu.cn
>; exit /*退出命令*/
6.dig(&DNS)
读者可能对上节的DNS的纪录类型并不太熟悉,本节将详细介绍它们,并以一个dig命令结束全文。
DNS分3类纪录。
(1)区纪录:标记DNS域和名字服务器。
SOA纪录--标记一个区的开始。
其中,分别有本区的主名字服务器,邮件服务器,如果你想给该区的系统管理员发电子邮件,一般你只需把其中的第一个点号改为@即可。
下面是本区的序列号,它为一个可变整数。其实从上例中,可能有的读者已经看出这些数字的大概意思(最后的改动日期和次数)。例如上例中的2000100909表示2000年10月09日对本区的第09次修改。
接着分别是刷新(refresh)时间、重试间隔(retry)、到期(expire)时间、最小有效(minimum)时间,他们均以秒为单位。在主服务器改变了本区的序列号后,第一个值指定从服务器何时做备份,一般设为1~6h。当主服务器没有响应从服务器的核查时,从服务器会在重试参数指定的时间段后重试,一般为1h以内。如果主服务器没有工作,从服务器就会在超时参数所指的时间后停止工作,该时段一般设置较长,上例中为一周。最后一个参数指定资源纪录的最小存活时间,上例中为1天,即指1天后数据将被从高速缓存中丢弃。
NS纪录--标识该区的权威性服务器。
(2)基本纪录:处理名字和地址的转换及电子邮件的路由。
A纪录--定义了主机对应的32位二进制数的IP地址。
PRT纪录--用于指针查询,反向映射IP的地址到主机名。
MX纪录--路由邮件的邮件交换器。
当你的目标主机没有连到Internet时,可以通过连接到MX主机实现收发邮件。这儿使用的协议一般为UUCP协议。上例中,当有邮件发往XXX@FUDAN.EDU.CN时,该邮件就会被送到mailrelay.fudan.edu.cn等。这儿有很多MX纪录,使用优先级(preference)可为邮件的投递提供一定的冗余度以保证邮件的投递,优先级值的范围为1-65535,数值越小,优先级越高。
(3)可选纪录:提供主机的一些相关信息。
CNAME纪录--给主机起别名。
TXT纪录--文本纪录,一般作注释等用。
与nslookup命令的最大的不同点是,dig命令为非交互式,但是它比nslookup提供了更多的信息。它的格式为:
dig @server domain q-type q-class q-opt d-opt
其中选项的含义分别为:
@server:查询所指向的域名服务器,相当于nslookup中的server命令。
domain:你所需要查询的域名,如下例中的chinaren.com。
q-type:设置查询的纪录类型,相当于nslookup中的set q。默认值为A。
q-class:查询的类别,相当于nslookup中的set class。默认值为in(Internet)。
q-opt:查询选项,可以有好几种方式,比如:-f file为通过批处理文件解析多个地址;-p port指定另一个端口(缺省的DNS端口为53),等等。
d-opt:为dig的选项,它们均类似于nslookup的命令选项,这里就不再多说。
# dig chinaren.com MX IN
; <<>;>; DiG 8.2 <<>;>; chinaren.com MX IN /*当前的版本为8.2*/
;; res options: init recurs defnam dnsrch
;; got answer:
;; ->;>;HEADER<<- opcode: QUERY, status: NOERROR, id: 4
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 4
;; QUERY SECTION:
;; chinaren.com, type = MX, class = IN
;; ANSWER SECTION:
chinaren.com. 1H IN MX 10 mx5.chinaren.com.
chinaren.com. 1H IN MX 10 mx1.chinaren.com.
;; AUTHORITY SECTION:
chinaren.com. 1H IN NS ns1.chinaren.com.
chinaren.com. 1H IN NS dns.chinaren.net.
;; ADDITIONAL SECTION:
mx5.chinaren.com. 1H IN A 202.108.33.227
mx1.chinaren.com. 1H IN A 202.205.12.49
ns1.chinaren.com. 1H IN A 202.106.187.200
dns.chinaren.net. 1H IN A 202.205.12.10
;; Total query time: 1126 msec /*请求总时间*/
;; FROM: chem to SERVER: default -- 202.120.224.6/*缺省域名服务器*/
;; WHEN: Mon Nov 27 19:30:11 2000
;; MSG SIZE sent: 32 rcvd: 127
上例中显示了dig应用程序的典型应用和结果,它察看了中国人网站的因特网邮件交换器的信息



ftp 传输文件telnet 登录到远程计算机上 r - 使用各种远程命令netstat 查看网络的状况nslookup 查询域名和IP地址的对应 finger 查询某个使用者的信息 ping 查询某个机器是否在工作 使用ftp命令进行远程文件传输 ftp命令是标准的文件传输协议的用户接口。ftp是在TCP/IP网络上的计算机之间传输文件的简单有效的方法。它允许用户传输ASCII文件和二进制文件。 在ftp会话过程中,用户可以通过使用ftp客户程序连接到另一台计算机上。从此,用户可以在目录中上下移动、列出目录内容、把文件从远程机拷贝到本地机上、把文件从本地机传输到远程系统中。需要注意的是,如果用户没有那个文件的存取权限,就不能从远程系统中获得文件或向远程系统传输文件。 为了使用ftp来传输文件,用户必须知道远程计算机上的合法用户名和口令。这个用户名/口令的组合用来确认ftp 会话,并用来确定用户对要传输的文件可以进行什么样的访问。另外,用户显然需要知道对其进行ftp 会话的计算机的名字或IP地址。 Ftp命令的功能是在本地机和远程机之间传送文件。该命令的一般格式如下:$ ftp 主机名/IP 其中“主机名/IP”是所要连接的远程机的主机名或IP地址。在命令行中,主机名属于选项,如果指定主机名,ftp将试图与远程机的ftp服务程序进行连接;如果没有指定主机名,ftp将给出提示符,等待用户输入命令: $ ftp ftp >; 此时在ftp>;提示符后面输入open命令加主机名或IP地址,将试图连接指定的主机。 不管使用哪一种方法,如果连接成功,需要在远程机上登录。用户如果在远程机上有帐号,就可以通过ftp使用这一帐号并需要提供口令。在远程机上的用户帐号的读写权限决定该用户在远程机上能下载什么文件和将上载文件放到哪个目录中。 如果没有远程机的专用登录帐号,许多ftp站点设有可以使用的特殊帐号。这个帐号的登录名为anonymous(也称为匿名ftp),当使用这一帐号时,要求输入email地址作为口令。 如果远程系统提供匿名ftp服务,用户使用这项服务可以登录到特殊的,供公开使用的目录。一般专门提供两个目录:pub目录和incoming目录。pub目录包含该站点供公众使用的所有文件,incoming目录存放上载到该站点的文件。 一旦用户使用ftp在远程站点上登录成功,将得到“ftp>;”提示符。现在可以自由使用ftp提供的命令,可以用 help命令取得可供使用的命令清单,也可以在 help命令后面指定具体的命令名称,获得这条命令的说明。 最常用的命令有:ls 列出远程机的当前目录cd 在远程机上改变工作目录 lcd 在本地机上改变工作目录 ascii 设置文件传输方式为ASCII模式 binary 设置文件传输方式为二进制模式close终止当前的ftp会话 hash 每次传输完数据缓冲区中的数据后就显示一个#号 get(mget) 从远程机传送指定文件到本地机put(mput) 从本地机传送指定文件到远程机 open 连接远程ftp站点 quit断开与远程机的连接并退出ftp? 显示本地帮助信息! 转到Shell中下面简单将ftp常用命令作一简介。 启动ftp会话 open命令用于打开一个与远程主机的会话。该命令的一般格式是: open 主机名/IP 如果在ftp 会话期间要与一个以上的站点连接,通常只用不带参数的ftp命令。如果在会话期间只想与一台计算机连接,那么在命令行上指定远程主机名或IP地址作为ftp命令的参数。 终止ftp会话 close、disconnect、quit和bye命令用于终止与远程机的会话。close和disronnect命令关闭与远程机的连接,但是使用户留在本地计算机的ftp程序中。quit和bye命令都关闭用户与远程机的连接,然后退出用户机上的ftp 程序。 改变目录 “cd [目录]”命令用于在ftp会话期间改变远程机上的目录,lcd命令改变本地目录,使用户能指定查找或放置本地文件的位置。 远程目录列表 ls命令列出远程目录的内容,就像使用一个交互shell中的ls命令一样。ls命令的一般格式是: ls [目录] [本地文件] 如果指定了目录作为参数,那么ls就列出该目录的内容。如果给出一个本地文件的名字,那么这个目录列表被放入本地机上您指定的这个文件中。 从远程系统获取文件 get和mget命令用于从远程机上获取文件。get命令的一般格式为: get 文件名 您还可以给出本地文件名,这个文件名是这个要获取的文件在您的本地机上创建时的文件名。如果您不给出一个本地文件名,那么就使用远程文件原来的名字。 mget命令一次获取多个远程文件。mget命令的一般格式为: mget 文件名列表 使用用空格分隔的或带通配符的文件名列表来指定要获取的文件,对其中的每个文件都要求用户确认是否传送。   向远程系统发送文件 put和mput命令用于向远程机发送文件。Put命令的一般格式为: put 文件名 mput命令一次发送多个本地文件,mput命令的一般格式为: mput 文件名列表 使用用空格分隔的或带通配符的文件名列表来指定要发送的文件。对其中的每个文件都要求用户确认是否发送。 改变文件传输模式 默认情况下,ftp按ASCII模式传输文件,用户也可以指定其他模式。ascii和brinary命令的功能是设置传输的模式。用ASCII模式传输文件对纯文本是非常好的,但为避免对二进制文件的破坏,用户可以以二进制模式传输文件。 检查传输状态 传输大型文件时,可能会发现让ftp提供关于传输情况的反馈信息是非常有用的。hash命令使ftp在每次传输完数据缓冲区中的数据后,就在屏幕上打印一个#字符。本命令在发送和接收文件时都可以使用。 ftp中的本地命令 当您使用ftp时,字符“!”用于向本地机上的命令shell传送一个命令。如果用户处在ftp会话中,需要shell做某些事,就很有用。例如用户要建立一个目录来保存接收到的文件。如果输入!mkdir new_dir,那么Linux就在用户当前的本地目录中创建一个名为new_dir 的目录。从远程机grunthos下载二进制数据文件的典型对话过程如下:$ ftp grunthos Connected to grunthos 220 grunthos ftp server Name (grunthos:pc): anonymous 33l Guest login ok, send your complete e-mail address as password. Password: 230 Guest 1ogin ok, access restrictions apply. Remote system type is UNIX. ftp >; cd pub 250 CWD command successful. ftp >; ls 200 PORT command successful. l50 opening ASCII mode data connection for /bin/1s. total ll4 rog1 rog2 226 Transfer comp1ete . ftp >; binary 200 type set to I. ftp >; hash Hash mark printing on (1024 bytes/hash mark). ftp >; get rog1 200 PORT command successfu1. 150 opening BINARY mode data connection for rogl (l4684 bytes). # # # # # # # # # # # # # 226 Transfer complete. 14684 bytes received in 0.0473 secs (3e + 02 Kbytes/sec) ftp >; quit 22l Goodbye. 使用telnet命令访问远程计算机 用户使用telnet命令进行远程登录。该命令允许用户使用telnet协议在远程计算机之间进行通信,用户可以通过网络在远程计算机上登录,就像登录到本地机上执行命令一样。 为了通过telnet登录到远程计算机上,必须知道远程机上的合法用户名和口令。虽然有些系统确实为远程用户提供登录功能,但出于对安全的考虑,要限制来宾的操作权限,因此,这种情况下能使用的功能是很少的。当允许远程用户登录时,系统通常把这些用户放在一个受限制的shell中,以防系统被怀有恶意的或不小心的用户破坏。 用户还可以使用telnet从远程站点登录到自己的计算机上,检查电子邮件、编辑文件和运行程序,就像在本地登录一样。但是,用户只能使用基于终端的环境而不是X Wndows环境,telnet只为普通终端提供终端仿真,而不支持 X Wndow等图形环境。 telnet命令的一般形式为: telnet 主机名/IP 其中“主机名/IP”是要连接的远程机的主机名或IP地址。如果这一命令执行成功,将得到login:提示符。 使用telnet命令登录的过程如下: $ telnet 主机名/IP 启动telnet会话。 一旦telnet成功地连接到远程系统上,就显示登录信息并提示用户输人用户名和口令。如果用户名和口令输入正确,就能成功登录并在远程系统上工作。 在telnet提示符后面可以输入很多命令,用来控制telnet会话过程,在telnet联机帮助手册中对这些命令有详细的说明。 下面是一台Linux计算机上的telnet会话举例:$ telnet server. somewhere. com Trying 127.0.0.1… Connected to serve. somewhere. com. Escape character is \'?]\'. “TurboLinux release 4. 0 (Colgate)   kernel 2.0.18 on an I486   login: bubba password: Last login:Mon Nov l5 20:50:43 for localhost Linux 2. 0.6. (Posix). server: ~$ server: ~$ logout Connection closed by foreign host $用户结束了远程会话后,一定要确保使用logout命令退出远程系统。然后telnet报告远程会话被关闭,并返回到用户的本地机的Shell提示符下。 r-系列命令 除ftp和telnet以外,还可以使用r-系列命令访问远程计算机和在网络上交换文件。 使用r-系列命令需要特别注意,因为如果用户不小心,就会造成严重的安全漏洞。用户发出一个r-系列命令后,远程系统检查名为/etc/hosts.equiv的文件,以查看用户的主机是否列在这个文件中。如果它没有找到用户的主机,就检查远程机上同名用户的主目录中名为.rhosts的文件,看是否包括该用户的主机。如果该用户的主机包括在这两个文件中的任何一个之中,该用户执行r-系列命令就不用提供口令。虽然用户每次访问远程机时不用键入口令可能是非常方便的,但是它也可能会带来严重的安全问题。我们建议用户在建立/etc/hosts.equiv和.rhosts文件之前,仔细考虑r-命令隐含的安全问题。rlogin命令rlogin 是“remote login”(远程登录)的缩写。该命令与telnet命令很相似,允许用户启动远程系统上的交互命令会话。rlogin 的一般格式是: rlogin [ -8EKLdx ] [ -e char ] [-k realm ] [ - l username ] host 一般最常用的格式是: rlogin host 该命令中各选项的含义为:-8 此选项始终允许8位输入数据通道。该选项允许发送格式化的ANSI字符和其他的特殊代码。如果不用这个选项,除非远端的终止和启动字符不是或,否则就去掉奇偶校验位。-E 停止把任何字符当作转义字符。当和-8选项一起使用时,它提供一个完全的透明连接。-K 关闭所有的Kerberos确认。只有与使用Kerberos 确认协议的主机连接时才使用这个选项。-L 允许rlogin会话在litout模式中运行。要了解更多信息,请查阅tty联机帮助。 -d 打开与远程主机进行通信的TCP sockets的socket调试。要了解更多信息,请查阅setsockopt的联机帮助。-e 为rlogin会话设置转义字符,默认的转义字符是“~”,用户可以指定一个文字字符或一个\\nnn形式的八进制数。-k 请求rlogin获得在指定区域内的远程主机的Kerberos许可,而不是获得由krb_realmofhost(3)确定的远程主机区域内的远程主机的Kerberos 许可。 -x 为所有通过rlogin会话传送的数据打开DES加密。这会影响响应时间和CPU利用率,但是可以提高安全性。rsh命令 rsh是“remote shell”(远程 shell)的缩写。 该命令在指定的远程主机上启动一个shell并执行用户在rsh命令行中指定的命令。如果用户没有给出要执行的命令,rsh就用rlogin命令使用户登录到远程机上。 rsh命令的一般格式是:rsh [-Kdnx] [-k realm] [-l username] host [command] 一般常用的格式是:rsh host [command ] command可以是从shell提示符下键人的任何Linux命令。 rsh命令中各选项的含义如下: -K 关闭所有的Kerbero确认。该选项只在与使用Kerbero确认的主机连接时才使用。-d 打开与远程主机进行通信的TCP sockets的socket调试。要了解更多的信息,请查阅setsockopt的联机帮助。-k 请求rsh获得在指定区域内的远程主机的Kerberos许可,而不是获得由krb_relmofhost(3)确定的远程主机区域内的远程主机的Kerberos许可。 -l 缺省情况下,远程用户名与本地用户名相同。本选项允许指定远程用户名,如果指定了远程用户名,则使用Kerberos 确认,与在rlogin命令中一样。 -n 重定向来自特殊设备/dev/null的输入。-x 为传送的所有数据打开DES加密。这会影响响应时间和CPU利用率,但是可以提高安全性。   Linux把标准输入放入rsh命令中,并把它拷贝到要远程执行的命令的标准输入中。它把远程命令的标准输出拷贝到rsh的标准输出中。它还把远程标准错误拷贝到本地标准错误文件中。任何退出、中止和中断信号都被送到远程命令中。当远程命令终止了,rsh也就终止了。rcp命令 rcp代表“remote file copy”(远程文件拷贝)。该命令用于在计算机之间拷贝文件。rcp命令有两种格式。第一种格式用于文件到文件的拷贝;第二种格式用于把文件或目录拷贝到另一个目录中。rcp命令的一般格式是:rcp [-px] [-k realm] file1 file2 rcp [-px] [-r] [-k realm] filedirectory 每个文件或目录参数既可以是远程文件名也可以是本地文件名。远程文件名具有如下形式:rname@rhost:path,其中rname是远程用户名,rhost是远程计算机名,path是这个文件的路径。rcp命令的各选项含义如下:-r 递归地把源目录中的所有内容拷贝到目的目录中。要使用这个选项,目的必须是一个目录。-p 试图保留源文件的修改时间和模式,忽略umask。-k 请求rcp获得在指定区域内的远程主机的Kerberos 许可,而不是获得由krb_relmofhost(3)确定的远程主机区域内的远程主机的Kerberos许可。 -x 为传送的所有数据打开DES加密。这会影响响应时间和CPU利用率,但是可以提高安全性。 如果在文件名中指定的路径不是完整的路径名,那么这个路径被解释为相对远程机上同名用户的主目录。如果没有给出远程用户名,就使用当前用户名。如果远程机上的路径包含特殊shell字符,需要用反斜线(\\)、双引号(”)或单引号(’)括起来,使所有的shell元字符都能被远程地解释。 需要说明的是,rcp不提示输入口令,它通过rsh命令来执行拷贝。ping命令是计算机之间进行相互检测线路完好的一个应用程序,计算机间交流数据的传输没有经过任何的加密处理,因此我们在用ping命令来检测某一个服务器时,可能在因特网上存在某个非法分子,通过专门的黑客程序把在网络线路上传输的信息中途窃取,并利用偷盗过来的信息对指定的服务器或者系统进行攻击,为此我们有必要在Linux系统中禁止使用Linux命令。在linux里,如果要想使ping没反应也就是用来忽略icmp包,因此我们可以在Linux的命令行中输入如下命令:echo 1 >; /proc/sys/net/ipv4/icmp_echo_igore_all ;如果想恢复使用ping命令,就可以输入:echo 0 >; /proc/sys/net/ipv4/icmp_echo_igore_all命令。



加载中
返回顶部
顶部