Index ソフト・ハード ネットワークタスク | ネットワークコマンド |
NW管理 ip ifconfig route netstat arp NW調査 ss ping traceroute nc nmap tcpdump tcpslice |
ネットワーク管理
ipコマンド (ネットワークコマンド対応) ・ipコマンドで変更した設定は、システムやネットワークを再起動した際に元に戻る。 ・書式 ip [オプション] [オブジェクト] [コマンド] [引数]・オプション
netstat ・ネットワーク状態表示 カーネル内のネットワーク関連データの構造を調べることができる。・オプション -e 表項目表示 -g IPv4 IPv6 マルチキャストグループメンバシップ表示 -i --interfaces インターフェース情報表示 -l --listening ポート監視情報表示 -m --masquerade マスカレード接続情報表示 -n IPアドレス、ポート番号などの数値を名前解決しない -p --programs 接続しているプログラム情報表示 -r --route ルーティング情報表示 -s --statistics SNMP類似統計情報表示 -t TCP/IP表示 -u UDP表示 -v 省略情報表示・$ netstat -r (ルーティング情報) カーネルIP経路テーブル 受信先サイト ゲートウェイ ネットマスク フラグ MSS Window irtt インターフェース xx.xxx.xxx.0 * 255.255.255.xxx U 0 0 0 eth0 127.0.0.0 * 255.0.0.0 U 0 0 0 lo default xx.xxx.xxx.1 0.0.0.0 UG 0 0 0 eth0 フラグ U 使用可能 G このGWを経由して先へ行く H ホストに対する経路 S 静的に作成した経路・$ netstat (アクティブなソケットを表示) INETドメインソケット Proto プロトコル Recv-Q 受信キュウのサイズ(残量) Send-Q 送信キュウのサイズ(残量) Local Adress ローカルアドレスとポート Foreign リモートアドレスとポート State 状態 ESTABLISHED LISTEN SYN_SENT SYN_RECV SYN_RECVD FIN_WAIT1 FINWAIT_1 FIN_WAIT2 FINWAIT_2 CLOSEWAIT LAST_ACK TIME_WAIT CLOSEING CLOSED UNKNOWN UNIXドメインソケットroute(Linux) ・IPパケットをルーティングするためのルーティングテーブルの内容表示と設定 ・ヘルプ route -h・オプション -n DNSを逆引きしないarp ・ARPテーブルに追加 ・arpコマンドを診断ツールとして利用 ネットワーク調査 ss (ネットワーク接続の情報を表示) ・ネットワーク接続の情報(接続が確立しているか、接続待ちなのかなど)を表示 ・書式 ss [オプション] $ ss -at・オプション
ping (指定したホストへの疎通確認) ・ICMPの特性を利用してパケットの Round-Trip Time (往復遅延時間)を測定 ・ECHO_REQUEST内の時間はECHO_REPRYにコピーされる、 ラウンドトリップ時間は、ECHO_REPRY到着時間との差分 ・ネットワーク接続の情報(接続が確立しているか、接続待ちなのかなど)を表示 ・書式 ping [オプション] ホスト $ ss -at・オプション
Time To Liveの略、パケットの生存期間を表す。 ネットワーク機器を通過する毎1ずつ減少、0になるとそのパケットは破棄 (送信元が元々セットしたttl値から、経由した数を減じた数)traceroute (指定したホストへの経路を表示) ・経由するルータのIPアドレスを表示 途中のNWサービスプロバイダ プロバイダの外とのつながり方・途中のルータまでの往復遅延時間を測定する。 ・ネットワークで障害が発生した際に、障害の位置を特定できる。 ・書式 traceroute [オプション] ホスト $ traceroute -n www.google.com・オプション
1回目はTTLが1でパケットを送信、1つ目のルータを通過した時点でTTLが0 2回目はTTLが2でパケットを送信、同様にして2個目のルータのIPアドレスを知る。 以下、同様nc (ネットワークのデータを読み書き) ・ネットワークのデータを読み込んだり、ネットワークにデータを書き込んだりする。 簡易的なサーバとして使用できる。・ncコマンドのインストール # yum install nmap-ncat・書式 nc [オプション] [ホスト] [ポート番号] $ traceroute -n www.google.com・オプション
接続待ちのサービスに接続する。 $ nc xxxx.com 80 (HTTPサーバの80番ポートに接続) GET / HTTP/1.1 (送信するデータ(HTTPのGETコマンド)を手入力) (再度Enter) HTTP/1.1 200 OK (HTTPレスポンスデータ) ・・・(省略)・・・ ( ↓HTMLデータ) <!doctype html><html itemscope="" itemtype="http://schema.org/WebPage" ・・・(省略)・・・ (Ctrl+Cで終了) 接続状態を表示する、実行例 $ nc -vz xxxx.com 80・リッスンモード (簡易的なWebサーバとして使用できる。) HTTPレスポンスデータを作成する。 ファイアウォールを停止 # systemctl stop firewalld.service -lオプションを指定して待ち受け状態にする。 HTTPレスポンスデータを標準入力に指定する。 nc -kl 8080 < /home/userx/hello.html 動作を確認する。 Webブラウザで「192.168.xx.xx:8080」へアクセス Ctrl+Cを押してncコマンドを終了・クライアント、サーバーの相互通信 サーバーはポート番号100番で待ち受け # nc -l 100 クライアントから、サーバーIPアドレスとポート番号を指定し、接続し、文字列を送信 $ nc 192.168.xx.xx 100 (送信する文字列を入力) Hello サーバにも送信した文字列が表示される。 サーバから送信した文字列もクライアントに表示される。 # nc -l 100 Hello (受信した文字列が表示される) Hello, again (さらに送信する文字列を入力)nmap (ポートスキャンして開いているポートを検出) ・ポートスキャナ ・ネットワーク調査などを行うためのツール C言語、connect() 関数でコネクション確立を確認・nmapコマンドのインストール # yum install nmap・書式 nmap [オプション] ホスト $ nmap 192.168.xx.xxx・オプション
tcpdump (ネットワークに流れるデータをキャプチャし内容を表示) ・書式 tcpdump [オプション] [フィルター] # tcpdump -ni enp0s3 port http・オプション
Windows に Wiresharkを(言いなりで)インストール ダンプしたファイルをダウンロードする。 そのファイルを立ち上げた Wireshark にドラッグ・アンド・ドロップする。tcpslice ・「tcpdump」で作成したファイルをマージや分割などをできる |
All Rights Reserved. Copyright (C) ITCL |