ຄູ່ມື Linux Sysadmins ກ່ຽວກັບການຄຸ້ມຄອງເຄືອຂ່າຍ, ການແກ້ໄຂບັນຫາແລະການແກ້ໄຂບັນຫາ


ວຽກງານປົກກະຕິຂອງຜູ້ຄຸ້ມຄອງລະບົບລວມມີການຕັ້ງຄ່າ, ການຮັກສາ, ການແກ້ໄຂບັນຫາ, ແລະການຄຸ້ມຄອງເຊີບເວີແລະເຄືອຂ່າຍພາຍໃນສູນຂໍ້ມູນ. ມີເຄື່ອງມືແລະເຄື່ອງໃຊ້ຕ່າງໆໃນ Linux ທີ່ຖືກອອກແບບມາເພື່ອຈຸດປະສົງດ້ານການບໍລິຫານ.

ໃນບົດຂຽນນີ້, ພວກເຮົາຈະທົບທວນຄືນບາງເຄື່ອງມືແລະເຄື່ອງໃຊ້ທີ່ໃຊ້ໃນການໃຊ້ເຄືອຂ່າຍໃນ Linux, ພາຍໃຕ້ຫລາຍປະເພດ. ພວກເຮົາຈະອະທິບາຍບາງຕົວຢ່າງການ ນຳ ໃຊ້ທົ່ວໄປເຊິ່ງຈະເຮັດໃຫ້ການບໍລິຫານເຄືອຂ່າຍງ່າຍຂື້ນໃນ Linux.

ບັນຊີລາຍຊື່ນີ້ແມ່ນມີປະໂຫຍດເທົ່າທຽມກັນກັບນັກວິສະວະກອນເຄືອຂ່າຍເຕັມເວລາ.

ການຕັ້ງຄ່າເຄືອຂ່າຍ, ການແກ້ໄຂບັນຫາແລະເຄື່ອງມືແກ້ໄຂ

ifconfig ແມ່ນເຄື່ອງມືການໂຕ້ຕອບຂອງເສັ້ນຄໍາສັ່ງສໍາລັບການຕັ້ງຄ່າການໂຕ້ຕອບຂອງເຄືອຂ່າຍແລະຍັງໃຊ້ເພື່ອເລີ່ມຕົ້ນການໂຕ້ຕອບໃນເວລາທີ່ລະບົບເລີ່ມຕົ້ນ. ເມື່ອເຊີບເວີຢູ່ແລະເຮັດວຽກ, ມັນສາມາດຖືກໃຊ້ເພື່ອ ກຳ ຫນົດ IP Address ໃຫ້ກັບອິນເຕີເຟດແລະເປີດໃຊ້ງານຫຼືປິດອິນເຕີເຟດຕາມຄວາມຕ້ອງການ.

ມັນຍັງຖືກ ນຳ ໃຊ້ເພື່ອເບິ່ງສະຖານະພາບ IP Address, Hardware/MAC, ພ້ອມທັງຂະ ໜາດ MTU (ສົ່ງຕໍ່ສູງສຸດ) ຂອງອິນເຕີເຟດທີ່ໃຊ້ງານໃນປະຈຸບັນ. ifconfig ແມ່ນມີປະໂຫຍດຫຼາຍ ສຳ ລັບການແກ້ໄຂບັນຫາຫຼືການປັບລະບົບ.

ນີ້ແມ່ນຕົວຢ່າງເພື່ອສະແດງສະຖານະຂອງທຸກອິນເຕີເຟດເຄືອຂ່າຍທີ່ໃຊ້ງານ.

$ ifconfig

enp1s0    Link encap:Ethernet  HWaddr 28:d2:44:eb:bd:98  
          inet addr:192.168.0.103  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::8f0c:7825:8057:5eec/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:169854 errors:0 dropped:0 overruns:0 frame:0
          TX packets:125995 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:174146270 (174.1 MB)  TX bytes:21062129 (21.0 MB)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:15793 errors:0 dropped:0 overruns:0 frame:0
          TX packets:15793 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1 
          RX bytes:2898946 (2.8 MB)  TX bytes:2898946 (2.8 MB)

ເພື່ອລົງລາຍການໂຕ້ຕອບທັງ ໝົດ ທີ່ມີຢູ່ໃນປະຈຸບັນ, ບໍ່ວ່າຈະຂຶ້ນຫລືລົງ, ໃຫ້ໃຊ້ທຸງ -a .

$ ifconfig -a 	

ເພື່ອກໍາຫນົດທີ່ຢູ່ IP ໃຫ້ກັບອິນເຕີເຟດ, ໃຊ້ຄໍາສັ່ງຕໍ່ໄປນີ້.

$ sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0

ເພື່ອກະຕຸ້ນການໂຕ້ຕອບເຄືອຂ່າຍ, ໃຫ້ພິມ.

$ sudo ifconfig up eth0

ປະຕິບັດຫຼືປິດການໂຕ້ຕອບເຄືອຂ່າຍ, ພິມ.

$ sudo ifconfig down eth0

ໝາຍ ເຫດ: ເຖິງແມ່ນວ່າ ifconfig ແມ່ນເຄື່ອງມືທີ່ດີ, ແຕ່ດຽວນີ້ມັນຖືກໃຊ້ແລ້ວ (ບໍ່ມັກ), ການທົດແທນຂອງມັນແມ່ນ ip ຄຳ ສັ່ງເຊິ່ງໄດ້ອະທິບາຍໄວ້ຂ້າງລຸ່ມນີ້.

ມັນມີຄວາມແຕກຕ່າງຫຍັງລະຫວ່າງ ifconfig ແລະ ip Command” ເພື່ອຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບມັນ.)

ຄໍາສັ່ງຕໍ່ໄປນີ້ຈະສະແດງທີ່ຢູ່ IP ແລະຂໍ້ມູນອື່ນໆກ່ຽວກັບອິນເຕີເຟດເຄືອຂ່າຍ.

$ ip addr show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 28:d2:44:eb:bd:98 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.103/24 brd 192.168.0.255 scope global dynamic enp1s0
       valid_lft 5772sec preferred_lft 5772sec
    inet6 fe80::8f0c:7825:8057:5eec/64 scope link 
       valid_lft forever preferred_lft forever
3: wlp2s0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 38:b1:db:7c:78:c7 brd ff:ff:ff:ff:ff:ff
...

ເພື່ອ ກຳ ຫນົດ IP Address ຊົ່ວຄາວໃຫ້ກັບອິນເຕີເຟດເຄືອຂ່າຍສະເພາະ (eth0), ພິມ.

$ sudo ip addr add 192.168.56.1 dev eth0

ເພື່ອເອົາທີ່ຢູ່ IP ທີ່ຖືກມອບ ໝາຍ ອອກມາຈາກອິນເຕີເຟດເຄືອຂ່າຍ (eth0), ໃຫ້ພິມ.

$ sudo ip addr del 192.168.56.15/24 dev eth0

ເພື່ອສະແດງຕາຕະລາງປະເທດເພື່ອນບ້ານໃນປະຈຸບັນເປັນແກ່ນ, ປະເພດ.

$ ip neigh

192.168.0.1 dev enp1s0 lladdr 10:fe:ed:3d:f3:82 REACHABLE

ຄໍາສັ່ງ ifup ປະຕິບັດການໂຕ້ຕອບເຄືອຂ່າຍ, ເຮັດໃຫ້ມັນສາມາດໂອນແລະຮັບຂໍ້ມູນໄດ້.

$ sudo ifup eth0

ຄໍາສັ່ງ ifdown ປິດການໃຊ້ງານອິນເຕີເນັດເຄືອຂ່າຍ, ຮັກສາມັນໄວ້ໃນສະຖານະທີ່ມັນບໍ່ສາມາດໂອນຫຼືຮັບຂໍ້ມູນໄດ້.

$ sudo ifdown eth0

ຄໍາສັ່ງ ifquery ໃຊ້ເພື່ອແຍກການຕັ້ງຄ່າການໂຕ້ຕອບຂອງເຄືອຂ່າຍ, ຊ່ວຍໃຫ້ທ່ານໄດ້ຮັບ ຄຳ ຕອບຕໍ່ການສອບຖາມກ່ຽວກັບການ ກຳ ນົດຄ່າໃນປະຈຸບັນ.

$ sudo ifquery eth0

ethtool ແມ່ນຜົນປະໂຫຍດເສັ້ນຄໍາສັ່ງສໍາລັບການສອບຖາມແລະແກ້ໄຂຕົວກໍານົດການຄວບຄຸມການໂຕ້ຕອບເຄືອຂ່າຍແລະຜູ້ຂັບຂີ່ອຸປະກອນ. ຕົວຢ່າງຂ້າງລຸ່ມນີ້ສະແດງໃຫ້ເຫັນການ ນຳ ໃຊ້ ethtool ແລະ ຄຳ ສັ່ງເພື່ອເບິ່ງພາລາມິເຕີ ສຳ ລັບອິນເຕີເຟດເຄືອຂ່າຍ.

$ sudo ethtool enp0s3

Settings for enp0s3:
	Supported ports: [ TP ]
	Supported link modes:   10baseT/Half 10baseT/Full 
	                        100baseT/Half 100baseT/Full 
	                        1000baseT/Full 
	Supported pause frame use: No
	Supports auto-negotiation: Yes
	Advertised link modes:  10baseT/Half 10baseT/Full 
	                        100baseT/Half 100baseT/Full 
	                        1000baseT/Full 
	Advertised pause frame use: No
	Advertised auto-negotiation: Yes
	Speed: 1000Mb/s
	Duplex: Full
	Port: Twisted Pair
	PHYAD: 0
	Transceiver: internal
	Auto-negotiation: on
	MDI-X: off (auto)
	Supports Wake-on: umbg
	Wake-on: d
	Current message level: 0x00000007 (7)
			       drv probe link
	Link detected: yes

ping (Packet INternet Groper) ແມ່ນປະໂຫຍດທີ່ໃຊ້ໃນການທົດສອບການເຊື່ອມຕໍ່ລະຫວ່າງສອງລະບົບໃນເຄືອຂ່າຍ (Local Area Network (LAN) ຫລື Wide Area Network (WAN)). ມັນໃຊ້ ICMP (Internet Control Message Protocol) ເພື່ອສື່ສານກັບຂໍ້ຂອງເຄືອຂ່າຍ.

ເພື່ອທົດສອບການເຊື່ອມຕໍ່ກັບ node ອື່ນ, ພຽງແຕ່ໃຫ້ຊື່ IP ຫຼື host ຂອງມັນ, ຍົກຕົວຢ່າງ.

$ ping 192.168.0.103

PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=0.191 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.156 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.179 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.182 ms
64 bytes from 192.168.0.103: icmp_seq=5 ttl=64 time=0.207 ms
64 bytes from 192.168.0.103: icmp_seq=6 ttl=64 time=0.157 ms
^C
--- 192.168.0.103 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5099ms
rtt min/avg/max/mdev = 0.156/0.178/0.207/0.023 ms

ທ່ານຍັງສາມາດບອກ ping ໃຫ້ອອກຈາກພາຍຫຼັງທີ່ມີ ຈຳ ນວນທີ່ຖືກລະບຸໄວ້ຂອງ ECHO_REQUEST packets, ໂດຍໃຊ້ flag -c ດັ່ງທີ່ສະແດງໄວ້.

$ ping -c 4 192.168.0.103

PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=1.09 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.157 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.163 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.190 ms

--- 192.168.0.103 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3029ms
rtt min/avg/max/mdev = 0.157/0.402/1.098/0.402 ms

Traceroute ແມ່ນປະໂຫຍດຂອງເສັ້ນ ຄຳ ສັ່ງ ສຳ ລັບການຕິດຕາມເສັ້ນທາງເຕັມຈາກລະບົບທ້ອງຖິ່ນຂອງທ່ານໄປຍັງລະບົບເຄືອຂ່າຍອື່ນ. ມັນພິມ ຈຳ ນວນ hops (router IP ຂອງ) ໃນເສັ້ນທາງທີ່ທ່ານເດີນທາງໄປຮອດ server ທີ່ສຸດ. ມັນເປັນລະບົບເຄືອຂ່າຍທີ່ງ່າຍຕໍ່ການ ນຳ ໃຊ້ໃນການແກ້ໄຂບັນຫາຫຼັງຈາກ ping command.

ໃນຕົວຢ່າງນີ້, ພວກເຮົາ ກຳ ລັງຕິດຕາມບັນດາແພັກເກັດທີ່ ນຳ ມາຈາກລະບົບທ້ອງຖິ່ນໄປຫາ ໜຶ່ງ ໃນເຄື່ອງແມ່ຂ່າຍຂອງ Google ທີ່ມີທີ່ຢູ່ IP 216.58.204.46.

$ traceroute 216.58.204.46

traceroute to 216.58.204.46 (216.58.204.46), 30 hops max, 60 byte packets
 1  gateway (192.168.0.1)  0.487 ms  0.277 ms  0.269 ms
 2  5.5.5.215 (5.5.5.215)  1.846 ms  1.631 ms  1.553 ms
 3  * * *
 4  72.14.194.226 (72.14.194.226)  3.762 ms  3.683 ms  3.577 ms
 5  108.170.248.179 (108.170.248.179)  4.666 ms 108.170.248.162 (108.170.248.162)  4.869 ms 108.170.248.194 (108.170.248.194)  4.245 ms
 6  72.14.235.133 (72.14.235.133)  72.443 ms 209.85.241.175 (209.85.241.175)  62.738 ms 72.14.235.133 (72.14.235.133)  65.809 ms
 7  66.249.94.140 (66.249.94.140)  128.726 ms  127.506 ms 209.85.248.5 (209.85.248.5)  127.330 ms
 8  74.125.251.181 (74.125.251.181)  127.219 ms 108.170.236.124 (108.170.236.124)  212.544 ms 74.125.251.181 (74.125.251.181)  127.249 ms
 9  216.239.49.134 (216.239.49.134)  236.906 ms 209.85.242.80 (209.85.242.80)  254.810 ms  254.735 ms
10  209.85.251.138 (209.85.251.138)  252.002 ms 216.239.43.227 (216.239.43.227)  251.975 ms 209.85.242.80 (209.85.242.80)  236.343 ms
11  216.239.43.227 (216.239.43.227)  251.452 ms 72.14.234.8 (72.14.234.8)  279.650 ms  277.492 ms
12  209.85.250.9 (209.85.250.9)  274.521 ms  274.450 ms 209.85.253.249 (209.85.253.249)  270.558 ms
13  209.85.250.9 (209.85.250.9)  269.147 ms 209.85.254.244 (209.85.254.244)  347.046 ms 209.85.250.9 (209.85.250.9)  285.265 ms
14  64.233.175.112 (64.233.175.112)  344.852 ms 216.239.57.236 (216.239.57.236)  343.786 ms 64.233.175.112 (64.233.175.112)  345.273 ms
15  108.170.246.129 (108.170.246.129)  345.054 ms  345.342 ms 64.233.175.112 (64.233.175.112)  343.706 ms
16  108.170.238.119 (108.170.238.119)  345.610 ms 108.170.246.161 (108.170.246.161)  344.726 ms 108.170.238.117 (108.170.238.117)  345.536 ms
17  lhr25s12-in-f46.1e100.net (216.58.204.46)  345.382 ms  345.031 ms  344.884 ms

MTR ແມ່ນເຄື່ອງມືການວິນິດໄສເຄືອຂ່າຍທີ່ມີ ຄຳ ສັ່ງທີ່ທັນສະ ໄໝ ເຊິ່ງລວມເອົາການເຮັດວຽກຂອງ ping ແລະ traceroute ເຂົ້າໃນເຄື່ອງມືວິນິດໄສດຽວ ຜົນໄດ້ຮັບຂອງມັນຖືກປັບປຸງໃນເວລາຈິງ, ໂດຍຄ່າເລີ່ມຕົ້ນຈົນກວ່າທ່ານຈະອອກຈາກໂຄງການໂດຍການກົດ q .

ວິທີທີ່ງ່າຍທີ່ສຸດຂອງການເຮັດວຽກ mtr ແມ່ນການໃຫ້ຊື່ເຈົ້າພາບຫຼືທີ່ຢູ່ IP ເປັນການໂຕ້ຖຽງ, ດັ່ງຕໍ່ໄປນີ້.

$ mtr google.com
OR
$ mtr 216.58.223.78
linux-console.net (0.0.0.0)                                   Thu Jul 12 08:58:27 2018
First TTL: 1

 Host                                                   Loss%   Snt   Last   Avg  Best  Wrst StDev
 1. 192.168.0.1                                         0.0%    41    0.5   0.6   0.4   1.7   0.2
 2. 5.5.5.215                                           0.0%    40    1.9   1.5   0.8   7.3   1.0
 3. 209.snat-111-91-120.hns.net.in                      23.1%    40    1.9   2.7   1.7  10.5   1.6
 4. 72.14.194.226                                       0.0%    40   89.1   5.2   2.2  89.1  13.7
 5. 108.170.248.193                                     0.0%    40    3.0   4.1   2.4  52.4   7.8
 6. 108.170.237.43                                      0.0%    40    2.9   5.3   2.5  94.1  14.4
 7. bom07s10-in-f174.1e100.net                          0.0%    40    2.6   6.7   2.3  79.7  16.

ທ່ານສາມາດ ຈຳ ກັດ ຈຳ ນວນ pings ກັບມູນຄ່າສະເພາະແລະອອກຈາກ mtr ຫຼັງຈາກ pings ເຫຼົ່ານັ້ນ, ໂດຍໃຊ້ -c ທຸງດັ່ງທີ່ສະແດງ.

$ mtr -c 4 google.com

ເສັ້ນທາງແມ່ນຜົນປະໂຫຍດເສັ້ນ ຄຳ ສັ່ງ ສຳ ລັບການສະແດງຫລືຈັດຕາຕະລາງການ ກຳ ນົດເສັ້ນທາງ IP ຂອງລະບົບ Linux. ມັນຖືກນໍາໃຊ້ຕົ້ນຕໍໃນການຕັ້ງຄ່າເສັ້ນທາງຄົງທີ່ໃຫ້ກັບເຈົ້າພາບຫຼືເຄືອຂ່າຍສະເພາະຜ່ານອິນເຕີເຟດ.

ທ່ານສາມາດເບິ່ງຕາຕະລາງເສັ້ນທາງ IP ຂອງ Kernel ໂດຍການພິມ.

$ route

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         gateway         0.0.0.0         UG    100    0        0 enp0s3
192.168.0.0     0.0.0.0         255.255.255.0   U     100    0        0 enp0s3
192.168.122.0   0.0.0.0         255.255.255.0   U     0      0        0 virbr0

ມີ ຄຳ ສັ່ງ ຈຳ ນວນຫລາຍທີ່ທ່ານສາມາດໃຊ້ເພື່ອ ກຳ ຫນົດຄ່າເສັ້ນທາງ. ນີ້ແມ່ນບາງອັນທີ່ເປັນປະໂຫຍດ:

ເພີ່ມປະຕູທາງເລີ່ມຕົ້ນໃນຕາຕະລາງເສັ້ນທາງ.

$ sudo route add default gw <gateway-ip>

ເພີ່ມເສັ້ນທາງເຄືອຂ່າຍເຂົ້າໃນຕາຕະລາງການປ່ຽນເສັ້ນທາງ.

$ sudo route add -net <network ip/cidr> gw <gateway ip> <interface>

ລົບລາຍການເສັ້ນທາງເສພາະເຈາະຈົງຈາກຕາລາງເສັ້ນທາງ.

$ sudo route del -net <network ip/cidr>

Nmcli ແມ່ນເຄື່ອງມືທີ່ສາມາດໃຊ້ງານໄດ້ງ່າຍ, ສາມາດຂຽນຂໍ້ຄວາມສາມາດຂຽນລາຍງານສະຖານະພາບເຄືອຂ່າຍ, ຈັດການເຊື່ອມຕໍ່ເຄືອຂ່າຍແລະຄວບຄຸມ NetworkManager.

ເພື່ອເບິ່ງອຸປະກອນເຄືອຂ່າຍຂອງທ່ານທັງ ໝົດ, ພິມ.

$ nmcli dev status

DEVICE      TYPE      STATE      CONNECTION         
virbr0      bridge    connected  virbr0             
enp0s3      ethernet  connected  Wired connection 1 

ເພື່ອກວດສອບການເຊື່ອມຕໍ່ເຄືອຂ່າຍໃນລະບົບຂອງທ່ານ, ໃຫ້ພິມ.

$ nmcli con show

Wired connection 1  bc3638ff-205a-3bbb-8845-5a4b0f7eef91  802-3-ethernet  enp0s3 
virbr0              00f5d53e-fd51-41d3-b069-bdfd2dde062b  bridge          virbr0 

ເພື່ອເບິ່ງພຽງແຕ່ການເຊື່ອມຕໍ່ທີ່ໃຊ້ງານເທົ່ານັ້ນ, ໃຫ້ຕື່ມທຸງ -a .

$ nmcli con show -a

ເຄື່ອງມືວິເຄາະເຄືອຂ່າຍແລະເຄື່ອງມືວິເຄາະການປະຕິບັດ

netstat ແມ່ນເຄື່ອງມືເສັ້ນ ຄຳ ສັ່ງທີ່ສະແດງຂໍ້ມູນທີ່ເປັນປະໂຫຍດເຊັ່ນ: ການເຊື່ອມຕໍ່ເຄືອຂ່າຍ, ຕາຕະລາງການເດີນທາງ, ສະຖິຕິການໂຕ້ຕອບແລະອື່ນໆອີກ, ກ່ຽວກັບລະບົບເຄືອຂ່າຍ Linux. ມັນມີປະໂຫຍດຕໍ່ການແກ້ໄຂບັນຫາເຄືອຂ່າຍແລະການວິເຄາະການປະຕິບັດ.

ນອກຈາກນັ້ນ, ມັນຍັງເປັນເຄື່ອງມື debugging ການບໍລິການເຄືອຂ່າຍພື້ນຖານທີ່ໃຊ້ໃນການກວດສອບໂປແກຼມໃດທີ່ ກຳ ລັງຟັງຢູ່ທ່າເຮືອໃດ. ຍົກຕົວຢ່າງ, ຄຳ ສັ່ງຕໍ່ໄປນີ້ຈະສະແດງທຸກພອດ TCP ໃນຮູບແບບຟັງແລະມີໂປແກຼມໃດທີ່ ກຳ ລັງຟັງຢູ່.

$ sudo netstat -tnlp

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:587             0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 127.0.0.1:5003          0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:143             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 0.0.0.0:465             0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN      1404/pdns_server    
tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN      1064/pure-ftpd (SER 
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      972/sshd            
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      975/cupsd           
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 0.0.0.0:8090            0.0.0.0:*               LISTEN      636/lscpd (lscpd -  
tcp        0      0 0.0.0.0:993             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:995             0.0.0.0:*               LISTEN      1015/dovecot        
tcp6       0      0 :::3306                 :::*                    LISTEN      1053/mysqld         
tcp6       0      0 :::3307                 :::*                    LISTEN      1211/mysqld         
tcp6       0      0 :::587                  :::*                    LISTEN      1257/master         
tcp6       0      0 :::110                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::143                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::111                  :::*                    LISTEN      1/systemd           
tcp6       0      0 :::80                   :::*                    LISTEN      990/httpd           
tcp6       0      0 :::465                  :::*                    LISTEN      1257/master         
tcp6       0      0 :::53                   :::*                    LISTEN      1404/pdns_server    
tcp6       0      0 :::21                   :::*                    LISTEN      1064/pure-ftpd (SER 
tcp6       0      0 :::22                   :::*                    LISTEN      972/sshd            
tcp6       0      0 ::1:631                 :::*                    LISTEN      975/cupsd           
tcp6       0      0 :::25                   :::*                    LISTEN      1257/master         
tcp6       0      0 :::993                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::995                  :::*                    LISTEN      1015/dovecot        

ເພື່ອເບິ່ງຕາຕະລາງເສັ້ນທາງແກ່ນແກ່ນ, ໃຊ້ແທັບ -r (ເຊິ່ງທຽບເທົ່າກັບ ຄຳ ສັ່ງເສັ້ນທາງຂ້າງເທິງ).

$ netstat -r

Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
default         gateway         0.0.0.0         UG        0 0          0 enp0s3
192.168.0.0     0.0.0.0         255.255.255.0   U         0 0          0 enp0s3
192.168.122.0   0.0.0.0         255.255.255.0   U         0 0          0 virbr0

ໝາຍ ເຫດ: ເຖິງແມ່ນວ່າ Netstat ແມ່ນເຄື່ອງມືທີ່ດີ, ແຕ່ດຽວນີ້ມັນຖືກໃຊ້ແລ້ວ (ຖືກປະຕິເສດ), ການທົດແທນຂອງມັນແມ່ນ ຄຳ ສັ່ງ ss ເຊິ່ງໄດ້ອະທິບາຍຢູ່ດ້ານລຸ່ມ.

ss (ສະຖິຕິຂອງຊັອກເກັດ) ແມ່ນເຄື່ອງໃຊ້ສາຍ ຄຳ ສັ່ງທີ່ມີປະສິດທິພາບໃນການສືບສວນເຕົ້າຮັບ. ມັນຖິ້ມສະຖິຕິຂອງເຕົ້າຮັບແລະສະແດງຂໍ້ມູນທີ່ຄ້າຍຄືກັບ netstat. ນອກຈາກນັ້ນ, ມັນສະແດງໃຫ້ເຫັນ TCP ແລະຂໍ້ມູນຂອງລັດເພີ່ມຂື້ນເມື່ອທຽບໃສ່ກັບເຄື່ອງໃຊ້ອື່ນໆທີ່ຄ້າຍຄືກັນ.

ຕົວຢ່າງຕໍ່ໄປນີ້ສະແດງວິທີການລາຍຊື່ພອດ TCP (ຊັອກເກັດ) ທັງ ໝົດ ທີ່ເປີດຢູ່ໃນເຊີບເວີ.

$ ss -ta

State      Recv-Q Send-Q                                        Local Address:Port                                                         Peer Address:Port                
LISTEN     0      100                                                       *:submission                                                              *:*                    
LISTEN     0      128                                               127.0.0.1:fmpro-internal                                                          *:*                    
LISTEN     0      100                                                       *:pop3                                                                    *:*                    
LISTEN     0      100                                                       *:imap                                                                    *:*                    
LISTEN     0      128                                                       *:sunrpc                                                                  *:*                    
LISTEN     0      100                                                       *:urd                                                                     *:*                    
LISTEN     0      128                                                       *:domain                                                                  *:*                    
LISTEN     0      9                                                         *:ftp                                                                     *:*                    
LISTEN     0      128                                                       *:ssh                                                                     *:*                    
LISTEN     0      128                                               127.0.0.1:ipp                                                                     *:*                    
LISTEN     0      100                                                       *:smtp                                                                    *:*                    
LISTEN     0      128                                                       *:8090                                                                    *:*                    
LISTEN     0      100                                                       *:imaps                                                                   *:*                    
LISTEN     0      100                                                       *:pop3s                                                                   *:*                    
ESTAB      0      0                                             192.168.0.104:ssh                                                         192.168.0.103:36398                
ESTAB      0      0                                                 127.0.0.1:34642                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34638                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34644                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34640                                                           127.0.0.1:opsession-prxy       
LISTEN     0      80                                                       :::mysql                                                                  :::*             
...

ເພື່ອສະແດງການເຊື່ອມຕໍ່ TCP ທີ່ໃຊ້ງານທັງ ໝົດ ພ້ອມກັບເຄື່ອງຈັບເວລາຂອງພວກມັນ, ໃຫ້ເຮັດຕາມ ຄຳ ສັ່ງຕໍ່ໄປນີ້.

$ ss -to

NC (NetCat) ຍັງຖືກເອີ້ນວ່າ "ເຄືອຂ່າຍຂອງກອງທັບປະເທດສະວິດກອງທັບ", ແມ່ນຜົນປະໂຫຍດທີ່ມີປະສິດທິພາບທີ່ໃຊ້ ສຳ ລັບເກືອບທຸກວຽກທີ່ກ່ຽວຂ້ອງກັບເຕົ້າຮັບ TCP, UDP, ຫຼື UNIX. ມັນໄດ້ຖືກນໍາໃຊ້ການເຊື່ອມຕໍ່ TCP ເປີດ, ຟັງກ່ຽວກັບພອດ TCP ແລະ UDP ທີ່ຕົນເອງມັກ, ປະຕິບັດການສະແກນພອດບວກກັບອື່ນໆ.

ນອກນັ້ນທ່ານຍັງສາມາດໃຊ້ມັນເປັນໂປແກຼມ TCP ງ່າຍໆ, ສຳ ລັບການທົດສອບເຄືອຂ່າຍ daemon, ເພື່ອກວດເບິ່ງວ່າທ່າເຮືອຫ່າງໄກສອກຫຼີກສາມາດເຂົ້າເຖິງໄດ້ແລະອື່ນໆອີກ. ຍິ່ງໄປກວ່ານັ້ນ, ທ່ານສາມາດຈ້າງ nc ພ້ອມດ້ວຍ ຄຳ ສັ່ງ pv ເພື່ອໂອນໄຟລ໌ລະຫວ່າງສອງຄອມພິວເຕີ້.

ຕົວຢ່າງຕໍ່ໄປນີ້, ຈະສະແດງວິທີການສະແກນລາຍຊື່ທ່າເຮືອ.

$ nc -zv server2.tecmint.lan 21 22 80 443 3000

ທ່ານຍັງສາມາດລະບຸພອດຕ່າງໆຕາມທີ່ສະແດງໄວ້.

$ nc -zv server2.tecmint.lan 20-90

ຕົວຢ່າງຕໍ່ໄປນີ້ສະແດງວິທີການໃຊ້ nc ເພື່ອເປີດການເຊື່ອມຕໍ່ TCP ເພື່ອພອດ 5000 ເທິງ server2.tecmint.lan, ໃຊ້ port 3000 ເປັນພອດແຫຼ່ງ, ມີເວລາ ໝົດ 10 ວິນາທີ.

$ nc -p 3000 -w 10 server2.tecmint.lan 5000 

Nmap (Network Mapper) ແມ່ນເຄື່ອງມືທີ່ມີປະສິດທິພາບແລະມີຄວາມຄ່ອງແຄ້ວທີ່ສຸດ ສຳ ລັບລະບົບ/ຜູ້ບໍລິຫານລະບົບ Linux. ມັນຖືກໃຊ້ເພື່ອລວບລວມຂໍ້ມູນກ່ຽວກັບໂຮດດຽວຫລື ສຳ ຫຼວດເຄືອຂ່າຍທັງ ໝົດ. Nmap ຍັງຖືກ ນຳ ໃຊ້ໃນການ ດຳ ເນີນການສະແກນຄວາມປອດໄພ, ການກວດສອບເຄືອຂ່າຍແລະຊອກຫາພອດທີ່ເປີດຢູ່ໃນໂຮດຫ່າງໄກສອກຫຼີກແລະອື່ນໆ.

ທ່ານສາມາດສະແກນໂຮດໂດຍໃຊ້ຊື່ໂຮດຫລືທີ່ຢູ່ IP ຂອງມັນ, ຍົກຕົວຢ່າງ.

$ nmap google.com 

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:23 BST
Nmap scan report for google.com (172.217.166.78)
Host is up (0.0036s latency).
rDNS record for 172.217.166.78: bom05s15-in-f14.1e100.net
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds

ອີກທາງເລືອກ, ໃຊ້ທີ່ຢູ່ IP ດັ່ງທີ່ສະແດງ.

$ nmap 192.168.0.103

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:24 BST
Nmap scan report for 192.168.0.103
Host is up (0.000051s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
902/tcp  open  iss-realsecure
4242/tcp open  vrml-multi-use
5900/tcp open  vnc
8080/tcp open  http-proxy
MAC Address: 28:D2:44:EB:BD:98 (Lcfc(hefei) Electronics Technology Co.)

Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds

ອ່ານບົດຄວາມທີ່ເປັນປະໂຫຍດຕໍ່ໄປນີ້ຂອງພວກເຮົາກ່ຽວກັບ ຄຳ ສັ່ງ nmap.

<

  • ວິທີການໃຊ້ Nmap Script Engine (NSE) Scripts ໃນ Linux
  • ຄູ່ມືພາກປະຕິບັດຕໍ່ Nmap (Network Security Scanner) ໃນ Kali Linux
  • ຊອກຫາທີ່ຢູ່ IP ຂອງເຈົ້າຂອງສົດທັງ ໝົດ ທີ່ເຊື່ອມຕໍ່ໃນເຄືອຂ່າຍໃນ Linux
  • ເຄື່ອງມືຊອກຫາ DNS

    ຄໍາສັ່ງຂອງໂຮດແມ່ນຜົນປະໂຫຍດທີ່ງ່າຍດາຍສໍາລັບການປະຕິບັດການຊອກຫາ DNS, ມັນແປຊື່ເຈົ້າພາບກັບທີ່ຢູ່ IP ແລະໃນທາງກັບກັນ.

    $ host google.com
    
    google.com has address 172.217.166.78
    google.com mail is handled by 20 alt1.aspmx.l.google.com.
    google.com mail is handled by 30 alt2.aspmx.l.google.com.
    google.com mail is handled by 40 alt3.aspmx.l.google.com.
    google.com mail is handled by 50 alt4.aspmx.l.google.com.
    google.com mail is handled by 10 aspmx.l.google.com.
    

    dig (ໂດເມນຂໍ້ມູນຂ່າວສານ groper) ແມ່ນອີກປະການ ໜຶ່ງ ທີ່ມີການຄົ້ນຫາແບບງ່າຍດາຍຂອງ DNS, ເຊິ່ງຖືກໃຊ້ເພື່ອສອບຖາມຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບ DNS ເຊັ່ນ: A Record, CNAME, MX Record ແລະອື່ນໆ, ຕົວຢ່າງ:

    $ dig google.com
    
    ; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> google.com
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23083
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 14
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;google.com.			IN	A
    
    ;; ANSWER SECTION:
    google.com.		72	IN	A	172.217.166.78
    
    ;; AUTHORITY SECTION:
    com.			13482	IN	NS	c.gtld-servers.net.
    com.			13482	IN	NS	d.gtld-servers.net.
    com.			13482	IN	NS	e.gtld-servers.net.
    com.			13482	IN	NS	f.gtld-servers.net.
    com.			13482	IN	NS	g.gtld-servers.net.
    com.			13482	IN	NS	h.gtld-servers.net.
    com.			13482	IN	NS	i.gtld-servers.net.
    com.			13482	IN	NS	j.gtld-servers.net.
    com.			13482	IN	NS	k.gtld-servers.net.
    com.			13482	IN	NS	l.gtld-servers.net.
    com.			13482	IN	NS	m.gtld-servers.net.
    com.			13482	IN	NS	a.gtld-servers.net.
    com.			13482	IN	NS	b.gtld-servers.net.
    
    ;; ADDITIONAL SECTION:
    a.gtld-servers.net.	81883	IN	A	192.5.6.30
    b.gtld-servers.net.	3999	IN	A	192.33.14.30
    c.gtld-servers.net.	14876	IN	A	192.26.92.30
    d.gtld-servers.net.	85172	IN	A	192.31.80.30
    e.gtld-servers.net.	95861	IN	A	192.12.94.30
    f.gtld-servers.net.	78471	IN	A	192.35.51.30
    g.gtld-servers.net.	5217	IN	A	192.42.93.30
    h.gtld-servers.net.	111531	IN	A	192.54.112.30
    i.gtld-servers.net.	93017	IN	A	192.43.172.30
    j.gtld-servers.net.	93542	IN	A	192.48.79.30
    k.gtld-servers.net.	107218	IN	A	192.52.178.30
    l.gtld-servers.net.	6280	IN	A	192.41.162.30
    m.gtld-servers.net.	2689	IN	A	192.55.83.30
    
    ;; Query time: 4 msec
    ;; SERVER: 192.168.0.1#53(192.168.0.1)
    ;; WHEN: Thu Jul 12 09:30:57 BST 2018
    ;; MSG SIZE  rcvd: 487
    

    Nslookup ຍັງເປັນປະໂຫຍດທີ່ເປັນທີ່ນິຍົມໃຊ້ໃນການໃຊ້ ຄຳ ສັ່ງເພື່ອສອບຖາມເຊີຟເວີ DNS ທັງແບບໂຕ້ຕອບແລະບໍ່ມີການໂຕ້ຕອບ. ມັນຖືກໃຊ້ເພື່ອສອບຖາມບັນທຶກຊັບພະຍາກອນ DNS (RR). ທ່ານສາມາດຊອກຫາບັນທຶກ“ A” (ທີ່ຢູ່ IP) ຂອງໂດເມນດັ່ງທີ່ສະແດງໄວ້.

    $ nslookup google.com
    
    Server:		192.168.0.1
    Address:	192.168.0.1#53
    
    Non-authoritative answer:
    Name:	google.com
    Address: 172.217.166.78
    

    ນອກນັ້ນທ່ານຍັງສາມາດປະຕິບັດການຄົ້ນຫາໂດເມນທີ່ປ່ຽນຄືນໄດ້ຕາມທີ່ສະແດງ.

    $ nslookup 216.58.208.174
    
    Server:		192.168.0.1
    Address:	192.168.0.1#53
    
    Non-authoritative answer:
    174.208.58.216.in-addr.arpa	name = lhr25s09-in-f14.1e100.net.
    174.208.58.216.in-addr.arpa	name = lhr25s09-in-f174.1e100.net.
    
    Authoritative answers can be found from:
    in-addr.arpa	nameserver = e.in-addr-servers.arpa.
    in-addr.arpa	nameserver = f.in-addr-servers.arpa.
    in-addr.arpa	nameserver = a.in-addr-servers.arpa.
    in-addr.arpa	nameserver = b.in-addr-servers.arpa.
    in-addr.arpa	nameserver = c.in-addr-servers.arpa.
    in-addr.arpa	nameserver = d.in-addr-servers.arpa.
    a.in-addr-servers.arpa	internet address = 199.180.182.53
    b.in-addr-servers.arpa	internet address = 199.253.183.183
    c.in-addr-servers.arpa	internet address = 196.216.169.10
    d.in-addr-servers.arpa	internet address = 200.10.60.53
    e.in-addr-servers.arpa	internet address = 203.119.86.101
    f.in-addr-servers.arpa	internet address = 193.0.9.1
    

    ນັກວິເຄາະ Network Network Packet Linux

    Tcpdump ແມ່ນ sniffer ເຄືອຂ່າຍ ຄຳ ສັ່ງທີ່ມີປະສິດທິພາບແລະ ນຳ ໃຊ້ຢ່າງກວ້າງຂວາງ. ມັນຖືກໃຊ້ເພື່ອເກັບແລະວິເຄາະຊຸດ TCP/IP ທີ່ສົ່ງຕໍ່ຫຼືໄດ້ຮັບຜ່ານເຄືອຂ່າຍໃນອິນເຕີເຟດສະເພາະ.

    ເພື່ອຈັບເອົາແພັກເກັດຈາກອິນເຕີເຟດທີ່ລະບຸ, ໃຫ້ລະບຸມັນໂດຍໃຊ້ຕົວເລືອກ -i .

    $ tcpdump -i eth1
    
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on enp0s3, link-type EN10MB (Ethernet), capture size 262144 bytes
    09:35:40.287439 IP linux-console.net.ssh > 192.168.0.103.36398: Flags [P.], seq 4152360356:4152360552, ack 306922699, win 270, options [nop,nop,TS val 2211778668 ecr 2019055], length 196
    09:35:40.287655 IP 192.168.0.103.36398 > linux-console.net.ssh: Flags [.], ack 196, win 5202, options [nop,nop,TS val 2019058 ecr 2211778668], length 0
    09:35:40.288269 IP linux-console.net.54899 > gateway.domain: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44)
    09:35:40.333763 IP gateway.domain > linux-console.net.54899: 43760 NXDomain* 0/1/0 (94)
    09:35:40.335311 IP linux-console.net.52036 > gateway.domain: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)
    

    ເພື່ອຈັບ ຈຳ ນວນແພັກເກັດທີ່ແນ່ນອນ, ໃຊ້ຕົວເລືອກ -c ເພື່ອໃສ່ ຈຳ ນວນທີ່ຕ້ອງການ.

    $ tcpdump -c 5 -i eth1
    

    ທ່ານຍັງສາມາດຈັບແລະບັນຈຸຊຸດເຂົ້າໃນເອກະສານ ສຳ ລັບການວິເຄາະໃນພາຍຫລັງ, ໃຊ້ -w ທຸງເພື່ອລະບຸເອກະສານຜົນຜະລິດ.

    $ tcpdump -w captured.pacs -i eth1
    

    Wireshark ແມ່ນເຄື່ອງມືທີ່ມີຄວາມນິຍົມ, ມີປະສິດທິພາບ, ມີຄວາມຄ່ອງແຄ້ວແລະງ່າຍຕໍ່ການໃຊ້ ສຳ ລັບການຈັບແລະວິເຄາະຂໍ້ມູນຕ່າງໆໃນເຄືອຂ່າຍທີ່ມີການປ່ຽນແບບແພັກເກັດ, ໃນເວລາຈິງ.

    ນອກນັ້ນທ່ານຍັງສາມາດບັນທຶກຂໍ້ມູນທີ່ມັນໄດ້ເກັບໄວ້ໃນເອກະສານ ສຳ ລັບການກວດກາພາຍຫຼັງ. ມັນຖືກ ນຳ ໃຊ້ໂດຍຜູ້ບໍລິຫານລະບົບແລະນັກວິສະວະກອນເຄືອຂ່າຍເພື່ອຕິດຕາມແລະກວດກາການຫຸ້ມຫໍ່ເພື່ອຈຸດປະສົງຄວາມປອດໄພແລະແກ້ໄຂບັນຫາ.

    ອ່ານບົດຂຽນຂອງພວກເຮົາ“ 10 ຄຳ ແນະ ນຳ ກ່ຽວກັບວິທີໃຊ້ Wireshark ເພື່ອວິເຄາະແພກເກັດເຄືອຂ່າຍເພື່ອຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບ Wireshark”.

    bmon ແມ່ນການກວດສອບເຄືອຂ່າຍທີ່ມີປະສິດທິພາບແລະມີປະສິດທິພາບໃນເຄືອຂ່າຍ ສຳ ລັບລະບົບທີ່ຄ້າຍຄືກັບ Unix, ມັນເກັບ ກຳ ສະຖິຕິທີ່ກ່ຽວຂ້ອງກັບເຄືອຂ່າຍແລະພິມໃຫ້ພວກເຂົາເບິ່ງເຫັນໄດ້ໃນຮູບແບບທີ່ເປັນມິດກັບມະນຸດ. ມັນແມ່ນເຄື່ອງຕິດຕາມແລະປະເມີນອັດຕາການໃຊ້ແບນວິດທີ່ ໜ້າ ເຊື່ອຖືແລະມີປະສິດຕິພາບສູງ.

    ອ່ານບົດຄວາມຂອງພວກເຮົາ“ bmon - ເຄື່ອງມືຕິດຕາມກວດກາແບນວິດແລະເຄືອຂ່າຍທີ່ມີປະສິດທິພາບເພື່ອຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບ bmon”.

    ເຄື່ອງມືການຄຸ້ມຄອງ Firewall Linux

    iptables ແມ່ນເຄື່ອງມືເສັ້ນ ຄຳ ສັ່ງ ສຳ ລັບການຕັ້ງຄ່າ, ຮັກສາແລະກວດກາຕາຕະລາງການກັ່ນຕອງ IP packet ແລະ NAT ruleset. ມັນເຄີຍໃຊ້ໃນການຕັ້ງຄ່າແລະຈັດການກັບ Linux firewall (Netfilter). ມັນຊ່ວຍໃຫ້ທ່ານສາມາດລະບຸກົດລະບຽບການກັ່ນຕອງຂອງຊຸດທີ່ມີຢູ່ແລ້ວ; ເພີ່ມຫຼືລຶບຫຼືແກ້ໄຂກົດລະບຽບການກັ່ນຕອງຂອງຊຸດ; ບັນຊີລາຍຊື່ຕໍ່ລະບຽບການຂອງກົດລະບຽບການກັ່ນຕອງຂອງຊຸດ.

    ທ່ານສາມາດຮຽນຮູ້ວິທີການໃຊ້ Iptables ສຳ ລັບຈຸດປະສົງຕ່າງໆຈາກຄູ່ມືງ່າຍໆແຕ່ສົມບູນແບບຂອງພວກເຮົາ.

    <

  • ຄູ່ມືພື້ນຖານກ່ຽວກັບ IPTables (Linux Firewall) ຄຳ ແນະ ນຳ/ຄຳ ສັ່ງ
  • 25 ກົດລະບຽບ Firewall IPtable ທີ່ມີປະໂຫຍດທຸກໆຜູ້ບໍລິຫານ Linux ຄວນຮູ້
  • ວິທີການຕັ້ງ Firewall Iptables ເພື່ອໃຫ້ສາມາດເຂົ້າເຖິງການບໍລິການຈາກໄລຍະໄກ
  • ວິທີການສະກັດກັ້ນການຮຽກຮ້ອງຂອງ Ping ICMP ກັບລະບົບ Linux
  • Firewalld ແມ່ນ daemon ທີ່ມີພະລັງແລະເຄື່ອນໄຫວໃນການຈັດການກັບ Linux firewall (Netfilter), ຄືກັບ iptables. ມັນໃຊ້ "ເຂດເຄືອຂ່າຍ" ແທນ INPUT, OUTPUT ແລະ FORWARD CHAINS ໃນ iptables. ກ່ຽວກັບການແຈກຢາຍ Linux ໃນປະຈຸບັນເຊັ່ນ RHEL/CentOS 7 ແລະ Fedora 21+, iptables ກຳ ລັງຖືກທົດແທນໂດຍ firewalld.

    ເພື່ອເລີ່ມຕົ້ນດ້ວຍ firewalld, ໃຫ້ປຶກສາຄູ່ມືເຫຼົ່ານີ້ທີ່ລະບຸໄວ້ຂ້າງລຸ່ມນີ້:

    <

  • ກົດລະບຽບທີ່ເປັນປະໂຫຍດ 'FirewallD' ໃນການຕັ້ງຄ່າແລະຈັດການ Firewall ໃນ Linux
  • ວິທີການຕັ້ງຄ່າ ‘FirewallD’ ໃນ RHEL/CentOS 7 ແລະ Fedora 21
  • ວິທີການເລີ່ມຕົ້ນ/ຢຸດແລະເປີດ/ປິດການໃຊ້ງານ FirewallD ແລະ Iptables Firewall ໃນ Linux
  • ການຕັ້ງຄ່າ Samba ແລະການຕັ້ງຄ່າ FirewallD ແລະ SELinux ເພື່ອອະນຸຍາດການແບ່ງປັນເອກະສານໃນ Linux/Windows
  • ສິ່ງ ສຳ ຄັນ: Iptables ຍັງໄດ້ຮັບການສະ ໜັບ ສະ ໜູນ ແລະສາມາດຕິດຕັ້ງກັບຜູ້ຈັດການຊຸດ YUM. ເຖິງຢ່າງໃດກໍ່ຕາມ, ທ່ານບໍ່ສາມາດໃຊ້ Firewalld ແລະ iptables ໃນເວລາດຽວກັນໃນເຄື່ອງແມ່ຂ່າຍດຽວກັນ - ທ່ານຕ້ອງເລືອກ ໜຶ່ງ.

    UFW ແມ່ນເຄື່ອງມືການຕັ້ງຄ່າໄຟວໍເປເປີທີ່ມີຊື່ສຽງແລະບໍ່ຖືກຕ້ອງໃນການແຈກຈ່າຍ Debian ແລະ Ubuntu Linux. ມັນຖືກນໍາໃຊ້ທາງເທີງເຮັດໃຫ້/ປິດການໃຊ້ງານລະບົບໄຟວໍລະບົບ, ເພີ່ມ/ລຶບ/ແກ້ໄຂ/ປັບລະບຽບການກັ່ນຕອງຂອງຊຸດແລະອື່ນໆອີກຫຼາຍຢ່າງ

    ເພື່ອກວດສອບສະຖານະພາບຂອງໄຟວໍ UFW, ໃຫ້ພິມ.

    $ sudo ufw status
    

    ຖ້າ UFW firewall ບໍ່ເຄື່ອນໄຫວ, ທ່ານສາມາດກະຕຸ້ນຫຼືເປີດໃຊ້ມັນໂດຍໃຊ້ ຄຳ ສັ່ງຕໍ່ໄປນີ້.

    $ sudo ufw enable
    

    ເພື່ອປິດ UFW firewall, ໃຊ້ ຄຳ ສັ່ງຕໍ່ໄປນີ້.

    $ sudo ufw disable 
    

    ອ່ານບົດຄວາມຂອງພວກເຮົາ "ວິທີການຕັ້ງຄ່າ UFW Firewall ໃນ Ubuntu ແລະ Debian" ເພື່ອຮຽນຮູ້ UFW ຫຼາຍຂື້ນ).

    ຖ້າທ່ານຕ້ອງການຊອກຫາຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບໂປແກຼມໃດ ໜຶ່ງ, ທ່ານສາມາດປຶກສາ ໜ້າ ຜູ້ຊາຍຂອງມັນທີ່ສະແດງຢູ່.

    $ man programs_name
    

    ດຽວນີ້ ໝົດ ແລ້ວ! ໃນຄູ່ມືທີ່ສົມບູນແບບນີ້, ພວກເຮົາໄດ້ທົບທວນຄືນບາງເຄື່ອງມືແລະເຄື່ອງໃຊ້ທີ່ເປັນປະໂຫຍດທີ່ສຸດ ສຳ ລັບການຄຸ້ມຄອງເຄືອຂ່າຍໃນ Linux, ພາຍໃຕ້ປະເພດຕ່າງໆ, ສຳ ລັບຜູ້ບໍລິຫານລະບົບແລະມີປະໂຫຍດເທົ່າທຽມກັນກັບຜູ້ບໍລິຫານ/ວິສະວະກອນເຄືອຂ່າຍເຕັມເວລາ.

    ທ່ານສາມາດແບ່ງປັນຄວາມຄິດຂອງທ່ານກ່ຽວກັບຄູ່ມືນີ້ຜ່ານແບບຟອມ ຄຳ ເຫັນຂ້າງລຸ່ມນີ້. ຖ້າພວກເຮົາພາດເຄື່ອງມື/ເຄື່ອງໃຊ້, ອຸປະກອນເຄືອຂ່າຍ Linux ທີ່ຖືກໃຊ້ເລື້ອຍໆແລະ ສຳ ຄັນຫຼືຂໍ້ມູນທີ່ກ່ຽວຂ້ອງທີ່ເປັນປະໂຫຍດ, ກໍ່ໃຫ້ແຈ້ງພວກເຮົາ ນຳ ອີກ.