使用される主なコマンド:netstat、nmap
両者の違いは以下の通りです。
l netstat:あなた自身のマシン上であなた自身のポートを監視します。
l nmap:ネットワーク検出ソフトウェアの支援により、ローカルマシン上にない他のネットワークホストを検出できます。
1、
netstat
一般的な使用方法:
< b> 1.1
リスニングしているネットワークポートを一覧表示します。
[root @ www〜]# netstat -tunl
インターネット接続(サーバーのみ)< Br>プロトタイプRecv-Q Send-QローカルアドレスForeignアドレスState
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
....(以下省略)....
上記は私のホストが少なくとも111、22、25など起動していることを示しています。ポートは25のポートがLo内部ループテストネットワークにサービスを提供するだけである間、インターネットはポートに接続されません。
1.2
接続されているネットワークポートのリスト:
[root @ www〜]# netstat -tun
アクティブインターネット接続(サーバーなし)
Recv-Q Send-QローカルアドレスForeignアドレスState
tcp 0 52 192.168.1.100:22 192.168.1.101:56746 ESTABLISHED
上記のデータ私のローカルサーバー(Local Address、192.168.1.100)には現在確立された接続が1つしかありません。つまり、192.168.1.101のホストに接続しています。そして、オンラインの広場は相手によって私のホストに接続されています。私のサーバーのサービスにアクセスするためのポート22
1.3
既に接続または待機している接続を削除する:
既に確立されている、または待機しているネットワークサービスを使用する場合あなたがそれを閉じるなら、最も簡単な方法は接続のPIDを見つけて、それから彼を殺すことです!たとえば、次のようになります。
[root @ www〜]# netstat -tunp
アクティブインターネット接続(サーバーなし)
Recv-Q Send-QローカルアドレスForeign Address State PID /P name
tcp 0 52 192.168.1.100:22 192.168.1.101:56746 ESTABLISHED 1342/0
上記の例から、接続がsshdプログラムによって有効になっていることがわかります。そして彼のPIDは1342です、私はあなたがkillallコマンドを緊急に使用しないことを望みます、さもなければそれは間違った人を削除するのは簡単です(あなたのホストに複数のsshdがあるので)、あなたはkillコマンドを使うべきです!
2、
NMAP
使用:
端末を検出したい場合ログインできるオペレーティングシステム
がない場合はどうすればよいですか。たとえば、会社のネットワークプリンタでいくつかのプロトコルが開かれているかどうかを知りたい場合は、どうしますか。これで、netstatを使ってこのマシンの多くのモニタの通信プロトコルをチェックできることがわかりました。やあ! nmapで正しいです!
[root @ www〜]# nmap [
スキャンタイプ
] [
スキャンパラメータ
] [hosts]
アドレスと範囲
]
オプションとパラメータ:
[スキャンの種類]:スキャンにはいくつかの種類があります。
-sT :スキャンTCPパケットがオンラインで確立されましたconnect()!
-sS:SYNボリュームデータでTCPパケットをスキャンします。
-sP:pingでスキャンします。
-sU:UDPパケットフォーマットでスキャンします。
-sO:ホストスキャン用のIPプロトコル
[スキャンパラメータ]:いくつかの主なスキャンパラメータがあります。
-PT:TCPでpingメソッドを使ってスキャンすると、現在のものを知ることができます。生き残る(より一般的には)いくつかのコンピュータがあります。
-PI:スキャンには実際のping(ICMPパケットを使用)を使用してください。
-p:これはポート範囲です。例えば、1024-、80-1023、30000です。 -60000など
[ホストのアドレスと範囲]:これはもっとおもしろい、いくつかの似たようなタイプがあります。
192.168.1.100:HOST IPに直接書いて、1つだけチェックしてください;
192.168.1.0/24:Cクラスの型、
192.168。*。*:ちょっと、ちょっと!それからそれはBクラスのタイプになります!スキャンの範囲が広くなりました。
192.168.1.0-50,60-100,103,200:これがホストの変形の範囲です。とても良い使い方です!
#例1:有効なマシンの使用ポートスキャンプリセットパラメータ(のみスキャンするTCP)
[ルート@ WWWの〜]# yumをインストールnmapの
[root @ www〜]# nmap localhost
ポートステートサービス
22 /tcp open ssh
25 /tcp open smtp
111 /tcp open rpcbind
#デフォルトの場合、nmapはTCPのプロトコルだけをスキャンします。
LinuxのNICサポートは他のハードウェアより優れていますXteamLinux 4.0は一般的なNICを自動的に識別できますプロンプ
Unix系システムでは、topを使用してシステムリソース、プロセス、メモリ使用量などの情報を表示することができます。ネットワークの状態を表示するには、netstatやnmapなどのツールを使用できます
Linuxシステムの正常な動作を保証し、発生したさまざまなシステムの問題を正確に解決するためには、システム管理者がログファイルを注意深く読むことが非常に重要です。 。この記事では、ログファイルとは何か
LinuxはUnix オペレーティングシステムの派生物です。
Linuxは現在のプロセスを表示するための組み込みツールpsを持っています。このツールはコマンドラインで使用できます。
PSコマンドとは何ですか?
psコマンドが現在のシステムプロセスのスナップショットを表示することを確認するためにそのmanページをチェックしてください。特定のイベントにおけるシステムの状態をキャプチ
Less 3.ユーザーのフィルタリングプロセスに従う 特定のユーザープロセスを見る必要がある場合は、-uパラメータを使うことができます。たとえば、ユーザーのプロセスを表示するには、次のコマンドを