Сеть (LAN и WiFi)
ifconfig eth0
| показать конфигурацию сетевого интерфейса eth0
|
ifup eth0
| активировать (поднять) интерфейс eth0
|
ifdown eth0
| деактивировать (опустить) интерфейс eth0
|
ifconfig eth0 192.168.1.1 netmask 255.255.255.0
| выставить интерфейсу eth0 ip-адрес и маску подсети
|
ifconfig eth0 promisc
| перевести интерфейс eth0 в promiscuous-режим для "отлова" пакетов (sniffing)
|
ifconfig eth0 -promisc
| отключить promiscuous-режим на интерфейсе eth0
|
dhclient eth0
| активировать интерфейс eth0 в dhcp-режиме.
|
route -n
| вывести локальную таблицу маршрутизации
|
netstat -rn
|
route add -net 0/0 gw IP_Gateway
| задать ip-адрес шлюза по умолчанию (default gateway)
|
route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1
| добавить статический маршрут в сеть 192.168.0.0/16 через шлюз с ip-адресом 192.168.1.1
|
route del 0/0 gw IP_gateway
| удалить ip-адрес шлюза по умолчанию (default gateway)
|
echo "1" > /proc/sys/net/ipv4/ip_forward
| разрешить пересылку пакетов (forwarding)
|
hostname
| отобразить имя компьютера
|
host www.yandex.ru
| разрешить имя www.yandex.ru хоста в ip-адрес и наоборот
|
host 93.158.134.3
|
ip link show
| отобразить состояние всех интерфейсов
|
mii-tool eth0
| отобразить статус и тип соединения для интерфейса eth0
|
ethtool eth0
| отображает статистику интерфеса eth0 с выводом такой информации, как поддерживаемые и текущие режимы соединения
|
netstat -tupn
| отображает все установленные сетевые соединения по протоколам TCP и UDP без разрешения имён в ip-адреса и PID'ы и имена процессов, обеспечивающих эти соединения
|
netstat -tupln
| отображает все сетевые соединения по протоколам TCP и UDP без разрешения имён в ip-адреса и PID'ы и имена процессов, слушающих порты
|
tcpdump tcp port 80
| отобразить весь трафик на TCP-порт 80 (обычно - HTTP)
|
iwlist scan
| просканировать эфир на предмет, доступности беспроводных точек доступа
|
iwconfig eth1
| показать конфигурацию беспроводного сетевого интерфейса eth1
|
Microsoft Windows networks(SAMBA)
|
nbtscan ip_addr
| разрешить netbios-имя nbtscan не во всех системах ставится по-умолчанию, возможно, придётся доустанавливать вручную. nmblookup включен в пакет samba.
|
nmblookup -A ip_addr
|
smbclient -L ip_addr/hostname
| отобразить ресурсы, предоставленные в общий доступ на windows-машине
|
smbget -Rr smb://ip_addr/share
| подобно wget может получить файлы с windows-машин через smb-протокол
|
mount -t smbfs -o username=user,password=pass//winclient/share /mnt/share
| смонтировать smb-ресурс, предоставленный на windows-машине, в локальную файловую систему
|
IPTABLES (firewall)
|
iptables -t filter -nL
| отобразить все цепочки правил
|
iptables -nL
|
iptables -t nat -L
| отобразить все цепочки правил в NAT-таблице
|
iptables -t filter -F
| очистить все цепочки правил в filter-таблице
|
iptables -F
|
iptables -t nat -F
| очистить все цепочки правил в NAT-таблице
|
iptables -t filter -X
| удалить все пользовательские цепочки правил в filter-таблице
|
iptables -t filter -A INPUT -p tcp --dport telnet -j ACCEPT
| позволить входящее подключение telnet'ом
|
iptables -t filter -A OUTPUT -p tcp --dport http -j DROP
| блокировать исходящие HTTP-соединения
|
iptables -t filter -A FORWARD -p tcp --dport pop3 -j ACCEPT
| позволить "прокидывать" (forward) POP3-соединения
|
iptables -t filter -A INPUT -j LOG --log-prefix "DROP INPUT"
| включить журналирование ядром пакетов, проходящих через цепочку INPUT, и добавлением к сообщению префикса "DROP INPUT"
|
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
| включить NAT (Network Address Translate) исходящих пакетов на интерфейс eth0. Допустимо при использовании с динамически выделяемыми ip-адресами.
|
iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp --dport 22 -j DNAT --to-destination 10.0.0.2:22
| перенаправление пакетов, адресованных одному хосту, на другой хост
|
Мониторинг и отладка
|
top
| отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (с автоматическим обновлением данных)
|
ps -eafw
| отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (единожды)
|
ps -e -o pid,args --forest
| вывести PID'ы и процессы в виде дерева
|
pstree
| отобразить дерево процессов
|
kill -9 98989
| "убить" процесс с PID 98989 "на смерть" (без соблюдения целостности данных)
|
kill -KILL 98989
|
kill -TERM 98989
| Корректно завершить процесс с PID 98989
|
kill -1 98989
| заставить процесс с PID 98989 перепрочитать файл конфигурации
|
kill -HUP 98989
|
lsof -p 98989
| отобразить список файлов, открытых процессом с PID 98989
|
lsof /home/user1
| отобразить список открытых файлов из директории /home/user1
|
strace -c ls > /dev/null
| вывести список системных вызовов, созданных и полученных процессом ls
|
strace -f -e open ls > /dev/null
| вывести вызовы бибилотек
|
watch -n1 'cat /proc/interrupts'
| отображать прерывания в режиме реального времени
|
last reboot
| отобразить историю перезагрузок системы
|
last user1
| отобразить историю регистрации пользователя user1 в системе и время его нахождения в ней
|
lsmod
| вывести загруженные модули ядра
|
free -m
| показать состояние оперативной памяти в мегабайтах
|
smartctl -A /dev/hda
| контроль состояния жёсткого диска /dev/hda через SMART
|
smartctl -i /dev/hda
| проверить доступность SMART на жёстком диске /dev/hda
|
tail /var/log/dmesg
| вывести десять последних записей из журнала загрузки ядра
|
tail /var/log/messages
| вывести десять последних записей из системного журнала
|
Другие полезные команды
|
apropos …keyword
| выводит список комманд, которые так или иначе относятся к ключевым словам. Полезно, когда вы знаете что делает программа, но не помните команду
|
man ping
| вызов руководства по работе с программой, в данном случае, - ping
|
whatis …keyword
| отображает описание действий указанной программы
|
mkbootdisk --device /dev/fd0 `uname -r`
| создаёт загрузочный флоппи-диск
|
gpg -c file1
| шифрует файл file1 с помощью GNU Privacy Guard
|
gpg file1.gpg
| дешифрует файл file1 с помощью GNU Privacy Guard
|
wget -r www.example.com
| загружает рекурсивно содержимое сайта www.example.com
|
wget -c www.example.com/file.iso
| загрузить файл www.example.com/file.iso с возможностью останова и продолжения в последствии
|
echo 'wget -c www.example.com/files.iso'| at 09:00
| начать закачку в указанное время
|
ldd /usr/bin/ssh
| вывести список библиотек, необходимых для работы ssh
|
alias hh='history'
| назначить алиас hh команде history
|