Главная страница
Навигация по странице:

  • Microsoft Windows networks(SAMBA)

  • IPTABLES (firewall)

  • Мониторинг и отладка

  • Другие полезные команды

  • Основые команды в терминале Линукс. Info sudo переход в режим суперпользователя после первой команды sudo


    Скачать 401 Kb.
    НазваниеInfo sudo переход в режим суперпользователя после первой команды sudo
    Дата13.04.2023
    Размер401 Kb.
    Формат файлаdoc
    Имя файлаОсновые команды в терминале Линукс.doc
    ТипДокументы
    #1059769
    страница4 из 4
    1   2   3   4

    Сеть (LAN и WiFi)

    ifconfig eth0

    показать конфигурацию сетевого интерфейса eth0

    ifup eth0

    активировать (поднять) интерфейс eth0

    ifdown eth0

    деактивировать (опустить) интерфейс eth0

    ifconfig eth0 192.168.1.1 netmask 255.255.255.0

    выставить интерфейсу eth0 ip-адрес и маску подсети

    ifconfig eth0 promisc

    перевести интерфейс eth0 в promiscuous-режим для "отлова" пакетов (sniffing)

    ifconfig eth0 -promisc

    отключить promiscuous-режим на интерфейсе eth0

    dhclient eth0

    активировать интерфейс eth0 в dhcp-режиме.

    route -n

    вывести локальную таблицу маршрутизации

    netstat -rn

    route add -net 0/0 gw IP_Gateway

    задать ip-адрес шлюза по умолчанию (default gateway)

    route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.1.1

    добавить статический маршрут в сеть 192.168.0.0/16 через шлюз с ip-адресом 192.168.1.1

    route del 0/0 gw IP_gateway

    удалить ip-адрес шлюза по умолчанию (default gateway)

    echo "1" > /proc/sys/net/ipv4/ip_forward

    разрешить пересылку пакетов (forwarding)

    hostname

    отобразить имя компьютера

    host www.yandex.ru

    разрешить имя www.yandex.ru хоста в ip-адрес и наоборот

    host 93.158.134.3

    ip link show

    отобразить состояние всех интерфейсов

    mii-tool eth0

    отобразить статус и тип соединения для интерфейса eth0

    ethtool eth0

    отображает статистику интерфеса eth0 с выводом такой информации, как поддерживаемые и текущие режимы соединения

    netstat -tupn

    отображает все установленные сетевые соединения по протоколам TCP и UDP без разрешения имён в ip-адреса и PID'ы и имена процессов, обеспечивающих эти соединения

    netstat -tupln

    отображает все сетевые соединения по протоколам TCP и UDP без разрешения имён в ip-адреса и PID'ы и имена процессов, слушающих порты

    tcpdump tcp port 80

    отобразить весь трафик на TCP-порт 80 (обычно - HTTP)

    iwlist scan

    просканировать эфир на предмет, доступности беспроводных точек доступа

    iwconfig eth1

    показать конфигурацию беспроводного сетевого интерфейса eth1

    Microsoft Windows networks(SAMBA)

    nbtscan ip_addr

    разрешить netbios-имя nbtscan не во всех системах ставится по-умолчанию, возможно, придётся доустанавливать вручную. nmblookup включен в пакет samba.

    nmblookup -A ip_addr

    smbclient -L ip_addr/hostname

    отобразить ресурсы, предоставленные в общий доступ на windows-машине

    smbget -Rr smb://ip_addr/share

    подобно wget может получить файлы с windows-машин через smb-протокол

    mount -t smbfs -o username=user,password=pass//winclient/share /mnt/share

    смонтировать smb-ресурс, предоставленный на windows-машине, в локальную файловую систему

    IPTABLES (firewall)

    iptables -t filter -nL

    отобразить все цепочки правил

    iptables -nL

    iptables -t nat -L

    отобразить все цепочки правил в NAT-таблице

    iptables -t filter -F

    очистить все цепочки правил в filter-таблице

    iptables -F

    iptables -t nat -F

    очистить все цепочки правил в NAT-таблице

    iptables -t filter -X

    удалить все пользовательские цепочки правил в filter-таблице

    iptables -t filter -A INPUT -p tcp --dport telnet -j ACCEPT

    позволить входящее подключение telnet'ом

    iptables -t filter -A OUTPUT -p tcp --dport http -j DROP

    блокировать исходящие HTTP-соединения

    iptables -t filter -A FORWARD -p tcp --dport pop3 -j ACCEPT

    позволить "прокидывать" (forward) POP3-соединения

    iptables -t filter -A INPUT -j LOG --log-prefix "DROP INPUT"

    включить журналирование ядром пакетов, проходящих через цепочку INPUT, и добавлением к сообщению префикса "DROP INPUT"

    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

    включить NAT (Network Address Translate) исходящих пакетов на интерфейс eth0. Допустимо при использовании с динамически выделяемыми ip-адресами.

    iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp --dport 22 
    -j DNAT --to-destination 10.0.0.2:22

    перенаправление пакетов, адресованных одному хосту, на другой хост

    Мониторинг и отладка

    top

    отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (с автоматическим обновлением данных)

    ps -eafw

    отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (единожды)

    ps -e -o pid,args --forest

    вывести PID'ы и процессы в виде дерева

    pstree

    отобразить дерево процессов

    kill -9 98989

    "убить" процесс с PID 98989 "на смерть" (без соблюдения целостности данных)

    kill -KILL 98989

    kill -TERM 98989

    Корректно завершить процесс с PID 98989

    kill -1 98989

    заставить процесс с PID 98989 перепрочитать файл конфигурации

    kill -HUP 98989

    lsof -p 98989

    отобразить список файлов, открытых процессом с PID 98989

    lsof /home/user1

    отобразить список открытых файлов из директории /home/user1

    strace -c ls > /dev/null

    вывести список системных вызовов, созданных и полученных процессом ls

    strace -f -e open ls > /dev/null

    вывести вызовы бибилотек

    watch -n1 'cat /proc/interrupts'

    отображать прерывания в режиме реального времени

    last reboot

    отобразить историю перезагрузок системы

    last user1

    отобразить историю регистрации пользователя user1 в системе и время его нахождения в ней

    lsmod

    вывести загруженные модули ядра

    free -m

    показать состояние оперативной памяти в мегабайтах

    smartctl -A /dev/hda

    контроль состояния жёсткого диска /dev/hda через SMART

    smartctl -i /dev/hda

    проверить доступность SMART на жёстком диске /dev/hda

    tail /var/log/dmesg

    вывести десять последних записей из журнала загрузки ядра

    tail /var/log/messages

    вывести десять последних записей из системного журнала

    Другие полезные команды

    apropos …keyword

    выводит список комманд, которые так или иначе относятся к ключевым словам. Полезно, когда вы знаете что делает программа, но не помните команду

    man ping

    вызов руководства по работе с программой, в данном случае, - ping

    whatis …keyword

    отображает описание действий указанной программы

    mkbootdisk --device /dev/fd0 `uname -r`

    создаёт загрузочный флоппи-диск

    gpg -c file1

    шифрует файл file1 с помощью GNU Privacy Guard

    gpg file1.gpg

    дешифрует файл file1 с помощью GNU Privacy Guard

    wget -r www.example.com

    загружает рекурсивно содержимое сайта www.example.com

    wget -c www.example.com/file.iso

    загрузить файл www.example.com/file.iso с возможностью останова и продолжения в последствии

    echo 'wget -c www.example.com/files.iso'| at 09:00

    начать закачку в указанное время

    ldd /usr/bin/ssh

    вывести список библиотек, необходимых для работы ssh

    alias hh='history'

    назначить алиас hh команде history
    1   2   3   4


    написать администратору сайта