システム管理者用の 22 の Linux ネットワーク コマンド
システム管理者の日常業務には、データセンター内のサーバーとネットワークの構成、保守、トラブルシューティング、管理が含まれます。 Linux には、管理目的で設計されたツールやユーティリティが数多くあります。
この記事では、Linux でのネットワーク管理に最もよく使用されるコマンドライン ツールとユーティリティのいくつかをさまざまなカテゴリに分けてレビューします。 Linux でのネットワーク管理をより簡単にする、一般的な使用例をいくつか説明します。
このページでは
- ifconfig コマンド
- ipコマンド
- ifup コマンド
- ethtoolコマンド
- pingコマンド
- トレースルートコマンド
- mtrコマンド
- ルートコマンド
- nmcliコマンド
- netstatコマンド
- ssコマンド
- ncコマンド
- nmapコマンド
- ホストコマンド
- dig コマンド
- nslookupコマンド
- tcpdumpコマンド
- Wiresharkユーティリティ
- bmonツール
- iptables ファイアウォール
- ファイアウォール
- UFW ファイアウォール
このリストは、フルタイムの Linux ネットワーク エンジニアにとっても同様に役立ちます。
ネットワーク構成、トラブルシューティング、およびデバッグ ツール
1. ifconfigコマンド
ifconfig は、ネットワーク インターフェイス構成用のコマンド ライン インターフェイス ツールであり、システムの起動時にインターフェイスを初期化するためにも使用されます。サーバーが起動して実行されると、それを使用して IP アドレスをインターフェイスに割り当て、オンデマンドでインターフェイスを有効または無効にすることができます。
また、現在アクティブなインターフェイスの IP アドレス、ハードウェア/MAC アドレス、MTU (最大伝送単位) サイズを表示するためにも使用されます。したがって、ifconfig はデバッグやシステム チューニングの実行に役立ちます。
すべてのアクティブなネットワーク インターフェイスのステータスを表示する例を次に示します。
ifconfig
enp1s0 Link encap:Ethernet HWaddr 28:d2:44:eb:bd:98
inet addr:192.168.0.103 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::8f0c:7825:8057:5eec/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:169854 errors:0 dropped:0 overruns:0 frame:0
TX packets:125995 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:174146270 (174.1 MB) TX bytes:21062129 (21.0 MB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:15793 errors:0 dropped:0 overruns:0 frame:0
TX packets:15793 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1
RX bytes:2898946 (2.8 MB) TX bytes:2898946 (2.8 MB)
現在使用可能なすべてのインターフェイスをリストするには、アップまたはダウンに関係なく、-a
フラグを使用します。
ifconfig -a
IP アドレスをインターフェイスに割り当てるには、次のコマンドを使用します。
sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0
ネットワーク インターフェイスをアクティブにするには、次のように入力します。
sudo ifconfig up eth0
ネットワーク インターフェイスを非アクティブ化またはシャットダウンするには、次のように入力します。
sudo ifconfig down eth0
注: ifconfig は優れたツールですが、現在は廃止 (非推奨) されており、その代替となるのは ip コマンド です。これについては以下で説明します。
2. IPコマンド
ip コマンドは、ルーティング、ネットワーク デバイス、インターフェイスを表示および操作するためのもう 1 つの便利なコマンド ライン ユーティリティです。これは、ifconfig や他の多くのネットワーク コマンドに代わるものです。 (詳細については、記事「ifconfig と ip コマンドの違い」を参照してください。)
次のコマンドは、ネットワーク インターフェイスに関する IP アドレスとその他の情報を表示します。
ip addr show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 28:d2:44:eb:bd:98 brd ff:ff:ff:ff:ff:ff
inet 192.168.0.103/24 brd 192.168.0.255 scope global dynamic enp1s0
valid_lft 5772sec preferred_lft 5772sec
inet6 fe80::8f0c:7825:8057:5eec/64 scope link
valid_lft forever preferred_lft forever
3: wlp2s0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
link/ether 38:b1:db:7c:78:c7 brd ff:ff:ff:ff:ff:ff
...
IP アドレスを特定のネットワーク インターフェイス (eth0) に一時的に割り当てるには、次のように入力します。
sudo ip addr add 192.168.56.1 dev eth0
割り当てられた IP アドレスをネットワーク インターフェイス (eth0) から削除するには、次のように入力します。
sudo ip addr del 192.168.56.15/24 dev eth0
カーネル内の現在の近隣テーブルを表示するには、次のように入力します。
ip neigh
192.168.0.1 dev enp1s0 lladdr 10:fe:ed:3d:f3:82 REACHABLE
3. ifup、ifdown、ifqueryコマンド
ifup コマンドはネットワーク インターフェイスをアクティブにし、データの送受信ができるようにします。
sudo ifup eth0
ifdown コマンドはネットワーク インターフェイスを無効にし、データの送受信ができない状態に保ちます。
sudo ifdown eth0
ifquery コマンドを使用してネットワーク インターフェイスの構成を解析し、現在の構成についてのクエリに対する回答を受け取ることができます。
sudo ifquery eth0
4. Ethtoolコマンド
ethtool は、ネットワーク インターフェイス コントローラーのパラメーターとデバイス ドライバーをクエリおよび変更するためのコマンド ライン ユーティリティです。以下の例は、ethtool の使用法と、ネットワーク インターフェイスのパラメーターを表示するコマンドを示しています。
sudo ethtool enp0s3
Settings for enp0s3:
Supported ports: [ TP ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Supported pause frame use: No
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Advertised pause frame use: No
Advertised auto-negotiation: Yes
Speed: 1000Mb/s
Duplex: Full
Port: Twisted Pair
PHYAD: 0
Transceiver: internal
Auto-negotiation: on
MDI-X: off (auto)
Supports Wake-on: umbg
Wake-on: d
Current message level: 0x00000007 (7)
drv probe link
Link detected: yes
5. Pingコマンド
ping (Packet INternet Groper) は、通常、ネットワーク上の 2 つのシステム間の接続をテストするために使用されるユーティリティです (ローカル エリア ネットワーク (LAN) または ワイド エリア ネットワーク (WAN))。 ICMP (インターネット制御メッセージ プロトコル) を使用してネットワーク上のノードと通信します。
別のノードへの接続をテストするには、たとえば、その IP またはホスト名を指定するだけです。
ping 192.168.0.103
PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=0.191 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.156 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.179 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.182 ms
64 bytes from 192.168.0.103: icmp_seq=5 ttl=64 time=0.207 ms
64 bytes from 192.168.0.103: icmp_seq=6 ttl=64 time=0.157 ms
^C
--- 192.168.0.103 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5099ms
rtt min/avg/max/mdev = 0.156/0.178/0.207/0.023 ms
また、示されているように -c フラグを使用して、指定した数の ECHO_REQUEST パケットの後に終了するように ping に指示することもできます。
ping -c 4 192.168.0.103
PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=1.09 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.157 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.163 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.190 ms
--- 192.168.0.103 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3029ms
rtt min/avg/max/mdev = 0.157/0.402/1.098/0.402 ms
6. Traceroute コマンド
Traceroute は、ローカル システムから別のネットワーク システムへのフル パスをトレースするためのコマンド ライン ユーティリティです。エンドサーバーに到達するまでに移動するパス内のホップ (ルーター IP) の数が出力されます。これは、ping コマンドの後に使用できる使いやすいネットワーク トラブルシューティング ユーティリティです。
この例では、ローカル システムから IP アドレス 216.58.204.46 を持つ Google サーバーの 1 つまでのパケットのルートを追跡しています。
traceroute 216.58.204.46
traceroute to 216.58.204.46 (216.58.204.46), 30 hops max, 60 byte packets
1 gateway (192.168.0.1) 0.487 ms 0.277 ms 0.269 ms
2 5.5.5.215 (5.5.5.215) 1.846 ms 1.631 ms 1.553 ms
3 * * *
4 72.14.194.226 (72.14.194.226) 3.762 ms 3.683 ms 3.577 ms
5 108.170.248.179 (108.170.248.179) 4.666 ms 108.170.248.162 (108.170.248.162) 4.869 ms 108.170.248.194 (108.170.248.194) 4.245 ms
6 72.14.235.133 (72.14.235.133) 72.443 ms 209.85.241.175 (209.85.241.175) 62.738 ms 72.14.235.133 (72.14.235.133) 65.809 ms
7 66.249.94.140 (66.249.94.140) 128.726 ms 127.506 ms 209.85.248.5 (209.85.248.5) 127.330 ms
8 74.125.251.181 (74.125.251.181) 127.219 ms 108.170.236.124 (108.170.236.124) 212.544 ms 74.125.251.181 (74.125.251.181) 127.249 ms
9 216.239.49.134 (216.239.49.134) 236.906 ms 209.85.242.80 (209.85.242.80) 254.810 ms 254.735 ms
10 209.85.251.138 (209.85.251.138) 252.002 ms 216.239.43.227 (216.239.43.227) 251.975 ms 209.85.242.80 (209.85.242.80) 236.343 ms
11 216.239.43.227 (216.239.43.227) 251.452 ms 72.14.234.8 (72.14.234.8) 279.650 ms 277.492 ms
12 209.85.250.9 (209.85.250.9) 274.521 ms 274.450 ms 209.85.253.249 (209.85.253.249) 270.558 ms
13 209.85.250.9 (209.85.250.9) 269.147 ms 209.85.254.244 (209.85.254.244) 347.046 ms 209.85.250.9 (209.85.250.9) 285.265 ms
14 64.233.175.112 (64.233.175.112) 344.852 ms 216.239.57.236 (216.239.57.236) 343.786 ms 64.233.175.112 (64.233.175.112) 345.273 ms
15 108.170.246.129 (108.170.246.129) 345.054 ms 345.342 ms 64.233.175.112 (64.233.175.112) 343.706 ms
16 108.170.238.119 (108.170.238.119) 345.610 ms 108.170.246.161 (108.170.246.161) 344.726 ms 108.170.238.117 (108.170.238.117) 345.536 ms
17 lhr25s12-in-f46.1e100.net (216.58.204.46) 345.382 ms 345.031 ms 344.884 ms
7.MTRネットワーク診断ツール
MTR は、ping とtraceroute の機能を 1 つの診断ツールに組み合わせた最新のコマンドライン ネットワーク診断ツールです。デフォルトでは、q
を押してプログラムを終了するまで、その出力はリアルタイムで更新されます。
mtr を実行する最も簡単な方法は、次のようにホスト名または IP アドレスを引数として指定することです。
mtr google.com
OR
mtr 216.58.223.78
サンプル出力
linux-console.net (0.0.0.0) Thu Jul 12 08:58:27 2018
First TTL: 1
Host Loss% Snt Last Avg Best Wrst StDev
1. 192.168.0.1 0.0% 41 0.5 0.6 0.4 1.7 0.2
2. 5.5.5.215 0.0% 40 1.9 1.5 0.8 7.3 1.0
3. 209.snat-111-91-120.hns.net.in 23.1% 40 1.9 2.7 1.7 10.5 1.6
4. 72.14.194.226 0.0% 40 89.1 5.2 2.2 89.1 13.7
5. 108.170.248.193 0.0% 40 3.0 4.1 2.4 52.4 7.8
6. 108.170.237.43 0.0% 40 2.9 5.3 2.5 94.1 14.4
7. bom07s10-in-f174.1e100.net 0.0% 40 2.6 6.7 2.3 79.7 16.
図に示すように -c
フラグを使用すると、ping の数を特定の値に制限し、それらの ping の後に mtr を終了できます。
mtr -c 4 google.com
8. ルートコマンド
ルートは、Linux システムの IP ルーティング テーブルを表示または操作するためのコマンド ライン ユーティリティです。これは主に、インターフェイスを介して特定のホストまたはネットワークへの静的ルートを構成するために使用されます。
と入力すると、カーネル IP ルーティング テーブルを表示できます。
route
Destination Gateway Genmask Flags Metric Ref Use Iface
default gateway 0.0.0.0 UG 100 0 0 enp0s3
192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 enp0s3
192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
ルーティングの構成に使用できるコマンドは多数あります。以下に便利なものをいくつか示します。
デフォルト ゲートウェイをルーティング テーブルに追加します。
sudo route add default gw <gateway-ip>
ネットワーク ルートをルーティング テーブルに追加します。
sudo route add -net <network ip/cidr> gw <gateway ip> <interface>
ルーティング テーブルから特定のルート エントリを削除します。
sudo route del -net <network ip/cidr>
9. Nmcliコマンド
Nmcli は、ネットワーク ステータスの報告、ネットワーク接続の管理、ネットワーク マネージャーの制御を行う、使いやすいスクリプト可能なコマンド ライン ツールです。
すべてのネットワーク デバイスを表示するには、「.」と入力します。
nmcli dev status
DEVICE TYPE STATE CONNECTION
virbr0 bridge connected virbr0
enp0s3 ethernet connected Wired connection 1
システム上のネットワーク接続を確認するには、次のように入力します。
nmcli con show
Wired connection 1 bc3638ff-205a-3bbb-8845-5a4b0f7eef91 802-3-ethernet enp0s3
virbr0 00f5d53e-fd51-41d3-b069-bdfd2dde062b bridge virbr0
アクティブな接続のみを表示するには、-a
フラグを追加します。
nmcli con show -a
ネットワーク スキャンおよびパフォーマンス分析ツール
10. Netstatコマンド
netstat は、ネットワーク接続、ルーティング テーブル、インターフェイス統計など、Linux ネットワーク サブシステムに関する有用な情報を表示するコマンド ライン ツールです。ネットワークのトラブルシューティングやパフォーマンス分析に役立ちます。
さらに、どのプログラムがどのポートでリッスンしているかを確認するために使用される基本的なネットワーク サービス デバッグ ツールでもあります。たとえば、次のコマンドは、リスニング モードのすべての TCP ポートと、それらのポートでリッスンしているプログラムを表示します。
sudo netstat -tnlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 1257/master
tcp 0 0 127.0.0.1:5003 0.0.0.0:* LISTEN 1/systemd
tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 1015/dovecot
tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 1015/dovecot
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1/systemd
tcp 0 0 0.0.0.0:465 0.0.0.0:* LISTEN 1257/master
tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN 1404/pdns_server
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 1064/pure-ftpd (SER
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 972/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 975/cupsd
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1257/master
tcp 0 0 0.0.0.0:8090 0.0.0.0:* LISTEN 636/lscpd (lscpd -
tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN 1015/dovecot
tcp 0 0 0.0.0.0:995 0.0.0.0:* LISTEN 1015/dovecot
tcp6 0 0 :::3306 :::* LISTEN 1053/mysqld
tcp6 0 0 :::3307 :::* LISTEN 1211/mysqld
tcp6 0 0 :::587 :::* LISTEN 1257/master
tcp6 0 0 :::110 :::* LISTEN 1015/dovecot
tcp6 0 0 :::143 :::* LISTEN 1015/dovecot
tcp6 0 0 :::111 :::* LISTEN 1/systemd
tcp6 0 0 :::80 :::* LISTEN 990/httpd
tcp6 0 0 :::465 :::* LISTEN 1257/master
tcp6 0 0 :::53 :::* LISTEN 1404/pdns_server
tcp6 0 0 :::21 :::* LISTEN 1064/pure-ftpd (SER
tcp6 0 0 :::22 :::* LISTEN 972/sshd
tcp6 0 0 ::1:631 :::* LISTEN 975/cupsd
tcp6 0 0 :::25 :::* LISTEN 1257/master
tcp6 0 0 :::993 :::* LISTEN 1015/dovecot
tcp6 0 0 :::995 :::* LISTEN 1015/dovecot
カーネル ルーティング テーブルを表示するには、-r
フラグを使用します (これは、上記の route コマンドを実行するのと同じです)。
netstat -r
Destination Gateway Genmask Flags MSS Window irtt Iface
default gateway 0.0.0.0 UG 0 0 0 enp0s3
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 enp0s3
192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
注: Netstat は優れたツールですが、現在は廃止 (非推奨) されており、その代替となるのは以下で説明する ss コマンド です。
11.ssコマンド
ss (ソケット統計) は、ソケットを調査するための強力なコマンドライン ユーティリティです。ソケット統計をダンプし、netstat と同様の情報を表示します。さらに、他の同様のユーティリティと比較して、より多くの TCP および状態情報が表示されます。
次の例は、サーバー上で開いているすべてのTCP ポート (ソケット) を一覧表示する方法を示しています。
ss -ta
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 100 *:submission *:*
LISTEN 0 128 127.0.0.1:fmpro-internal *:*
LISTEN 0 100 *:pop3 *:*
LISTEN 0 100 *:imap *:*
LISTEN 0 128 *:sunrpc *:*
LISTEN 0 100 *:urd *:*
LISTEN 0 128 *:domain *:*
LISTEN 0 9 *:ftp *:*
LISTEN 0 128 *:ssh *:*
LISTEN 0 128 127.0.0.1:ipp *:*
LISTEN 0 100 *:smtp *:*
LISTEN 0 128 *:8090 *:*
LISTEN 0 100 *:imaps *:*
LISTEN 0 100 *:pop3s *:*
ESTAB 0 0 192.168.0.104:ssh 192.168.0.103:36398
ESTAB 0 0 127.0.0.1:34642 127.0.0.1:opsession-prxy
ESTAB 0 0 127.0.0.1:34638 127.0.0.1:opsession-prxy
ESTAB 0 0 127.0.0.1:34644 127.0.0.1:opsession-prxy
ESTAB 0 0 127.0.0.1:34640 127.0.0.1:opsession-prxy
LISTEN 0 80 :::mysql :::*
...
すべてのアクティブなTCP接続をタイマーとともに表示するには、次のコマンドを実行します。
ss -to
12.NCコマンド
NC (NetCat) は「ネットワーク スイス アーミー ナイフ」とも呼ばれ、TCP、UDP、または UNIX ドメイン ソケットに関連するほぼすべてのタスクに使用される強力なユーティリティです。これは、TCP 接続を開き、任意の TCP および UDP ポートをリッスンし、ポート スキャンなどを実行するために使用されます。
また、ネットワーク デーモンのテスト、リモート ポートが到達可能かどうかの確認など、単純な TCP プロキシとして使用することもできます。さらに、nc を pv コマンドと組み合わせて使用すると、2 台のコンピュータ間でファイルを転送できます。
次の例は、ポートのリストをスキャンする方法を示します。
nc -zv server2.tecmint.lan 21 22 80 443 3000
図に示すように、ポートの範囲を指定することもできます。
nc -zv server2.tecmint.lan 20-90
次の例は、nc を使用して、server2.tecmint.lan 上のポート 5000 への TCP 接続を開き、ポート 3000 を使用する方法を示しています。 を送信元ポートとして使用し、タイムアウトは 10 秒です。
nc -p 3000 -w 10 server2.tecmint.lan 5000
13.Nmapコマンド
Nmap (ネットワーク マッパー) は、Linux システム/ネットワーク管理者にとって強力で非常に多用途なツールです。これは、単一のホストに関する情報を収集したり、ネットワーク全体を探索したりするために使用されます。 Nmap は、セキュリティ スキャン、ネットワーク監査、リモート ホスト上の開いているポートの検索などを実行するためにも使用されます。
たとえば、ホスト名または IP アドレスを使用してホストをスキャンできます。
nmap google.com
Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:23 BST
Nmap scan report for google.com (172.217.166.78)
Host is up (0.0036s latency).
rDNS record for 172.217.166.78: bom05s15-in-f14.1e100.net
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds
あるいは、示されているように IP アドレスを使用します。
nmap 192.168.0.103
Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:24 BST
Nmap scan report for 192.168.0.103
Host is up (0.000051s latency).
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
902/tcp open iss-realsecure
4242/tcp open vrml-multi-use
5900/tcp open vnc
8080/tcp open http-proxy
MAC Address: 28:D2:44:EB:BD:98 (Lcfc(hefei) Electronics Technology Co.)
Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds
nmap コマンドに関する次の役立つ記事をお読みください。
- Linux で Nmap スクリプト エンジン (NSE) スクリプトを使用する方法
- Kali Linux の Nmap (ネットワーク セキュリティ スキャナー) の実践ガイド
- Linux のネットワーク上に接続されているすべてのライブ ホストの IP アドレスを確認する
DNS ルックアップ ユーティリティ
14. ホストコマンド
host コマンドは、DNS ルックアップを実行するための単純なユーティリティであり、ホスト名を IP アドレスに、またはその逆に変換します。
host google.com
google.com has address 172.217.166.78
google.com mail is handled by 20 alt1.aspmx.l.google.com.
google.com mail is handled by 30 alt2.aspmx.l.google.com.
google.com mail is handled by 40 alt3.aspmx.l.google.com.
google.com mail is handled by 50 alt4.aspmx.l.google.com.
google.com mail is handled by 10 aspmx.l.google.com.
15. dig コマンド
dig (ドメイン情報探索) も単純な DNS ルックアップ ユーティリティで、A レコード、CNAME、MX レコードなどの DNS 関連情報をクエリするために使用されます。次に例を示します。
dig google.com
; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23083
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 14
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;google.com. IN A
;; ANSWER SECTION:
google.com. 72 IN A 172.217.166.78
;; AUTHORITY SECTION:
com. 13482 IN NS c.gtld-servers.net.
com. 13482 IN NS d.gtld-servers.net.
com. 13482 IN NS e.gtld-servers.net.
com. 13482 IN NS f.gtld-servers.net.
com. 13482 IN NS g.gtld-servers.net.
com. 13482 IN NS h.gtld-servers.net.
com. 13482 IN NS i.gtld-servers.net.
com. 13482 IN NS j.gtld-servers.net.
com. 13482 IN NS k.gtld-servers.net.
com. 13482 IN NS l.gtld-servers.net.
com. 13482 IN NS m.gtld-servers.net.
com. 13482 IN NS a.gtld-servers.net.
com. 13482 IN NS b.gtld-servers.net.
;; ADDITIONAL SECTION:
a.gtld-servers.net. 81883 IN A 192.5.6.30
b.gtld-servers.net. 3999 IN A 192.33.14.30
c.gtld-servers.net. 14876 IN A 192.26.92.30
d.gtld-servers.net. 85172 IN A 192.31.80.30
e.gtld-servers.net. 95861 IN A 192.12.94.30
f.gtld-servers.net. 78471 IN A 192.35.51.30
g.gtld-servers.net. 5217 IN A 192.42.93.30
h.gtld-servers.net. 111531 IN A 192.54.112.30
i.gtld-servers.net. 93017 IN A 192.43.172.30
j.gtld-servers.net. 93542 IN A 192.48.79.30
k.gtld-servers.net. 107218 IN A 192.52.178.30
l.gtld-servers.net. 6280 IN A 192.41.162.30
m.gtld-servers.net. 2689 IN A 192.55.83.30
;; Query time: 4 msec
;; SERVER: 192.168.0.1#53(192.168.0.1)
;; WHEN: Thu Jul 12 09:30:57 BST 2018
;; MSG SIZE rcvd: 487
16. NSLookupコマンド
Nslookup は、対話型および非対話型の両方で DNS サーバーにクエリを実行するための一般的なコマンド ライン ユーティリティでもあります。 DNS リソース レコード (RR) をクエリするために使用されます。図に示すように、 ドメインの「A 」 レコード (IP アドレス) を確認できます。
nslookup google.com
Server: 192.168.0.1
Address: 192.168.0.1#53
Non-authoritative answer:
Name: google.com
Address: 172.217.166.78
図に示すように、ドメイン逆引き参照を実行することもできます。
nslookup 216.58.208.174
Server: 192.168.0.1
Address: 192.168.0.1#53
Non-authoritative answer:
174.208.58.216.in-addr.arpa name = lhr25s09-in-f14.1e100.net.
174.208.58.216.in-addr.arpa name = lhr25s09-in-f174.1e100.net.
Authoritative answers can be found from:
in-addr.arpa nameserver = e.in-addr-servers.arpa.
in-addr.arpa nameserver = f.in-addr-servers.arpa.
in-addr.arpa nameserver = a.in-addr-servers.arpa.
in-addr.arpa nameserver = b.in-addr-servers.arpa.
in-addr.arpa nameserver = c.in-addr-servers.arpa.
in-addr.arpa nameserver = d.in-addr-servers.arpa.
a.in-addr-servers.arpa internet address = 199.180.182.53
b.in-addr-servers.arpa internet address = 199.253.183.183
c.in-addr-servers.arpa internet address = 196.216.169.10
d.in-addr-servers.arpa internet address = 200.10.60.53
e.in-addr-servers.arpa internet address = 203.119.86.101
f.in-addr-servers.arpa internet address = 193.0.9.1
Linux ネットワーク パケット アナライザー
17. Tcpdumpコマンド
Tcpdump は、非常に強力で広く使用されているコマンドライン ネットワーク スニッファです。これは、特定のインターフェイス上のネットワーク上で送受信される TCP/IP パケットをキャプチャして分析するために使用されます。
特定のインターフェイスからパケットをキャプチャするには、-i
オプションを使用して指定します。
tcpdump -i eth1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s3, link-type EN10MB (Ethernet), capture size 262144 bytes
09:35:40.287439 IP linux-console.net.ssh > 192.168.0.103.36398: Flags [P.], seq 4152360356:4152360552, ack 306922699, win 270, options [nop,nop,TS val 2211778668 ecr 2019055], length 196
09:35:40.287655 IP 192.168.0.103.36398 > linux-console.net.ssh: Flags [.], ack 196, win 5202, options [nop,nop,TS val 2019058 ecr 2211778668], length 0
09:35:40.288269 IP linux-console.net.54899 > gateway.domain: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44)
09:35:40.333763 IP gateway.domain > linux-console.net.54899: 43760 NXDomain* 0/1/0 (94)
09:35:40.335311 IP linux-console.net.52036 > gateway.domain: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)
特定の数のパケットをキャプチャするには、-c
オプションを使用して希望の数を入力します。
tcpdump -c 5 -i eth1
また、後で分析するためにパケットをキャプチャしてファイルに保存することもできます。-w
フラグを使用して出力ファイルを指定します。
tcpdump -w captured.pacs -i eth1
18. Wiresharkユーティリティ
Wireshark は、パケット交換ネットワーク内のパケットをリアルタイムでキャプチャして分析するための、強力かつ多用途で使いやすい人気のツールです。
キャプチャしたデータをファイルに保存して、後で検査することもできます。これは、システム管理者やネットワーク エンジニアがセキュリティとトラブルシューティングの目的でパケットを監視および検査するために使用されます。
19.ビーモンツール
bmon は、Unix 系システム用の強力なコマンド ライン ベースのネットワーク監視およびデバッグ ユーティリティであり、ネットワーク関連の統計を取得し、人が使いやすい形式で視覚的に出力します。これは、信頼性が高く効果的なリアルタイムの帯域幅モニターおよびレート推定ツールです。
Linux ファイアウォール管理ツール
20. IPtables ファイアウォール
iptables は、テーブル IP パケット フィルタリングと NAT ルールセットを構成、保守、検査するためのコマンドライン ツールです。 Linux ファイアウォール (Netfilter) のセットアップと管理に使用されます。既存のパケット フィルター ルールを一覧表示できます。パケット フィルタ ルールを追加、削除、または変更します。パケット フィルタ ルールのルールごとのカウンタをリストします。
シンプルかつ包括的なガイドから、 さまざまな目的でIptables を使用する方法を学ぶことができます。
- IPTables (Linux ファイアウォール) の基本ガイド ヒント/コマンド
- すべての Linux 管理者が知っておくべき 25 の便利な IPtable ファイアウォール ルール
- iptables ファイアウォールをセットアップしてサービスへのリモート アクセスを有効にする方法
- Linux システムへの Ping ICMP リクエストをブロックする方法
21. ファイアウォール
Firewalld は、iptables と同様に、Linux ファイアウォール (Netfilter) を管理するための強力で動的なデーモンです。 iptables の INPUT、OUTPUT、FORWARD CHAINS の代わりに「ネットワーク ゾーン」を使用します。 RHEL/CentOS 7 や Fedora 21+ などの現在の Linux ディストリビューションでは、iptables が firewalld に積極的に置き換えられています。 。
firewalld の使用を開始するには、以下のガイドを参照してください。
- Linux でファイアウォールを構成および管理するための便利な「FirewallD」ルール
- RHEL/CentOS 7 および Fedora 21 で「FirewallD」を構成する方法
- Linux で FirewallD および iptables ファイアウォールを開始/停止し、有効/無効にする方法
- Linux/Windows でのファイル共有を可能にするための Samba のセットアップと FirewallD および SELinux の構成
重要: Iptables は引き続きサポートされており、YUM パッケージ マネージャーを使用してインストールできます。ただし、Firewalld と iptables を同じサーバー上で同時に使用することはできません。どちらかを選択する必要があります。
22. UFW (単純なファイアウォール)
UFW は、Debian および Ubuntu Linux ディストリビューションのよく知られたデフォルトのファイアウォール設定ツールです。システム ファイアウォールの有効化/無効化、パケット フィルタリング ルールの追加/削除/変更/リセットなどに使用されます。
UFW ファイアウォールのステータスを確認するには、次のように入力します。
sudo ufw status
UFW ファイアウォールがアクティブでない場合は、次のコマンドを使用してアクティブ化または有効化できます。
sudo ufw enable
UFW ファイアウォールを無効にするには、次のコマンドを使用します。
sudo ufw disable
Ubuntu と Debian で UFW ファイアウォールをセットアップする方法に関する記事をお読みください。
特定のプログラムに関する詳細情報が必要な場合は、以下に示すようにそのマニュアル ページを参照してください。
man programs_name
それは今のところすべてです!この包括的なガイドでは、システム管理者向け、そしてフルタイムのネットワーク管理者/エンジニアにとっても同様に役立つ、Linux でのネットワーク管理に最もよく使用されるコマンド ライン ツールとユーティリティのいくつかをさまざまなカテゴリでレビューしました。
以下のコメント フォームを使用して、このガイドに関するご意見を共有できます。頻繁に使用される重要な Linux ネットワーク ツール/ユーティリティ、または役立つ関連情報を見逃している場合は、お知らせください。