ウェブサイト検索

システム管理者用の 22 の Linux ネットワーク コマンド


システム管理者の日常業務には、データセンター内のサーバーとネットワークの構成、保守、トラブルシューティング、管理が含まれます。 Linux には、管理目的で設計されたツールやユーティリティが数多くあります。

この記事では、Linux でのネットワーク管理に最もよく使用されるコマンドライン ツールとユーティリティのいくつかをさまざまなカテゴリに分けてレビューします。 Linux でのネットワーク管理をより簡単にする、一般的な使用例をいくつか説明します。

このページでは

  • ifconfig コマンド
  • ipコマンド
  • ifup コマンド
  • ethtoolコマンド
  • pingコマンド
  • トレースルートコマンド
  • mtrコマンド
  • ルートコマンド
  • nmcliコマンド
  • netstatコマンド
  • ssコマンド
  • ncコマンド
  • nmapコマンド
  • ホストコマンド
  • dig コマンド
  • nslookupコマンド
  • tcpdumpコマンド
  • Wiresharkユーティリティ
  • bmonツール
  • iptables ファイアウォール
  • ファイアウォール
  • UFW ファイアウォール

このリストは、フルタイムの Linux ネットワーク エンジニアにとっても同様に役立ちます。

ネットワーク構成、トラブルシューティング、およびデバッグ ツール

1. ifconfigコマンド

ifconfig は、ネットワーク インターフェイス構成用のコマンド ライン インターフェイス ツールであり、システムの起動時にインターフェイスを初期化するためにも使用されます。サーバーが起動して実行されると、それを使用して IP アドレスをインターフェイスに割り当て、オンデマンドでインターフェイスを有効または無効にすることができます。

また、現在アクティブなインターフェイスの IP アドレス、ハードウェア/MAC アドレス、MTU (最大伝送単位) サイズを表示するためにも使用されます。したがって、ifconfig はデバッグやシステム チューニングの実行に役立ちます。

すべてのアクティブなネットワーク インターフェイスのステータスを表示する例を次に示します。

ifconfig

enp1s0    Link encap:Ethernet  HWaddr 28:d2:44:eb:bd:98  
          inet addr:192.168.0.103  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::8f0c:7825:8057:5eec/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:169854 errors:0 dropped:0 overruns:0 frame:0
          TX packets:125995 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:174146270 (174.1 MB)  TX bytes:21062129 (21.0 MB)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:15793 errors:0 dropped:0 overruns:0 frame:0
          TX packets:15793 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1 
          RX bytes:2898946 (2.8 MB)  TX bytes:2898946 (2.8 MB)

現在使用可能なすべてのインターフェイスをリストするには、アップまたはダウンに関係なく、-a フラグを使用します。

ifconfig -a 	

IP アドレスをインターフェイスに割り当てるには、次のコマンドを使用します。

sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0

ネットワーク インターフェイスをアクティブにするには、次のように入力します。

sudo ifconfig up eth0

ネットワーク インターフェイスを非アクティブ化またはシャットダウンするには、次のように入力します。

sudo ifconfig down eth0

: ifconfig は優れたツールですが、現在は廃止 (非推奨) されており、その代替となるのは ip コマンド です。これについては以下で説明します。

2. IPコマンド

ip コマンドは、ルーティング、ネットワーク デバイス、インターフェイスを表示および操作するためのもう 1 つの便利なコマンド ライン ユーティリティです。これは、ifconfig や他の多くのネットワーク コマンドに代わるものです。 (詳細については、記事「ifconfig と ip コマンドの違い」を参照してください。)

次のコマンドは、ネットワーク インターフェイスに関する IP アドレスとその他の情報を表示します。

ip addr show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 28:d2:44:eb:bd:98 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.103/24 brd 192.168.0.255 scope global dynamic enp1s0
       valid_lft 5772sec preferred_lft 5772sec
    inet6 fe80::8f0c:7825:8057:5eec/64 scope link 
       valid_lft forever preferred_lft forever
3: wlp2s0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 38:b1:db:7c:78:c7 brd ff:ff:ff:ff:ff:ff
...

IP アドレスを特定のネットワーク インターフェイス (eth0) に一時的に割り当てるには、次のように入力します。

sudo ip addr add 192.168.56.1 dev eth0

割り当てられた IP アドレスをネットワーク インターフェイス (eth0) から削除するには、次のように入力します。

sudo ip addr del 192.168.56.15/24 dev eth0

カーネル内の現在の近隣テーブルを表示するには、次のように入力します。

ip neigh

192.168.0.1 dev enp1s0 lladdr 10:fe:ed:3d:f3:82 REACHABLE

3. ifup、ifdown、ifqueryコマンド

ifup コマンドはネットワーク インターフェイスをアクティブにし、データの送受信ができるようにします。

sudo ifup eth0

ifdown コマンドはネットワーク インターフェイスを無効にし、データの送受信ができない状態に保ちます。

sudo ifdown eth0

ifquery コマンドを使用してネットワーク インターフェイスの構成を解析し、現在の構成についてのクエリに対する回答を受け取ることができます。

sudo ifquery eth0

4. Ethtoolコマンド

ethtool は、ネットワーク インターフェイス コントローラーのパラメーターとデバイス ドライバーをクエリおよび変更するためのコマンド ライン ユーティリティです。以下の例は、ethtool の使用法と、ネットワーク インターフェイスのパラメーターを表示するコマンドを示しています。

sudo ethtool enp0s3

Settings for enp0s3:
	Supported ports: [ TP ]
	Supported link modes:   10baseT/Half 10baseT/Full 
	                        100baseT/Half 100baseT/Full 
	                        1000baseT/Full 
	Supported pause frame use: No
	Supports auto-negotiation: Yes
	Advertised link modes:  10baseT/Half 10baseT/Full 
	                        100baseT/Half 100baseT/Full 
	                        1000baseT/Full 
	Advertised pause frame use: No
	Advertised auto-negotiation: Yes
	Speed: 1000Mb/s
	Duplex: Full
	Port: Twisted Pair
	PHYAD: 0
	Transceiver: internal
	Auto-negotiation: on
	MDI-X: off (auto)
	Supports Wake-on: umbg
	Wake-on: d
	Current message level: 0x00000007 (7)
			       drv probe link
	Link detected: yes

5. Pingコマンド

ping (Packet INternet Groper) は、通常、ネットワーク上の 2 つのシステム間の接続をテストするために使用されるユーティリティです (ローカル エリア ネットワーク (LAN) または ワイド エリア ネットワーク (WAN))。 ICMP (インターネット制御メッセージ プロトコル) を使用してネットワーク上のノードと通信します。

別のノードへの接続をテストするには、たとえば、その IP またはホスト名を指定するだけです。

ping 192.168.0.103

PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=0.191 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.156 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.179 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.182 ms
64 bytes from 192.168.0.103: icmp_seq=5 ttl=64 time=0.207 ms
64 bytes from 192.168.0.103: icmp_seq=6 ttl=64 time=0.157 ms
^C
--- 192.168.0.103 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5099ms
rtt min/avg/max/mdev = 0.156/0.178/0.207/0.023 ms

また、示されているように -c フラグを使用して、指定した数の ECHO_REQUEST パケットの後に終了するように ping に指示することもできます。

ping -c 4 192.168.0.103

PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=1.09 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.157 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.163 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.190 ms

--- 192.168.0.103 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3029ms
rtt min/avg/max/mdev = 0.157/0.402/1.098/0.402 ms

6. Traceroute コマンド

Traceroute は、ローカル システムから別のネットワーク システムへのフル パスをトレースするためのコマンド ライン ユーティリティです。エンドサーバーに到達するまでに移動するパス内のホップ (ルーター IP) の数が出力されます。これは、ping コマンドの後に使用できる使いやすいネットワーク トラブルシューティング ユーティリティです。

この例では、ローカル システムから IP アドレス 216.58.204.46 を持つ Google サーバーの 1 つまでのパケットのルートを追跡しています。

traceroute 216.58.204.46

traceroute to 216.58.204.46 (216.58.204.46), 30 hops max, 60 byte packets
 1  gateway (192.168.0.1)  0.487 ms  0.277 ms  0.269 ms
 2  5.5.5.215 (5.5.5.215)  1.846 ms  1.631 ms  1.553 ms
 3  * * *
 4  72.14.194.226 (72.14.194.226)  3.762 ms  3.683 ms  3.577 ms
 5  108.170.248.179 (108.170.248.179)  4.666 ms 108.170.248.162 (108.170.248.162)  4.869 ms 108.170.248.194 (108.170.248.194)  4.245 ms
 6  72.14.235.133 (72.14.235.133)  72.443 ms 209.85.241.175 (209.85.241.175)  62.738 ms 72.14.235.133 (72.14.235.133)  65.809 ms
 7  66.249.94.140 (66.249.94.140)  128.726 ms  127.506 ms 209.85.248.5 (209.85.248.5)  127.330 ms
 8  74.125.251.181 (74.125.251.181)  127.219 ms 108.170.236.124 (108.170.236.124)  212.544 ms 74.125.251.181 (74.125.251.181)  127.249 ms
 9  216.239.49.134 (216.239.49.134)  236.906 ms 209.85.242.80 (209.85.242.80)  254.810 ms  254.735 ms
10  209.85.251.138 (209.85.251.138)  252.002 ms 216.239.43.227 (216.239.43.227)  251.975 ms 209.85.242.80 (209.85.242.80)  236.343 ms
11  216.239.43.227 (216.239.43.227)  251.452 ms 72.14.234.8 (72.14.234.8)  279.650 ms  277.492 ms
12  209.85.250.9 (209.85.250.9)  274.521 ms  274.450 ms 209.85.253.249 (209.85.253.249)  270.558 ms
13  209.85.250.9 (209.85.250.9)  269.147 ms 209.85.254.244 (209.85.254.244)  347.046 ms 209.85.250.9 (209.85.250.9)  285.265 ms
14  64.233.175.112 (64.233.175.112)  344.852 ms 216.239.57.236 (216.239.57.236)  343.786 ms 64.233.175.112 (64.233.175.112)  345.273 ms
15  108.170.246.129 (108.170.246.129)  345.054 ms  345.342 ms 64.233.175.112 (64.233.175.112)  343.706 ms
16  108.170.238.119 (108.170.238.119)  345.610 ms 108.170.246.161 (108.170.246.161)  344.726 ms 108.170.238.117 (108.170.238.117)  345.536 ms
17  lhr25s12-in-f46.1e100.net (216.58.204.46)  345.382 ms  345.031 ms  344.884 ms

7.MTRネットワーク診断ツール

MTR は、pingtraceroute の機能を 1 つの診断ツールに組み合わせた最新のコマンドライン ネットワーク診断ツールです。デフォルトでは、q を押してプログラムを終了するまで、その出力はリアルタイムで更新されます。

mtr を実行する最も簡単な方法は、次のようにホスト名または IP アドレスを引数として指定することです。

mtr google.com
OR
mtr 216.58.223.78
サンプル出力
linux-console.net (0.0.0.0)                                   Thu Jul 12 08:58:27 2018
First TTL: 1

 Host                                                   Loss%   Snt   Last   Avg  Best  Wrst StDev
 1. 192.168.0.1                                         0.0%    41    0.5   0.6   0.4   1.7   0.2
 2. 5.5.5.215                                           0.0%    40    1.9   1.5   0.8   7.3   1.0
 3. 209.snat-111-91-120.hns.net.in                      23.1%    40    1.9   2.7   1.7  10.5   1.6
 4. 72.14.194.226                                       0.0%    40   89.1   5.2   2.2  89.1  13.7
 5. 108.170.248.193                                     0.0%    40    3.0   4.1   2.4  52.4   7.8
 6. 108.170.237.43                                      0.0%    40    2.9   5.3   2.5  94.1  14.4
 7. bom07s10-in-f174.1e100.net                          0.0%    40    2.6   6.7   2.3  79.7  16.

図に示すように -c フラグを使用すると、ping の数を特定の値に制限し、それらの ping の後に mtr を終了できます。

mtr -c 4 google.com

8. ルートコマンド

ルートは、Linux システムの IP ルーティング テーブルを表示または操作するためのコマンド ライン ユーティリティです。これは主に、インターフェイスを介して特定のホストまたはネットワークへの静的ルートを構成するために使用されます。

と入力すると、カーネル IP ルーティング テーブルを表示できます。

route

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         gateway         0.0.0.0         UG    100    0        0 enp0s3
192.168.0.0     0.0.0.0         255.255.255.0   U     100    0        0 enp0s3
192.168.122.0   0.0.0.0         255.255.255.0   U     0      0        0 virbr0

ルーティングの構成に使用できるコマンドは多数あります。以下に便利なものをいくつか示します。

デフォルト ゲートウェイをルーティング テーブルに追加します。

sudo route add default gw <gateway-ip>

ネットワーク ルートをルーティング テーブルに追加します。

sudo route add -net <network ip/cidr> gw <gateway ip> <interface>

ルーティング テーブルから特定のルート エントリを削除します。

sudo route del -net <network ip/cidr>

9. Nmcliコマンド

Nmcli は、ネットワーク ステータスの報告、ネットワーク接続の管理、ネットワーク マネージャーの制御を行う、使いやすいスクリプト可能なコマンド ライン ツールです。

すべてのネットワーク デバイスを表示するには、「.」と入力します。

nmcli dev status

DEVICE      TYPE      STATE      CONNECTION         
virbr0      bridge    connected  virbr0             
enp0s3      ethernet  connected  Wired connection 1 

システム上のネットワーク接続を確認するには、次のように入力します。

nmcli con show

Wired connection 1  bc3638ff-205a-3bbb-8845-5a4b0f7eef91  802-3-ethernet  enp0s3 
virbr0              00f5d53e-fd51-41d3-b069-bdfd2dde062b  bridge          virbr0 

アクティブな接続のみを表示するには、-a フラグを追加します。

nmcli con show -a

ネットワーク スキャンおよびパフォーマンス分析ツール

10. Netstatコマンド

netstat は、ネットワーク接続、ルーティング テーブル、インターフェイス統計など、Linux ネットワーク サブシステムに関する有用な情報を表示するコマンド ライン ツールです。ネットワークのトラブルシューティングやパフォーマンス分析に役立ちます。

さらに、どのプログラムがどのポートでリッスンしているかを確認するために使用される基本的なネットワーク サービス デバッグ ツールでもあります。たとえば、次のコマンドは、リスニング モードのすべての TCP ポートと、それらのポートでリッスンしているプログラムを表示します。

sudo netstat -tnlp

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:587             0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 127.0.0.1:5003          0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:143             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 0.0.0.0:465             0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN      1404/pdns_server    
tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN      1064/pure-ftpd (SER 
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      972/sshd            
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      975/cupsd           
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 0.0.0.0:8090            0.0.0.0:*               LISTEN      636/lscpd (lscpd -  
tcp        0      0 0.0.0.0:993             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:995             0.0.0.0:*               LISTEN      1015/dovecot        
tcp6       0      0 :::3306                 :::*                    LISTEN      1053/mysqld         
tcp6       0      0 :::3307                 :::*                    LISTEN      1211/mysqld         
tcp6       0      0 :::587                  :::*                    LISTEN      1257/master         
tcp6       0      0 :::110                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::143                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::111                  :::*                    LISTEN      1/systemd           
tcp6       0      0 :::80                   :::*                    LISTEN      990/httpd           
tcp6       0      0 :::465                  :::*                    LISTEN      1257/master         
tcp6       0      0 :::53                   :::*                    LISTEN      1404/pdns_server    
tcp6       0      0 :::21                   :::*                    LISTEN      1064/pure-ftpd (SER 
tcp6       0      0 :::22                   :::*                    LISTEN      972/sshd            
tcp6       0      0 ::1:631                 :::*                    LISTEN      975/cupsd           
tcp6       0      0 :::25                   :::*                    LISTEN      1257/master         
tcp6       0      0 :::993                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::995                  :::*                    LISTEN      1015/dovecot        

カーネル ルーティング テーブルを表示するには、-r フラグを使用します (これは、上記の route コマンドを実行するのと同じです)。

netstat -r

Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
default         gateway         0.0.0.0         UG        0 0          0 enp0s3
192.168.0.0     0.0.0.0         255.255.255.0   U         0 0          0 enp0s3
192.168.122.0   0.0.0.0         255.255.255.0   U         0 0          0 virbr0

: Netstat は優れたツールですが、現在は廃止 (非推奨) されており、その代替となるのは以下で説明する ss コマンド です。

11.ssコマンド

ss (ソケット統計) は、ソケットを調査するための強力なコマンドライン ユーティリティです。ソケット統計をダンプし、netstat と同様の情報を表示します。さらに、他の同様のユーティリティと比較して、より多くの TCP および状態情報が表示されます。

次の例は、サーバー上で開いているすべてのTCP ポート (ソケット) を一覧表示する方法を示しています。

ss -ta

State      Recv-Q Send-Q                                        Local Address:Port                                                         Peer Address:Port                
LISTEN     0      100                                                       *:submission                                                              *:*                    
LISTEN     0      128                                               127.0.0.1:fmpro-internal                                                          *:*                    
LISTEN     0      100                                                       *:pop3                                                                    *:*                    
LISTEN     0      100                                                       *:imap                                                                    *:*                    
LISTEN     0      128                                                       *:sunrpc                                                                  *:*                    
LISTEN     0      100                                                       *:urd                                                                     *:*                    
LISTEN     0      128                                                       *:domain                                                                  *:*                    
LISTEN     0      9                                                         *:ftp                                                                     *:*                    
LISTEN     0      128                                                       *:ssh                                                                     *:*                    
LISTEN     0      128                                               127.0.0.1:ipp                                                                     *:*                    
LISTEN     0      100                                                       *:smtp                                                                    *:*                    
LISTEN     0      128                                                       *:8090                                                                    *:*                    
LISTEN     0      100                                                       *:imaps                                                                   *:*                    
LISTEN     0      100                                                       *:pop3s                                                                   *:*                    
ESTAB      0      0                                             192.168.0.104:ssh                                                         192.168.0.103:36398                
ESTAB      0      0                                                 127.0.0.1:34642                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34638                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34644                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34640                                                           127.0.0.1:opsession-prxy       
LISTEN     0      80                                                       :::mysql                                                                  :::*             
...

すべてのアクティブなTCP接続をタイマーとともに表示するには、次のコマンドを実行します。

ss -to

12.NCコマンド

NC (NetCat) は「ネットワーク スイス アーミー ナイフ」とも呼ばれ、TCP、UDP、または UNIX ドメイン ソケットに関連するほぼすべてのタスクに使用される強力なユーティリティです。これは、TCP 接続を開き、任意の TCP および UDP ポートをリッスンし、ポート スキャンなどを実行するために使用されます。

また、ネットワーク デーモンのテスト、リモート ポートが到達可能かどうかの確認など、単純な TCP プロキシとして使用することもできます。さらに、nc を pv コマンドと組み合わせて使用すると、2 台のコンピュータ間でファイルを転送できます。

次の例は、ポートのリストをスキャンする方法を示します。

nc -zv server2.tecmint.lan 21 22 80 443 3000

図に示すように、ポートの範囲を指定することもできます。

nc -zv server2.tecmint.lan 20-90

次の例は、nc を使用して、server2.tecmint.lan 上のポート 5000 への TCP 接続を開き、ポート 3000 を使用する方法を示しています。 を送信元ポートとして使用し、タイムアウトは 10 秒です。

nc -p 3000 -w 10 server2.tecmint.lan 5000 

13.Nmapコマンド

Nmap (ネットワーク マッパー) は、Linux システム/ネットワーク管理者にとって強力で非常に多用途なツールです。これは、単一のホストに関する情報を収集したり、ネットワーク全体を探索したりするために使用されます。 Nmap は、セキュリティ スキャン、ネットワーク監査、リモート ホスト上の開いているポートの検索などを実行するためにも使用されます。

たとえば、ホスト名または IP アドレスを使用してホストをスキャンできます。

nmap google.com 

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:23 BST
Nmap scan report for google.com (172.217.166.78)
Host is up (0.0036s latency).
rDNS record for 172.217.166.78: bom05s15-in-f14.1e100.net
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds

あるいは、示されているように IP アドレスを使用します。

nmap 192.168.0.103

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:24 BST
Nmap scan report for 192.168.0.103
Host is up (0.000051s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
902/tcp  open  iss-realsecure
4242/tcp open  vrml-multi-use
5900/tcp open  vnc
8080/tcp open  http-proxy
MAC Address: 28:D2:44:EB:BD:98 (Lcfc(hefei) Electronics Technology Co.)

Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds

nmap コマンドに関する次の役立つ記事をお読みください。

  1. Linux で Nmap スクリプト エンジン (NSE) スクリプトを使用する方法
  2. Kali Linux の Nmap (ネットワーク セキュリティ スキャナー) の実践ガイド
  3. Linux のネットワーク上に接続されているすべてのライブ ホストの IP アドレスを確認する

DNS ルックアップ ユーティリティ

14. ホストコマンド

host コマンドは、DNS ルックアップを実行するための単純なユーティリティであり、ホスト名を IP アドレスに、またはその逆に変換します。

host google.com

google.com has address 172.217.166.78
google.com mail is handled by 20 alt1.aspmx.l.google.com.
google.com mail is handled by 30 alt2.aspmx.l.google.com.
google.com mail is handled by 40 alt3.aspmx.l.google.com.
google.com mail is handled by 50 alt4.aspmx.l.google.com.
google.com mail is handled by 10 aspmx.l.google.com.

15. dig コマンド

dig (ドメイン情報探索) も単純な DNS ルックアップ ユーティリティで、A レコード、CNAME、MX レコードなどの DNS 関連情報をクエリするために使用されます。次に例を示します。

dig google.com

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23083
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 14

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;google.com.			IN	A

;; ANSWER SECTION:
google.com.		72	IN	A	172.217.166.78

;; AUTHORITY SECTION:
com.			13482	IN	NS	c.gtld-servers.net.
com.			13482	IN	NS	d.gtld-servers.net.
com.			13482	IN	NS	e.gtld-servers.net.
com.			13482	IN	NS	f.gtld-servers.net.
com.			13482	IN	NS	g.gtld-servers.net.
com.			13482	IN	NS	h.gtld-servers.net.
com.			13482	IN	NS	i.gtld-servers.net.
com.			13482	IN	NS	j.gtld-servers.net.
com.			13482	IN	NS	k.gtld-servers.net.
com.			13482	IN	NS	l.gtld-servers.net.
com.			13482	IN	NS	m.gtld-servers.net.
com.			13482	IN	NS	a.gtld-servers.net.
com.			13482	IN	NS	b.gtld-servers.net.

;; ADDITIONAL SECTION:
a.gtld-servers.net.	81883	IN	A	192.5.6.30
b.gtld-servers.net.	3999	IN	A	192.33.14.30
c.gtld-servers.net.	14876	IN	A	192.26.92.30
d.gtld-servers.net.	85172	IN	A	192.31.80.30
e.gtld-servers.net.	95861	IN	A	192.12.94.30
f.gtld-servers.net.	78471	IN	A	192.35.51.30
g.gtld-servers.net.	5217	IN	A	192.42.93.30
h.gtld-servers.net.	111531	IN	A	192.54.112.30
i.gtld-servers.net.	93017	IN	A	192.43.172.30
j.gtld-servers.net.	93542	IN	A	192.48.79.30
k.gtld-servers.net.	107218	IN	A	192.52.178.30
l.gtld-servers.net.	6280	IN	A	192.41.162.30
m.gtld-servers.net.	2689	IN	A	192.55.83.30

;; Query time: 4 msec
;; SERVER: 192.168.0.1#53(192.168.0.1)
;; WHEN: Thu Jul 12 09:30:57 BST 2018
;; MSG SIZE  rcvd: 487

16. NSLookupコマンド

Nslookup は、対話型および非対話型の両方で DNS サーバーにクエリを実行するための一般的なコマンド ライン ユーティリティでもあります。 DNS リソース レコード (RR) をクエリするために使用されます。図に示すように、 ドメインの「A 」 レコード (IP アドレス) を確認できます。

nslookup google.com

Server:		192.168.0.1
Address:	192.168.0.1#53

Non-authoritative answer:
Name:	google.com
Address: 172.217.166.78

図に示すように、ドメイン逆引き参照を実行することもできます。

nslookup 216.58.208.174

Server:		192.168.0.1
Address:	192.168.0.1#53

Non-authoritative answer:
174.208.58.216.in-addr.arpa	name = lhr25s09-in-f14.1e100.net.
174.208.58.216.in-addr.arpa	name = lhr25s09-in-f174.1e100.net.

Authoritative answers can be found from:
in-addr.arpa	nameserver = e.in-addr-servers.arpa.
in-addr.arpa	nameserver = f.in-addr-servers.arpa.
in-addr.arpa	nameserver = a.in-addr-servers.arpa.
in-addr.arpa	nameserver = b.in-addr-servers.arpa.
in-addr.arpa	nameserver = c.in-addr-servers.arpa.
in-addr.arpa	nameserver = d.in-addr-servers.arpa.
a.in-addr-servers.arpa	internet address = 199.180.182.53
b.in-addr-servers.arpa	internet address = 199.253.183.183
c.in-addr-servers.arpa	internet address = 196.216.169.10
d.in-addr-servers.arpa	internet address = 200.10.60.53
e.in-addr-servers.arpa	internet address = 203.119.86.101
f.in-addr-servers.arpa	internet address = 193.0.9.1

Linux ネットワーク パケット アナライザー

17. Tcpdumpコマンド

Tcpdump は、非常に強力で広く使用されているコマンドライン ネットワーク スニッファです。これは、特定のインターフェイス上のネットワーク上で送受信される TCP/IP パケットをキャプチャして分析するために使用されます。

特定のインターフェイスからパケットをキャプチャするには、-i オプションを使用して指定します。

tcpdump -i eth1

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s3, link-type EN10MB (Ethernet), capture size 262144 bytes
09:35:40.287439 IP linux-console.net.ssh > 192.168.0.103.36398: Flags [P.], seq 4152360356:4152360552, ack 306922699, win 270, options [nop,nop,TS val 2211778668 ecr 2019055], length 196
09:35:40.287655 IP 192.168.0.103.36398 > linux-console.net.ssh: Flags [.], ack 196, win 5202, options [nop,nop,TS val 2019058 ecr 2211778668], length 0
09:35:40.288269 IP linux-console.net.54899 > gateway.domain: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44)
09:35:40.333763 IP gateway.domain > linux-console.net.54899: 43760 NXDomain* 0/1/0 (94)
09:35:40.335311 IP linux-console.net.52036 > gateway.domain: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)

特定の数のパケットをキャプチャするには、-c オプションを使用して希望の数を入力します。

tcpdump -c 5 -i eth1

また、後で分析するためにパケットをキャプチャしてファイルに保存することもできます。-w フラグを使用して出力ファイルを指定します。

tcpdump -w captured.pacs -i eth1

18. Wiresharkユーティリティ

Wireshark は、パケット交換ネットワーク内のパケットをリアルタイムでキャプチャして分析するための、強力かつ多用途で使いやすい人気のツールです。

キャプチャしたデータをファイルに保存して、後で検査することもできます。これは、システム管理者やネットワーク エンジニアがセキュリティとトラブルシューティングの目的でパケットを監視および検査するために使用されます。

19.ビーモンツール

bmon は、Unix 系システム用の強力なコマンド ライン ベースのネットワーク監視およびデバッグ ユーティリティであり、ネットワーク関連の統計を取得し、人が使いやすい形式で視覚的に出力します。これは、信頼性が高く効果的なリアルタイムの帯域幅モニターおよびレート推定ツールです。

Linux ファイアウォール管理ツール

20. IPtables ファイアウォール

iptables は、テーブル IP パケット フィルタリングと NAT ルールセットを構成、保守、検査するためのコマンドライン ツールです。 Linux ファイアウォール (Netfilter) のセットアップと管理に使用されます。既存のパケット フィルター ルールを一覧表示できます。パケット フィルタ ルールを追加、削除、または変更します。パケット フィルタ ルールのルールごとのカウンタをリストします。

シンプルかつ包括的なガイドから、 さまざまな目的でIptables を使用する方法を学ぶことができます。

  1. IPTables (Linux ファイアウォール) の基本ガイド ヒント/コマンド
  2. すべての Linux 管理者が知っておくべき 25 の便利な IPtable ファイアウォール ルール
  3. iptables ファイアウォールをセットアップしてサービスへのリモート アクセスを有効にする方法
  4. Linux システムへの Ping ICMP リクエストをブロックする方法

21. ファイアウォール

Firewalld は、iptables と同様に、Linux ファイアウォール (Netfilter) を管理するための強力で動的なデーモンです。 iptables の INPUT、OUTPUT、FORWARD CHAINS の代わりに「ネットワーク ゾーン」を使用します。 RHEL/CentOS 7Fedora 21+ などの現在の Linux ディストリビューションでは、iptablesfirewalld に積極的に置き換えられています。 。

firewalld の使用を開始するには、以下のガイドを参照してください。

  1. Linux でファイアウォールを構成および管理するための便利な「FirewallD」ルール
  2. RHEL/CentOS 7 および Fedora 21 で「FirewallD」を構成する方法
  3. Linux で FirewallD および iptables ファイアウォールを開始/停止し、有効/無効にする方法
  4. Linux/Windows でのファイル共有を可能にするための Samba のセットアップと FirewallD および SELinux の構成

重要: Iptables は引き続きサポートされており、YUM パッケージ マネージャーを使用してインストールできます。ただし、Firewalldiptables を同じサーバー上で同時に使用することはできません。どちらかを選択する必要があります。

22. UFW (単純なファイアウォール)

UFW は、Debian および Ubuntu Linux ディストリビューションのよく知られたデフォルトのファイアウォール設定ツールです。システム ファイアウォールの有効化/無効化、パケット フィルタリング ルールの追加/削除/変更/リセットなどに使用されます。

UFW ファイアウォールのステータスを確認するには、次のように入力します。

sudo ufw status

UFW ファイアウォールがアクティブでない場合は、次のコマンドを使用してアクティブ化または有効化できます。

sudo ufw enable

UFW ファイアウォールを無効にするには、次のコマンドを使用します。

sudo ufw disable 

Ubuntu と Debian で UFW ファイアウォールをセットアップする方法に関する記事をお読みください。

特定のプログラムに関する詳細情報が必要な場合は、以下に示すようにそのマニュアル ページを参照してください。

man programs_name

それは今のところすべてです!この包括的なガイドでは、システム管理者向け、そしてフルタイムのネットワーク管理者/エンジニアにとっても同様に役立つ、Linux でのネットワーク管理に最もよく使用されるコマンド ライン ツールとユーティリティのいくつかをさまざまなカテゴリでレビューしました。

以下のコメント フォームを使用して、このガイドに関するご意見を共有できます。頻繁に使用される重要な Linux ネットワーク ツール/ユーティリティ、または役立つ関連情報を見逃している場合は、お知らせください。