Sysadmin için 22 Linux Ağ Komutları


Bir sistem yöneticisinin rutin görevleri arasında veri merkezlerindeki sunucuları ve ağları yapılandırmak, bakımını yapmak, sorun gidermek ve yönetmek yer alır. Linux'ta yönetimsel amaçlar için tasarlanmış çok sayıda araç ve yardımcı program vardır.

Bu yazıda, Linux'ta ağ yönetimi için en çok kullanılan komut satırı araçlarından ve yardımcı programlardan bazılarını farklı kategoriler altında inceleyeceğiz. Linux'ta ağ yönetimini çok daha kolaylaştıracak bazı yaygın kullanım örneklerini açıklayacağız.

Bu sayfada

  • ifconfig Komutu
  • IP Komutu
  • ifup Komutu
  • ethtool Komutu
  • ping Komutu
  • traceroute Komutu
  • mtr Komutanlığı
  • rota Komutanlığı
  • nmcli Komutu
  • netstat Komutu
  • SS Komutu
  • NC Komutu
  • nmap Komutu
  • ana bilgisayar Komutu
  • kazma Komutu
  • nslookup Komutu
  • tcpdump Komutu
  • Wireshark Yardımcı Programı
  • bmon Aracı
  • iptables Güvenlik Duvarı
  • güvenlik duvarı
  • UFW Güvenlik Duvarı

Bu liste tam zamanlı Linux ağ mühendisleri için de aynı derecede faydalıdır.

Ağ Yapılandırması, Sorun Giderme ve Hata Ayıklama Araçları

1. ifconfig Komutu

ifconfig, ağ arayüzü yapılandırmasına yönelik bir komut satırı arayüz aracıdır ve aynı zamanda sistem önyüklemesi sırasında arayüzleri başlatmak için de kullanılır. Bir sunucu çalışır hale geldiğinde, bir arayüze bir IP Adresi atamak ve isteğe bağlı olarak arayüzü etkinleştirmek veya devre dışı bırakmak için kullanılabilir.

Ayrıca o anda aktif olan arayüzlerin IP Adresini, Donanım/MAC adresini ve MTU (Maksimum İletim Birimi) boyutunu görüntülemek için de kullanılır. ifconfig bu nedenle hata ayıklamak veya sistem ayarlamasını gerçekleştirmek için kullanışlıdır.

Burada tüm aktif ağ arayüzlerinin durumunu gösteren bir örnek verilmiştir.

ifconfig

enp1s0    Link encap:Ethernet  HWaddr 28:d2:44:eb:bd:98  
          inet addr:192.168.0.103  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::8f0c:7825:8057:5eec/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:169854 errors:0 dropped:0 overruns:0 frame:0
          TX packets:125995 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:174146270 (174.1 MB)  TX bytes:21062129 (21.0 MB)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:15793 errors:0 dropped:0 overruns:0 frame:0
          TX packets:15793 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1 
          RX bytes:2898946 (2.8 MB)  TX bytes:2898946 (2.8 MB)

Şu anda mevcut olan tüm arayüzleri yukarı veya aşağı olarak listelemek için -a işaretini kullanın.

ifconfig -a 	

Bir arayüze IP adresi atamak için aşağıdaki komutu kullanın.

sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0

Bir ağ arayüzünü etkinleştirmek için yazın.

sudo ifconfig up eth0

Bir ağ arayüzünü devre dışı bırakmak veya kapatmak için yazın.

sudo ifconfig down eth0

Not: ifconfig harika bir araç olmasına rağmen artık geçerliliğini yitirmiştir (kullanımdan kaldırılmıştır), yerini ip komutu almıştır. güçlü> aşağıda açıklanmıştır.

2. IP Komutu

ip komutu, yönlendirmeyi, ağ aygıtlarını ve arayüzleri görüntülemek ve değiştirmek için kullanılan başka bir kullanışlı komut satırı yardımcı programıdır. ifconfig ve diğer birçok ağ komutunun yerine geçer. (Bu konu hakkında daha fazla bilgi edinmek için “ifconfig ve ip Komutu Arasındaki Fark Nedir?” başlıklı makalemizi okuyun.)

Aşağıdaki komut, bir ağ arayüzü hakkındaki IP adresini ve diğer bilgileri gösterecektir.

ip addr show

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 28:d2:44:eb:bd:98 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.103/24 brd 192.168.0.255 scope global dynamic enp1s0
       valid_lft 5772sec preferred_lft 5772sec
    inet6 fe80::8f0c:7825:8057:5eec/64 scope link 
       valid_lft forever preferred_lft forever
3: wlp2s0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 38:b1:db:7c:78:c7 brd ff:ff:ff:ff:ff:ff
...

IP Adresini geçici olarak belirli bir ağ arayüzüne (eth0) atamak için şunu yazın.

sudo ip addr add 192.168.56.1 dev eth0

Atanan bir IP adresini ağ arayüzünden kaldırmak için (eth0) yazın.

sudo ip addr del 192.168.56.15/24 dev eth0

Geçerli komşu tablosunu çekirdekte göstermek için şunu yazın.

ip neigh

192.168.0.1 dev enp1s0 lladdr 10:fe:ed:3d:f3:82 REACHABLE

3. ifup, ifdown ve ifquery komutu

ifup komutu bir ağ arayüzünü etkinleştirerek veri aktarımı ve alımı için kullanılabilir hale getirir.

sudo ifup eth0

ifdown komutu bir ağ arayüzünü devre dışı bırakarak onu veri aktaramayacak veya alamayacak bir durumda tutar.

sudo ifdown eth0

Ağ arayüzü yapılandırmasını ayrıştırmak için kullanılan ifquery komutu, ağ arayüzü yapılandırmasının şu anda nasıl yapılandırıldığına ilişkin sorguya yanıtlar almanızı sağlar.

sudo ifquery eth0

4. Ethtool Komutanlığı

ethtool, ağ arabirimi denetleyici parametrelerini ve aygıt sürücülerini sorgulamak ve değiştirmek için kullanılan bir komut satırı yardımcı programıdır. Aşağıdaki örnekte ethtool'un kullanımı ve ağ arayüzünün parametrelerini görüntülemeye yönelik bir komut gösterilmektedir.

sudo ethtool enp0s3

Settings for enp0s3:
	Supported ports: [ TP ]
	Supported link modes:   10baseT/Half 10baseT/Full 
	                        100baseT/Half 100baseT/Full 
	                        1000baseT/Full 
	Supported pause frame use: No
	Supports auto-negotiation: Yes
	Advertised link modes:  10baseT/Half 10baseT/Full 
	                        100baseT/Half 100baseT/Full 
	                        1000baseT/Full 
	Advertised pause frame use: No
	Advertised auto-negotiation: Yes
	Speed: 1000Mb/s
	Duplex: Full
	Port: Twisted Pair
	PHYAD: 0
	Transceiver: internal
	Auto-negotiation: on
	MDI-X: off (auto)
	Supports Wake-on: umbg
	Wake-on: d
	Current message level: 0x00000007 (7)
			       drv probe link
	Link detected: yes

5. Ping Komutu

ping (Packet INternet Groper), normalde bir ağdaki (Yerel Alan Ağı (LAN) veya Yerel Alan Ağı) iki sistem arasındaki bağlantıyı test etmek için kullanılan bir yardımcı programdır. Strong>Geniş Alan Ağı (WAN)). Bir ağdaki düğümlerle iletişim kurmak için ICMP'yi (İnternet Kontrol Mesajı Protokolü) kullanır.

Başka bir düğüme olan bağlantıyı test etmek için örneğin IP'sini veya ana bilgisayar adını vermeniz yeterlidir.

ping 192.168.0.103

PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=0.191 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.156 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.179 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.182 ms
64 bytes from 192.168.0.103: icmp_seq=5 ttl=64 time=0.207 ms
64 bytes from 192.168.0.103: icmp_seq=6 ttl=64 time=0.157 ms
^C
--- 192.168.0.103 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5099ms
rtt min/avg/max/mdev = 0.156/0.178/0.207/0.023 ms

Ayrıca, gösterildiği gibi -c işaretini kullanarak, belirtilen sayıda ECHO_REQUEST paketinden sonra ping'e çıkmasını söyleyebilirsiniz.

ping -c 4 192.168.0.103

PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=1.09 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.157 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.163 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.190 ms

--- 192.168.0.103 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3029ms
rtt min/avg/max/mdev = 0.157/0.402/1.098/0.402 ms

6. Traceroute Komutanlığı

Traceroute, yerel sisteminizden başka bir ağ sistemine giden tam yolu izlemeye yönelik bir komut satırı yardımcı programıdır. Son sunucuya ulaşmak için gittiğiniz yolda bir dizi atlama (yönlendirici IP'si) yazdırır. Ping komutundan sonra kullanımı kolay bir ağ sorun giderme yardımcı programıdır.

Bu örnekte, yerel sistemden Google'ın 216.58.204.46 IP adresine sahip sunucularından birine giden rota paketlerini izliyoruz.

traceroute 216.58.204.46

traceroute to 216.58.204.46 (216.58.204.46), 30 hops max, 60 byte packets
 1  gateway (192.168.0.1)  0.487 ms  0.277 ms  0.269 ms
 2  5.5.5.215 (5.5.5.215)  1.846 ms  1.631 ms  1.553 ms
 3  * * *
 4  72.14.194.226 (72.14.194.226)  3.762 ms  3.683 ms  3.577 ms
 5  108.170.248.179 (108.170.248.179)  4.666 ms 108.170.248.162 (108.170.248.162)  4.869 ms 108.170.248.194 (108.170.248.194)  4.245 ms
 6  72.14.235.133 (72.14.235.133)  72.443 ms 209.85.241.175 (209.85.241.175)  62.738 ms 72.14.235.133 (72.14.235.133)  65.809 ms
 7  66.249.94.140 (66.249.94.140)  128.726 ms  127.506 ms 209.85.248.5 (209.85.248.5)  127.330 ms
 8  74.125.251.181 (74.125.251.181)  127.219 ms 108.170.236.124 (108.170.236.124)  212.544 ms 74.125.251.181 (74.125.251.181)  127.249 ms
 9  216.239.49.134 (216.239.49.134)  236.906 ms 209.85.242.80 (209.85.242.80)  254.810 ms  254.735 ms
10  209.85.251.138 (209.85.251.138)  252.002 ms 216.239.43.227 (216.239.43.227)  251.975 ms 209.85.242.80 (209.85.242.80)  236.343 ms
11  216.239.43.227 (216.239.43.227)  251.452 ms 72.14.234.8 (72.14.234.8)  279.650 ms  277.492 ms
12  209.85.250.9 (209.85.250.9)  274.521 ms  274.450 ms 209.85.253.249 (209.85.253.249)  270.558 ms
13  209.85.250.9 (209.85.250.9)  269.147 ms 209.85.254.244 (209.85.254.244)  347.046 ms 209.85.250.9 (209.85.250.9)  285.265 ms
14  64.233.175.112 (64.233.175.112)  344.852 ms 216.239.57.236 (216.239.57.236)  343.786 ms 64.233.175.112 (64.233.175.112)  345.273 ms
15  108.170.246.129 (108.170.246.129)  345.054 ms  345.342 ms 64.233.175.112 (64.233.175.112)  343.706 ms
16  108.170.238.119 (108.170.238.119)  345.610 ms 108.170.246.161 (108.170.246.161)  344.726 ms 108.170.238.117 (108.170.238.117)  345.536 ms
17  lhr25s12-in-f46.1e100.net (216.58.204.46)  345.382 ms  345.031 ms  344.884 ms

7. MTR Ağ Teşhis Aracı

MTR, ping ve traceroute işlevlerini tek bir teşhis aracında birleştiren modern bir komut satırı ağ teşhis aracıdır. Çıktısı, siz q tuşuna basarak programdan çıkana kadar varsayılan olarak gerçek zamanlı olarak güncellenir.

mtr'yi çalıştırmanın en kolay yolu, ona aşağıdaki gibi bağımsız değişken olarak bir ana bilgisayar adı veya IP adresi sağlamaktır.

mtr google.com
OR
mtr 216.58.223.78
Örnek Çıktı
linux-console.net (0.0.0.0)                                   Thu Jul 12 08:58:27 2018
First TTL: 1

 Host                                                   Loss%   Snt   Last   Avg  Best  Wrst StDev
 1. 192.168.0.1                                         0.0%    41    0.5   0.6   0.4   1.7   0.2
 2. 5.5.5.215                                           0.0%    40    1.9   1.5   0.8   7.3   1.0
 3. 209.snat-111-91-120.hns.net.in                      23.1%    40    1.9   2.7   1.7  10.5   1.6
 4. 72.14.194.226                                       0.0%    40   89.1   5.2   2.2  89.1  13.7
 5. 108.170.248.193                                     0.0%    40    3.0   4.1   2.4  52.4   7.8
 6. 108.170.237.43                                      0.0%    40    2.9   5.3   2.5  94.1  14.4
 7. bom07s10-in-f174.1e100.net                          0.0%    40    2.6   6.7   2.3  79.7  16.

Ping sayısını belirli bir değerle sınırlayabilir ve gösterildiği gibi -c işaretini kullanarak bu ping'lerden sonra mtr'den çıkabilirsiniz.

mtr -c 4 google.com

8. Rota Komutanlığı

Rota, bir Linux sisteminin IP yönlendirme tablosunu görüntülemek veya değiştirmek için kullanılan bir komut satırı yardımcı programıdır. Esas olarak bir arayüz aracılığıyla belirli ana bilgisayarlara veya ağlara statik rotaları yapılandırmak için kullanılır.

yazarak Kernel IP yönlendirme tablosunu görüntüleyebilirsiniz.

route

Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
default         gateway         0.0.0.0         UG    100    0        0 enp0s3
192.168.0.0     0.0.0.0         255.255.255.0   U     100    0        0 enp0s3
192.168.122.0   0.0.0.0         255.255.255.0   U     0      0        0 virbr0

Yönlendirmeyi yapılandırmak için kullanabileceğiniz çok sayıda komut vardır. İşte bazı yararlı olanlar:

Yönlendirme tablosuna varsayılan bir ağ geçidi ekleyin.

sudo route add default gw <gateway-ip>

Yönlendirme tablosuna bir ağ yolu ekleyin.

sudo route add -net <network ip/cidr> gw <gateway ip> <interface>

Yönlendirme tablosundan belirli bir rota girişini silin.

sudo route del -net <network ip/cidr>

9. Nmcli Komutanlığı

Nmcli, ağ durumunu raporlamak, ağ bağlantılarını yönetmek ve NetworkManager'ı kontrol etmek için kullanılan, kullanımı kolay, komut dosyası oluşturulabilen bir komut satırı aracıdır.

Tüm ağ cihazlarınızı görüntülemek için yazın.

nmcli dev status

DEVICE      TYPE      STATE      CONNECTION         
virbr0      bridge    connected  virbr0             
enp0s3      ethernet  connected  Wired connection 1 

Sisteminizdeki ağ bağlantılarını kontrol etmek için yazın.

nmcli con show

Wired connection 1  bc3638ff-205a-3bbb-8845-5a4b0f7eef91  802-3-ethernet  enp0s3 
virbr0              00f5d53e-fd51-41d3-b069-bdfd2dde062b  bridge          virbr0 

Yalnızca etkin bağlantıları görmek için -a işaretini ekleyin.

nmcli con show -a

Ağ Tarama ve Performans Analizi Araçları

10. Netstat Komutanlığı

netstat, Linux ağ alt sistemiyle ilgili ağ bağlantıları, yönlendirme tabloları, arayüz istatistikleri ve çok daha fazlası gibi yararlı bilgileri görüntüleyen bir komut satırı aracıdır. Ağ sorun giderme ve performans analizi için kullanışlıdır.

Ayrıca, hangi programların hangi bağlantı noktalarını dinlediğini kontrol etmek için kullanılan temel bir ağ hizmeti hata ayıklama aracıdır. Örneğin, aşağıdaki komut dinleme modundaki tüm TCP bağlantı noktalarını ve bunları hangi programların dinlediğini gösterecektir.

sudo netstat -tnlp

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:587             0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 127.0.0.1:5003          0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:143             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      1/systemd           
tcp        0      0 0.0.0.0:465             0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN      1404/pdns_server    
tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN      1064/pure-ftpd (SER 
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      972/sshd            
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      975/cupsd           
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      1257/master         
tcp        0      0 0.0.0.0:8090            0.0.0.0:*               LISTEN      636/lscpd (lscpd -  
tcp        0      0 0.0.0.0:993             0.0.0.0:*               LISTEN      1015/dovecot        
tcp        0      0 0.0.0.0:995             0.0.0.0:*               LISTEN      1015/dovecot        
tcp6       0      0 :::3306                 :::*                    LISTEN      1053/mysqld         
tcp6       0      0 :::3307                 :::*                    LISTEN      1211/mysqld         
tcp6       0      0 :::587                  :::*                    LISTEN      1257/master         
tcp6       0      0 :::110                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::143                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::111                  :::*                    LISTEN      1/systemd           
tcp6       0      0 :::80                   :::*                    LISTEN      990/httpd           
tcp6       0      0 :::465                  :::*                    LISTEN      1257/master         
tcp6       0      0 :::53                   :::*                    LISTEN      1404/pdns_server    
tcp6       0      0 :::21                   :::*                    LISTEN      1064/pure-ftpd (SER 
tcp6       0      0 :::22                   :::*                    LISTEN      972/sshd            
tcp6       0      0 ::1:631                 :::*                    LISTEN      975/cupsd           
tcp6       0      0 :::25                   :::*                    LISTEN      1257/master         
tcp6       0      0 :::993                  :::*                    LISTEN      1015/dovecot        
tcp6       0      0 :::995                  :::*                    LISTEN      1015/dovecot        

Çekirdek yönlendirme tablosunu görüntülemek için -r işaretini kullanın (bu, yukarıdaki route komutunu çalıştırmaya eşdeğerdir).

netstat -r

Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
default         gateway         0.0.0.0         UG        0 0          0 enp0s3
192.168.0.0     0.0.0.0         255.255.255.0   U         0 0          0 enp0s3
192.168.122.0   0.0.0.0         255.255.255.0   U         0 0          0 virbr0

Not: Netstat harika bir araç olmasına rağmen artık geçerliliğini yitirmiştir (kullanımdan kaldırılmıştır), onun yerine aşağıda açıklanan ss komutu gelmiştir.

11. ss Komutu

ss (soket istatistikleri), soketleri araştırmak için güçlü bir komut satırı yardımcı programıdır. Soket istatistiklerini döker ve netstat'a benzer bilgileri görüntüler. Ayrıca diğer benzer yardımcı programlara kıyasla daha fazla TCP ve durum bilgisi gösterir.

Aşağıdaki örnek, bir sunucuda açık olan tüm TCP bağlantı noktalarının (soketler) nasıl listeleneceğini gösterir.

ss -ta

State      Recv-Q Send-Q                                        Local Address:Port                                                         Peer Address:Port                
LISTEN     0      100                                                       *:submission                                                              *:*                    
LISTEN     0      128                                               127.0.0.1:fmpro-internal                                                          *:*                    
LISTEN     0      100                                                       *:pop3                                                                    *:*                    
LISTEN     0      100                                                       *:imap                                                                    *:*                    
LISTEN     0      128                                                       *:sunrpc                                                                  *:*                    
LISTEN     0      100                                                       *:urd                                                                     *:*                    
LISTEN     0      128                                                       *:domain                                                                  *:*                    
LISTEN     0      9                                                         *:ftp                                                                     *:*                    
LISTEN     0      128                                                       *:ssh                                                                     *:*                    
LISTEN     0      128                                               127.0.0.1:ipp                                                                     *:*                    
LISTEN     0      100                                                       *:smtp                                                                    *:*                    
LISTEN     0      128                                                       *:8090                                                                    *:*                    
LISTEN     0      100                                                       *:imaps                                                                   *:*                    
LISTEN     0      100                                                       *:pop3s                                                                   *:*                    
ESTAB      0      0                                             192.168.0.104:ssh                                                         192.168.0.103:36398                
ESTAB      0      0                                                 127.0.0.1:34642                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34638                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34644                                                           127.0.0.1:opsession-prxy       
ESTAB      0      0                                                 127.0.0.1:34640                                                           127.0.0.1:opsession-prxy       
LISTEN     0      80                                                       :::mysql                                                                  :::*             
...

Tüm etkin TCP bağlantılarını zamanlayıcılarıyla birlikte görüntülemek için aşağıdaki komutu çalıştırın.

ss -to

12. NC Komutu

"Ağ İsviçre Çakısı" olarak da anılan NC (NetCat), TCP, UDP veya UNIX etki alanı yuvalarıyla ilgili hemen hemen her görev için kullanılan güçlü bir yardımcı programdır. TCP bağlantılarını açmak, isteğe bağlı TCP ve UDP bağlantı noktalarını dinlemek, bağlantı noktası taraması gerçekleştirmek ve daha fazlasını yapmak için kullanılır.

Bunu ayrıca ağ arka plan programı testi, uzak bağlantı noktalarına erişilebilir olup olmadığını kontrol etmek ve çok daha fazlası için basit bir TCP proxy olarak da kullanabilirsiniz. Ayrıca, iki bilgisayar arasında dosya aktarımı yapmak için nc'yi pv komutuyla birlikte kullanabilirsiniz.

Aşağıdaki örnek, bağlantı noktaları listesinin nasıl taranacağını gösterecektir.

nc -zv server2.tecmint.lan 21 22 80 443 3000

Ayrıca gösterildiği gibi bir dizi bağlantı noktası da belirleyebilirsiniz.

nc -zv server2.tecmint.lan 20-90

Aşağıdaki örnek, 3000 bağlantı noktasını kullanarak server2.tecmint.lan üzerindeki 5000 bağlantı noktasına TCP bağlantısı açmak için nc'nin nasıl kullanılacağını gösterir. 'yi kaynak bağlantı noktası olarak kullanın ve 10 saniyelik zaman aşımı süresine sahip olun.

nc -p 3000 -w 10 server2.tecmint.lan 5000 

13. Nmap Komutu

Nmap (Ağ Eşleyicisi), Linux sistem/ağ yöneticileri için güçlü ve son derece çok yönlü bir araçtır. Tek bir ana bilgisayar hakkında bilgi toplamak veya tüm ağdaki ağları araştırmak için kullanılır. Nmap ayrıca güvenlik taramaları, ağ denetimleri ve uzak ana bilgisayarlardaki açık bağlantı noktalarını bulmak ve çok daha fazlasını gerçekleştirmek için kullanılır.

Örneğin bir ana bilgisayarı ana bilgisayar adını veya IP adresini kullanarak tarayabilirsiniz.

nmap google.com 

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:23 BST
Nmap scan report for google.com (172.217.166.78)
Host is up (0.0036s latency).
rDNS record for 172.217.166.78: bom05s15-in-f14.1e100.net
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds

Alternatif olarak gösterildiği gibi bir IP adresi kullanın.

nmap 192.168.0.103

Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:24 BST
Nmap scan report for 192.168.0.103
Host is up (0.000051s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
902/tcp  open  iss-realsecure
4242/tcp open  vrml-multi-use
5900/tcp open  vnc
8080/tcp open  http-proxy
MAC Address: 28:D2:44:EB:BD:98 (Lcfc(hefei) Electronics Technology Co.)

Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds

Nmap komutuyla ilgili aşağıdaki faydalı makalelerimizi okuyun.

  1. Linux'ta Nmap Komut Dosyası Motoru (NSE) Komut Dosyaları Nasıl Kullanılır?
  2. Kali Linux'ta Nmap (Ağ Güvenlik Tarayıcısı) İçin Pratik Bir Kılavuz
  3. Linux'ta Ağa Bağlı Tüm Canlı Ana Bilgisayarların IP Adreslerini Öğrenin

DNS Arama Yardımcı Programları

14. Ana Bilgisayar Komutu

host komutu, DNS aramalarını gerçekleştirmek için basit bir yardımcı programdır; ana bilgisayar adlarını IP adreslerine veya tam tersini çevirir.

host google.com

google.com has address 172.217.166.78
google.com mail is handled by 20 alt1.aspmx.l.google.com.
google.com mail is handled by 30 alt2.aspmx.l.google.com.
google.com mail is handled by 40 alt3.aspmx.l.google.com.
google.com mail is handled by 50 alt4.aspmx.l.google.com.
google.com mail is handled by 10 aspmx.l.google.com.

15. Kazma Komutu

dig (etki alanı bilgisi arama aracı) ayrıca A Record, CNAME, MX Record vb. gibi DNS ile ilgili bilgileri sorgulamak için kullanılan başka bir basit DNS arama yardımcı programıdır; örneğin:

dig google.com

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23083
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 14

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;google.com.			IN	A

;; ANSWER SECTION:
google.com.		72	IN	A	172.217.166.78

;; AUTHORITY SECTION:
com.			13482	IN	NS	c.gtld-servers.net.
com.			13482	IN	NS	d.gtld-servers.net.
com.			13482	IN	NS	e.gtld-servers.net.
com.			13482	IN	NS	f.gtld-servers.net.
com.			13482	IN	NS	g.gtld-servers.net.
com.			13482	IN	NS	h.gtld-servers.net.
com.			13482	IN	NS	i.gtld-servers.net.
com.			13482	IN	NS	j.gtld-servers.net.
com.			13482	IN	NS	k.gtld-servers.net.
com.			13482	IN	NS	l.gtld-servers.net.
com.			13482	IN	NS	m.gtld-servers.net.
com.			13482	IN	NS	a.gtld-servers.net.
com.			13482	IN	NS	b.gtld-servers.net.

;; ADDITIONAL SECTION:
a.gtld-servers.net.	81883	IN	A	192.5.6.30
b.gtld-servers.net.	3999	IN	A	192.33.14.30
c.gtld-servers.net.	14876	IN	A	192.26.92.30
d.gtld-servers.net.	85172	IN	A	192.31.80.30
e.gtld-servers.net.	95861	IN	A	192.12.94.30
f.gtld-servers.net.	78471	IN	A	192.35.51.30
g.gtld-servers.net.	5217	IN	A	192.42.93.30
h.gtld-servers.net.	111531	IN	A	192.54.112.30
i.gtld-servers.net.	93017	IN	A	192.43.172.30
j.gtld-servers.net.	93542	IN	A	192.48.79.30
k.gtld-servers.net.	107218	IN	A	192.52.178.30
l.gtld-servers.net.	6280	IN	A	192.41.162.30
m.gtld-servers.net.	2689	IN	A	192.55.83.30

;; Query time: 4 msec
;; SERVER: 192.168.0.1#53(192.168.0.1)
;; WHEN: Thu Jul 12 09:30:57 BST 2018
;; MSG SIZE  rcvd: 487

16. NSLookup Komutu

Nslookup ayrıca DNS sunucularını hem etkileşimli hem de etkileşimli olmayan şekilde sorgulamak için kullanılan popüler bir komut satırı yardımcı programıdır. DNS kaynak kayıtlarını (RR) sorgulamak için kullanılır. Bir alan adının “A ” kaydını (IP adresi) gösterildiği gibi bulabilirsiniz.

nslookup google.com

Server:		192.168.0.1
Address:	192.168.0.1#53

Non-authoritative answer:
Name:	google.com
Address: 172.217.166.78

Ayrıca gösterildiği gibi ters etki alanı araması da gerçekleştirebilirsiniz.

nslookup 216.58.208.174

Server:		192.168.0.1
Address:	192.168.0.1#53

Non-authoritative answer:
174.208.58.216.in-addr.arpa	name = lhr25s09-in-f14.1e100.net.
174.208.58.216.in-addr.arpa	name = lhr25s09-in-f174.1e100.net.

Authoritative answers can be found from:
in-addr.arpa	nameserver = e.in-addr-servers.arpa.
in-addr.arpa	nameserver = f.in-addr-servers.arpa.
in-addr.arpa	nameserver = a.in-addr-servers.arpa.
in-addr.arpa	nameserver = b.in-addr-servers.arpa.
in-addr.arpa	nameserver = c.in-addr-servers.arpa.
in-addr.arpa	nameserver = d.in-addr-servers.arpa.
a.in-addr-servers.arpa	internet address = 199.180.182.53
b.in-addr-servers.arpa	internet address = 199.253.183.183
c.in-addr-servers.arpa	internet address = 196.216.169.10
d.in-addr-servers.arpa	internet address = 200.10.60.53
e.in-addr-servers.arpa	internet address = 203.119.86.101
f.in-addr-servers.arpa	internet address = 193.0.9.1

Linux Ağ Paket Analizörleri

17. Tcpdump Komutu

Tcpdump çok güçlü ve yaygın olarak kullanılan bir komut satırı ağ algılayıcısıdır. Belirli bir arayüzde bir ağ üzerinden iletilen veya alınan TCP/IP paketlerini yakalamak ve analiz etmek için kullanılır.

Belirli bir arayüzden paketleri yakalamak için -i seçeneğini kullanarak bunu belirtin.

tcpdump -i eth1

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s3, link-type EN10MB (Ethernet), capture size 262144 bytes
09:35:40.287439 IP linux-console.net.ssh > 192.168.0.103.36398: Flags [P.], seq 4152360356:4152360552, ack 306922699, win 270, options [nop,nop,TS val 2211778668 ecr 2019055], length 196
09:35:40.287655 IP 192.168.0.103.36398 > linux-console.net.ssh: Flags [.], ack 196, win 5202, options [nop,nop,TS val 2019058 ecr 2211778668], length 0
09:35:40.288269 IP linux-console.net.54899 > gateway.domain: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44)
09:35:40.333763 IP gateway.domain > linux-console.net.54899: 43760 NXDomain* 0/1/0 (94)
09:35:40.335311 IP linux-console.net.52036 > gateway.domain: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)

Belirli sayıda paketi yakalamak için istenilen sayıyı girmek üzere -c seçeneğini kullanın.

tcpdump -c 5 -i eth1

Ayrıca paketleri daha sonra analiz etmek üzere yakalayıp bir dosyaya kaydedebilirsiniz; çıktı dosyasını belirtmek için -w bayrağını kullanın.

tcpdump -w captured.pacs -i eth1

18. Wireshark Yardımcı Programı

Wireshark, paket anahtarlamalı bir ağdaki paketleri gerçek zamanlı olarak yakalamak ve analiz etmek için kullanılan popüler, güçlü, çok yönlü ve kullanımı kolay bir araçtır.

Yakaladığı verileri daha sonra incelemek üzere bir dosyaya da kaydedebilirsiniz. Sistem yöneticileri ve ağ mühendisleri tarafından güvenlik ve sorun giderme amacıyla paketleri izlemek ve incelemek için kullanılır.

19. Bmon Aracı

bmon, Unix benzeri sistemler için güçlü, komut satırı tabanlı bir ağ izleme ve hata ayıklama yardımcı programıdır; ağ ile ilgili istatistikleri yakalar ve bunları görsel olarak insan dostu bir formatta yazdırır. Güvenilir ve etkili bir gerçek zamanlı bant genişliği monitörü ve hız tahmincisidir.

Linux Güvenlik Duvarı Yönetim Araçları

20. Iptables Güvenlik Duvarı

iptables, tabloların IP paket filtrelemesini ve NAT kural kümesini yapılandırmak, sürdürmek ve incelemek için kullanılan bir komut satırı aracıdır. Linux güvenlik duvarını (Netfilter) kurmak ve yönetmek için kullanılır. Mevcut paket filtre kurallarını listelemenizi sağlar; paket filtre kurallarını ekleyin veya silin veya değiştirin; Paket filtre kurallarının kural başına sayaçlarını listeleyin.

Basit ama kapsamlı kılavuzlarımızdan Iptables'ı çeşitli amaçlarla nasıl kullanacağınızı öğrenebilirsiniz.

  1. IPTable'lar (Linux Güvenlik Duvarı) İpuçları/Komutları Hakkında Temel Kılavuz
  2. Her Linux Yöneticisinin Bilmesi Gereken 25 Faydalı IPtable Güvenlik Duvarı Kuralı
  3. Hizmetlere Uzaktan Erişimi Etkinleştirmek için Iptables Güvenlik Duvarı Nasıl Kurulur
  4. Linux Sistemlerine Yönelik Ping ICMP İstekleri Nasıl Engellenir

21. Güvenlik Duvarı

Firewalld, tıpkı iptables gibi, Linux güvenlik duvarını (Netfilter) yöneten güçlü ve dinamik bir arka plan programıdır. iptables'da GİRİŞ, ÇIKIŞ ve İLERİ ZİNCİRLER yerine "ağ bölgeleri"ni kullanır. RHEL/CentOS 7 ve Fedora 21+ gibi mevcut Linux dağıtımlarında iptables'ın yerini aktif olarak firewalld alıyor. .

Güvenlik duvarı'nı kullanmaya başlamak için aşağıda listelenen kılavuzlara bakın:

  1. Linux'ta Güvenlik Duvarını Yapılandırmak ve Yönetmek için Faydalı 'FirewallD' Kuralları
  2. RHEL/CentOS 7 ve Fedora 21'de 'FirewallD' Nasıl Yapılandırılır
  3. Linux'ta FirewallD ve Iptables Güvenlik Duvarını Başlatma/Durdurma ve Etkinleştirme/Devre Dışı Bırakma
  4. Samba'yı Kurma ve FirewallD ile SELinux'u Linux/Windows'ta Dosya Paylaşımına İzin Verecek Şekilde Yapılandırma

Önemli: Iptables hâlâ desteklenmektedir ve YUM paket yöneticisiyle kurulabilir. Ancak Firewalld ve iptables'ı aynı sunucuda aynı anda kullanamazsınız; birini seçmeniz gerekir.

22. UFW (Karmaşık Güvenlik Duvarı)

UFW, Debian ve Ubuntu Linux dağıtımlarında iyi bilinen ve varsayılan bir güvenlik duvarı yapılandırma aracıdır. Sistem güvenlik duvarını etkinleştirmek/devre dışı bırakmak, paket filtreleme kurallarını eklemek/silmek/değiştirmek/sıfırlamak ve çok daha fazlası için kullanılır.

UFW güvenlik duvarı durumunu kontrol etmek için şunu yazın.

sudo ufw status

UFW güvenlik duvarı etkin değilse aşağıdaki komutu kullanarak etkinleştirebilir veya etkinleştirebilirsiniz.

sudo ufw enable

UFW güvenlik duvarını devre dışı bırakmak için aşağıdaki komutu kullanın.

sudo ufw disable 

Ubuntu ve Debian'da UFW Güvenlik Duvarı Nasıl Kurulur makalemizi okuyun.

Belirli bir program hakkında daha fazla bilgi edinmek istiyorsanız, gösterilen man sayfalarına başvurabilirsiniz.

man programs_name

Şimdilik bu kadar! Bu kapsamlı kılavuzda, Linux'ta ağ yönetimi için en çok kullanılan komut satırı araçlarından ve yardımcı programlardan bazılarını farklı kategoriler altında, sistem yöneticileri için ve tam zamanlı ağ yöneticileri/mühendisleri için aynı derecede yararlı olarak inceledik.

Bu rehber hakkındaki düşüncelerinizi aşağıdaki yorum formunu kullanarak paylaşabilirsiniz. Sık kullanılan ve önemli Linux ağ oluşturma araçlarını/yardımcı programlarını veya ilgili herhangi bir yararlı bilgiyi kaçırmışsak, bize de bildirin.