Sysadmin için 22 Linux Ağ Komutları
Bir sistem yöneticisinin rutin görevleri arasında veri merkezlerindeki sunucuları ve ağları yapılandırmak, bakımını yapmak, sorun gidermek ve yönetmek yer alır. Linux'ta yönetimsel amaçlar için tasarlanmış çok sayıda araç ve yardımcı program vardır.
Bu yazıda, Linux'ta ağ yönetimi için en çok kullanılan komut satırı araçlarından ve yardımcı programlardan bazılarını farklı kategoriler altında inceleyeceğiz. Linux'ta ağ yönetimini çok daha kolaylaştıracak bazı yaygın kullanım örneklerini açıklayacağız.
Bu sayfada
- ifconfig Komutu
- IP Komutu
- ifup Komutu
- ethtool Komutu
- ping Komutu
- traceroute Komutu
- mtr Komutanlığı
- rota Komutanlığı
- nmcli Komutu
- netstat Komutu
- SS Komutu
- NC Komutu
- nmap Komutu
- ana bilgisayar Komutu
- kazma Komutu
- nslookup Komutu
- tcpdump Komutu
- Wireshark Yardımcı Programı
- bmon Aracı
- iptables Güvenlik Duvarı
- güvenlik duvarı
- UFW Güvenlik Duvarı
Bu liste tam zamanlı Linux ağ mühendisleri için de aynı derecede faydalıdır.
Ağ Yapılandırması, Sorun Giderme ve Hata Ayıklama Araçları
1. ifconfig Komutu
ifconfig, ağ arayüzü yapılandırmasına yönelik bir komut satırı arayüz aracıdır ve aynı zamanda sistem önyüklemesi sırasında arayüzleri başlatmak için de kullanılır. Bir sunucu çalışır hale geldiğinde, bir arayüze bir IP Adresi atamak ve isteğe bağlı olarak arayüzü etkinleştirmek veya devre dışı bırakmak için kullanılabilir.
Ayrıca o anda aktif olan arayüzlerin IP Adresini, Donanım/MAC adresini ve MTU (Maksimum İletim Birimi) boyutunu görüntülemek için de kullanılır. ifconfig bu nedenle hata ayıklamak veya sistem ayarlamasını gerçekleştirmek için kullanışlıdır.
Burada tüm aktif ağ arayüzlerinin durumunu gösteren bir örnek verilmiştir.
ifconfig
enp1s0 Link encap:Ethernet HWaddr 28:d2:44:eb:bd:98
inet addr:192.168.0.103 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::8f0c:7825:8057:5eec/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:169854 errors:0 dropped:0 overruns:0 frame:0
TX packets:125995 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:174146270 (174.1 MB) TX bytes:21062129 (21.0 MB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:15793 errors:0 dropped:0 overruns:0 frame:0
TX packets:15793 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1
RX bytes:2898946 (2.8 MB) TX bytes:2898946 (2.8 MB)
Şu anda mevcut olan tüm arayüzleri yukarı veya aşağı olarak listelemek için -a
işaretini kullanın.
ifconfig -a
Bir arayüze IP adresi atamak için aşağıdaki komutu kullanın.
sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0
Bir ağ arayüzünü etkinleştirmek için yazın.
sudo ifconfig up eth0
Bir ağ arayüzünü devre dışı bırakmak veya kapatmak için yazın.
sudo ifconfig down eth0
Not: ifconfig harika bir araç olmasına rağmen artık geçerliliğini yitirmiştir (kullanımdan kaldırılmıştır), yerini ip komutu almıştır. güçlü> aşağıda açıklanmıştır.
2. IP Komutu
ip komutu, yönlendirmeyi, ağ aygıtlarını ve arayüzleri görüntülemek ve değiştirmek için kullanılan başka bir kullanışlı komut satırı yardımcı programıdır. ifconfig ve diğer birçok ağ komutunun yerine geçer. (Bu konu hakkında daha fazla bilgi edinmek için “ifconfig ve ip Komutu Arasındaki Fark Nedir?” başlıklı makalemizi okuyun.)
Aşağıdaki komut, bir ağ arayüzü hakkındaki IP adresini ve diğer bilgileri gösterecektir.
ip addr show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 28:d2:44:eb:bd:98 brd ff:ff:ff:ff:ff:ff
inet 192.168.0.103/24 brd 192.168.0.255 scope global dynamic enp1s0
valid_lft 5772sec preferred_lft 5772sec
inet6 fe80::8f0c:7825:8057:5eec/64 scope link
valid_lft forever preferred_lft forever
3: wlp2s0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
link/ether 38:b1:db:7c:78:c7 brd ff:ff:ff:ff:ff:ff
...
IP Adresini geçici olarak belirli bir ağ arayüzüne (eth0) atamak için şunu yazın.
sudo ip addr add 192.168.56.1 dev eth0
Atanan bir IP adresini ağ arayüzünden kaldırmak için (eth0) yazın.
sudo ip addr del 192.168.56.15/24 dev eth0
Geçerli komşu tablosunu çekirdekte göstermek için şunu yazın.
ip neigh
192.168.0.1 dev enp1s0 lladdr 10:fe:ed:3d:f3:82 REACHABLE
3. ifup, ifdown ve ifquery komutu
ifup komutu bir ağ arayüzünü etkinleştirerek veri aktarımı ve alımı için kullanılabilir hale getirir.
sudo ifup eth0
ifdown komutu bir ağ arayüzünü devre dışı bırakarak onu veri aktaramayacak veya alamayacak bir durumda tutar.
sudo ifdown eth0
Ağ arayüzü yapılandırmasını ayrıştırmak için kullanılan ifquery komutu, ağ arayüzü yapılandırmasının şu anda nasıl yapılandırıldığına ilişkin sorguya yanıtlar almanızı sağlar.
sudo ifquery eth0
4. Ethtool Komutanlığı
ethtool, ağ arabirimi denetleyici parametrelerini ve aygıt sürücülerini sorgulamak ve değiştirmek için kullanılan bir komut satırı yardımcı programıdır. Aşağıdaki örnekte ethtool'un kullanımı ve ağ arayüzünün parametrelerini görüntülemeye yönelik bir komut gösterilmektedir.
sudo ethtool enp0s3
Settings for enp0s3:
Supported ports: [ TP ]
Supported link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Supported pause frame use: No
Supports auto-negotiation: Yes
Advertised link modes: 10baseT/Half 10baseT/Full
100baseT/Half 100baseT/Full
1000baseT/Full
Advertised pause frame use: No
Advertised auto-negotiation: Yes
Speed: 1000Mb/s
Duplex: Full
Port: Twisted Pair
PHYAD: 0
Transceiver: internal
Auto-negotiation: on
MDI-X: off (auto)
Supports Wake-on: umbg
Wake-on: d
Current message level: 0x00000007 (7)
drv probe link
Link detected: yes
5. Ping Komutu
ping (Packet INternet Groper), normalde bir ağdaki (Yerel Alan Ağı (LAN) veya Yerel Alan Ağı) iki sistem arasındaki bağlantıyı test etmek için kullanılan bir yardımcı programdır. Strong>Geniş Alan Ağı (WAN)). Bir ağdaki düğümlerle iletişim kurmak için ICMP'yi (İnternet Kontrol Mesajı Protokolü) kullanır.
Başka bir düğüme olan bağlantıyı test etmek için örneğin IP'sini veya ana bilgisayar adını vermeniz yeterlidir.
ping 192.168.0.103
PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=0.191 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.156 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.179 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.182 ms
64 bytes from 192.168.0.103: icmp_seq=5 ttl=64 time=0.207 ms
64 bytes from 192.168.0.103: icmp_seq=6 ttl=64 time=0.157 ms
^C
--- 192.168.0.103 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5099ms
rtt min/avg/max/mdev = 0.156/0.178/0.207/0.023 ms
Ayrıca, gösterildiği gibi -c işaretini kullanarak, belirtilen sayıda ECHO_REQUEST paketinden sonra ping'e çıkmasını söyleyebilirsiniz.
ping -c 4 192.168.0.103
PING 192.168.0.103 (192.168.0.103) 56(84) bytes of data.
64 bytes from 192.168.0.103: icmp_seq=1 ttl=64 time=1.09 ms
64 bytes from 192.168.0.103: icmp_seq=2 ttl=64 time=0.157 ms
64 bytes from 192.168.0.103: icmp_seq=3 ttl=64 time=0.163 ms
64 bytes from 192.168.0.103: icmp_seq=4 ttl=64 time=0.190 ms
--- 192.168.0.103 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3029ms
rtt min/avg/max/mdev = 0.157/0.402/1.098/0.402 ms
6. Traceroute Komutanlığı
Traceroute, yerel sisteminizden başka bir ağ sistemine giden tam yolu izlemeye yönelik bir komut satırı yardımcı programıdır. Son sunucuya ulaşmak için gittiğiniz yolda bir dizi atlama (yönlendirici IP'si) yazdırır. Ping komutundan sonra kullanımı kolay bir ağ sorun giderme yardımcı programıdır.
Bu örnekte, yerel sistemden Google'ın 216.58.204.46 IP adresine sahip sunucularından birine giden rota paketlerini izliyoruz.
traceroute 216.58.204.46
traceroute to 216.58.204.46 (216.58.204.46), 30 hops max, 60 byte packets
1 gateway (192.168.0.1) 0.487 ms 0.277 ms 0.269 ms
2 5.5.5.215 (5.5.5.215) 1.846 ms 1.631 ms 1.553 ms
3 * * *
4 72.14.194.226 (72.14.194.226) 3.762 ms 3.683 ms 3.577 ms
5 108.170.248.179 (108.170.248.179) 4.666 ms 108.170.248.162 (108.170.248.162) 4.869 ms 108.170.248.194 (108.170.248.194) 4.245 ms
6 72.14.235.133 (72.14.235.133) 72.443 ms 209.85.241.175 (209.85.241.175) 62.738 ms 72.14.235.133 (72.14.235.133) 65.809 ms
7 66.249.94.140 (66.249.94.140) 128.726 ms 127.506 ms 209.85.248.5 (209.85.248.5) 127.330 ms
8 74.125.251.181 (74.125.251.181) 127.219 ms 108.170.236.124 (108.170.236.124) 212.544 ms 74.125.251.181 (74.125.251.181) 127.249 ms
9 216.239.49.134 (216.239.49.134) 236.906 ms 209.85.242.80 (209.85.242.80) 254.810 ms 254.735 ms
10 209.85.251.138 (209.85.251.138) 252.002 ms 216.239.43.227 (216.239.43.227) 251.975 ms 209.85.242.80 (209.85.242.80) 236.343 ms
11 216.239.43.227 (216.239.43.227) 251.452 ms 72.14.234.8 (72.14.234.8) 279.650 ms 277.492 ms
12 209.85.250.9 (209.85.250.9) 274.521 ms 274.450 ms 209.85.253.249 (209.85.253.249) 270.558 ms
13 209.85.250.9 (209.85.250.9) 269.147 ms 209.85.254.244 (209.85.254.244) 347.046 ms 209.85.250.9 (209.85.250.9) 285.265 ms
14 64.233.175.112 (64.233.175.112) 344.852 ms 216.239.57.236 (216.239.57.236) 343.786 ms 64.233.175.112 (64.233.175.112) 345.273 ms
15 108.170.246.129 (108.170.246.129) 345.054 ms 345.342 ms 64.233.175.112 (64.233.175.112) 343.706 ms
16 108.170.238.119 (108.170.238.119) 345.610 ms 108.170.246.161 (108.170.246.161) 344.726 ms 108.170.238.117 (108.170.238.117) 345.536 ms
17 lhr25s12-in-f46.1e100.net (216.58.204.46) 345.382 ms 345.031 ms 344.884 ms
7. MTR Ağ Teşhis Aracı
MTR, ping ve traceroute işlevlerini tek bir teşhis aracında birleştiren modern bir komut satırı ağ teşhis aracıdır. Çıktısı, siz q
tuşuna basarak programdan çıkana kadar varsayılan olarak gerçek zamanlı olarak güncellenir.
mtr'yi çalıştırmanın en kolay yolu, ona aşağıdaki gibi bağımsız değişken olarak bir ana bilgisayar adı veya IP adresi sağlamaktır.
mtr google.com
OR
mtr 216.58.223.78
Örnek Çıktı
linux-console.net (0.0.0.0) Thu Jul 12 08:58:27 2018
First TTL: 1
Host Loss% Snt Last Avg Best Wrst StDev
1. 192.168.0.1 0.0% 41 0.5 0.6 0.4 1.7 0.2
2. 5.5.5.215 0.0% 40 1.9 1.5 0.8 7.3 1.0
3. 209.snat-111-91-120.hns.net.in 23.1% 40 1.9 2.7 1.7 10.5 1.6
4. 72.14.194.226 0.0% 40 89.1 5.2 2.2 89.1 13.7
5. 108.170.248.193 0.0% 40 3.0 4.1 2.4 52.4 7.8
6. 108.170.237.43 0.0% 40 2.9 5.3 2.5 94.1 14.4
7. bom07s10-in-f174.1e100.net 0.0% 40 2.6 6.7 2.3 79.7 16.
Ping sayısını belirli bir değerle sınırlayabilir ve gösterildiği gibi -c
işaretini kullanarak bu ping'lerden sonra mtr'den çıkabilirsiniz.
mtr -c 4 google.com
8. Rota Komutanlığı
Rota, bir Linux sisteminin IP yönlendirme tablosunu görüntülemek veya değiştirmek için kullanılan bir komut satırı yardımcı programıdır. Esas olarak bir arayüz aracılığıyla belirli ana bilgisayarlara veya ağlara statik rotaları yapılandırmak için kullanılır.
yazarak Kernel IP yönlendirme tablosunu görüntüleyebilirsiniz.
route
Destination Gateway Genmask Flags Metric Ref Use Iface
default gateway 0.0.0.0 UG 100 0 0 enp0s3
192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 enp0s3
192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
Yönlendirmeyi yapılandırmak için kullanabileceğiniz çok sayıda komut vardır. İşte bazı yararlı olanlar:
Yönlendirme tablosuna varsayılan bir ağ geçidi ekleyin.
sudo route add default gw <gateway-ip>
Yönlendirme tablosuna bir ağ yolu ekleyin.
sudo route add -net <network ip/cidr> gw <gateway ip> <interface>
Yönlendirme tablosundan belirli bir rota girişini silin.
sudo route del -net <network ip/cidr>
9. Nmcli Komutanlığı
Nmcli, ağ durumunu raporlamak, ağ bağlantılarını yönetmek ve NetworkManager'ı kontrol etmek için kullanılan, kullanımı kolay, komut dosyası oluşturulabilen bir komut satırı aracıdır.
Tüm ağ cihazlarınızı görüntülemek için yazın.
nmcli dev status
DEVICE TYPE STATE CONNECTION
virbr0 bridge connected virbr0
enp0s3 ethernet connected Wired connection 1
Sisteminizdeki ağ bağlantılarını kontrol etmek için yazın.
nmcli con show
Wired connection 1 bc3638ff-205a-3bbb-8845-5a4b0f7eef91 802-3-ethernet enp0s3
virbr0 00f5d53e-fd51-41d3-b069-bdfd2dde062b bridge virbr0
Yalnızca etkin bağlantıları görmek için -a
işaretini ekleyin.
nmcli con show -a
Ağ Tarama ve Performans Analizi Araçları
10. Netstat Komutanlığı
netstat, Linux ağ alt sistemiyle ilgili ağ bağlantıları, yönlendirme tabloları, arayüz istatistikleri ve çok daha fazlası gibi yararlı bilgileri görüntüleyen bir komut satırı aracıdır. Ağ sorun giderme ve performans analizi için kullanışlıdır.
Ayrıca, hangi programların hangi bağlantı noktalarını dinlediğini kontrol etmek için kullanılan temel bir ağ hizmeti hata ayıklama aracıdır. Örneğin, aşağıdaki komut dinleme modundaki tüm TCP bağlantı noktalarını ve bunları hangi programların dinlediğini gösterecektir.
sudo netstat -tnlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 1257/master
tcp 0 0 127.0.0.1:5003 0.0.0.0:* LISTEN 1/systemd
tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 1015/dovecot
tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 1015/dovecot
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1/systemd
tcp 0 0 0.0.0.0:465 0.0.0.0:* LISTEN 1257/master
tcp 0 0 0.0.0.0:53 0.0.0.0:* LISTEN 1404/pdns_server
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 1064/pure-ftpd (SER
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 972/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 975/cupsd
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1257/master
tcp 0 0 0.0.0.0:8090 0.0.0.0:* LISTEN 636/lscpd (lscpd -
tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN 1015/dovecot
tcp 0 0 0.0.0.0:995 0.0.0.0:* LISTEN 1015/dovecot
tcp6 0 0 :::3306 :::* LISTEN 1053/mysqld
tcp6 0 0 :::3307 :::* LISTEN 1211/mysqld
tcp6 0 0 :::587 :::* LISTEN 1257/master
tcp6 0 0 :::110 :::* LISTEN 1015/dovecot
tcp6 0 0 :::143 :::* LISTEN 1015/dovecot
tcp6 0 0 :::111 :::* LISTEN 1/systemd
tcp6 0 0 :::80 :::* LISTEN 990/httpd
tcp6 0 0 :::465 :::* LISTEN 1257/master
tcp6 0 0 :::53 :::* LISTEN 1404/pdns_server
tcp6 0 0 :::21 :::* LISTEN 1064/pure-ftpd (SER
tcp6 0 0 :::22 :::* LISTEN 972/sshd
tcp6 0 0 ::1:631 :::* LISTEN 975/cupsd
tcp6 0 0 :::25 :::* LISTEN 1257/master
tcp6 0 0 :::993 :::* LISTEN 1015/dovecot
tcp6 0 0 :::995 :::* LISTEN 1015/dovecot
Çekirdek yönlendirme tablosunu görüntülemek için -r
işaretini kullanın (bu, yukarıdaki route komutunu çalıştırmaya eşdeğerdir).
netstat -r
Destination Gateway Genmask Flags MSS Window irtt Iface
default gateway 0.0.0.0 UG 0 0 0 enp0s3
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 enp0s3
192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
Not: Netstat harika bir araç olmasına rağmen artık geçerliliğini yitirmiştir (kullanımdan kaldırılmıştır), onun yerine aşağıda açıklanan ss komutu gelmiştir.
11. ss Komutu
ss (soket istatistikleri), soketleri araştırmak için güçlü bir komut satırı yardımcı programıdır. Soket istatistiklerini döker ve netstat'a benzer bilgileri görüntüler. Ayrıca diğer benzer yardımcı programlara kıyasla daha fazla TCP ve durum bilgisi gösterir.
Aşağıdaki örnek, bir sunucuda açık olan tüm TCP bağlantı noktalarının (soketler) nasıl listeleneceğini gösterir.
ss -ta
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 100 *:submission *:*
LISTEN 0 128 127.0.0.1:fmpro-internal *:*
LISTEN 0 100 *:pop3 *:*
LISTEN 0 100 *:imap *:*
LISTEN 0 128 *:sunrpc *:*
LISTEN 0 100 *:urd *:*
LISTEN 0 128 *:domain *:*
LISTEN 0 9 *:ftp *:*
LISTEN 0 128 *:ssh *:*
LISTEN 0 128 127.0.0.1:ipp *:*
LISTEN 0 100 *:smtp *:*
LISTEN 0 128 *:8090 *:*
LISTEN 0 100 *:imaps *:*
LISTEN 0 100 *:pop3s *:*
ESTAB 0 0 192.168.0.104:ssh 192.168.0.103:36398
ESTAB 0 0 127.0.0.1:34642 127.0.0.1:opsession-prxy
ESTAB 0 0 127.0.0.1:34638 127.0.0.1:opsession-prxy
ESTAB 0 0 127.0.0.1:34644 127.0.0.1:opsession-prxy
ESTAB 0 0 127.0.0.1:34640 127.0.0.1:opsession-prxy
LISTEN 0 80 :::mysql :::*
...
Tüm etkin TCP bağlantılarını zamanlayıcılarıyla birlikte görüntülemek için aşağıdaki komutu çalıştırın.
ss -to
12. NC Komutu
"Ağ İsviçre Çakısı" olarak da anılan NC (NetCat), TCP, UDP veya UNIX etki alanı yuvalarıyla ilgili hemen hemen her görev için kullanılan güçlü bir yardımcı programdır. TCP bağlantılarını açmak, isteğe bağlı TCP ve UDP bağlantı noktalarını dinlemek, bağlantı noktası taraması gerçekleştirmek ve daha fazlasını yapmak için kullanılır.
Bunu ayrıca ağ arka plan programı testi, uzak bağlantı noktalarına erişilebilir olup olmadığını kontrol etmek ve çok daha fazlası için basit bir TCP proxy olarak da kullanabilirsiniz. Ayrıca, iki bilgisayar arasında dosya aktarımı yapmak için nc'yi pv komutuyla birlikte kullanabilirsiniz.
Aşağıdaki örnek, bağlantı noktaları listesinin nasıl taranacağını gösterecektir.
nc -zv server2.tecmint.lan 21 22 80 443 3000
Ayrıca gösterildiği gibi bir dizi bağlantı noktası da belirleyebilirsiniz.
nc -zv server2.tecmint.lan 20-90
Aşağıdaki örnek, 3000 bağlantı noktasını kullanarak server2.tecmint.lan üzerindeki 5000 bağlantı noktasına TCP bağlantısı açmak için nc'nin nasıl kullanılacağını gösterir. 'yi kaynak bağlantı noktası olarak kullanın ve 10 saniyelik zaman aşımı süresine sahip olun.
nc -p 3000 -w 10 server2.tecmint.lan 5000
13. Nmap Komutu
Nmap (Ağ Eşleyicisi), Linux sistem/ağ yöneticileri için güçlü ve son derece çok yönlü bir araçtır. Tek bir ana bilgisayar hakkında bilgi toplamak veya tüm ağdaki ağları araştırmak için kullanılır. Nmap ayrıca güvenlik taramaları, ağ denetimleri ve uzak ana bilgisayarlardaki açık bağlantı noktalarını bulmak ve çok daha fazlasını gerçekleştirmek için kullanılır.
Örneğin bir ana bilgisayarı ana bilgisayar adını veya IP adresini kullanarak tarayabilirsiniz.
nmap google.com
Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:23 BST
Nmap scan report for google.com (172.217.166.78)
Host is up (0.0036s latency).
rDNS record for 172.217.166.78: bom05s15-in-f14.1e100.net
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 4.92 seconds
Alternatif olarak gösterildiği gibi bir IP adresi kullanın.
nmap 192.168.0.103
Starting Nmap 6.40 ( http://nmap.org ) at 2018-07-12 09:24 BST
Nmap scan report for 192.168.0.103
Host is up (0.000051s latency).
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
902/tcp open iss-realsecure
4242/tcp open vrml-multi-use
5900/tcp open vnc
8080/tcp open http-proxy
MAC Address: 28:D2:44:EB:BD:98 (Lcfc(hefei) Electronics Technology Co.)
Nmap done: 1 IP address (1 host up) scanned in 0.13 seconds
Nmap komutuyla ilgili aşağıdaki faydalı makalelerimizi okuyun.
- Linux'ta Nmap Komut Dosyası Motoru (NSE) Komut Dosyaları Nasıl Kullanılır?
- Kali Linux'ta Nmap (Ağ Güvenlik Tarayıcısı) İçin Pratik Bir Kılavuz
- Linux'ta Ağa Bağlı Tüm Canlı Ana Bilgisayarların IP Adreslerini Öğrenin
DNS Arama Yardımcı Programları
14. Ana Bilgisayar Komutu
host komutu, DNS aramalarını gerçekleştirmek için basit bir yardımcı programdır; ana bilgisayar adlarını IP adreslerine veya tam tersini çevirir.
host google.com
google.com has address 172.217.166.78
google.com mail is handled by 20 alt1.aspmx.l.google.com.
google.com mail is handled by 30 alt2.aspmx.l.google.com.
google.com mail is handled by 40 alt3.aspmx.l.google.com.
google.com mail is handled by 50 alt4.aspmx.l.google.com.
google.com mail is handled by 10 aspmx.l.google.com.
15. Kazma Komutu
dig (etki alanı bilgisi arama aracı) ayrıca A Record, CNAME, MX Record vb. gibi DNS ile ilgili bilgileri sorgulamak için kullanılan başka bir basit DNS arama yardımcı programıdır; örneğin:
dig google.com
; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7 <<>> google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23083
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 14
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;google.com. IN A
;; ANSWER SECTION:
google.com. 72 IN A 172.217.166.78
;; AUTHORITY SECTION:
com. 13482 IN NS c.gtld-servers.net.
com. 13482 IN NS d.gtld-servers.net.
com. 13482 IN NS e.gtld-servers.net.
com. 13482 IN NS f.gtld-servers.net.
com. 13482 IN NS g.gtld-servers.net.
com. 13482 IN NS h.gtld-servers.net.
com. 13482 IN NS i.gtld-servers.net.
com. 13482 IN NS j.gtld-servers.net.
com. 13482 IN NS k.gtld-servers.net.
com. 13482 IN NS l.gtld-servers.net.
com. 13482 IN NS m.gtld-servers.net.
com. 13482 IN NS a.gtld-servers.net.
com. 13482 IN NS b.gtld-servers.net.
;; ADDITIONAL SECTION:
a.gtld-servers.net. 81883 IN A 192.5.6.30
b.gtld-servers.net. 3999 IN A 192.33.14.30
c.gtld-servers.net. 14876 IN A 192.26.92.30
d.gtld-servers.net. 85172 IN A 192.31.80.30
e.gtld-servers.net. 95861 IN A 192.12.94.30
f.gtld-servers.net. 78471 IN A 192.35.51.30
g.gtld-servers.net. 5217 IN A 192.42.93.30
h.gtld-servers.net. 111531 IN A 192.54.112.30
i.gtld-servers.net. 93017 IN A 192.43.172.30
j.gtld-servers.net. 93542 IN A 192.48.79.30
k.gtld-servers.net. 107218 IN A 192.52.178.30
l.gtld-servers.net. 6280 IN A 192.41.162.30
m.gtld-servers.net. 2689 IN A 192.55.83.30
;; Query time: 4 msec
;; SERVER: 192.168.0.1#53(192.168.0.1)
;; WHEN: Thu Jul 12 09:30:57 BST 2018
;; MSG SIZE rcvd: 487
16. NSLookup Komutu
Nslookup ayrıca DNS sunucularını hem etkileşimli hem de etkileşimli olmayan şekilde sorgulamak için kullanılan popüler bir komut satırı yardımcı programıdır. DNS kaynak kayıtlarını (RR) sorgulamak için kullanılır. Bir alan adının “A ” kaydını (IP adresi) gösterildiği gibi bulabilirsiniz.
nslookup google.com
Server: 192.168.0.1
Address: 192.168.0.1#53
Non-authoritative answer:
Name: google.com
Address: 172.217.166.78
Ayrıca gösterildiği gibi ters etki alanı araması da gerçekleştirebilirsiniz.
nslookup 216.58.208.174
Server: 192.168.0.1
Address: 192.168.0.1#53
Non-authoritative answer:
174.208.58.216.in-addr.arpa name = lhr25s09-in-f14.1e100.net.
174.208.58.216.in-addr.arpa name = lhr25s09-in-f174.1e100.net.
Authoritative answers can be found from:
in-addr.arpa nameserver = e.in-addr-servers.arpa.
in-addr.arpa nameserver = f.in-addr-servers.arpa.
in-addr.arpa nameserver = a.in-addr-servers.arpa.
in-addr.arpa nameserver = b.in-addr-servers.arpa.
in-addr.arpa nameserver = c.in-addr-servers.arpa.
in-addr.arpa nameserver = d.in-addr-servers.arpa.
a.in-addr-servers.arpa internet address = 199.180.182.53
b.in-addr-servers.arpa internet address = 199.253.183.183
c.in-addr-servers.arpa internet address = 196.216.169.10
d.in-addr-servers.arpa internet address = 200.10.60.53
e.in-addr-servers.arpa internet address = 203.119.86.101
f.in-addr-servers.arpa internet address = 193.0.9.1
Linux Ağ Paket Analizörleri
17. Tcpdump Komutu
Tcpdump çok güçlü ve yaygın olarak kullanılan bir komut satırı ağ algılayıcısıdır. Belirli bir arayüzde bir ağ üzerinden iletilen veya alınan TCP/IP paketlerini yakalamak ve analiz etmek için kullanılır.
Belirli bir arayüzden paketleri yakalamak için -i
seçeneğini kullanarak bunu belirtin.
tcpdump -i eth1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s3, link-type EN10MB (Ethernet), capture size 262144 bytes
09:35:40.287439 IP linux-console.net.ssh > 192.168.0.103.36398: Flags [P.], seq 4152360356:4152360552, ack 306922699, win 270, options [nop,nop,TS val 2211778668 ecr 2019055], length 196
09:35:40.287655 IP 192.168.0.103.36398 > linux-console.net.ssh: Flags [.], ack 196, win 5202, options [nop,nop,TS val 2019058 ecr 2211778668], length 0
09:35:40.288269 IP linux-console.net.54899 > gateway.domain: 43760+ PTR? 103.0.168.192.in-addr.arpa. (44)
09:35:40.333763 IP gateway.domain > linux-console.net.54899: 43760 NXDomain* 0/1/0 (94)
09:35:40.335311 IP linux-console.net.52036 > gateway.domain: 44289+ PTR? 1.0.168.192.in-addr.arpa. (42)
Belirli sayıda paketi yakalamak için istenilen sayıyı girmek üzere -c
seçeneğini kullanın.
tcpdump -c 5 -i eth1
Ayrıca paketleri daha sonra analiz etmek üzere yakalayıp bir dosyaya kaydedebilirsiniz; çıktı dosyasını belirtmek için -w
bayrağını kullanın.
tcpdump -w captured.pacs -i eth1
18. Wireshark Yardımcı Programı
Wireshark, paket anahtarlamalı bir ağdaki paketleri gerçek zamanlı olarak yakalamak ve analiz etmek için kullanılan popüler, güçlü, çok yönlü ve kullanımı kolay bir araçtır.
Yakaladığı verileri daha sonra incelemek üzere bir dosyaya da kaydedebilirsiniz. Sistem yöneticileri ve ağ mühendisleri tarafından güvenlik ve sorun giderme amacıyla paketleri izlemek ve incelemek için kullanılır.
19. Bmon Aracı
bmon, Unix benzeri sistemler için güçlü, komut satırı tabanlı bir ağ izleme ve hata ayıklama yardımcı programıdır; ağ ile ilgili istatistikleri yakalar ve bunları görsel olarak insan dostu bir formatta yazdırır. Güvenilir ve etkili bir gerçek zamanlı bant genişliği monitörü ve hız tahmincisidir.
Linux Güvenlik Duvarı Yönetim Araçları
20. Iptables Güvenlik Duvarı
iptables, tabloların IP paket filtrelemesini ve NAT kural kümesini yapılandırmak, sürdürmek ve incelemek için kullanılan bir komut satırı aracıdır. Linux güvenlik duvarını (Netfilter) kurmak ve yönetmek için kullanılır. Mevcut paket filtre kurallarını listelemenizi sağlar; paket filtre kurallarını ekleyin veya silin veya değiştirin; Paket filtre kurallarının kural başına sayaçlarını listeleyin.
Basit ama kapsamlı kılavuzlarımızdan Iptables'ı çeşitli amaçlarla nasıl kullanacağınızı öğrenebilirsiniz.
- IPTable'lar (Linux Güvenlik Duvarı) İpuçları/Komutları Hakkında Temel Kılavuz
- Her Linux Yöneticisinin Bilmesi Gereken 25 Faydalı IPtable Güvenlik Duvarı Kuralı
- Hizmetlere Uzaktan Erişimi Etkinleştirmek için Iptables Güvenlik Duvarı Nasıl Kurulur
- Linux Sistemlerine Yönelik Ping ICMP İstekleri Nasıl Engellenir
21. Güvenlik Duvarı
Firewalld, tıpkı iptables gibi, Linux güvenlik duvarını (Netfilter) yöneten güçlü ve dinamik bir arka plan programıdır. iptables'da GİRİŞ, ÇIKIŞ ve İLERİ ZİNCİRLER yerine "ağ bölgeleri"ni kullanır. RHEL/CentOS 7 ve Fedora 21+ gibi mevcut Linux dağıtımlarında iptables'ın yerini aktif olarak firewalld alıyor. .
Güvenlik duvarı'nı kullanmaya başlamak için aşağıda listelenen kılavuzlara bakın:
- Linux'ta Güvenlik Duvarını Yapılandırmak ve Yönetmek için Faydalı 'FirewallD' Kuralları
- RHEL/CentOS 7 ve Fedora 21'de 'FirewallD' Nasıl Yapılandırılır
- Linux'ta FirewallD ve Iptables Güvenlik Duvarını Başlatma/Durdurma ve Etkinleştirme/Devre Dışı Bırakma
- Samba'yı Kurma ve FirewallD ile SELinux'u Linux/Windows'ta Dosya Paylaşımına İzin Verecek Şekilde Yapılandırma
Önemli: Iptables hâlâ desteklenmektedir ve YUM paket yöneticisiyle kurulabilir. Ancak Firewalld ve iptables'ı aynı sunucuda aynı anda kullanamazsınız; birini seçmeniz gerekir.
22. UFW (Karmaşık Güvenlik Duvarı)
UFW, Debian ve Ubuntu Linux dağıtımlarında iyi bilinen ve varsayılan bir güvenlik duvarı yapılandırma aracıdır. Sistem güvenlik duvarını etkinleştirmek/devre dışı bırakmak, paket filtreleme kurallarını eklemek/silmek/değiştirmek/sıfırlamak ve çok daha fazlası için kullanılır.
UFW güvenlik duvarı durumunu kontrol etmek için şunu yazın.
sudo ufw status
UFW güvenlik duvarı etkin değilse aşağıdaki komutu kullanarak etkinleştirebilir veya etkinleştirebilirsiniz.
sudo ufw enable
UFW güvenlik duvarını devre dışı bırakmak için aşağıdaki komutu kullanın.
sudo ufw disable
Ubuntu ve Debian'da UFW Güvenlik Duvarı Nasıl Kurulur makalemizi okuyun.
Belirli bir program hakkında daha fazla bilgi edinmek istiyorsanız, gösterilen man sayfalarına başvurabilirsiniz.
man programs_name
Şimdilik bu kadar! Bu kapsamlı kılavuzda, Linux'ta ağ yönetimi için en çok kullanılan komut satırı araçlarından ve yardımcı programlardan bazılarını farklı kategoriler altında, sistem yöneticileri için ve tam zamanlı ağ yöneticileri/mühendisleri için aynı derecede yararlı olarak inceledik.
Bu rehber hakkındaki düşüncelerinizi aşağıdaki yorum formunu kullanarak paylaşabilirsiniz. Sık kullanılan ve önemli Linux ağ oluşturma araçlarını/yardımcı programlarını veya ilgili herhangi bir yararlı bilgiyi kaçırmışsak, bize de bildirin.