Você está na página 1de 4

Comandos de Redes para Linux.

Por: Gerson Carneiro 26 March 2017


Neste post irei compartilhar alguns comados de redes que são bem úteis para
manipulação de interfaces e também para troubleshooting no Linux, esses
comandos são ferramenta de trabalho bastante utilizada no dia-dia do
Administrador de Redes Linux.

PING
Pingar por uma interface especifica, só trocar o eth0 por o nome da interface que
quer testar.
# ping -I eth08.8.8.8
Pingar o host 192.168.1.1 enviando 3 pacotes ICMP.
# ping -C 3 192.168.1.1

IFCONFIG
Exibir as placas de rede.
# ifconfig
Exibir as placas de rede que estão configuradas e as que não estão configuradas
(ocultas).
# ifconfig -a
Define um IP temporário através da linha de comando.
# ifconfig eth0 192.168.1.130 netmask 255.255.255.0 up
Desliga a interface eth0
# ifup eth0
Desliga a eth0.
# ifdown eth0

ROUTE
Exibindo as rotas ativas
# route -n
Adicionando uma rota estática
# route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1

IP ADDR
Exibir as placas de rede
# ip addr

MII-TOOL
Exibe se o cabo está conectado na eth0, velocidade da conexão física. (este
comando está obsoleto, foi substituído pelo ethtool)
# mii-tool eth0
Exibe em tempo real o status da placa de rede, o legal desse comando é identificar
a placa de rede conectando e desconectando o cabo.
# mii-tool eth0 eth1 eth2 -w  

ETHTOOL
Mostrar a velocidade da interface, se o cabo está conectado e em que modo está
operando.
# ethtool eth0
Exibe as estatísticas de RX e TX da interface.
# ethtool -S eth0
Deixar a interface piscando para podermos identificar qual é a interface
fisicamente, 60 equivale a 60 segundos.
# ethtool -p eth0 60
Manipular a velocidade da interface e o modo de negociação, half-duplex ou full-
duplex.
# ethtool -s eth0 speed 100 duplex
Verificar informações sobre o driver da interface de rede
# ethtool -i eth0

NMTUI
Configurar placas de rede de modo gráfico.
# nmtui
Edita a eth0 em modo gráfico.
# nmtui edit eth0

NETSTAT
Exibe todas as portas abertas.
# netstat -tupan
Exibe se a porta 22 está aberta.
# netstat -tupan | grep 22

SCP
Copiar arquivos através da rede

Copiar arquivo do computador local para o computador remoto, na home do


usuário linuxnaweb.
# scp teste.tar linuxnaweb@192.168.1.130:/home/linuxnaweb
Copiar arquivo do computador local para o computador remoto com a porta ssh
diferente da default (22), o -P representa a porta do ssh, no meu caso estou
usando a porta 3000.
# scp -P 3000 teste.tar linuxnaweb@192.168.1.130:/home/linuxnaweb
Copiar do computador remoto para o computador local.
# scp linuxnaweb@192.168.1.130:/home/linuxnaweb/teste.tar
Limitar a banda na copia do arquivo.
# scp -l 50 teste.tgz linuxnaweb@192.168.1.130:/home/linuxnaweb/

RSYNC
Copiar arquivos através da rede

Comprime um arquivo na transferência.


# rsync -z /home/gerson/arquivo.zip /home/gustavo/arquivo.zip
Copiar arquivo para um servidor remoto.
# rsync -avh /tmp/* gerson.pires@192.168.1.158:/tmp/
Copiar somente arquivos alterados(update).
# rsync -avhu /tmp/* gerson.pires@192.168.1.158:/tmp/
Limitar a banda em 80 kbps, (80=80kbps).
# rsync --bwlimit=80 arquivo.tgz gerson@192.168.1.158:/usr/local/
Copiar o arquivo e exibir o progresso.
# rsync -avhu --progress arquivo.tgz /home/gerson.pires
Parâmetros do comando RSYNC:

-p   --progress  Exibir progresso.


-a   --archive  Modo arquivo.
-z   --compress  Comprime o arquivo.
-u   --update  Atualiza somente os arquivos alterados.
-t   --times  Preserva a data de modificação.
-v   --verbose  Exibe na tela o que está copiando.

SSH
Acessa servidor remoto através do SSH com o usuário root.
# ssh root@192.168.1.2
Acessa servidor remoto através do SSH com o usuário root e com uma porta
diferente.  # ssh root@192.168.1.2 -p 7999
TCPDUMP
Monitorar todo tráfego da interface eth0.
# tcpdump -nn -i eth0  Monitorar todo o tráfego da eth0 do ip: 192.168.1.2.
# tcpdump -nn -i eth0 src host 192.168.1.2
Monitorar o tráfego na porta de origem 3389.
# tcpdump -nn -i eth0 src port 3389
Monitorar porta de destino 3389, poderia colocar destino (src) e origem (dst).
# tcpdump -nn -i eth0 dst port 3389
Monitorar todo o trafego da interface eth0 exceto o host 192.168.1.9.
# tcpdump -nn -i eth0 not host 192.168.1.9
Exibir todo tráfego de todas interfaces para ip específico e protocolo icmp.
# tcpdump -nn -i any host 177.86.200.200 and icmp
Exibir todo tráfego da eth0 filtrando protocolo icmp.
# tcpdump -nn -i eth0 icmp
Parâmetros do comando TCPDUMP:

-nn  Exibir modo verbose, quanto mais nn mais informações


-i  Especificar a interface de rede
any  Todas as interfaces
host  Especificar o IP
and  E especificar outro protocolo.
dst  Destino (especificar IP)
src  Origem (Especificar IP)
DHCLIENT
Força a eth0 pegar ip de um servidor dhcp ativo.
# dhclient -i eth0

TRACEROUTE
Irá traçar a rota até o destino, exibindo todos os saltos realizados.
# traceroute 8.8.8.8

TRACEPATCH
Parecido com o traceroute porém trás menos informações e não precisa ser
executado como usuário com privilégios(root).
# tracepatch 8.8.8.8

MTR
É como se fosse o traceroute só que melhorado, no traceroute, você tem que
executar novamente para ver os saltos novamente, já o mtr exibe em tempo real, e
também exibe se tem perda até o destino.
# mtr 8.8.8.8

NMAP
Exibe informações do host, como: Se o host está ativo, Portas de quês estão
abertas, Versão do Kernel ou Sistema Operacional.
# nmap -O 192.168.1.1

IPTRAF
Acompanhar em tempo real o tráfego da interface de rede, na interface gráfica
selecione: IP traffic monitor e interface que quer monitorar, no meu caso eth0.
# iptraf-ng

NBTSCAN
Descobrir o hostname do IP.
# nbtscan 192.168.1.1
É isso pessoal, esses são os comandos mais comuns que são utilizados no dia-dia
de um SysAdmin, o que achou? 

Você também pode gostar