Escolar Documentos
Profissional Documentos
Cultura Documentos
Comandos de Redes para Linux
Comandos de Redes para Linux
PING
Pingar por uma interface especifica, só trocar o eth0 por o nome da interface que
quer testar.
# ping -I eth08.8.8.8
Pingar o host 192.168.1.1 enviando 3 pacotes ICMP.
# ping -C 3 192.168.1.1
IFCONFIG
Exibir as placas de rede.
# ifconfig
Exibir as placas de rede que estão configuradas e as que não estão configuradas
(ocultas).
# ifconfig -a
Define um IP temporário através da linha de comando.
# ifconfig eth0 192.168.1.130 netmask 255.255.255.0 up
Desliga a interface eth0
# ifup eth0
Desliga a eth0.
# ifdown eth0
ROUTE
Exibindo as rotas ativas
# route -n
Adicionando uma rota estática
# route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
IP ADDR
Exibir as placas de rede
# ip addr
MII-TOOL
Exibe se o cabo está conectado na eth0, velocidade da conexão física. (este
comando está obsoleto, foi substituído pelo ethtool)
# mii-tool eth0
Exibe em tempo real o status da placa de rede, o legal desse comando é identificar
a placa de rede conectando e desconectando o cabo.
# mii-tool eth0 eth1 eth2 -w
ETHTOOL
Mostrar a velocidade da interface, se o cabo está conectado e em que modo está
operando.
# ethtool eth0
Exibe as estatísticas de RX e TX da interface.
# ethtool -S eth0
Deixar a interface piscando para podermos identificar qual é a interface
fisicamente, 60 equivale a 60 segundos.
# ethtool -p eth0 60
Manipular a velocidade da interface e o modo de negociação, half-duplex ou full-
duplex.
# ethtool -s eth0 speed 100 duplex
Verificar informações sobre o driver da interface de rede
# ethtool -i eth0
NMTUI
Configurar placas de rede de modo gráfico.
# nmtui
Edita a eth0 em modo gráfico.
# nmtui edit eth0
NETSTAT
Exibe todas as portas abertas.
# netstat -tupan
Exibe se a porta 22 está aberta.
# netstat -tupan | grep 22
SCP
Copiar arquivos através da rede
RSYNC
Copiar arquivos através da rede
SSH
Acessa servidor remoto através do SSH com o usuário root.
# ssh root@192.168.1.2
Acessa servidor remoto através do SSH com o usuário root e com uma porta
diferente. # ssh root@192.168.1.2 -p 7999
TCPDUMP
Monitorar todo tráfego da interface eth0.
# tcpdump -nn -i eth0 Monitorar todo o tráfego da eth0 do ip: 192.168.1.2.
# tcpdump -nn -i eth0 src host 192.168.1.2
Monitorar o tráfego na porta de origem 3389.
# tcpdump -nn -i eth0 src port 3389
Monitorar porta de destino 3389, poderia colocar destino (src) e origem (dst).
# tcpdump -nn -i eth0 dst port 3389
Monitorar todo o trafego da interface eth0 exceto o host 192.168.1.9.
# tcpdump -nn -i eth0 not host 192.168.1.9
Exibir todo tráfego de todas interfaces para ip específico e protocolo icmp.
# tcpdump -nn -i any host 177.86.200.200 and icmp
Exibir todo tráfego da eth0 filtrando protocolo icmp.
# tcpdump -nn -i eth0 icmp
Parâmetros do comando TCPDUMP:
TRACEROUTE
Irá traçar a rota até o destino, exibindo todos os saltos realizados.
# traceroute 8.8.8.8
TRACEPATCH
Parecido com o traceroute porém trás menos informações e não precisa ser
executado como usuário com privilégios(root).
# tracepatch 8.8.8.8
MTR
É como se fosse o traceroute só que melhorado, no traceroute, você tem que
executar novamente para ver os saltos novamente, já o mtr exibe em tempo real, e
também exibe se tem perda até o destino.
# mtr 8.8.8.8
NMAP
Exibe informações do host, como: Se o host está ativo, Portas de quês estão
abertas, Versão do Kernel ou Sistema Operacional.
# nmap -O 192.168.1.1
IPTRAF
Acompanhar em tempo real o tráfego da interface de rede, na interface gráfica
selecione: IP traffic monitor e interface que quer monitorar, no meu caso eth0.
# iptraf-ng
NBTSCAN
Descobrir o hostname do IP.
# nbtscan 192.168.1.1
É isso pessoal, esses são os comandos mais comuns que são utilizados no dia-dia
de um SysAdmin, o que achou?