Linux Comandos Redes
Comandos de Redes para Linux.
Por: Gerson Carneiro26 March 2017
Neste post irei compartilhar alguns comados de redes que são bem úteis para manipulação de interfaces e também para troubleshooting no Linux, esses comandos são ferramenta de trabalho bastante utilizada no dia-dia do Administrador de Redes Linux.
PING
Pingar por uma interface especifica, só trocar o eth0 por o nome da interface que quer testar.# ping -I eth08.8.8.8
Pingar o host 192.168.1.1 enviando 3 pacotes ICMP.# ping -C 3 192.168.1.1
IFCONFIG
Exibir as placas de rede.# ifconfig
Exibir as placas de rede que estão configuradas e as que não estão configuradas (ocultas).# ifconfig -a
Define um IP temporário através da linha de comando.# ifconfig eth0 192.168.1.130 netmask 255.255.255.0 up
Desliga a interface eth0# ifup eth0
Desliga a eth0.# ifdown eth0
ROUTE
Exibindo as rotas ativas# route -n
Adicionando uma rota estática# route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
IP ADDR
Exibir as placas de rede# ip addr
MII-TOOL
Exibe se o cabo está conectado na eth0, velocidade da conexão física. (este comando está obsoleto, foi substituído pelo ethtool)# mii-tool eth0
Exibe em tempo real o status da placa de rede, o legal desse comando é identificar a placa de rede conectando e desconectando o cabo.# mii-tool eth0 eth1 eth2 -w
ETHTOOL
Mostrar a velocidade da interface, se o cabo está conectado e em que modo está operando.# ethtool eth0
Exibe as estatísticas de RX e TX da interface.# ethtool -S eth0
Deixar a interface piscando para podermos identificar qual é a interface fisicamente, 60 equivale a 60 segundos.# ethtool -p eth0 60
Manipular a velocidade da interface e o modo de negociação, half-duplex ou full-duplex.# ethtool -s eth0 speed 100 duplex
Verificar informações sobre o driver da interface de rede# ethtool -i eth0
NMTUI
Configurar placas de rede de modo gráfico.# nmtui
Edita a eth0 em modo gráfico.# nmtui edit eth0
NETSTAT
Exibe todas as portas abertas.# netstat -tupan
Exibe se a porta 22 está aberta.# netstat -tupan | grep 22
SCP
Copiar arquivos através da rede
Copiar arquivo do computador local para o computador remoto, na home do usuário linuxnaweb.# scp teste.tar linuxnaweb@192.168.1.130:/home/linuxnaweb
Copiar arquivo do computador local para o computador remoto com a porta ssh diferente da default (22), o -P representa a porta do ssh, no meu caso estou usando a porta 3000.# scp -P 3000 teste.tar linuxnaweb@192.168.1.130:/home/linuxnaweb
Copiar do computador remoto para o computador local.# scp linuxnaweb@192.168.1.130:/home/linuxnaweb/teste.tar
Limitar a banda na copia do arquivo.# scp -l 50 teste.tgz linuxnaweb@192.168.1.130:/home/linuxnaweb/
RSYNC
Copiar arquivos através da rede
Comprime um arquivo na transferência.# rsync -z /home/gerson/arquivo.zip /home/gustavo/arquivo.zip
Copiar arquivo para um servidor remoto.# rsync -avh /tmp/* gerson.pires@192.168.1.158:/tmp/
Copiar somente arquivos alterados(update).# rsync -avhu /tmp/* gerson.pires@192.168.1.158:/tmp/
Limitar a banda em 80 kbps, (80=80kbps).# rsync --bwlimit=80 arquivo.tgz gerson@192.168.1.158:/usr/local/
Copiar o arquivo e exibir o progresso.# rsync -avhu --progress arquivo.tgz /home/gerson.pires
Parâmetros do comando RSYNC:
-p
--progress
Exibir progresso.-a
--archive
Modo arquivo.-z
--compress
Comprime o arquivo.-u
--update
Atualiza somente os arquivos alterados.-t
--times
Preserva a data de modificação.-v
--verbose
Exibe na tela o que está copiando.
SSH
Acessa servidor remoto através do SSH com o usuário root.# ssh root@192.168.1.2
Acessa servidor remoto através do SSH com o usuário root e com uma porta diferente. # ssh root@192.168.1.2 -p 7999
TCPDUMP
Monitorar todo tráfego da interface eth0.# tcpdump -nn -i eth0
Monitorar todo o tráfego da eth0 do ip: 192.168.1.2.# tcpdump -nn -i eth0 src host 192.168.1.2
Monitorar o tráfego na porta de origem 3389.# tcpdump -nn -i eth0 src port 3389
Monitorar porta de destino 3389, poderia colocar destino (src) e origem (dst).# tcpdump -nn -i eth0 dst port 3389
Monitorar todo o trafego da interface eth0 exceto o host 192.168.1.9.# tcpdump -nn -i eth0 not host 192.168.1.9
Exibir todo tráfego de todas interfaces para ip específico e protocolo icmp.# tcpdump -nn -i any host 177.86.200.200 and icmp
Exibir todo tráfego da eth0 filtrando protocolo icmp.# tcpdump -nn -i eth0 icmp
Parâmetros do comando TCPDUMP:
-nn
Exibir modo verbose, quanto mais nn mais informações-i
Especificar a interface de redeany
Todas as interfaceshost
Especificar o IPand
E especificar outro protocolo.dst
Destino (especificar IP)src
Origem (Especificar IP)
DHCLIENT
Força a eth0 pegar ip de um servidor dhcp ativo.# dhclient -i eth0
TRACEROUTE
Irá traçar a rota até o destino, exibindo todos os saltos realizados.# traceroute 8.8.8.8
TRACEPATCH
Parecido com o traceroute porém trás menos informações e não precisa ser executado como usuário com privilégios(root).# tracepatch 8.8.8.8
MTR
É como se fosse o traceroute só que melhorado, no traceroute, você tem que executar novamente para ver os saltos novamente, já o mtr exibe em tempo real, e também exibe se tem perda até o destino.# mtr 8.8.8.8
NMAP
Exibe informações do host, como: Se o host está ativo, Portas de quês estão abertas, Versão do Kernel ou Sistema Operacional.# nmap -O 192.168.1.1
IPTRAF
Acompanhar em tempo real o tráfego da interface de rede, na interface gráfica selecione: IP traffic monitor e interface que quer monitorar, no meu caso eth0.# iptraf-ng
NBTSCAN
Descobrir o hostname do IP.# nbtscan 192.168.1.1
É isso pessoal, esses são os comandos mais comuns que são utilizados no dia-dia de um SysAdmin, o que achou? Se curtiu compartilhe! Se tiver alguma sugestão, deixe aí nos comentários! 😉