ubuntu查看端口号
【篇一:ubuntu ifconfig 配置网络接口的工具介绍】
ubuntu ifconfig 配置网络接口的工具介绍
ifconfig 是一个用来查看、配置、启用或禁用网络接口的工具,这个工具极为常用的。可以用这个工具来临时性的配置网卡的ip地址、掩码、广播地址、网关等。也可以把它写入一个文件中(比如/etc/rc.d/rc.local),这样系统引导后,会读取这个文件,为网卡设置ip地址 1 ifconfig 查看网络接口状态;
ifconfig 如果不接任何参数,就会输出当前网络接口的情况;
[pre][root@localhost ~]# ifconfig
eth0link encap:ethernet hwaddr 00:c0:9f:94:78:0e
inet addr:192.168.1.88 bcast:192.168.1.255 mask:255.255.255.0
inet6 addr: fe80::2c0:9fff:fe94:780e/64 scope:link
up broadcast running multicast mtu:1500 metric:1
rx packets:850 errors:0 dropped:0 overruns:0 frame:0
tx packets:628 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
rx bytes:369135 (360.4 kib) tx bytes:75945 (74.1 kib)
interrupt:10 base address:0x3000
lo link encap:local loopback
inet addr:127.0.0.1 mask:255.0.0.0
inet6 addr: ::1/128 scope:host
up loopback running mtu:16436 metric:1
rx packets:57 errors:0 dropped:0 overruns:0 frame:0
tx packets:57 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
rx bytes:8121 (7.9 kib) tx bytes:8121 (7.9 kib)[/pre]解说:
eth0 表示第一块网卡, 其中 hwaddr 表示网卡的物理地址,可以看到目前这个网卡的物理地址(mac地址)是 00:c0:9f:94:78:0e ; inet addr 用来表示网卡的ip地址,此网卡的 ip地址是 192.168.1.88,广播地址, bcast:192.168.1.255,掩码地址mask:255.255.255.0
lo 是表示主机的回坏地址,这个一般是用来测试一个网络程序,但又不想让局域网或外网的用户能够查看,只能在此台主机上运行和查看所用的网络接口。比如把 httpd服务器的指定到回坏地址,在浏览器输入 127.0.0.1 就能看到你所架web网站了。但只是您能看得到,局域网的其它主机或用户无从知道;
如果想知道主机所有网络接口的情况,请用下面的命令;
[root@localhost ~]# ifconfig -a如果想查看某个端口,比如查看eth0 的状态,就可以用下面的方法;
[root@localhost ~]# ifconfig eth0
2 ifconfig 配置网络接口;
ifconfig 可以用来配置网络接口的ip地址、掩码、网关、物理地址等;值得一说的是用ifconfig 为网卡指定ip地址,这只是用来调试网络用的,并不会更改系统关于网卡的配置文件。如果您想把网络接口的ip地址固定下来,目前有三个方法:一是通过各个发行和版本专用的工具来修改ip地址;二是直接修改网络接口的配置文件;三是修改特定的文件,加入ifconfig 指令来指定网卡的ip地址,比如在redhat或fedora中,把ifconfig 的语名写入/etc/rc.d/rc.local
文件中;
ifconfig 配置网络端口的方法:
ifconfig 工具配置网络接口的方法是通过指令的参数来达到目的的,我们只说最常用的参
数;
ifconfig 网络端口 ip地址 hw hw mac地址 netmask 掩码地址 broadcast 广播地址 [up/down]* 实例一:
比如我们用ifconfig 来调试 eth0网卡的地址
[root@localhost ~]# ifconfig eth0 down
[root@localhost ~]# ifconfig eth0 192.168.1.99 broadcast netmask 255.255.255.0
[root@localhost ~]# ifconfig eth0 up
[root@localhost ~]# ifconfig eth0
eth0 link encap:ethernet hwaddr 00:11:00:00:11:11
inet addr:192.168.1.99 bcast:192.168.1.255 mask:255.255.255.0up broadcast multicast mtu:1500 metric:1
rx packets:0 errors:0 dropped:0 overruns:0 frame:0
tx packets:0 errors:0 dropped:0 overruns:0 carrier:0
192.168.1.255
collisions:0 txqueuelen:1000
rx bytes:0 (0.0 b) tx bytes:0 (0.0 b)
interrupt:11 base address:0x3400注解: 上面的例子我们解说一下;
第一行:ifconfig eth0 down 表示如果eth0是激活的,就把它down掉。此命令等同于 ifdown eth0;
第二行:用ifconfig 来配置 eth0的ip地址、广播地址和网络掩码;
第三行:用ifconfig eth0 up 来激活eth0 ; 此命令等同于 ifup eth0
第四行:用 ifconfig eth0 来查看 eth0的状态;
当然您也可以用直接在指令ip地址、网络掩码、广播地址的同时,激活网卡;要加up参数;比如下面的例子;
[root@localhost ~]# ifconfig eth0 192.168.1.99 broadcast 192.168.1.255 netmask 255.255.255.0 up* 实例二:在这个例子中,我们要学会设置网络ip地址的同时,学会设置网卡的物理地址(mac地址);
比如我们设置网卡eth1的ip地址、网络掩码、广播地址,物理地址并且激活它;
[root@localhost ~]# ifconfig eth1 192.168.1.252 hw ether 00:11:00:00:11:11 netmask 255.255.255.0 broadcast 192.168.1.255 up
或
[root@localhost ~]# ifconfig eth1 hw ether 00:11:00:00:11:22
[root@localhost ~]# ifconfig eth1 192.168.1.252 netmask 255.255.255.0 broadcast 192.168.1.255 up其中 hw 后面所接的是网络接口类型, ether表示乙太网, 同时也支持 ax25 、arcnet、netrom等,详情请查看 man ifconfig ;
3.3 如何用ifconfig 来配置虚拟网络接口;
有时我们为了满足不同的需要还需要配置虚拟网络接口,比如我们用不同的ip地址来架运行多个httpd服务器,就要用到虚拟地址;这样就省却了同一个ip地址,如果开设两个的httpd服务器时,要指定端口号。
虚拟网络接口指的是为一个网络接口指定多个ip地址,虚拟接口是这样的 eth0:0 、 eth0:1、
eth0:2 ... .. eth1n。当然您为eth1 指定多个ip地址,也就是 eth1:0、eth1:1、eth1:2 ... ...以此类推;
其实用ifconfig 为一个网卡配置多个ip地址,就用前面我们所说的ifconfig的用法,这个比较简单;看下面的例子;
[root@localhost ~]# ifconfig eth1:0 192.168.1.251 hw ether 00:11:00:00:11:33 netmask 255.255.255.0 broadcast 192.168.1.255 up
或
[root@localhost ~]# ifconfig eth1 hw ether 00:11:00:00:11:33
[root@localhost ~]# ifconfig eth1 192.168.1.251 netmask 255.255.255.0 broadcast 192.168.1.255 up注意:指定时,要为每个虚拟网卡指定不同的物理地址;
在 redhat/fedora 或与redhat/fedora类似的系统,您可以把配置网络ip地址、广播地址、掩码地址、物理地址以及激活网络接口同时放在一个句子中,写入/etc/rc.d/rc.local中。比如下面的例子;
ifconfig eth1:0 192.168.1.250 hw ether 00:11:00:00:11:44 netmask
255.255.255.0 broadcast 192.168.1.255 up
ifconfig eth1:1 192.168.1.249 hw ether 00:11:00:00:11:55 netmask
255.255.255.0 broadcast 192.168.1.255 up解说:上面是为eth1的网络接口,设置了两个虚拟接口;每个接口都有自己的物理地址、ip地址... ...
3.4 如何用ifconfig 来激活和终止网络接口的连接;
激活和终止网络接口的用 ifconfig 命令,后面接网络接口,然后加上 down或up参数,就可以禁止或激活相应的网络接口了。当然也可以用专用工具ifup和ifdown 工具;
[root@localhost ~]# ifconfig eth0 down
[root@localhost ~]# ifconfig eth0 up
[root@localhost ~]# ifup eth0
[root@localhost ~]# ifdown eth0对于激活其它类型的网络接口也是如此,比如 ppp0,wlan0等;不过只是对指定ip的网卡有效。
注意:对dhcp自动分配的ip,还得由各个发行版自带的网络工具来激活;当然得安装dhcp客户端;这个您我们应该明白;
比如redhat/fedora
[root@localhost ~]# /etc/init.d/network startslackware 发行版;
[root@localhost ~]# /etc/rc.d/rc.inet1
【篇二:ubuntu网络命令】
ubuntu网络命令
1.ifconfig
这个命令通常用来查看和更改网络接口的地址和参数。使用方法为:
ifconfig -interface [options] address;
ifconfig是手工配置网络必须用到的命令也是网络命令中很常用的一个命令,直接在终端下输入ifconfig会回显机器的网络设置情况,包括网卡信息,ip信息等等;如果要给网卡
eth0配置ip地址x.x.x.x,掩码x.x.x.x,可以输入:
ifconfig eth0 x.x.x.x netmask x.x.x.x
ifconfig eth0 down
ifconfig eth0 up
2.ping
这个命令也很常用,通常用来检测主机网络接口状态;测试网络的连通性、简单测试网络性能的好坏等;可以通过输入ping 127.0.0.1来测试局域网的联通情况,ping 后跟外网地址可以测试是否联网以及网络性能(时延等);这是最常用的情况,ping的各种复杂参数一般不常用;
3.netstat
检查整个linux网络状态。
netstat [-accefghilmnnoprstuvvwx][-a][--ip]
netstat 主要用于linux察看自身的网络状况,如开启的端口、在为哪些用户服务,以及服务的状态等。此外,它还显示系统路由表、网络接口状态等。它是一个综合性的网络状态的察看工具。netstat只显示已建立连接的端口,如果要显示处于监听状态的所有端口,使用-a参数即可;
netstat - --显示路由表
4.tracert
跟踪路由信息,使用此命令可以查出数据从本地机器传输到目标主机所经过的所有途径,这对我们了解网络布局和结构很有帮助。
用法:tracert ipaddress
5.nslookup
查询域名和ip地址的对应
如nslookup www.baidu.com
这个命令有时候可以代替ping来查看网络连通性,因为ping用的是有时候会被禁止。
6.route
查看路由信息
route -n --显示本机路由表,一般计算机路由表就两三条,去掉环回路由,只剩默认路由,一般下一条为网关。
手工增加/删除一条路由
sudo route add -net x.x.x.x netmask x.x.x.x gw x.x.x.x
7.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方ip和mac地址
arp -a
8、安装nmap,sudo apt-get install nmap
nmap -v -sp 192.168.0.0/16查看该网段内所有的ip是否用户使用
基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。nmap可用于扫描仅有两个节点的lan,直至500个节点以上的网络。nmap 还允许用户定制扫描技巧。通常,一个简单的使用icmp协议的ping操作可以满足一般需求;也可以深入探测udp或者tcp端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。
进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):
nmap -sp 192.168.1.0/24
仅列出指定网络上的每台主机,不发送任何报文到目标主机:
nmap -sl 192.168.1.0/24
探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-ps22,23,25,80): nmap -ps 192.168.1.234
使用udp ping探测主机:
nmap -pu 192.168.1.0/24
使用频率最高的扫描选项:syn扫描,又称为半开放扫描,它不打开一个完全的tcp连接,执行得很快:
nmap -ss 192.168.1.0/24
当syn扫描不能用时,tcp connect()扫描就是默认的tcp扫描:
nmap -st 192.168.1.0/24
udp扫描用-su选项,udp扫描发送空的(没有数据)udp报头到每个目标端口:
nmap -su 192.168.1.0/24
确定目标机支持哪些ip协议 (tcp,icmp,igmp等):
nmap -so 192.168.1.19
探测目标主机的操作系统:
nmap -o 192.168.1.19
nmap -a 192.168.1.19
另外,nmap官方文档中的例子:
nmap -v scanme.
这个选项扫描主机scanme中 所有的保留tcp端口。选项-v启用细节模式。
nmap -ss -o scanme./24
进行秘密syn扫描,对象为主机saznme所在的“c类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行syn扫描 和操作系统检测,这个扫描需要有根权限。
nmap -sv -p 22,53,110,143,4564 198.116.0-255.1-127
进行主机列举和tcp扫描,对象为b类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、dns、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。
nmap -v -ir 100000 -p0 -p 80
随机选择100000台主机扫描是否运行web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-p0禁止对主机
列表。
nmap -p0 -p80 -ox logs/pb-port80scan.xml -og logs/pb-port80scan.gnmap 216.163.128.20/20 扫描4096个ip地址,查找web服务器(不ping),将结果以grep和xml格式保存。 host -l | cut -d -f 4 | nmap -v -il -
进行dns区域传输,以发现中的主机,然后将ip地址提供给 nmap。上述命令用于gnu/linux -- 其它系统进行区域传输时有不同的命令。
其他选项:
-p (只扫描指定的端口)
单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描tcp端口又扫描udp端口时,可以通过在端口号前加上t: 或者u:指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p u:53,111,137,t:21-25,80,139,8080 将扫描udp 端口53,111,和137,同时扫描列出的tcp端口。
-f (快速 (有限的端口) 扫描)
【篇三:ubuntu下开启防火墙】
1.安装
sudo apt-get install ufw
2.启用
sudo ufw enable sudo ufw default deny
运行以上两条命令后,开启了防火墙,并在系统启动时自动开启。
关闭所有外部对本机的访问,但本机访问外部正常。
3.开启/禁用
sudo ufw allow|deny [service]
打开或关闭某个端口,例如:
sudo ufw allow smtp 允许所有的外部ip访问本机的25/tcp (smtp)端口
sudo ufw allow 22/tcp 允许所有的外部ip访问本机的22/tcp (ssh)端口
sudo ufw allow 53 允许外部访问53端口(tcp/udp)
sudo ufw allow from 192.168.1.100 允许此ip访问所有的本机端口
sudo ufw allow proto udp 192.168.0.1 port 53 to 192.168.0.2 port 53
sudo ufw deny smtp 禁止外部访问smtp服务
sudo ufw delete allow smtp 删除上面建立的某条规则
4.查看防火墙状态
sudo ufw status
一般用户,只需如下设置:
sudo apt-get install ufw
sudo ufw enable
sudo ufw default deny
以上三条命令已经足够安全了,如果你需要开放某些服务,再使用sudo ufw allow开启。 补充:
开启/关闭防火墙 (默认设置是?disable’)
# ufw enable|disable
转换日志状态
# ufw logging on|off
设置默认策略 (比如 “mostly open” vs “mostly closed”)
# ufw default allow|deny
许 可或者屏蔽某些入埠的包 (可以在“status” 中查看到服务列表[见后文])。可以用“协议:端口”的方式指定一个存在于/etc/services中的服务名称,也可以通过包的meta-data。 ?allow’ 参数将把条目加入 /etc/ufw/maps ,而 ?deny’ 则相反。基本语法如下:
# ufw allow|deny [service]
显示防火墙和端口的侦听状态,参见 /var/lib/ufw/maps。括号中的数字将不会被显示出来。
# ufw status
[注意:上文中虽然没有使用 sudo,但是命令提示符号都是“#”。所以……你知道啥意思了哈。原文如此。──译者注]
ufw 使用范例:
允许 53 端口
$ sudo ufw allow 53
禁用 53 端口
$ sudo ufw delete allow 53
允许 80 端口
$ sudo ufw allow 80/tcp
禁用 80 端口
$ sudo ufw delete allow 80/tcp
允许 smtp 端口
$ sudo ufw allow smtp
删除 smtp 端口的许可
$ sudo ufw delete allow smtp
允许某特定 ip
$ sudo ufw allow from 192.168.254.254
删除上面的规则
$ sudo ufw delete allow from 192.168.254.254
因篇幅问题不能全部显示,请点此查看更多更全内容