欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

linux下的网络配置工具――iprouteLinux

时间:2023-04-24 07:55:01 其他范文 收藏本文 下载本文

下面小编给大家整理的linux下的网络配置工具――iprouteLinux,本文共9篇,希望大家喜欢!

linux下的网络配置工具――iprouteLinux

篇1:linux下的网络配置工具――iprouteLinux

概述:本文介绍全新的 linux 下的 网络 配置工具――iproute 概述:本文介绍全新的linux下的网络配置工具――iproute 一、简介 很多 UNIX 及类UNIX操作系统都提供了arp、ifconfig、route等网络配置工具,但是在linux 2.2及其以上的内核中使用这些工具时,常常

概述:本文介绍全新的linux下的网络配置工具――iproute

概述:本文介绍全新的linux下的网络配置工具――iproute

一、简介

很多UNIX及类UNIX操作系统都提供了arp、ifconfig、route等网络配置工具。但是在linux 2.2及其以上的内核中使用这些工具时,常常会发生一些奇怪的现象。这是因为linux 2.2及其以上的内核中,网络子系统已经完全被重新设计过,重新设计过的网络子系统具有更高的性能和稳定性,但是也造成了与一些老的网络管理工具的不兼容。比如GRE通道已经成为了路由的一部分,因此我们需要完全不同的工具来配置我们的网络。于是,全新的网络配置工具――iproute诞生了。

二、安装

一般高版本的linux发行版本都包含了iproute,比如RedHat 7.1中自带了iproute-2.2.4.rpm安装包,可以使用简单的rpm Civh iproute-2.2.4.rpm进行安装。安装完成后,其目录结构如下所示:

/etc/iproute2

/etc/iproute2/rt_dsfield

/etc/iproute2/rt_protos

/etc/iproute2/rt_realms

/etc/iproute2/rt_scopes

/etc/iproute2/rt_tables

/sbin/ifcfg

/sbin/ip

/sbin/rtmon

/sbin/tc

/usr/sbin/rtaclearcase/“ target=”_blank" >cct

/usr/share/doc/iproute-2.2.4

/usr/share/doc/iproute-2.2.4/README.de.net

/usr/share/doc/iproute-2.2.4/README.iproute2+tc

/usr/share/doc/iproute-2.2.4/RELNOTES

……

其中:

ip 命令是主要的配置命令;

tc 命令是用来进行流量控制的命令(traffic control);

rtmon 命令是用来产生链接、地址、路由信息记录文件的命令;

rtacct 命令用来查看数据包流量状态的命令;

ifcfg 类似以前的ifconfig命令,进行网络地址管理,

三、ip命令语法

ip 命令语法如下:

ip [ OPTIONS ] OBJECT [ COMMAND [ ARGUMENTS ]]

说明:

OPTIONS常用的有:

-V 打印iproute 信息

-r 将ip地址转换成域名

-s 输出更为详细的结果,如果连续使用多个-s可以得到更为详细的结果。

OBJECT 即为管理的对象,可以是:

Link 网络接口设备,通常为网卡

Address ip地址

Neighbour arp记录

Rule 路由策略

Maddress 多址广播地址

Mroute 多址路由规则

Tunnel ip通道

COMMAND 即指定对对象所执行的操作。对不同的对象可能有不一样的操作,常用的操作有添加(add)、删除(delete)、列表(list/show)、帮助(help)。可以通过help操作查看某一对象的全部操作。假如没有指定对象的操作,则认为缺省操作是进行list,如果该对象没有list操作,就认为缺省操作为help。

ARGUMENTS 即为操作参数,对不同的对象和操作,其可能的参数也不一样。但是一般只有两种类型的参数:

标志参数:一般就是一个关键字

值型参数:也就是具有一个参数及其参数值

在使用时,可以不写全,比如link可以写成l 或者 ln,只要能和其它对象区别开来即可,这有点象配置路由器。

原文转自:www.ltesting.net

篇2:用网络协议分析工具侦测网络故障(下)

本文我们继续通过科来网络分析专家的分析系统来帮助更好的解决和处理网络实际问题,通过其自身 的强大分析系统快速定位故障,在第一时间解决麻烦,

一,事半功倍监控MSN:

也许监控MSN聊天会侵犯员工隐私,但是在企业禁止聊天的情况下通过监控来管理来约束员工行为也是 未尝不可的。由于MSN在传输时没有加密,所以说通过科来分析专家监控到的信息会更加全面,不光是MSN 登录帐户可以清楚的获取就连MSN聊天内容也将一览无余。

第一步:打开科来分析专家,然后点“开始”按钮进行监控,如果内网中有MSN登录的话我们会在左侧 看到TCP协议下的MSN选项,同时右边会记录所有与MSN通讯有关的数据包具体情况,包括数据包大小数量 等,当然这些不是我们所关心的我们直接点右边窗口上方的“数据包”标签切换到具体内容。(如图1)

第二步:在“数据包”具体内容中我们一个个数据的查找,仔细查看会看到MSN在登录时发送与接收到 的信息,从中可以看到MSN帐户softer26@hotmail.com的踪影,这个就是我们监控到的信息。

第三步:当有人使用MSN聊天时我们通过分析数据包可以查看到其通讯对象,聊天对象。(如图2)

第四步:同时对于聊天内容我们也可以直接查看到明文信息,不过这都需要我们仔细分析数据包从中 过滤挑选有用信息。(如图3)

第五步:当然科来网络分析系统还为我们单独提供了一个MSN通讯组件,我们直接点右边区域上方的“ 日志”标签,在这里选择MSN通讯,这样我们就能够更加轻松更加直观的了解到当前MSN的登录情况以及通 讯内容聊天信息了。(如图4)

比起之前的数据分析法后面的MSN通讯组件发更容易上手也比较简单,但是我们应该尽可能的掌握数据 分析法,毕竟还有很多数据和网络应用科来分析系统并没有通过组件的形式提供给我们。必要时还是需要 我们一个个数据包进行分析的。

小提示:

不光是MSN在通讯时以明文传输,就是我们平时访问登录FTP时用户名与密码也会以明文的形式传输的 ,因此在科来网络分析系统监控下FTP的地址,用户名,密码也将没有任何隐藏的可能。由于分析方法类 似这里就不展开说明了。(如图5)

二,数据统计不求人快速导出帮你忙:

网络监控任务是艰巨的,很多时候我们都要面临很多数据包进行分析,如果依然一个个的查看一个个 的对比难免为我们这些网络管理员带来太多的工作,实际上科来网络分析系统为我们提供了数据统计的功 能,我们可以将监控到的数据包整理成TXT等格式的文档,然后通过搜索功能找到我们需要的数据。

第一步:当我们监听一段时间后要对监控到的数据包进行分析时会发现数据量非常大,一个个分析不 太现实,例如笔者针对页面进行分析扫描登录SOHU邮箱的信息。这时我们可以通过导出功能将数据保存为 TXT格式的文件,点右边窗口左上角的导出按钮,在导出文件窗口中选择导出格式,科来系统支持包括TXT ,CSC,HTML在内的多种格式,笔者还是最喜欢TXT格式。(如图6)

第二步:接下来是选择导出内容,我们可以根据实际选择要到处的列名称。(如图7)

第三步:数据包按照选择列一个个的导出成TXT格式的文档,方便我们统筹管理与备案分析。(如图8 )

第四步:之后我们直接通过TXT记事本文件的查找功能搜索sohu信息,我们就能够查到登录SOHU邮箱时 使用的帐户信息了,在GET地址处看到了userid为softer@sohu.com。(如图9)

第五步:不同的邮箱登录的触发地址都各不相同,例如笔者单位使用的DOMINO系统在邮箱登录时是通 过get /mail/ruanzheng.nsf地址来进入个人邮箱的,相应的用户名为ruanzheng。(如图10)

三,强大的统计与过滤功能:

科来分析系统有强大的统计与过滤功能,之前我用过的sniffer也具备这些功能,不过个人感觉科来分 析系统在操作上更灵活毕竟是中文界面而且很多地方设计更符合国情,

第一步:平时我们在监控时可以通过查看右边的“图表”标签来了解当前环境下网络利用率,错误包 的比例,广播组播包的比例等,这些图表对分析网络,测算网络是否有病毒或规划问题都是很有帮助的, 我们可以了解到当前总带宽大小是否超负荷运转。(如图11)

第二步:另外通过主界面上方的过滤按钮我们可以针对某一种协议进行监听,不符合该协议的数据包 将直接丢弃。可选择的协议可以自定义也可以直接使用默认的。(如图12)

第三步:例如笔者为了检测网络内ARP数据包来判断是否有ARP欺骗病毒,只需要将ARP协议添加到过滤 表中,然后确定即可,这样科来分析系统会对接收到的所有数据包进行分析,符合ARP协议的收集并显示 出来,不符合的直接丢弃。(如图13)

第四步:再次开始监控,我们会发现找到的数据包都是ARP协议的,这样可以更加方便的让我们根据实 际需要去监听网络协议。(如图14)

第五步:同时科来分析系统为我们提供了大量宝贵的报表,我们可以根据实际监听结果直接分析出流 量最大的前十IP等排行。(如图15)

第六步:日常我们这些网络管理员都会被ARP欺骗病毒所烦恼,科来分析系统特别对ARP数据包进行了 概要解析,我们可以直接从概要处看到每个数据包实际的功能,非常直观。(如图16)

第七步:同时利用“矩阵”功能也可以让我们了解到当前网络内各个IP地址与内外网各个终端设备的 通讯状况,这个IP矩阵或MAC地址矩阵可以让我们看出哪个地址流量最大,连接数最多,这些地址将成为 病毒携带者的最可能人选。(如图17)

四,用科来让网络中流氓软件现身:

常在河边走哪能不湿鞋,我们的操作系统中很容易被安装了流氓软件或恶意插件,这些软件不光占用 我们的系统资源还会侵犯我们宝贵的网络带宽,而我们同样可以利用科来分析系统让网络中的流氓软件现 身。

第一步:首先让我们要监听的网络各个主机不要有任何网络操作网络访问,将不必须的程序都关闭, 特别是网络程序和网络服务。

第二步:开启科来网络分析系统监听镜像端口,如果发现有数据包产生,那么马上分析数据包具体内 容,例如笔者就发现在没有任何操作的情况下网络中出现了有主机在和p3pping.sogou.com这个地址进行 通讯,因此怀疑这个主机上被安装了SOGOU恶意插件。(如图18)

第三步:同时笔者还发现有部分通讯的目的地址为pv.uitv.com,于是马上访问了这个站点,通过首页 介绍我们知道uitv.com对应的是联合网视网站,那么这个流量应该就是由于有计算机安装了其在线播放的 插件而产生的流量,这也应该归为一种恶意插件毕竟在不知不觉中产生了网络流量。(如图19)

五,附加小工具:

科来网络分析专家还为我们提供了几个非常有用的小工具,一个是科来MAC地址扫描器,通过他我们可 以在网络没有问题的时候建立MAC地址与IP地址的对应关系,这样就可以最大限度的防止ARP欺骗病毒的爆 发,即使造成影响也可以通过这个列表快速恢复。(如图20)

同时科来网络分析专家还提供了数据包生成器与数据包播放器,我们可以通过这两个工具来自己制造 网络数据包并通过导入功能重新发送之前保存的数据包,还可以修改已经保存过的数据包然后再发送出去 ,总之这个功能很好,对于网络管理员来说可以通过这两个工具辅助数据包,例如ARP还原数据包,告知 网络内各个机器真正的网关MAC地址是多少。(如图21)(如图22)

六,总结:

经过笔者几个月的测试科来网络分析专家的总体表现是非常不错的,从某种意义上讲他已经超过了 sniffer,额外功能使用得当也能够让网络管理员省不少事。总之有一个好的网络工具作为帮手,网络管 理也变得简单得多,以前很多问题不知从何下手,而今直接拿出该工具扫描即可轻松找到问题根源。当然 由于篇幅关系笔者也仅仅介绍了几个实际案例,更多的功能还需要感兴趣的读者自行挖掘。

篇3:新手学堂:Linux系统下网卡网络配置基础

Ifconfig命令使LINUX核心知道软件回送和网卡这样一些网络接口,这样Linux就可以使用它们,除了上面介绍的这些用法之外,ifconfig命令用来监控和改变网络接口的状态,并且还可以带上很多命令行参数。下面是一个ifconfig的通用调用语法:

#ifconfig interface address ]

其中interface是网络接口名:address是分配给指定接口的主机名或IP地址。这里使用的主机名被解析成它们的对等IP地址,这个参数是必须的。-net和-host参数分别告诉ifconfig将这个地址作为网络号或者是主机地址。

如果调用ifconfig命令时后面只跟上端口设备名,那么它将显示这个端口的配置情况;如果不带任何参数,ifconfig命令将显示至今为止所配置的接口的所有信息;如果带上-a选项,那么还可以显示当前不活跃的接口。

一个检查以太网接口eth0的ifconfig调用可以得到如下的输出:

#ifconfig eth0

eth0 Link encap 10Mbps Ethernet HWaddr 00:00:C0:90:B3:44

inet addr xxx.xxx.xxx.xxx Bcast xxx.xxx.xxx.255 Mask 255.255.255.0

UP BROADCAST RUNNING MTU 1500 Metric 0

RX packets 3136 errors 217 dropped 7 overrun 26

TX packets 1752 errors 25 dropped 0 overrun 0

(注意:其中XXX.XXX.XXX.XXX是IP地址)

MTU和Metric这两列显示了当前eth0接口的最大数据传送值和接口度量值。接口度量值表示在这个路径上发送一个分组的成本。目前内核中还没有使用路由,但可能以后会用。RX(接收分组数)和TX(传送分组数)这两行显示出了接收、传送分组的数目,以及分组出错数、丢失分组数(一个可能原因是内存较少)和超限数(通常在接收器接收数据的速度快于核心的处理速度的时候发生)。

Parameters 表示ifconfig所支持的各种参数,使用这些参数就可以便方便地监控和改变网络接口的状态。

ifconfig的命令行参数:

up 激活指定的接口

down 关闭指定接口。该参数可以有效地阻止通过指定接口的IP信息 流,如果想永久地关闭一个接口,我们还需要从核心路由表中 将该接口的路由信息全部删除

netmask mask 为接口设置IP网络掩码。掩码可以是有前缀0x的32位十六进制数,也可以是用点分开的4个十进制数。如果不打算将网络分成 子网,可以不管这一选项;如果要使用子网,那么请记住,网络 中每一个系统必须有相同子网掩码,

pointpoint 打开指定接口的点对点模式。它告诉核心该接口是对另一台机 器的直接连接。当包含了一个地址时,这个地址被分配给列表另 一端的机器。如果没有给出地址,就打开这个指定接口的 POINTPOINT选项。前面加一个负号表示关闭pointpoint选项。

broadcast address 当使用了一个地址时,设置这个接口的广播地址。如果 没有给出地址,就打开这个指定接口的IFF_BROADCAST选项。 前面加上一个负号表示关闭这个选项。

metric number 将接口度量值设置为整数number.度量值表示在这个路径上发 送一个分组的成本。目前内核中还没有使用路由成本,但将来会。

mtu bytes 将接口在一次传输中可以处理的最大字节数设置为整数bytes. 目前核心网络代码不处理IP分段,因此一定要把MTU(最大数据 传输单元) 值设置得足够大

arp 打开或关闭指定接口上使用的ARP协议。前面加上一个负号用于 关闭该选项。

allmuti 打开指定接口的无区别模式。打开这个模式让接口把网络上的 所有信息流都送到核心中,而不仅仅是把你的机器的信息发送给 核心。前面加上一个负号表示关闭该选项

hw 为指定接口设置硬件地址。硬件类型名和次硬件地址对等的 ASCII字符必须跟在这个关键字后面。目前支持以太网 (ether)、AMPR、AX.25和PPP traliers 打开以太网帧上的 。目前还未在LINUX网络中实现,通常不需要使用所有的这些配置。

Ifconfig可以仅由接口名、网络掩码和分配IP地址来设置所需的一切。当ifconfig疏漏了或者有一个复杂的网络时,只要重新设置大多数参数。

使用netstat检查网络状态

接下来介绍一个很有用的命令DDnetstat,使用netstat命令可以监控TCP/IP网络配置和工作状况。它可以显示内核路由表、活动的网络状态以及每个网络接口的有用的统计数字。欲得详情请阅man page.

-a 显示所有Internet连接的有关信息,包括那些正在监听的信息

-i 显示所有网络设备的统计数字

-c 不断显示网络的更新状态。这个参数使用netstat每秒一次的输出网络状态列表,直到该程序被中断

-n 以数字/原始形式显示远程地址、本地地址和端口信息,而不是解析主机名和服务器

-o 显示计数器的终止时间和每个网络连接的回退(back off)情况

-r 显示内核路由表

-t 只显示TCP socket信息,包括正在监听的信息

-u 只显示UDP socket信息

-v 显示netstat版本信息

-w 显示原始(raw)socket信息

-x 显示UNIX域socket信息

篇4:Linux下的网络协议分析工具:TCPDUMP入门

TCPDUMP简介

在传统的网络分析和测试技术中,嗅探器(sniffer)是最常见,也是最重要的技术之一,sniffer工具首先是为网络管理员和网络程序员进行网络分析而设计的。对于网络管理人员来说,使用嗅探器可以随时掌握网络的实际情况,在网络性能急剧下降的时候,可以通过sniffer工具来分析原因,找出造成网络阻塞的来源。对于网络程序员来说,通过sniffer工具来调试程序。

用过windows平台上的sniffer工具(例如,netxray和sniffer pro软件)的朋友可能都知道,在共享式的局域网中,采用sniffer工具简直可以对网络中的所有流量一览无余!Sniffer工具实际上就是一个网络上的抓包工具,同时还可以对抓到的包进行分析。由于在共享式的网络中,信息包是会广播到网络中所有主机的网络接口,只不过在没有使用sniffer工具之前,主机的网络设备会判断该信息包是否应该接收,这样它就会抛弃不应该接收的信息包,sniffer工具却使主机的网络设备接收所有到达的信息包,这样就达到了网络监听的效果。

Linux作为网络服务器,特别是作为路由器和网关时,数据的采集和分析是必不可少的。所以,今天我们就来看看Linux中强大的网络数据采集分析工具——TcpDump。

用简单的话来定义tcpdump,就是:dump the traffice on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。

作为互联网上经典的的系统管理员必备工具,tcpdump以其强大的功能,灵活的截取策略,成为每个高级的系统管理员分析网络,排查问题等所必备的东东之一。

顾名思义,TcpDump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。

tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的FreeBSD系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正常执行,但具备root权限的用户可以直接执行它来获取网络上的信息。因此系统中存在网络分析工具主要不是对本机安全的威胁,而是对网络上的其他计算机的安全存在威胁。

普通情况下,直接启动tcpdump将监视第一个网络界面上所有流过的数据包。

-----------------------

bash-2.02# tcpdump

tcpdump: listening on eth0

11:58:47.873028 202.102.245.40.netbios-ns >202.102.245.127.netbios-ns: udp 50

11:58:47.974331 0:10:7b:8:3a:56 >1:80:c2:0:0:0 802.1d ui/C len=43

0000 0000 0080 0000 1007 cf08 0900 0000

0e80 0000 902b 4695 0980 8701 0014 0002

000f 0000 902b 4695 0008 00

11:58:48.373134 0:0:e8:5b:6d:85 >Broadcast sap e0 ui/C len=97

ffff 0060 0004 ffff ffff ffff ffff ffff

0452 ffff ffff 0000 e85b 6d85 4008 0002

0640 4d41 5354 4552 5f57 4542 0000 0000

0000 00

^C

------------------------

首先我们注意一下,从上面的输出结果上可以看出来,基本上tcpdump总的的输出格式为:系统时间 来源主机.端口 >目标主机.端口 数据包参数

TcpDump的参数化支持

tcpdump支持相当多的不同参数,如使用-i参数指定tcpdump监听的网络界面,这在计算机具有多个网络界面时非常有用,使用-c参数指定要监听的数据包数量,使用-w参数指定将监听到的数据包写入文件中保存,等等。

然而更复杂的tcpdump参数是用于过滤目的,这是因为网络中流量很大,如果不加分辨将所有的数据包都截留下来,数据量太大,反而不容易发现需要的数据包。使用这些参数定义的过滤规则可以截留特定的数据包,以缩小目标,才能更好的分析网络中存在的问题。tcpdump使用参数指定要监视数据包的类型、地址、端口等,根据具体的网络问题,充分利用这些过滤规则就能达到迅速定位故障的目的。请使用man tcpdump查看这些过滤规则的具体用法。

显然为了安全起见,不用作网络管理用途的计算机上不应该运行这一类的网络分析软件,为了屏蔽它们,可以屏蔽内核中的bpfilter伪设备。一般情况下网络硬件和TCP/IP堆栈不支持接收或发送与本计算机无关的数据包,为了接收这些数据包,就必须使用网卡的混杂模式,并绕过标准的TCP/IP堆栈才行。在FreeBSD下,这就需要内核支持伪设备bpfilter。因此,在内核中取消bpfilter支持,就能屏蔽tcpdump之类的网络分析工具。

并且当网卡被设置为混杂模式时,系统会在控制台和日志文件中留下记录,提醒管理员留意这台系统是否被用作攻击同网络的其他计算机的跳板。

May 15 16:27:20 host1 /kernel: fxp0: promiscuous mode enabled

虽然网络分析工具能将网络中传送的数据记录下来,但是网络中的数据流量相当大,如何对这些数据进行分析、分类统计、发现并报告错误却是更关键的问题。网络中的数据包属于不同的协议,而不同协议数据包的格式也不同。因此对捕获的数据进行解码,将包中的信息尽可能的展示出来,对于协议分析工具来讲更为重要。昂贵的商业分析工具的优势就在于它们能支持很多种类的应用层协议,而不仅仅只支持tcp、udp等低层协议。

从上面tcpdump的输出可以看出,tcpdump对截获的数据并没有进行彻底解码,数据包内的大部分内容是使用十六进制的形式直接打印输出的。显然这不利于分析网络故障,通常的解决办法是先使用带-w参数的tcpdump 截获数据并保存到文件中,然后再使用其他程序进行解码分析,

当然也应该定义过滤规则,以避免捕获的数据包填满整个硬盘。

TCP功能

数据过滤

不带任何参数的TcpDump将搜索系统中所有的网络接口,并显示它截获的所有数据,这些数据对我们不一定全都需要,而且数据太多不利于分析。所以,我们应当先想好需要哪些数据,TcpDump提供以下参数供我们选择数据:

-b 在数据-链路层上选择协议,包括ip、arp、rarp、ipx都是这一层的。

例如:tcpdump -b arp 将只显示网络中的arp即地址转换协议信息。

-i 选择过滤的网络接口,如果是作为路由器至少有两个网络接口,通过这个选项,就可以只过滤指定的接口上通过的数据。例如:

tcpdump -i eth0 只显示通过eth0接口上的所有报头。

src、dst、port、host、net、ether、gateway这几个选项又分别包含src、dst 、port、host、net、ehost等附加选项。他们用来分辨数据包的来源和去向,src host 192.168.0.1指定源主机IP地址是192.168.0.1,dst net 192.168.0.0/24指定目标是网络192.168.0.0。以此类推,host是与其指定主机相关无论它是源还是目的,net是与其指定网络相关的,ether后面跟的不是IP地址而是物理地址,而gateway则用于网关主机。可能有点复杂,看下面例子就知道了:

tcpdump src host 192.168.0.1 and dst net 192.168.0.0/24

过滤的是源主机为192.168.0.1与目的网络为192.168.0.0的报头。

tcpdump ether src 00:50:04:BA:9B and dst……

过滤源主机物理地址为XXX的报头(为什么ether src后面没有host或者net?物理地址当然不可能有网络喽)。

Tcpdump src host 192.168.0.1 and dst port not telnet

过滤源主机192.168.0.1和目的端口不是telnet的报头。

ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型。

例如:

tcpdump ip src……

只过滤数据-链路层上的IP报头。

tcpdump udp and src host 192.168.0.1

只过滤源主机192.168.0.1的所有udp报头。

数据显示/输入输出

TcpDump提供了足够的参数来让我们选择如何处理得到的数据,如下所示:

-l 可以将数据重定向。

如tcpdump -l >tcpcap.txt将得到的数据存入tcpcap.txt文件中。

-n 不进行IP地址到主机名的转换。

如果不使用这一项,当系统中存在某一主机的主机名时,TcpDump会把IP地址转换为主机名显示,就像这样:eth0 < ntc9.1165> router.domain.net.telnet,使用-n后变成了:eth0 < 192.168.0.9.1165 > 192.168.0.1.telnet。

-nn 不进行端口名称的转换。

上面这条信息使用-nn后就变成了:eth0 < ntc9.1165 > router.domain.net.23。

-N 不打印出默认的域名。

还是这条信息-N 后就是:eth0 < ntc9.1165 > router.telnet。

-O 不进行匹配代码的优化。

-t 不打印UNIX时间戳,也就是不显示时间。

-tt 打印原始的、未格式化过的时间。

-v 详细的输出,也就比普通的多了个TTL和服务类型。

TCPDUMP的安装

在linux下tcpdump的安装十分简单,一般由两种安装方式。一种是以rpm包的形式来进行安装。另外一种是以源程序的形式安装。

1.rpm包的形式安装

#rpm -ivh tcpdump-3_4a5.rpm

这样tcpdump就顺利地安装到你的linux系统中。怎么样,很简单吧。

2.源程序的安装

#tar xvfz tcpdump-3_4a5.tar.Z

rpm的包可以使用如下命令安装:

#rpm -ivh tcpdump-3_4a5.src.rpm

这样就把tcpdump的源代码解压到/usr/src/redhat/SOURCES目录下

做好编译源程序前的准备活动

在编译源程序之前,最好已经确定库文件libpcap已经安装完毕,这个库文件是tcpdump软件所需的库文件 。同样,你同时还要有一个标准的c语言编译器。在linux下标准的c 语言编译器一般是gcc。 在tcpdump的源程序目录中。有一个文件是Makefile.in,configure命令就是从Makefile.in文件中自动产生Makefile文件。在Makefile.in文件中,可以根据系统的配置来修改BINDEST 和 MANDEST 这两个宏定义,缺省值是

BINDEST = @sbindir@

MANDEST = @mandir@

第一个宏值表明安装tcpdump的二进制文件的路径名,第二个表明tcpdump的man 帮助页的路径名,你可以修改它们来满足系统的需求。

编译源程序

使用源程序目录中的configure脚本,它从系统中读出各种所需的属性。并且根据Makefile.in文件自动生成Makefile文件,以便编译使用.make 命令则根据Makefile文件中的规则编译tcpdump的源程序。使用make install命令安装编译好的tcpdump的二进制文件。

总结一下就是:

# tar xvfz tcpdump-3_4a5.tar.Z

# vi Makefile.in

# . /configure

# make

# make install

关于tcpdump更详细的信息,请查看Man tcpdump。

篇5:VMware下网络配置三种模式对比(桥接模式,主机模式

在这种模式下,VMWare虚拟出来的操作系统就像是局域网中的一 立的主机,它可以访问网内任何一台机器。

在桥接模式下,你需要手工为虚拟系统配置IP地址、子网掩码,而且还要和宿主机器处于同一网段,这样虚拟系统才能和宿主机器进行通信。同时,由 于这个虚拟系统是局域网中的一个独立的主机系统,那么就可以手工配置它的TCP/IP配置信息,以实现通过局域网的网关或路由器访问互联网。

使用桥接模式的虚拟系统和宿主机器的关系,就像连接在同一个Hub上的两台电脑。想让它们相互通讯,你就需要为虚拟系统配置IP地址和子网掩码,否则就无法通信。

篇6:VMware下网络配置三种模式对比(桥接模式,主机模式

1)使用VMnet0虚拟交换机,此时虚拟机相当与网络上的一 立计算机与主机一样,拥有一个独立的IP地址。使用桥接方式,A,A1,A2,B可互访。

2)虚拟机就像一台真正的计算机一样,直接连接到实际的网络上,可以理解为与宿主机没有任何联系。

篇7:VMware下网络配置三种模式对比(桥接模式,主机模式

1)如果你想利用VMWare在局域网内新建一个虚拟服务器,为局域网用户提供网络服务,就应该选择桥接模式。

2)如果你有路由器的话,那么就可以使用桥接方式上网,因为此时你申请的IP地址是写在了路由器上,而不是你的机器上,这样包括你的主机,虚拟机,也包括 连在路由器上的其他人的机器,都将可以上网,使用着由路由器分配的IP地址。

3 host-only(主机模式)

篇8:VMware下网络配置三种模式对比(桥接模式,主机模式

在某些特殊的网络调试环境中,要求将真实环境和虚拟环境隔离开,这时你就可采用host-only模式。在host-only模式中,所有的虚拟系统是可以相互通信的,但虚拟系统和真实的网络是被隔离开的。

提示:在host-only模式下,虚拟系统和宿主机器系统是可以相互通信的,相当于这两台机器通过双绞线互连。

在host-only模式下,虚拟系统的TCP/IP配置信息(如IP地址、网关地址、DNS服务器等),都是由VMnet1(host-only)虚拟网络的DHCP服务器来动态分配的,

如果你想利用VMWare创建一个与网内其他机器相隔离的虚拟系统,进行某些特殊的网络调试工作,可以选择host-only模式。

篇9:VMware下网络配置三种模式对比(桥接模式,主机模式

1) 使用Vmnet8虚拟交换机,此时虚拟机可以通过主机单向网络上的其他工作站,其他工作站不能访问虚拟机。用NAT方式,A1,A2可以访问B,但B不可以访问A1,A2。但A,A1,A2可以互访。

2) 这种方式下,虚拟机的网卡连接到宿主的 VMnet8 上。此时系统的 VMWare NAT Service 服务就充当了路由器的作用,负责将虚拟机发到 VMnet8 的包进行地址转换之后发到实际的网络上,再将实际网络上返回的包进行地址转换后通过 VMnet8 发送给虚拟机。VMWare DHCP Service 负责为虚拟机提供 DHCP 服务。

linux下vim配置文档

linux 下 sar工具命令

linux的网络配置命令详解

Cisco2610C的配置实例网络知识

一台OpenSuSE系统的服务器的网络配置

Cisco网络教材:路由器寄存器的配置

Linux下VirtualBox数据空间的配置

Linux系统下的FTP服务器配置服务器教程

无线笔记:无线路由器配置疑问的体验(下)

linux网络基础之路由器远程配置和更新

《linux下的网络配置工具――iprouteLinux(锦集9篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档