Viktiga verktyg för alla nätverksadministratörer

fönstren
Ping
Vid kommandotolken med kommandot “ping” och en IP-adress eller värdnamn kan vi kontrollera anslutningen vi har till en dator. När du kör det här kommandot berättar det för oss följande parametrar:
På första raden ser vi hur pingen som vi utför på Google.es visar oss IP-adressen, det är intressant eftersom vi kan upptäcka den genom att pinga en värd som vi inte vet vilken IP den har av. På följande rader visar den oss svaret som servern ger, vilket i det här fallet kan vara den tid det tar att ta emot överföringen av 32 byte, och om den inte har någon anslutning kommer den att visa oss timeoutvarningen . Och slutligen visar den oss statistiken, det vill säga om alla 32-bitarspaket som skickats av vårt team försvann eller anlände, och den minsta, genomsnittliga och maximala tiden de tog.
Förutom att kunna utföra kommandot som ping sek, kan vi lägga till en rad alternativ som:
- -t: Det här alternativet gör att ping-kommandot inte slutar skicka paket om du inte trycker på Ctrl + c
- -a: lös adresser till värdnamn
- -n count: antalet måste ersättas av antalet ping-förfrågningar vi vill göra
- -l storlek: ändra storleken på paketet som skickas via ICMP-förfrågan
- -f: ställ bara in flaggan på IPv4
- -i ttl: ping livstid
- -r count: sparar hoppvägen till servern där vi pingar endast på IPv4
- -s count: Markerar hopptiden på varje server tills vi når platsen där vi pingade, endast i IPv4
- -j host-list: källsökväg till servern där vi pingar endast på IPv4
- -k värdlista: strikt källsökväg till servern där vi pingar endast på IPv4
- -w timeout: tid att vänta innan ping timeout
- -R: Använd routinghuvud för testning.
- -S srcaddr
- Källadress du vill använda
- -c fack
- Ruttning av hink-ID
- -s
- Pinga nätverksvirtualiseringsleverantörens adress på Hyper-V
- -4
- Tvinga fram användningen av ipv4
- -6
- Tvinga fram användningen av ipv6
- -S srcaddr
Och det här är alla alternativ som vi kan göra med detta grundläggande verktyg som varje administratör borde känna till.
Tracert
Detta kommando som körs vid kommandotolken hjälper till att visa oss hoppvägen mellan de olika servrarna den passerar genom tills den når sin destination.
I bilden ovan kan vi se hur vi spårar rutten till Google.es, där den i den vänstra kolumnen visar oss hoppnumret, följt av tiden som paketet tar och slutligen adressen IP eller namnet på servern var den ligger.
Som alternativ att använda med tracert-kommandot har vi:
- -d: konvertera inte IP-adresser till värdnamn
- -h max hopp: maximalt antal hopp du kan göra tills du når destinationen
- -j host-list: lista vart vi vill att den ska gå
- -w timeout: timeout i millisekunder för varje hopp eller serversvar
- -R: följ returvägen endast i IPv6
- -S srcaddr: Källadress som endast ska användas i ipv6
- -4: Framtvinga användningen av IPv4
- -6: Framtvinga användningen av IPv6
Detta kommando kan vara användbart om vi vill veta var paketen går från vår dator till en specifik destination, till exempel i ett företag till en specifik server.
nslookup
Detta kommando som används i kommandotolken används för att veta om det löser IP-adresser och namn korrekt. I exemplet kan du se hur Google.es löser sig
Arp
Detta protokoll används för att hitta MAC-adressen som identifierar en specifik IP. Kommandot startas från kommandotolken och du måste ange ett av dessa alternativ:
- -a: Begär aktuella protokolldata och visa aktuella ARP-poster. Om inet_addr är specificerad kommer den bara att visa poster för den IP-adressen eller datorn.
- -v: Visa aktuella Arp-poster i verbose läge
- -d: Ta bort den angivna värden
- -s: Lägg till värden och associera internetadressen med den fysiska adressen.
Väg
Detta kommando låter dig manipulera routingtabellerna som används av vårt team. Den används i kommandotolken och måste användas med följande alternativ:
- -f: Rensa routingtabeller för alla gateway-poster
- -p: med ADD-kommandot, skapa en beständig sökväg vid systemstart
- -4: Tvinga fram användningen av ipv4
- -6: Tvinga fram användningen av ipv6
- UTSKRIFT: visa sökväg
- ADD: lägg till en rutt
- DELETE: Radera en rutt
- EDIT: Redigera en befintlig rutt
linux
IProute2
Detta kommando ersätter det berömda kommandot ifconfig under Linux eller ipconfig under Windows. Den är bara tillgänglig på Linux och till skillnad från sin föregångare har iproute2 fler alternativ och verktyg, förutom att kunna hantera alla nätverksgränssnitt på IP-nivå, och även att hantera statiska rutter och standardgatewayen för själva operativsystemet, och allt detta i samma verktyg. I den iproute2 man-sidor, du kan hitta all information om detta utmärkta verktyg för Linux-system.
Grundläggande applikationer för alla nätverksadministratörer
När huvudkommandona väl är installerade i operativsystemen ska vi prata om några mycket intressanta verktyg för att kunna hantera nätverket korrekt och utföra olika typer av tester.
Nmap
Det är en gratis och öppen källkod som används för nätverksupptäckt och säkerhetsgranskningar. Dessutom kan den också användas för att utföra nätverksinventering, hantera scheman för serviceuppdateringar och övervaka värd- eller tjänsttillgänglighet.
Nmap använder råa IP-paket för att avgöra vilka värdar som är tillgängliga på nätverket, vilka tjänster dessa värdar erbjuder, vilka operativsystem de kör, vilken typ av filter/brandväggspaket som används. Nmap kan laddas ner på Linux, Windows och Mac OS X. Dessutom kan den användas via kommandoraden eller via en visuell applikation. Nmap är den schweiziska armékniven för alla nätverksadministratörer, och tack vare NSE kommer vi att kunna utöka funktionerna i Nmap för att utföra revisioner och testning.
Wired haj
En annan viktig applikation som du måste känna till och veta hur den fungerar. Wireshark är en nätverksprotokollanalysator som låter dig se vad som händer på ditt nätverk på vilken nivå som helst, det vill säga det är en sniffer som ansvarar för att fånga alla paket som reser till och från ditt nätverkskort.
Dess huvudsakliga egenskaper är:
- Fördjupad protokollinspektion
- Livefångst och offlineanalys av din nätverkstrafik
- Standard webbläsare med tre paneler
- Infångad nätverksdata kan undersökas med ett GUI eller med hjälp av TShark-verktyget i TTY-läge
- VoIP-analys
- Dekrypteringsstöd för många protokoll som
- IPsec
- ISAKMP
- Kerberos
- SNMPv3
- SSL/TLS
- WEP
- WPA/WPA2
Det här programmet är också plattformsoberoende och kan köras på Windows, Linux, macOS, Solaris, FreeBSD, NetBSD.
linux
Hping3
Hping3 är ett verktyg endast tillgängligt på Linux och används i terminalen. Med detta verktyg kan vi sätta ihop TCP/IP-paket och skicka dem till nätverket. Det är väldigt likt Windows ping-kommandot, men till skillnad från det här som bara kan skicka ICMP-paket, med hping3 kan du skicka TCP-, UDP- och RAW-IP-paket, för att kontrollera om brandväggarna fungerar korrekt, och till och med testa om DoS-begränsningarna fungerar korrekt. Hping3 är inte installerat som standard i de huvudsakliga Linux-distributionerna, av denna anledning måste vi installera det med en enkel:
sudo apt installera hping3
Hping3 har ett oändligt antal underkommandon som vi kan köra tillsammans med, vi rekommenderar att du konsulterar dess hjälp med kommandot hping3 –help