快速上手Linux核心命令(八):网络相关命令_信息网络指令,linux网络知识

快速上手Linux核心命令(八):网络相关命令_信息网络指令| 第三列 | Send-Q | 已经发送但是未被远程主机确认收到的字节数 | | 第四列 | Local Address | 本机主机地址和端口 | | 第五列 | Froeig

| 第三列| Send-Q 已发送但未被远程主机确认的字节数

| 第四栏| 本地主机地址和端口

| 第5 栏| 远程主机地址和端口

| 第6 栏| TCP 状态|

显示所有TCP和UDP监听连接信息

[root@xiezhr ~]# netstat -lntup

有效的互联网连接(仅限服务器)

Proto Recv-Q Send-Q 本地地址外部地址状态PID/程序名称

tcp 0 0 0.0.0.0:80 0.0.0.0:* 监听2812/nginx: 主控

TCP 0 0 0.0.0.0:22 0.0.0.0:* 监听980/sshd

tcp 0 0 0.0.0.0:443 0.0.0.0:* 监听2812/nginx: 主控

tcp 0 0 0.0.0.0:65535 0.0.0.0:* 听17087/./proc

tcp6 0 0 :80 :* 监听2812/nginx: 主控

tcp6 0 0 :3000 :* 监听27339/PM2 v4.5.1: G

tcp6 0 0 :443 :* 监听2812/nginx: 主控

UDP 0 0 0.0.0.0:68 0.0.0.0:* 809/dhclient

UDP 0 0 172.17.0.4:123 0.0.0.0:* 546/ntpd

UDP 0 0 127.0.0.1:123 0.0.0.0:* 546/ntpd

udp6 0 0 fe80:5054:ff:fe19:123 :* 546/ntpd

udp6 0 0 :1:123 :* 546/ntpd

显示当前系统路由表

[root@xiezhr ~]# netstat -rn

内核ip路由表

目标网关Genmask 标志MSS 窗口Irtt 接口

0.0.0.0 172.17.0.1 0.0.0.0 UG 0 0 0 eth0

169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0

172.17.0.0 0.0.0.0 255.255.240.0 U 0 0 0 eth0

显示网络接口状态

[root@xiezhr ~]# netstat -i

内核接口表

Iface MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR 标志

eth0 1500 257171559 0 0 0 334662383 0 0 0 BMRU

lo 65536 144476 0 0 0 144476 0 0 0 LRU

telnet 远程登录主机

1.首先

Telnet用于远程登录主机,但安全性不够。因此,现在普遍使用下面介绍的更安全的SSH。

目前telnet命令主要用于判断远程服务器端口是否正在开发。

2. 语法形式

telnet [选项] [主机名或IP] [端口]

3、实际操作

测试端口是否开放

[root@xiezhr ~]# telnet 192.168.1.200 8089

ssh 安全的远程登录主机

1.首先

ssh命令用于安全登录远程服务器,实现对服务器的远程管理。替换了Telnet 命令

2. 语法形式

ssh [参数选项] [用户名@] [主机名或IP地址] [远程执行名称]

3、参数说明

参数参数说明-p 指定ssh 登录端口。如果忽略,则默认使用端口22。 -t 强制分配一个伪终端,允许您在远程计算机上运行任意全屏程序。 -v 调试模式

4、实际操作

远程登录服务器

[root@xiezhr ~]# ssh 192.168.1.100

远程命令执行

[root@xiezhr ~]# ssh 10.0.0.26 \’免费-m\’

wget 命令行下载工具

1.首先

wget 用于从Internet 下载某些数据。只要你的Linux连接到了互联网,你就可以直接从互联网上下载你需要的文件。

支持断点下载,支持ftp和http下载方式,支持代理服务器。非常稳定。如果由于网络原因下载失败,wget 会继续尝试,直到下载整个文件。如果服务器中断了下载过程,当您再次连接到服务器时,下载将从中断处继续。 [下载大文件时非常有用]

2. 语法形式

wget [参数选项] [下载地址]

3、参数说明

参数参数说明-O 通过指定保存的文件名进行下载-limit-rate 限速下载-b 转至后台执行命令-c 断点续传-tries=number 设置重置次数-spider 模拟爬虫访问

4、实际操作

wget 下载单个文件

[root@xiezhr /]# wget https://xieezhrspace.cn/medias/logo.png

–2022-05-30 23:08:24– https://xiezhrspace.cn/medias/logo.png

解决xieezhrspace.cn(xieezhrspace.cn).1、1

正在连接xiezhrspace.cn (xiezhrspace.cn)|:1|:443. 已连接。

HTTP 请求已发送,正在等待响应. 200 OK

长度: 112674 (110K) [图片/png]

: 保存到“logo.png”

100%[===========================================================================================================================================================================] 112,674 –.-K/s(0 秒)

2022-05-30 23:08:24 (433 MB/s) – “logo.png”已保存[112674/112674]

用-O参数指定下载文件的保存文件名。

[root@xieezhr test]# wget -O /home/test/logo.png https://www.xieezhrspace.cn/medias/logo.png

–2022-05-30 23:14:03– https://www.xiezhrspace.cn/medias/logo.png

解决www.xieezhrspace.cn(www.xieezhrspace.cn). 42.192.46.248

正在连接www.xieezhrspace.cn (www.xiezhrspace.cn)|42.192.46.248|:443.连接的。

HTTP 请求已发送,正在等待响应. 200 OK

长度: 112674 (110K) [图片/png]

: 保存到“/home/test/logo.png”

100%[===========================================================================================================================================================================] 112,674 –.-K/s(0.01 秒)

2022-05-30 23:14:03 (9.78 MB/s) – “/home/test/logo.png”已保存[112674/112674]

[root@xiezhr测试]# cd /home/test/

[root@xiezhr测试]#ll

总计208

-rw-r–r– 1 root root 112674 2020年11月29日logo.png

下载速度限制为3kb/s

[root@xieezhr测试]# wget –limit-rate=3k https://www.xieezhrspace.cn/medias/logo.png

–2022-05-30 23:15:57– https://www.xiezhrspace.cn/medias/logo.png

解决www.xieezhrspace.cn(www.xieezhrspace.cn). 42.192.46.248

正在连接www.xieezhrspace.cn (www.xiezhrspace.cn)|42.192.46.248|:443. 已连接。

HTTP 请求已发送,正在等待响应. 200 OK

长度: 112674 (110K) [图片/png]

: 保存到“logo.png.1”

100%[===========================================================================================================================================================================] 112,674 3.00KB/s(37秒)

2022-05-30 23:16:34 (3.00 KB/s) – “logo.png.1”已保存[112674/112674]

大文件下载可断点续传

[root@xiezhr测试]# wget -c https://mirrors.aliyun.com/centos/7/isos/x86\\_64/CentOS-7-x86\\_64-DVD-1611.iso

后台下载文件

[root@xiezhr测试]# wget -b https://www.xiezhrspace.cn/medias/logo.png

继续在后台运行,pid 4526。

输出写入“wget-log”。

有些网站根据代理名称是否是浏览器来拒绝下载请求。这时候,你就可以伪造代理下载了。

[root@xiezhr测试]# wget -b https://www.xiezhrspace.cn/medias/logo.png

继续在后台运行,pid 4526。

输出写入“wget-log”。

[root@xiezhr测试]#清除

[root@xiezhr test]# wget –user-agent=\’Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML、Gecko 等) Chrome/73.0.3683.75 Safari/537.36\’ https://www.xieezhrspace .cn /media/logo.png

–2022-05-30 23:29:27– https://www.xiezhrspace.cn/medias/logo.png

解决www.xieezhrspace.cn(www.xieezhrspace.cn). 42.192.46.248

正在连接www.xieezhrspace.cn (www.xiezhrspace.cn)|42.192.46.248|:443. 已连接。

HTTP 请求已发送,正在等待响应. 200 OK

长度: 112674 (110K) [图片/png]

: 保存到“logo.png.3”

100%[===========================================================================================================================================================================] 112,674 –.-K/s(0.01 秒)

2022-05-30 23:29:27 (9.85 MB/s) – “logo.png.3”已保存[112674/112674]

监控网站URL是否正常

# 静默模式访问网站,3秒超时,重试一次,模拟爬虫访问。

[root@xieezhr test]# wget -q -T 3 –tries=1 –spider www.xieezhrspace.cn

#返回0表示正常

[root@xiezhr 测试]# echo $?

0

ip网络配置工具

1.首先

ip 命令用于显示或管理Linux 系统上的路由、网络设备、策略路由和隧道。

2. 语法形式

ip [参数选项] [网络对象] [操作命令]

3、参数说明

参数参数说明-s 输出更详细的信息。 -r 显示主机时,不应用IP地址,而是使用主机的域名。 -V 显示命令的版本信息。

3.网络对象及其对应的操作命令

网络对象网络对象说明对应操作命令链接网络设备设置:更改设备属性,show: 显示设备属性地址设备协议地址(IP 地址) add: 添加协议地址,del: 删除协议地址,flush: 删除协议地址clear, show: show 协议地址addrlabel协议地址标签管理add、del、list、flushneighbourarp 或ndisc 缓存路由表路由表add、change、relation、delete、show、flush 规则策略路由表add、delete、flush、show maddress 多播地址show、add、delete emroute 多播路由缓存表showtunnelIP 添加、修改、删除隧道、prl、show

4、实际操作

ip link show # 显示网络接口信息

ip link set eth0 up #开启网卡

ip link set eth0 down #关闭网卡

ip link set eth0 promisc on #开启网卡的混杂模式

ip link set eth0 promisc offi # 关闭网卡的混杂模式

ip link set eth0 txqueuelen 1200 # 设置网卡队列长度

ip link set eth0 mtu 1400 # 设置网卡最大传输单元

ip addr show #显示网卡的IP信息

ip addr add 192.168.0.1/24 dev eth0 #设置eth0网卡的IP地址192.168.0.1

ip addr del 192.168.0.1/24 dev eth0 #删除eth0网卡的IP地址

ip Route show # 显示系统路由

ip Route adddefault via 192.168.1.254 # 设置系统默认路由

ip Route list # 显示路由信息

ip Route add 192.168.4.0/24 via 192.168.0.254 dev eth0 # 如果将192.168.4.0网段的网关设置为192.168.0.254,数据将通过eth0接口

ip Route adddefault via 192.168.0.254 dev eth0 # 设置默认网关为192.168.0.254

ip Route del 192.168.4.0/24 #删除192.168.4.0网段的网关

ip Route del default #删除默认路由

ip Route delete 192.168.1.0/24 dev eth0 # 删除路由

tcpdump 监听网络流量

1.首先

tcpdump命令是一个数据包分析工具。可以完全拦截并分析网络内发送的数据包的“标头”。

2. 语法形式

tcpdump [参数选项] [表达式]

3、参数说明

参数参数说明-c 收到指定数量的数据包后终止命令。 -i 指定要监视数据包的网络接口。 -n 不使用详细的DNS解析来加速显示。 -nn 不转换协议和端口号。快速输出的names -q 这样运行时,输出信息比较简洁

4、实际操作

不带参数监控网络

[root@xiezhr ~]# tcpdump

tcpdump: 详细输出被抑制。使用-v 或-vv 进行完整协议解码

监听eth0,链路类型EN10MB(以太网),捕获大小262144 字节

21:49:34.194426 IP xiezhr.ssh 39.130.60.147.54868:标志[P.],序列2354337386:2354337582,ack 602321997,赢255,长度196

21:49:34.194837 IP xiezhr.55410 183.60.82.98.domain: 13037+ PTR 147.60.130.39.in-addr.arpa?

21:49:34.241013 IP 39.130.60.147.54868 xiezhr.ssh: 标志[.],ack 0,win 511,长度0

21:49:34.260399 IP 183.60.82.98.domain xiezhr.55410: 13037 NXDomain 0/1/0 (93)

21:49:34.261639 IP xiezhr.44621 183.60.83.19.domain: 25778+ PTR 4.0.17.172.in-addr.arpa?

21:49:34.262436 IP 183.60.83.19.domain xiezhr.44621: 25778 NXDomain 0/1/0 (100)

提高输出信息的效率

[root@xiezhr ~]# tcpdump -q

tcpdump: 详细输出被抑制。使用-v 或-vv 进行完整协议解码

监听eth0,链路类型EN10MB(以太网),捕获大小262144 字节

21:51:39.084015 IP xiezhr.ssh 39.130.60.147.54868: TCP 196

21:51:39.084415 IP xiezhr.54183 183.60.83.19.domain: UDP,长度44

21:51:39.084690 IP 183.60.83.19.domain xiezhr.54183: UDP,长度93

21:51:39.095563 IP xiezhr.37447 183.60.82.98.domain: UDP,长度41

21:51:39.095795 IP 183.60.82.98.domain xiezhr.37447: UDP,长度100

21:51:39.107963 IP xiezhr.57539 183.60.83.19.domain: UDP,长度43

21:51:39.108025 IP xiezhr.ssh 39.130.60.147.54868: TCP 100

21:51:39.108749 IP 183.60.83.19.域名xi

ezhr.57539: UDP, length 107
21:51:39.118945 IP xiezhr.51494 > 183.60.82.98.domain: UDP, length 43
21:51:39.119024 IP xiezhr.ssh > 39.130.60.147.54868: tcp 180
21:51:39.119165 IP 183.60.82.98.domain > xiezhr.51494: UDP, length 107
21:51:39.130005 IP xiezhr.ssh > 39.130.60.147.54868: tcp 596
21:51:39.130036 IP xiezhr.ssh > 39.130.60.147.54868: tcp 100

③监听指定网卡收到的数据包

[root@xiezhr ~]# tcpdump -i eth0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
21:52:41.482275 IP 169.254.0.4.http > xiezhr.45330: Flags [.], ack 31739111, win 136, length 0
21:52:41.486536 IP xiezhr.48369 > 183.60.82.98.domain: 56337+ PTR? 4.0.17.172.in-addr.arpa. (41)
^C21:52:41.487054 IP xiezhr.ssh > 39.130.60.147.54868: Flags [P.], seq 2354686734:2354686930, ack 602325169, win 255, length 196

④ 监听指定主机数据包

[root@xiezhr ~]# tcpdump -n host 192.168.1.20
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes

⑤ 监听指定端口数据包

[root@xiezhr ~]# tcpdump -nn port 22
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
21:54:39.961652 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 2354867994:2354868190, ack 602329953, win 255, length 196
21:54:39.961828 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 196:376, ack 1, win 255, length 180
21:54:39.961860 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 376:524, ack 1, win 255, length 148
21:54:39.961888 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 524:672, ack 1, win 255, length 148
21:54:39.961916 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 672:820, ack 1, win 255, length 148
21:54:39.961943 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 820:968, ack 1, win 255, length 148
21:54:39.961971 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 968:1116, ack 1, win 255, length 148
21:54:39.961998 IP 172.17.0.4.22 > 39.130.60.147.54868: Flags [P.], seq 1116:1264, ack 1, win 255, length 148

nmap 网络探测工具和安全/端口扫描器

1、简介

nmap 是一款开源的网络探测和安全审核工具。其作用是快速扫描大型网络,并发现网络上有哪些主机,主机提供哪些服务,并探测操作系统的类型及版本信息

如果系统没有nmap命令,可通过一下命令安装

yum -y install nmap

2、语法格式

nmap [扫描类型] [通用选项] [扫描目标]

3、参数说明

参数参数说明-sSTCP同步扫描-sn不进行端口扫描,只检查主机正在运行-v显示扫描过程中的详细信息-n不进行DNS解析,加快扫描速度-p<端口>指定扫描端口,可以是一个单独的端口,也可以是逗号分隔的多个端口
4、实践操作

① 查看主机当前开放的端口

[root@xiezhr ~]# nmap 127.0.0.1

②扫描主机的指定端口

[root@xiezhr ~]# nmap -p 1024-65535 127.0.0.1

③扫描局域网内所有IP

[root@xiezhr ~]# nmap 10.0.0.0/24

ifup 激活网络接口

1、简介

ifup 用于激活指定的网络接口

2、语法格式

ifup [网络接口]

3、实践操作

激活网络接口

[root@xiezhr ~]# ifup eht0

ifdown 禁用网络接口

1、简介

ifdown命令与上面说的ifup命令刚好作用相反,用于禁用网络接口

2、语法格式

ifdown [网络接口]

3、实践操作

禁用网络接口

[root@xiezhr ~]# ifdown eht1

arp 管理系统的arp缓存

1、简介

首先我们先来看看什么是arp? arp是地址解析协议,主要功能是通过ip地址获取物理地址(MAC地址)

arp命令用于操作本机arp缓存,可以显示、删除、添加指定IP地址与MAC地址对应关系

2、语法格式

arp [参数选项]

3、参数说明

参数参数说明-n显示数字IP地址-s <主机或MAC地址>指定主机的IP地址与MAC地址静态映射关系-d<主机>从arp缓存区中删除指定主机的arp条目
4、实践操作

① 显示arp缓存区的所有条目

[root@xiezhr ~]# arp
Address HWtype HWaddress Flags Mask Iface
169.254.0.79 ether fe:ee:00:2e:16:9a C eth0
169.254.128.6 ether fe:ee:00:2e:16:9a C eth0
169.254.0.4 ether fe:ee:00:2e:16:9a C eth0
169.254.128.4 ether fe:ee:00:2e:16:9a C eth0
169.254.0.2 ether fe:ee:00:2e:16:9a C eth0
169.254.0.15 ether fe:ee:00:2e:16:9a C eth0
169.254.0.55 ether fe:ee:00:2e:16:9a C eth0
169.254.0.81 ether fe:ee:00:2e:16:9a C eth0
169.254.0.82 ether fe:ee:00:2e:16:9a C eth0
169.254.0.83 ether fe:ee:00:2e:16:9a C eth0
169.254.0.80 ether fe:ee:00:2e:16:9a C eth0
172.17.0.5 ether fe:ee:00:2e:16:9a C eth0
gateway ether fe:ee:00:2e:16:9a C eth0
169.254.0.23 ether fe:ee:00:2e:16:9a C eth0

② 查询指定主机的arp条目

[root@xiezhr ~]# arp -n 42.192.46.248
42.192.46.248 (42.192.46.248) — no entrys

③ 静态绑定IP地址与MAC地址

[root@xiezhr ~]# arp -s 10.0.0.100 00:0c:29:c0:5e:df

ss 查看网络状况

1、简介

ss 命令用于查看网络状态信息,包括TCP、UDP连接、端口。

如果系统没有该命令,需要自己安装一下

yum -y install iproute

2、语法格式

ss [参数选项] [过滤器]

3、参数说明

参数参数说明-n显示IP地址不进行DNS解析-a显示所有socket连接-l显示所有监听socket-p显示使用socket的进程-t仅显示TCP的socket-u仅显示UCP的socket
4、实践操作

① 显示所有的socket连接

[root@xiezhr ~]# ss -an
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port
nl UNCONN 0 0 0:0 *
nl UNCONN 0 0 0:546 *
nl UNCONN 0 0 0:546 *
nl UNCONN 4352 0 4:30221 *
nl UNCONN 768 0 4:0 *
nl UNCONN 0 0 6:0

② 显示所有正在监听的TCP和UDP连接

Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port
udp UNCONN 0 0 *:68 *:* users:((\”dhclient\”,pid=809,fd=6))
udp UNCONN 0 0 172.17.0.4:123 *:* users:((\”ntpd\”,pid=546,fd=19))
udp UNCONN 0 0 127.0.0.1:123 *:* users:((\”ntpd\”,pid=546,fd=16))
udp UNCONN 0 0 [fe80::5054:ff:fe19:f6d0]%eth0:123 [::]:* users:((\”ntpd\”,pid=546,fd=20))
udp UNCONN 0 0 [::1]:123 [::]:* users:((\”ntpd\”,pid=546,fd=17))
tcp LISTEN 0 128 *:80 *:* users:((\”nginx\”,pid=26238,fd=6),(\”nginx\”,pid=2812,fd=6))
tcp LISTEN 0 128 *:22 *:* users:((\”sshd\”,pid=980,fd=3))
tcp LISTEN 0 128 *:443 *:* users:((\”nginx\”,pid=26238,fd=8),(\”nginx\”,pid=2812,fd=8))
tcp LISTEN 0 1 *:65535 *:* users:((\”proc\”,pid=17087,fd=3))
tcp LISTEN 0 128 [::]:80 [::]:* users:((\”nginx\”,pid=26238,fd=7),(\”nginx\”,pid=2812,fd=7))
tcp LISTEN 0 128 [::]:3000 [::]:* users:((\”PM2 v4.5.1: God\”,pid=27339,fd=20))
tcp LISTEN 0 128 [::]:443 [::]:* users:((\”nginx\”,pid=26238,fd=9),(\”nginx\”,pid=2812,fd=9))

nc 多功能网络工具

1、简介

nc 是一个多功能、可靠、强大的网络工具,可以建立TCP连接,发送UDP数据包,监听端口,处理IPv4和IPv6数据包

如果系统没有nc命令,可以通过一下命令手动安装

yum -y install nc

2、语法格式

nc [参数选项]

3、参数说明

参数参数说明-l指定监听端口,然后一直等待网络连接-z表示zero,表示扫描时不发送任何数据-v显示详细输出
4、实践操作

①TCP端口扫描

[root@xiezhr ]# nc -v -z -w2 192.168.0.3 1-100
192.168.0.3: inverse host lookup failed: Unknown host
(UNKNOWN) [192.168.0.3] 80 (http) open
(UNKNOWN) [192.168.0.3] 23 (telnet) open
(UNKNOWN) [192.168.0.3] 22 (ssh) open

②扫描指定端口

[root@xiezhr ~]# nc -nvv 192.168.0.1 80 //扫描 80端口
(UNKNOWN) [192.168.0.1] 80 (?) open
y //用户输入

mail 发送和接收文件

1、简介

mail命令是命令行的电子邮件接收和发送工具

2、语法格式

mail [参数选项]

3、参数说明

参数参数说明-s指定邮件主题-a发送邮件附件,多个附件使用多次-a选项即可

nslookup 域名查询工具

1、简介

nslookup 命令是常用的域名查询工具

如果系统没有该命令,需要按照以下方式自己安装下

yum -y install bind-utils

2、语法格式

nslookup [参数选项] [域名/IP] [DNS服务器]

3、参数说明

参数参数说明server<域名服务器>指定解析域名的服务器地址set 关键字=值设置查询关键字(域名属性的值)all(全部) 查询域名有关的所有信息domain=name 指定查询域名port=端口号 指定域名服务器使用的端口号type=类型名 指定域名查询类型retry=<次数>指定查询时重试册数timeout= 秒数 指定查询的超时时间

dig 域名查询工具

1、简介

dig 是常用的域名查询工具,可以用于测试域名系统的工作是否正常

2、语法格式

dig [参数选项]

3、参数说明

参数参数说明@<DNS服务器地址>指定进行域名解析的域名服务器-t指定要查询的DNS数据类型,如A、MX和PTR+trace从跟域开始跟踪查询结果
4、实践操作

① 查询指定域名的IP地址

[root@xiezhr init.d]# dig www.xiezhrspace.cn
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-16.P2.el7_8.6 <<>> www.xiezhrspace.cn
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43520
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.xiezhrspace.cn. IN A
;; ANSWER SECTION:
www.xiezhrspace.cn. 600 IN A 42.192.46.248
;; Query time: 76 msec
;; SERVER: 183.60.82.98#53(183.60.82.98)
;; WHEN: Fri Jun 03 09:28:46 CST 2022
;; MSG SIZE rcvd: 52

② 查询MX类型的域名信息

[root@xiezhr init.d]# dig -t MX www.xiezhrspce.cn
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-16.P2.el7_8.6 <<>> -t MX www.xiezhrspce.cn
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 62926
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;www.xiezhrspce.cn. IN MX
;; AUTHORITY SECTION:
cn. 594 IN SOA a.dns.cn. root.cnnic.cn. 2029763095 7200 3600 2419200 21600
;; Query time: 76 msec
;; SERVER: 183.60.82.98#53(183.60.82.98)
;; WHEN: Fri Jun 03 09:29:54 CST 2022
;; MSG SIZE rcvd: 88

③ 显示完整DNS解析过程

[root@xiezhr init.d]# dig @223.5.5.5 www.xiezhrspace.cn +trace
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-16.P2.el7_8.6 <<>> @223.5.5.5 www.xiezhrspace.cn +trace
; (1 server found)
;; global options: +cmd
. 3323 IN NS k.root-servers.net.
. 3323 IN NS g.root-servers.net.
. 3323 IN NS m.root-servers.net.
. 3323 IN NS f.root-servers.net.
. 3323 IN NS c.root-servers.net.
. 3323 IN NS e.root-servers.net.
. 3323 IN NS d.root-servers.net.
. 3323 IN NS l.root-servers.net.
. 3323 IN NS i.root-servers.net.

host 域名查询工具

1、简介

host 命令用于查询DNS工具,可以将指定主机名转换为IP地址

2、语法格式

host [参数选项]

3、参数说明

| 参数 | 参数说明 |

为了做好运维面试路上的助攻手,特整理了上百道 【运维技术栈面试题集锦】 ,让你面试不慌心不跳,高薪offer怀里抱!

这次整理的面试题,小到shell、MySQL,大到K8s等云原生技术栈,不仅适合运维新人入行面试需要,还适用于想提升进阶跳槽加薪的运维朋友。

本份面试集锦涵盖了

174 道运维工程师面试题128道k8s面试题108道shell脚本面试题200道Linux面试题51道docker面试题35道Jenkis面试题78道MongoDB面试题17道ansible面试题60道dubbo面试题53道kafka面试18道mysql面试题40道nginx面试题77道redis面试题28道zookeeper
总计 1000+ 道面试题, 内容 又全含金量又高

174道运维工程师面试题

1、什么是运维?

2、在工作中,运维人员经常需要跟运营人员打交道,请问运营人员是做什么工作的?

3、现在给你三百台服务器,你怎么对他们进行管理?

4、简述raid0 raid1raid5二种工作模式的工作原理及特点

5、LVS、Nginx、HAproxy有什么区别?工作中你怎么选择?

6、Squid、Varinsh和Nginx有什么区别,工作中你怎么选择?

7、Tomcat和Resin有什么区别,工作中你怎么选择?

8、什么是中间件?什么是jdk?

9、讲述一下Tomcat8005、8009、8080三个端口的含义?

10、什么叫CDN?

11、什么叫网站灰度发布?

12、简述DNS进行域名解析的过程?

13、RabbitMQ是什么东西?

14、讲一下Keepalived的工作原理?

15、讲述一下LVS三种模式的工作过程?

16、mysql的innodb如何定位锁问题,mysql如何减少主从复制延迟?

host 命令用于查询DNS工具,可以将指定主机名转换为IP地址

2、语法格式

host [参数选项]

3、参数说明

| 参数 | 参数说明 |

为了做好运维面试路上的助攻手,特整理了上百道 【运维技术栈面试题集锦】 ,让你面试不慌心不跳,高薪offer怀里抱!

这次整理的面试题,小到shell、MySQL,大到K8s等云原生技术栈,不仅适合运维新人入行面试需要,还适用于想提升进阶跳槽加薪的运维朋友。

[外链图片转存中…(img-vYS1fesT-1718922854486)]

本份面试集锦涵盖了

174 道运维工程师面试题128道k8s面试题108道shell脚本面试题200道Linux面试题51道docker面试题35道Jenkis面试题78道MongoDB面试题17道ansible面试题60道dubbo面试题53道kafka面试18道mysql面试题40道nginx面试题77道redis面试题28道zookeeper
总计 1000+ 道面试题, 内容 又全含金量又高

174道运维工程师面试题

1、什么是运维?

2、在工作中,运维人员经常需要跟运营人员打交道,请问运营人员是做什么工作的?

3、现在给你三百台服务器,你怎么对他们进行管理?

4、简述raid0 raid1raid5二种工作模式的工作原理及特点

5、LVS、Nginx、HAproxy有什么区别?工作中你怎么选择?

6、Squid、Varinsh和Nginx有什么区别,工作中你怎么选择?

7、Tomcat和Resin有什么区别,工作中你怎么选择?

8、什么是中间件?什么是jdk?

9、讲述一下Tomcat8005、8009、8080三个端口的含义?

10、什么叫CDN?

11、什么叫网站灰度发布?

12、简述DNS进行域名解析的过程?

13、RabbitMQ是什么东西?

14、讲一下Keepalived的工作原理?

15、讲述一下LVS三种模式的工作过程?

16、mysql的innodb如何定位锁问题,mysql如何减少主从复制延迟?

17、如何重置mysql root密码?

#以上关于快速上手Linux核心命令(八):网络相关命令_信息网络指令的相关内容来源网络仅供参考,相关信息请以官方公告为准!

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91197.html

Like (0)
CSDN的头像CSDN
Previous 2024年6月21日
Next 2024年6月21日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注