1.wget:命令行下载工具
该命令用于从网络上下载资料,可以直接从网络上下载自己所需要的资料。
参数 | 说明 |
-O(常用) | 指定保存的文件名后下载文件 |
--limit-rate(常用) | 限速下载 |
-c(常用) | 断点续传 |
示例:
1)使用wget下载单个文件
[root@boxiaoyuan ~]# wget http://www.minjieren.com/wordpress-3.1-zh_CN.zip --2019-04-13 10:38:01-- http://www.minjieren.com/wordpress-3.1-zh_CN.zip 正在解析主机 www.minjieren.com... 64.120.101.230 正在连接 www.minjieren.com|64.120.101.230|:80... 已连接。 已发出 HTTP 请求,正在等待回应... 200 OK 长度:7469 (7.3K) [text/html] 正在保存至: “wordpress-3.1-zh_CN.zip” 100%[===================================================>] 7,469 21.4K/s in 0.3s 2019-04-13 10:38:03 (21.4 KB/s) - 已保存 “wordpress-3.1-zh_CN.zip” [7469/7469])
2)使用-O选项指定保存的文件名
[root@boxiaoyuan ~]# wget -O wordpress http://www.minjieren.com/wordpress-3.1-zh_CN.zip --2019-04-13 10:39:38-- http://www.minjieren.com/wordpress-3.1-zh_CN.zip 正在解析主机 www.minjieren.com... 64.120.101.230 正在连接 www.minjieren.com|64.120.101.230|:80... 已连接。 已发出 HTTP 请求,正在等待回应... 200 OK 长度:7469 (7.3K) [text/html] 正在保存至: “wordpress” 100%[===================================================>] 7,469 39.1K/s in 0.2s 2019-04-13 10:39:41 (39.1 KB/s) - 已保存 “wordpress” [7469/7469])
3)使用--limit-rate限速下载
[root@boxiaoyuan ~]# wget --limit-rate=3k http://www.minjieren.com/wordpress-3.1-zh_CN.zip --2019-04-13 10:47:17-- http://www.minjieren.com/wordpress-3.1-zh_CN.zip 正在解析主机 www.minjieren.com... 64.120.101.230 正在连接 www.minjieren.com|64.120.101.230|:80... 已连接。 已发出 HTTP 请求,正在等待回应... 200 OK 长度:7469 (7.3K) [text/html] 正在保存至: “wordpress-3.1-zh_CN.zip” 100%[===================================================>] 7,469 3.00K/s in 2.4s 2019-04-13 10:47:20 (3.00 KB/s) - 已保存 “wordpress-3.1-zh_CN.zip” [7469/7469])
说明:当执行wget命令的时候,默认会使用全部的带宽,当下载一个大文件时,还要下载其他文件,可以使用限速。
2.nmap:网络探测工具和安全/端口扫描器
该命令可以发现网络上有哪些主机,主机提供了什么服务,并探测操作系统的类型及版本信息,如果没有安装该命令,可以使用yum -y install nmap进行安装。
参数 | 说明 |
-sS(常用) | TCP同步扫描 |
-sn(常用) | 不进行端口扫描,只检查主机正在运行 |
-v(常用) | 显示扫描过程中的详细信息 |
-p 端口(常用) | 指定要扫描的端口,可以是一个端口,可以是逗号分开的多个端口,或者使用-指定端口范围 |
-n(常用) | 不进行DNS解析,加快扫描速度 |
示例:
1)查看主机当前开放的端口
[root@boxiaoyuan ~]# nmap 10.24.11.221 # nmap直接接目标主机 Starting Nmap 5.51 ( http://nmap.org ) at 2019-04-13 11:02 CST Nmap scan report for 10.24.11.221 Host is up (0.0020s latency). Not shown: 998 filtered ports PORT STATE SERVICE 3389/tcp open ms-term-serv 8080/tcp open http-proxy Nmap done: 1 IP address (1 host up) scanned in 16.60 seconds
2)扫描主机的指定端口
[root@boxiaoyuan ~]# nmap -p 1000-65535 10.24.11.221 Starting Nmap 5.51 ( http://nmap.org ) at 2019-04-13 11:05 CST Nmap scan report for 10.24.11.221 Host is up (0.0098s latency). Not shown: 64534 filtered ports PORT STATE SERVICE 3389/tcp open ms-term-serv 8080/tcp open http-proxy Nmap done: 1 IP address (1 host up) scanned in 124.14 seconds
3.tcpdump:监听网络流量
该命令可以将网络中传输的数据包的头完全截获下来进行分析,支持对网络层,协议,主机,端口等进行过滤。
参数 | 说明 |
-c 数据包数目 | 接收到指定的数据包数据后退出命令 |
-i 网络接口 | 指定要监听数据包的网络接口 |
-n | 不进行DNS解析,加快显示速度 |
-nn | 不将协议和端口数字等转换为名字 |
-q | 以快速输出的方式运行,仅显示数据包的协议概要信息,输出信息比较短 |
示例
1)精简输出信息
[root@boxiaoyuan ~]# tcpdump -q tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 11:19:00.524232 IP 192.168.13.133.ssh > 192.168.13.1.12058: tcp 240 11:19:00.525821 IP 192.168.13.133.55700 > 192.168.13.2.domain: UDP, length 43 11:19:00.527910 IP 192.168.13.2.domain > 192.168.13.133.55700: UDP, length 78 11:19:00.528517 IP 192.168.13.133.38291 > 192.168.13.2.domain: UDP, length 45 11:19:00.531251 IP 192.168.13.2.domain > 192.168.13.133.38291: UDP, length 80 11:19:00.531903 IP 192.168.13.133.36549 > 192.168.13.2.domain: UDP, length 43 11:19:00.533040 IP 192.168.13.133.ssh > 192.168.13.1.12058: tcp 160 11:19:00.533542 IP 192.168.13.1.12058 > 192.168.13.133.ssh: tcp 0 11:19:00.535034 IP 192.168.13.2.domain > 192.168.13.133.36549: UDP, length 78
2)监听指定网卡收到是数据包
[root@boxiaoyuan ~]# tcpdump -i eth0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 11:21:18.837372 IP 192.168.13.133.ssh > 192.168.13.1.12058: Flags [P.], seq 4289666629:4289666869, ack 2219145800, win 501, length 240 11:21:18.837551 IP 192.168.13.1.12058 > 192.168.13.133.ssh: Flags [.], ack 240, win 2049, length 0 11:21:18.837996 IP 192.168.13.133.41538 > 192.168.13.2.domain: 20909+ PTR? 1.13.168.192.in-addr.arpa. (43)
说明:
11:21:18.837372:当前时间
IP 192.168.13.133.ssh > 192.168.13.1.12058:从主机192.168.13.133的SSH端口发送数据到192.168.13.1的12058端口
Flags [P.]:TCP包中的标志信息,S是SYN标志的缩写,F(FIN)、P(PUSH)、R(RST)、"."(没有标记)
seq:数据包中的数据的顺序号
ack:下次期望的顺序号
win:接收缓存的窗口大小
length:数据包长度
注:本文内容为《跟老男孩学linux运维 核心系统命令实践》的学习笔记。