# Практическая работа номер 1.1 - Управление сетью, устранение неполадок и отладка # Создание snapshot систем ![](https://i.imgur.com/B9kIlMW.png) ![](https://i.imgur.com/8Qx3Xxq.png) ## Конфигурация сети ### ifconfig(устарела) :::warning Так как эта команда устарела - приведено поверхностное использование данной команды ::: Вывод команды ifconfig: ![](https://i.imgur.com/8kEKkvT.png) MTU - максимальный блок отладки Устанавливаем ip-адрес и маску интерфейса: ``` sudo ifconfig eth0 192.168.56.5 netmask 255.255.255.0 ``` Поднять/положить интерфейс: ``` sudo ifconfig eth0 up/down ``` ### ip :::warning При использовании этой команды результаты при перезагрузке теряются(например, маршруты, запущенные/остановленные интерфейсы) Как вариант - прописывать в файл **up** <какая-то команда>/**down** <какая-то команда>. Это позволяет при включении или отключении сервиса, соответствующего этому конфигу, запускать команды. ::: ***ip addr show*** Посмотреть все сетевые интерфесы ![](https://i.imgur.com/1ffeqPL.png) ***ip -4 addr show/ip -6 addr show*** Выводить только ipV4 или ipV6 адреса интерфейсов ![](https://i.imgur.com/UbpVLWU.png) ***ip addr show dev <имя интерфейса>*** Просмотр информации только о конкретном интерфейсе ![](https://i.imgur.com/DnmLCeU.png) ***sudo ip addr add <ip-адрес> dev <имя интерфейса>*** Назначение ip-адресов на интерфейс ![](https://i.imgur.com/QYXq25u.png) ***sudo ip addr del <ip-адрес> dev <имя интерфейса>*** Удаление ip-адреса с интерфейса ![](https://i.imgur.com/GAwuvOP.png) ***ip link show*** Просмотр статуса интерфейсов без ip-адреса ![](https://i.imgur.com/lSBdcJt.png) ***sudo ip link set <имя интерфейса> up/down*** Перевести интерфейс в статус включено/выключено ![](https://i.imgur.com/bSeC6mV.png) ***sudo ip route add/del via/dev*** Используется для управления маршрутами. ***add*** - добавить ***del*** - удалить ***via*** - перенаправить на ip-адрес ***dev*** - перенаправить на интерфейс ![](https://i.imgur.com/cWzGXjZ.png) ### ethtool ***sudo ethtool <имя интерфейса>*** Используется для чтения, отображения настроек сетевого устройства и их настройки ![](https://i.imgur.com/n7SuaqL.png) ### ping ***ping --help*** Вывести справку по команде ***ping <сайт или ip-адрес>*** По умолчанию отправляет 5 пакетов: ![](https://i.imgur.com/J2g9E2Y.png) ***ping <сайт или ip-адрес> -t*** :::warning только в windows Отправка неограниченного числа пакетов. В линукс- кастомное значение TTL ::: ***ping <сайт или ip-адрес> -c <кол-во пакетов>*** Отравить определенное количество пакетов ![](https://i.imgur.com/XcShq9i.png) ***ping <сайт или ip-адрес> -i <время в секундах>*** Интервал, с которым отсылаются пакеты. Если меньше 0.2 сек, то требуются root права ![](https://i.imgur.com/wofs4KW.png) ***sudo ping -f <сайт или ip-адрес>*** Используется для проверки на отказоустойчивость. В примере пинг запускался с сервера на Ubuntu. На ubuntu запущен tcpdump ![](https://i.imgur.com/eso3njN.png) ***ping -s <размер пакета в байтах> <сайт или ip-адрес>*** Позволяет изменить размер icmp пакета на свое усмотрение. ![](https://i.imgur.com/IW4sBUr.png) ***ping -q <сайт или ip-адрес>*** Позволяет не выводить ответы сервера, а сразу показать статистику ![](https://i.imgur.com/DqJ9Qpy.png) ***ping -a <сайт или ip-адрес>*** Если сервер недоступен - вводим эту команду и идем чинить. Как только связь восстановиться - раздастся звуковой сигнал ### traceroute ***traceroute <сайт или ip-адрес>*** Позволяет просмотреть, каким путем идет трафик. ![](https://i.imgur.com/j2a1UIN.png) ***!H*** Хост недостижим ***!N*** Сеть недостижима ***!P*** Протокол недоступен ***!S*** Ошибка в исходном маршруте ***!F*** Требуется фрагментация Неполадки, вызванные целевой системой Если в течение 3 секунд от целевой системы не будет получен ответ, то для всех запросов возникает тайм-аут, и в выводе команды указывается звездочка (*) ### mtr Данная утилита командной строки сочетает в себе функции traceroute и ping. ***mtr <сайт или ip-адрес>*** В реальном времени выводит маршрут трафика и доступность по ICMP протоколу. ![](https://i.imgur.com/pXDX52B.png) ***mtr -c <кол-во пакетов> <сайт или ip-адрес>*** Позволяет отправить определенное количество пакетов и завершить выполнение программы. ![](https://i.imgur.com/I5HEee3.png) ***mtr <сайт или ip-адрес> -T*** Скрыть недоступные точки маршрута ![](https://i.imgur.com/qYTSGjE.png) ### route Эта утилита позволяет управлять маршрутами. ***sudo route add default gw <gateway ip>*** Данная команда добавляет шлюз по умолчанию. ![](https://i.imgur.com/nFE6fc2.png) ***sudo route add -net <network ip/cidr> gw <gateway ip> <interface>*** Добавление маршрута ![](https://i.imgur.com/wJBsyNb.png) ***sudo route del -net <network ip/cidr>*** Удаление маршрута ![](https://i.imgur.com/tHw9s9A.png) ***sudo route add -host <ip-адрес> reject*** Отклонить пакеты от определенного адреса ![](https://i.imgur.com/5vQvUD7.png) ***route add -net <ip-адрес> -netmask <значение маски> reject*** Отклонить пакеты из определенной сети ![](https://i.imgur.com/jtiiimx.png) ### nmcli ***sudo nmcli dev status*** Выводит статус по интерфейсам ![](https://i.imgur.com/AZNfLwn.png) ***sudo nmcli con status*** Выводит статус по интерфейсам. С флагом ***-a*** - только активные подключения. ![](https://i.imgur.com/oCSDI5l.png) ## Анализаторы трафика ### netstat (устарел) ***sudo netstat -tnlp*** В зависимости от опций выводит фильтрованную информацию. В данном примере выводит tcp-порты в режиме прослушивания и программы, которые их прослушивают ![](https://i.imgur.com/qgZxkn3.png) ***netstat -r*** Просмотр таблицы маршрутизации ядра ![](https://i.imgur.com/14wROg2.png) ### ss ***sudo ss -ta*** Данная команда позволяет вывести все открытые tcp-порты на сервере ![](https://i.imgur.com/y3LiKG4.png) ***sudo ss -to*** Отобразить все активные TCP-соединения вместе с их таймерами, выполните следующую команду ![](https://i.imgur.com/oeWKgdV.png) ### NetCat(nc) ***nc -zv <ip-адрес> <номера портов>*** Сканирование портов на исследуемой машине ![](https://i.imgur.com/uG24GVI.png) Можно указывать порты в качестве диапазона: ![](https://i.imgur.com/vJJ9QzD.png) ***nc -nlv <номер порта>*** Прослушивание определенного порта ![](https://i.imgur.com/v53D1za.png) ### nmap Мощная утилита для сканирования ***nmap <ip-адрес/доменное имя>*** ![](https://i.imgur.com/x6JRDWW.png) ### host ***host <доменное имя>*** Утилита для перевода доменных имен в ip-адреса: ![](https://i.imgur.com/4uW2rNF.png) ### dig ***dig <доменное имя>*** Аналогично *host*, но позволяет просмотреть записи DNS ![](https://i.imgur.com/EyYl3fw.png) ### nslookup ***nslookup <доменное имя>*** Функционал аналогичен dig и host ![](https://i.imgur.com/agF2RVy.png) ## Анализаторы сетевых пакетов ### tcpdump ***sudo tcpdump -i <имя интерфейса>*** Позволяет перехватить пакеты с заданного интерфейса ![](https://i.imgur.com/X6ewGNP.png) ***sudo tcpdump -c <количество пакетов> -i <имя интерфейса>*** Позволяет захватить определенное количество пакетов с определенного интерфейса ![](https://i.imgur.com/gTdmgua.png) ***sudo tcpdump -w <имя файла> -i <имя интерфейса>*** Запись перехваченных пакетов в файл ![](https://i.imgur.com/YXszyxm.png) ### Wireshark Популярный, мощный, универсальный и простой в использовании инструмент для захвата и анализа пакетов в сети с коммутацией пакетов в режиме реального времени. ![](https://i.imgur.com/doEOOzY.png) ### bmon Терминальный анализатор пакетов ![](https://i.imgur.com/hsTpRoJ.png) # Команды-справки: ### whatis Дает кратку справку о команде ![](https://i.imgur.com/qVRYEuH.png) ### man Расширенная справка о команде ![](https://i.imgur.com/XP1yWKg.png) Запись в файл: ![](https://i.imgur.com/L1bKTel.png) ### file Данная команда позволяет узнать сведения о файле ![](https://i.imgur.com/IkX3NgR.png) # 1.2 ## 2.1 ![](https://i.imgur.com/vkBJZ4B.png) **MAC-адрес компьютера:** 00:0c:29:56:92:ed **IP-адрес компьютера**: 192.168.232.140 **Маска подсети:** 255.255.255.0 **Адрес широковещательной рассылки:** 192.168.232.255 ## 2.2 Обновили пароль пользователя root. ![](https://i.imgur.com/oUURnyU.png) Создание пользователя person ![](https://i.imgur.com/tPGPD6y.png) ## 2.3 ![](https://i.imgur.com/1DSWT2T.png) Проверяем, что настройки применились: ![](https://i.imgur.com/OODs721.png) ## 2.4 Правим конфигурацию через консоль: ![](https://i.imgur.com/1MI7CoB.png) Проверяем правильность и применяем конфиг: ![](https://i.imgur.com/RDmpEqz.png) ## 2.5 Добавляем адреса dns-сервера: ![](https://i.imgur.com/wQzj5Ew.png) Перезапускаем службы для применения настроек: ![](https://i.imgur.com/odzPZ8S.png) ## 2.6 Проверяем доступность пинга: ![](https://i.imgur.com/qAiIBfp.png) ![](https://i.imgur.com/RfbpISv.png) ## 2.7 Шифруем каталог для person1 ![](https://i.imgur.com/Q32UeS0.png) Устанавливаем парольную фразу: ![](https://i.imgur.com/UDejIFy.png) Защищаем файл подкачки. ![](https://i.imgur.com/UuNBuUB.png) Проверяем шифрование ![](https://i.imgur.com/WhiHH2f.png) Резервная копия наших данных если что-то пойдет не так ![](https://i.imgur.com/aWCYoDE.png)