Uwaga: większość z omawianych tu poleceń wymaga uprawnień administratora, w systemie Ubuntu polecenia poprzedzamy sudo, w Debianie przechodzimy na konto rootai uzywamy czystych poleceń lub konfigurujemy sudo.
W systemach Ubuntu, Debian:
sudo service dansmasq start [restart, stop]sudo service squid3 start [restart, stop]sudo service dansguardian start [restart, stop]Można też używać skryptu invoke-rc.d lub wywoływać ręcznie skrypty z katalogu /etc/init.d.
sudo tail -f /var/log/squid/iptables.logsudo tail -f /var/log/squid/access.logsudo tail -f /var/log/dansguardian/access.logsudo tail -f /var/log/squid/syslogcat /var/misc/dnsmasq.leases - podgląd dzierżaw DHCPZamiast śledzenia logów (tail -f), można wyświetlić koniec logu: sudo tail -n100 /var/log/..., cały log podglądniemy używając polecenia cat: cat /var/log/.... Możemy też przeszukać log i wyświetlić tylko linie zawierające interesujące nas słowo: cat /var/log/syslog | grep error.
ps -ef [-eF, axf, aux] - wyświetlenie procesów w różnych formatachlsof -i -n -P - wyświetlenie połączeń sieciowychnetstat -tuap - wyświetlenie połączeń sieciowychvmstat 5 - wyświetlanie statystyk użycia pamięci, przestrzeni wymiany itd. w odstępach 5-sekundowychPrzedstawione poniżej narzędzia wymagają znajomości zagadnień funkcjonownia sieci, m. in. wiedzy na temat wykorzystywanych protokołów (model TCP/IP), pojęć (np. pakiet, gniazdo, port) i technik (np. skanowanie portów, przechwytywanie pakietów) itp. Co do zasady należy uruchamiać je z uprawnieniami administratora, czyli w Ubuntu Server przez sudo, w Debianie jako root. Instalacja:
sudo apt-get install iptraf vnstat tcpdump tshark nmap
Narzędzie pokazujące ruch i statystyki na wybranych interfejsach.
Usługa mierząca ruch sieciowy, wyświetla różnego rodzaju statystyki pozwalające ocenić stopień użycia łącza, np. vnstat -h[-d|-w|-m] - statystyki godzinne, dzienne, tygodniowe, miesięczne.
Pozwala przechwytywać i analizaować pakiety sieciowe. Bardzo przydatny w rozwiązywani problemów z niedziałajacymi usługami sieciowymi.
tcpdump -D - lista interfejsówtcpdump [-A] -i eth1 tcp port 80 [-w plik] - nasłuchiwanie na wskazanym interfejsie pakietów http, opcja -A pokaże zawartość pakietów, opcja -w plik zapisuje pakiety do pliku, z którego można je później wczytać (-r), plik taki może być również analizowany w programie Wireshark.tcpdump -i eth1 host mojhost and mojserwer - śledzenie ruchu między wskazanymi hostamitcpdump -i eth1 src 192.168.1.2 and tcp dst port 80 - logowanie pakietów z podanego hosta kierowanych na port 80tcpdump -i eth1 src 192.168.1.2 and dst port 80 and tcp\[13\] == 2sudo tcpdump -i eth1 src 192.168.1.2 and dst port 80 and tcp\[tcpflags\]=tcp-syn - przechwytywanie pakietów z ustawioną flagą SYN, poprzedni przykład prezentuje możliwość badania wskazanych bitów w nagłówkach warstwy tcptcpdump -i eth1 -w zrzut.dmp \(tcp or udp\) and \(dst port 137 or dst port 138 or dst port 139\) - logowanie, tym razem do pliku (-w plik) pakietów NetBIOStcpdump -i eth1 icmp - logowanie komunikacji protokołu icmptcpdump -i eth1 icmp[0]=0 - logowanie tylko komunikatów echo replay-v, -vv, -vvv - przełączniki zwiększające szczegółowość informacji logowanych przez tcpdump-xX - pokazywanie zawartości pakietu w formacie heksadecymalnymTShark - czyli konsolowa wersja programu Wireshark. Narzędzie podobne do tcpdump, ale przyjaźniejsze, jeśli chodzi o analizowanie przechwyconych danych.
tshark -D - lista interfejsówtshark -i eth1 tcp port 80 and host 192.168.1.4 - nasłuchiwanie na wskazanym interfejsie pakietów http od wskazanego hostaW Ubuntu Server po instalacji TSharka można umożliwić uruchamianie go z konta zwykłego użytkownika. W tym celu wydajemy następujące polecenia:
sudo groupadd wireshark sudo usermod -a -G wireshark nasz_user sudo dpkg-statoverride --add root wireshark 750 /usr/bin/dumpcap sudo chgrp wireshark /usr/bin/dumpcap sudo chmod 750 /usr/bin/dumpcap #ewentualnie sudo setcap CAP_NET_RAW,CAP_NET_ADMIN,CAP_DAC_OVERRIDE+eip /usr/bin/dumpcap
Po przelogowaniu się nasz_user może uruchamiać TSharka bez sudo.
Bardzo przydatny w sieci lokalnej skaner otwartych portów czy uruchomionych usług.
nmap -v -sT localhost [192.168.1.0/24] - wykrywanie otwartych portów na lokalnym hoście albo w całej sieci-v -sS - skanowanie TCP SYN; -v -sF - skanowanie TCP FIN; -v -O - skanowanie UDP; -v -sR - skanowanie TCP RPC