Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
UNIX.doc
Скачиваний:
0
Добавлен:
08.01.2020
Размер:
10.6 Mб
Скачать

Сценарий: Работа по удалённому терминалу

Сценарий рассматривает работу по удалённому сетевому терминалу с использованием программы ssh.

Начальные условия: Командная строка суперпользователя, сетевой интерфейс настроен на статический IP-адрес.

  1. С помощью команды ssh user@10.10.1.222

  2. desktop ~ # ssh user@10.10.1.222

  3. Password:

  4. Last login: Sat Nov 21 15:56:20 2005 from 10.10.1.5

  5. user@remote ~ $

user@remote ~ $ exit

  1. Выполним команду who, чтобы убедиться, что находимся на удалённой машине. Для всех пользователей, работающий удалённо, указывается IP-адрес.

  2. user@remote ~ $ who

  3. user vc/1 Nov 14 14:04

user pts/0 Nov 22 10:55 (10.10.1.5)

  1. Для завершение сеанса удалённого терминала нужно выйти из командной оболочки с помощью команды exit.

  2. user@remote ~ $ exit

  3. logout

  4. Connection to 10.10.1.5 closed.

desktop ~ #

Задания для самоподготовки

  1. Настройте сетевой интерфейс eth0 на сеть с адресом 192.168.77.0, состоящую из 16 машин.

  2. С помощью программы netstat определите какие значения принимают локальные порты в исходящих TCP-соединениях? В какой диапазон они попадают?

Сценарии практического занятия на тему: Управление сетью

«Сценарий: Настройка сетевого интерфейса»

  1. ifconfig -a

  2. ping 127.0.0.1

  3. ifconfig eth0 down

  4. ifconfig eth0 192.168.1.1 up

  5. ifconfig eth0 10.10.1.1 netmask 255.0.0.0 up

  6. arp

«Сценарий: Настройка таблицы маршрутизации»

  1. route -n

  2. route

  3. route add -host 10.10.2.1 dev eth0

  4. route del -host 10.10.2.1

  5. route add -net 192.168.1.0 gw 10.10.1.253

  6. traceroute ya.ru

«Сценарий: Изучение службы доменных имён»

  1. cat /etc/hosts

  2. ping ya.ru

  3. cat /etc/resolv.conf

  4. host ya.ru

  5. host ya.ru ns1.yandex.ru

«Сценарий: Простая диагностика работы сети»

  1. telnet ya.ru 80

  2. netstat -t

  3. netstat -a

«Сценарий: Работа по удалённому терминалу»

  1. ssh user@10.10.1.222

  2. who

  3. exit

Практическое занятие. Расширенная диагностика и настройка сети

Цель занятия: знакомство с командами анализа сетевой активности и хостов в TCP/IP-сети и интстументами управления межсетевым экраном в Linux.

Изучаемые команды: iptables, nmap, tcpdump

Сценарий: Сканирование локальной сети

Сценарий описывает возможности по просмотру сетевого трафика, проходящего через присутствующие в системе сетевые интерфейсы.

Начальные условия: Командная строка суперпользователя после входа в систему, настроенные сетевой интерфейс и таблица маршрутизации.

  1. Выведем все пакеты, проходящие через интерфейс eth0, с помощью команды tcpdump -i eth0 -l -n:

  2. desktop ~ # tcpdump -i eth0 -l -n

  3. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

  4. listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes

  5. 14:37:23.929208 IP 192.168.0.204.32791 > 192.168.0.1.53: 40133+ A? ya.ru. (23)

  6. 14:37:23.931050 IP 192.168.0.1.53 > 192.168.0.204.32791: 40133- 1/0/0 A 213.180.204.8 (39)

  7. 14:37:23.932778 IP 192.168.0.204 > 213.180.204.8: ICMP echo request, id 12586, seq 1, length 64

  8. 14:37:23.954412 IP 213.180.204.8 > 192.168.0.204: ICMP echo reply, id 12586, seq 1, length 64

  9. 14:37:23.954784 IP 192.168.0.204.32791 > 192.168.0.1.53: 29723+ PTR? 8.204.180.213.in-addr.arpa. (44)

  10. 14:37:23.956530 IP 192.168.0.1.53 > 192.168.0.204.32791: 29723- 1/0/0 (63)

...

Прервать выполнение команды можно нажатием Ctrl-C.

  1. Используем фильтр по уалённому порту для просмотра всего трафика в сети, генерируемого данной машиной, tcpdump -i eth0 -l -n src host 192.168.0.204:

  2. desktop ~ # tcpdump -i eth0 -l -n src host 192.168.0.204

  3. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

  4. listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes

  5. 14:43:02.492487 IP 192.168.0.204.32791 > 192.168.0.1.53: 13524+ AAAA? yandex.ru. (27)

  6. 14:43:02.520278 IP 192.168.0.204.32791 > 192.168.0.1.53: 12908+ AAAA? yandex.ru. (27)

  7. 14:43:02.522799 IP 192.168.0.204.32791 > 192.168.0.1.53: 48501+ A? yandex.ru. (27)

  8. 14:43:02.525069 IP 192.168.0.204.57521 > 1.0.0.0.80: S 1379873941:1379873941(0) win

  9. 5840 <mss 1460,sackOK,timestamp 2563967 0,nop,wscale 2>

...

  1. Условия можно объёдинять, например, посмотрим все обращения по протоколу http на хост ya.ru, tcpdump -i eth0 -l -n src host 192.168.0.204 and dst port 80:

  2. desktop ~ # tcpdump -i eth0 -l -n src host 192.168.0.204 and dst port 80

  3. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

  4. listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes

  5. 14:49:39.015251 IP 192.168.0.204.38172 > 213.180.204.11.80: S 1789772982:1789772982(0)

  6. win 5840 <mss 1460,sackOK,timestamp 2663083 0,nop,wscale 2>

  7. 14:49:39.054551 IP 192.168.0.204.38172 > 213.180.204.11.80: . ack 851659167 win 5840

  8. 14:49:39.056486 IP 192.168.0.204.38172 > 213.180.204.11.80: P 0:626(626) ack 1 win 5840

  9. 14:49:39.598337 IP 192.168.0.204.38172 > 213.180.204.11.80: . ack 1411 win 8460

  10. 14:49:39.604713 IP 192.168.0.204.38172 > 213.180.204.11.80: . ack 2821 win 11280

  11. 14:49:39.659811 IP 192.168.0.204.38172 > 213.180.204.11.80: . ack 4231 win 14100

  12. 14:49:39.784351 IP 192.168.0.204.38172 > 213.180.204.11.80: . ack 5641 win 16920

  13. 14:49:39.848824 IP 192.168.0.204.38172 > 213.180.204.11.80: . ack 7051 win 19740

  14. 14:49:39.966120 IP 192.168.0.204.38172 > 213.180.204.11.80: F 626:626(0) ack 8118

win 22560

В данном примере можно увидеть одно последовательное TCP-соединение.

  1. С помощью параметров -X и -s можно просмотреть содержимое пакетов, tcpdump -i eth0 -l -n -X -s 2048 src host 192.168.0.204 and dst port 80:

  2. desktop ~ # tcpdump -i eth0 -l -n -X -s 2048 src host 192.168.0.204 and dst port 80

  3. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

  4. listening on eth0, link-type EN10MB (Ethernet), capture size 2048 bytes

  5. 15:00:20.150901 IP 192.168.0.204.58273 > 213.180.204.11.80: S 2473175603:2473175603(0)

  6. win 5840 <mss 1460,sackOK,timestamp 2823357 0,nop,wscale 2>

  7. 0x0000: 4500 003c be8e 4000 4006 18f9 c0a8 00cc E..<..@.@.......

  8. 0x0010: d5b4 cc0b e3a1 0050 9369 aa33 0000 0000 .......P.i.3....

  9. 0x0020: a002 16d0 9789 0000 0204 05b4 0402 080a ................

  10. 0x0030: 002b 14bd 0000 0000 0103 0302 .+..........

  11. 15:00:20.172752 IP 192.168.0.204.58273 > 213.180.204.11.80: . ack 2349139833 win 5840

  12. 0x0000: 4500 0028 be8f 4000 4006 190c c0a8 00cc E..(..@.@.......

  13. 0x0010: d5b4 cc0b e3a1 0050 9369 aa34 8c05 0779 .......P.i.4...y

  14. 0x0020: 5010 16d0 80c1 0000 P.......

  15. 15:00:20.172815 IP 192.168.0.204.58273 > 213.180.204.11.80: P 0:624(624) ack 1 win 5840

  16. 0x0000: 4500 0298 be90 4000 4006 169b c0a8 00cc E.....@.@.......

  17. 0x0010: d5b4 cc0b e3a1 0050 9369 aa34 8c05 0779 .......P.i.4...y

  18. 0x0020: 5018 16d0 023e 0000 4745 5420 2f79 616e P....>..GET./yan

  19. 0x0030: 6473 6561 7263 683f 7465 7874 3d74 6573 dsearch?text=tes

  20. 0x0040: 7426 7374 7970 653d 7777 7720 4854 5450 t&stype=www.HTTP

  21. 0x0050: 2f31 2e31 0d0a 486f 7374 3a20 7777 772e /1.1..Host:.www.

  22. 0x0060: 7961 6e64 6578 2e72 750d 0a55 7365 722d yandex.ru..User-

  23. 0x0070: 4167 656e 743a 204d 6f7a 696c 6c61 2f35 Agent:.Mozilla/5

  24. 0x0080: 2e30 2028 5831 313b 2055 3b20 4c69 6e75 .0.(X11;.U;.Linu

  25. 0x0090: 7820 6936 3836 3b20 656e 2d55 533b 2072 x.i686;.en-US;.r

  26. 0x00a0: 763a 312e 372e 3132 2920 4765 636b 6f2f v:1.7.12).Gecko/

...

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]