linux服务器搭建教程怎么查前几天网络是否有掉包

linux怎么查看服务器是否正常_百度知道
linux怎么查看服务器是否正常
答题抽奖
首次认真答题后
即可获得3次抽奖机会,100%中奖。
驯鹿wallet赤子
驯鹿wallet赤子
采纳数:237
获赞数:38
top命令,查看有没有异常进程占用大量的CPU或者是内存资源;查看less /var/log/secure文件,查看ssh日志,看是否有非法用户大量尝试ssh;who命令,查看目前ssh到linux服务器的用户,是否是合法的;查看在linux服务器上部署的应用是否有漏洞,有的话很容易受到攻击。
为你推荐:
其他类似问题
您可能关注的内容
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。查看Linux服务器的网络连接
我的图书馆
查看Linux服务器的网络连接
可以用以下命令查看:ifconfig、ping、netstat、traceroute、nslookup、dig、finger、lsof、socketstat等。
1、ifconfig
显示所有网络接口的详细情况,用ifconfig显示服务器的所有网络接口配置如下:
[root@localhost&~]#&ifconfig&&
eth0&&&&&&Link&encap:Ethernet&&HWaddr&00:0C:29:F9:23:72&&&&
&&&&&&&&&&inet&addr:192.168.1.143&&Bcast:192.168.1.255&&Mask:255.255.255.0&&
&&&&&&&&&&inet6&addr:&fe80::20c:29ff:fef9:2372/64&Scope:Link&&
&&&&&&&&&&UP&BROADCAST&RUNNING&MULTICAST&&MTU:1500&&Metric:1&&
&&&&&&&&&&RX&packets:1956&errors:0&dropped:0&overruns:0&frame:0&&
&&&&&&&&&&TX&packets:60&errors:0&dropped:0&overruns:0&carrier:0&&
&&&&&&&&&&collisions:0&txqueuelen:1000&&&
&&&&&&&&&&RX&bytes:9.9&KiB)&&TX&bytes:&KiB)&&
&&&&&&&&&&Interrupt:19&Base&address:0x2000&&&
lo&&&&&&&&Link&encap:Local&Loopback&&&&
&&&&&&&&&&inet&addr:127.0.0.1&&Mask:255.0.0.0&&
&&&&&&&&&&inet6&addr:&::1/128&Scope:Host&&
&&&&&&&&&&UP&LOOPBACK&RUNNING&&MTU:16436&&Metric:1&&
&&&&&&&&&&RX&packets:4&errors:0&dropped:0&overruns:0&frame:0&&
&&&&&&&&&&TX&packets:4&errors:0&dropped:0&overruns:0&carrier:0&&
&&&&&&&&&&collisions:0&txqueuelen:0&&&
&&&&&&&&&&RX&bytes:240&(240.0&b)&&TX&bytes:240&(240.0&b)&&[root@localhost ~]# ifconfig
Link encap:Ethernet
HWaddr 00:0C:29:F9:23:72
inet addr:192.168.1.143
Bcast:192.168.1.255
Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fef9:2372/64 Scope:Link
UP BROADCAST RUNNING MULTICAST
RX packets:1956 errors:0 dropped:0 overruns:0 frame:0
TX packets:60 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:9.9 KiB)
TX bytes: KiB)
Interrupt:19 Base address:0x2000
Link encap:Local Loopback
inet addr:127.0.0.1
Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING
RX packets:4 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:240 (240.0 b)
TX bytes:240 (240.0 b)
如果只显示eh0的IP地址,命令如下:
[root@localhost&~]#&ifconfig&eth0&|&grep&"inet&addr"&|&awk&-F["&"]+&'{print&$3}'|awk&-F[:""]+&'{print&$2}'&&
192.168.1.143&&[root@localhost ~]# ifconfig eth0 | grep "inet addr" | awk -F[" "]+ '{print $3}'|awk -F[:""]+ '{print $2}'
192.168.1.143
用于检查网络上某台主机是否为活跃状态或者是发生故障。下面我们试着用5个数据包去ping一下主机192.168.1.110:
[root@localhost&~]#&ping&-c&5&192.168.1.110&&
PING&192.168.1.110&(192.168.1.110)&56(84)&bytes&of&data.&&
64&bytes&from&192.168.1.110:&icmp_seq=1&ttl=128&time=0.934&ms&&
64&bytes&from&192.168.1.110:&icmp_seq=2&ttl=128&time=0.849&ms&&
64&bytes&from&192.168.1.110:&icmp_seq=3&ttl=128&time=0.792&ms&&
64&bytes&from&192.168.1.110:&icmp_seq=4&ttl=128&time=0.772&ms&&
64&bytes&from&192.168.1.110:&icmp_seq=5&ttl=128&time=0.827&ms&&
---&192.168.1.110&ping&statistics&---&&
5&packets&transmitted,&5&received,&0%&packet&loss,&time&4010ms&&
rtt&min/avg/max/mdev&=&0.772/0.834/0.934/0.067&ms&&[root@localhost ~]# ping -c 5 192.168.1.110
PING 192.168.1.110 (192.168.1.110) 56(84) bytes of data.
64 bytes from 192.168.1.110: icmp_seq=1 ttl=128 time=0.934 ms
64 bytes from 192.168.1.110: icmp_seq=2 ttl=128 time=0.849 ms
64 bytes from 192.168.1.110: icmp_seq=3 ttl=128 time=0.792 ms
64 bytes from 192.168.1.110: icmp_seq=4 ttl=128 time=0.772 ms
64 bytes from 192.168.1.110: icmp_seq=5 ttl=128 time=0.827 ms
--- 192.168.1.110 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4010ms
rtt min/avg/max/mdev = 0.772/0.834/0.934/0.067 ms
通常大家比较关心的是ping通的时间和有无丢包。
3、netstat
netstat命令的功能是显示网络连接、路由表和网络接口的信息,可以了解目前有哪些网络连接正在运作。
下面是它的重要参数-c 每隔1秒就重新显示一遍,直到用户中断它。   -i 显示所有网络接口的信息,格式“netstat -i”。   -n 以网络IP地址代替名称,显示出网络连接情形。   -r 显示核心路由表,格式同“route -e”。   -t 显示TCP协议的连接情况   -u 显示UDP协议的连接情况。   -v 显示正在进行的工作。   -A 显示任何关联的协议控制块的地址。主要用于调试   -a 显示所有套接字的状态。在一般情况下不显示与服务器进程相关联的套接字   -i 显示自动配置接口的状态。那些在系统初始引导后配置的接口状态不在输出之列   -m 打印网络存储器的使用情况   -n 打印实际地址,而不是对地址的解释或者显示主机,网络名之类的符号   -r 打印路由选择表   -f address -family对于给出名字的地址簇打印统计数字和控制块信息。到目前为止,唯一支持的地址簇是inet   -I interface 只打印给出名字的接口状态   -p protocol-name 只打印给出名字的协议的统计数字和协议控制块信息   -s 打印每个协议的统计数字   -t 在输出显示中用时间信息代替队列长度信息。
常用的连个参数,即netstat -na,如下所示:
[root@localhost&~]#&netstat&-an|grep&-v&unix&&
Active&Internet&connections&(servers&and&established)&&
Proto&Recv-Q&Send-Q&Local&Address&&&&&&&&&&&&&&&Foreign&Address&&&&&&&&&&&&&State&&&&&&&&
tcp&&&&&&&&0&&&&&&0&0.0.0.0:111&&&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&LISTEN&&&&&&&&
tcp&&&&&&&&0&&&&&&0&0.0.0.0:56883&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&LISTEN&&&&&&&&
tcp&&&&&&&&0&&&&&&0&192.168.122.1:53&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&LISTEN&&&&&&&&
tcp&&&&&&&&0&&&&&&0&0.0.0.0:22&&&&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&LISTEN&&&&&&&&
tcp&&&&&&&&0&&&&&&0&127.0.0.1:631&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&LISTEN&&&&&&&&
tcp&&&&&&&&0&&&&&&0&127.0.0.1:25&&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&LISTEN&&&&&&&&
tcp&&&&&&&&0&&&&&52&192.168.1.143:22&&&&&&&&&&&&192.168.1.112:58557&&&&&&&&&ESTABLISHED&&&
tcp&&&&&&&&0&&&&&&0&:::5989&&&&&&&&&&&&&&&&&&&&&:::*&&&&&&&&&&&&&&&&&&&&&&&&LISTEN&&&&&&&&
tcp&&&&&&&&0&&&&&&0&:::111&&&&&&&&&&&&&&&&&&&&&&:::*&&&&&&&&&&&&&&&&&&&&&&&&LISTEN&&&&&&&&
tcp&&&&&&&&0&&&&&&0&:::33713&&&&&&&&&&&&&&&&&&&&:::*&&&&&&&&&&&&&&&&&&&&&&&&LISTEN&&&&&&&&
tcp&&&&&&&&0&&&&&&0&:::22&&&&&&&&&&&&&&&&&&&&&&&:::*&&&&&&&&&&&&&&&&&&&&&&&&LISTEN&&&&&&&&
tcp&&&&&&&&0&&&&&&0&::1:631&&&&&&&&&&&&&&&&&&&&&:::*&&&&&&&&&&&&&&&&&&&&&&&&LISTEN&&&&&&&&
tcp&&&&&&&&0&&&&&&0&::1:25&&&&&&&&&&&&&&&&&&&&&&:::*&&&&&&&&&&&&&&&&&&&&&&&&LISTEN&&&&&&&&
udp&&&&&&&&0&&&&&&0&0.0.0.0:67&&&&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&0.0.0.0:855&&&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&0.0.0.0:49762&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&0.0.0.0:5353&&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&0.0.0.0:750&&&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&0.0.0.0:111&&&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&0.0.0.0:631&&&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&192.168.122.1:123&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&192.168.1.143:123&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&127.0.0.1:123&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&0.0.0.0:123&&&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&0.0.0.0:52219&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&0.0.0.0:798&&&&&&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&192.168.122.1:53&&&&&&&&&&&&0.0.0.0:*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&:::111&&&&&&&&&&&&&&&&&&&&&&:::*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&fe80::20c:29ff:fef9:&:::*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&::1:123&&&&&&&&&&&&&&&&&&&&&:::*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&:::123&&&&&&&&&&&&&&&&&&&&&&:::*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&:::40705&&&&&&&&&&&&&&&&&&&&:::*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
udp&&&&&&&&0&&&&&&0&:::798&&&&&&&&&&&&&&&&&&&&&&:::*&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
Active&UNIX&domain&sockets&(servers&and&established)&&
Proto&RefCnt&Flags&&&&&&&Type&&&&&&&State&&&&&&&&&I-Node&Path&&[root@localhost ~]# netstat -an|grep -v unix
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address
Foreign Address
0 0.0.0.0:111
0 0.0.0.0:56883
0 192.168.122.1:53
0 0.0.0.0:22
0 127.0.0.1:631
0 127.0.0.1:25
52 192.168.1.143:22
192.168.1.112:58557
ESTABLISHED
0 :::33713
0 0.0.0.0:67
0 0.0.0.0:855
0 0.0.0.0:49762
0 0.0.0.0:5353
0 0.0.0.0:750
0 0.0.0.0:111
0 0.0.0.0:631
0 192.168.122.1:123
0 192.168.1.143:123
0 127.0.0.1:123
0 0.0.0.0:123
0 0.0.0.0:52219
0 0.0.0.0:798
0 192.168.122.1:53
0 fe80::20c:29ff:fef9: :::*
0 :::40705
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags
I-Node Path
netstat -an参数中state的含义如下所示:LISTEN:侦听来自远方的TCP端口的连接请求SYN-SENT:再发送连接请求后等待匹配的连接请求SYN-RECEIVED:再收到和发送一个连接请求后等待对方对连接请求的确认ESTABLISHED:代表一个打开的连接FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认FIN-WAIT-2:从远程TCP等待连接中断请求CLOSE-WAIT:等待从本地用户发来的连接中断请求CLOSING:等待远程TCP对连接中断的确认LAST-ACK:等待原来的发向远程TCP的连接中断请求的确认TIME-WAIT:等待足够的时间以确保远程TCP接收到连接中断请求的确认CLOSED:没有任何连接状态命令组合,查看服务器网络连接状态并汇总。
[root@localhost&~]#&netstat&-an|awk&'/^tcp/&{++S[$NF]}&END&{for(a&in&S)&print&a,&S[a]}'&&&
LISTEN&12&&
ESTABLISHED&1&&[root@localhost ~]# netstat -an|awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'
ESTABLISHED 1
参数说明:
CLOSED:无连接是活动的或正在进行LISTEN:服务器在等待进入呼叫SYN_RECV:一个连接请求已经到达,等待确认SYN_SENT:应用已经开始,打开一个连接ESTABLISHED:正常数据传输状态FIN_WAIT1:应用说它已经完成FIN_WAIT2:另一边已同意释放ITMED_WAIT:等待所有分组死掉CLOSING:两边同时尝试关闭TIME_WAIT:另一边已初始化一个释放LAST_ACK:等待所有分组死掉Linux查看路由的方法:
第一种方法:
[root@localhost&~]#&route&-n&&&&&&&&&&&&&&&&&&&&
Kernel&IP&routing&table&&
Destination&&&&&Gateway&&&&&&&&&Genmask&&&&&&&&&Flags&Metric&Ref&&&&Use&Iface&&
192.168.1.0&&&&&0.0.0.0&&&&&&&&&255.255.255.0&&&U&&&&&1&&&&&&0&&&&&&&&0&eth0&&
192.168.122.0&&&0.0.0.0&&&&&&&&&255.255.255.0&&&U&&&&&0&&&&&&0&&&&&&&&0&virbr0&&
0.0.0.0&&&&&&&&&192.168.1.1&&&&&0.0.0.0&&&&&&&&&UG&&&&0&&&&&&0&&&&&&&&0&eth0&&[root@localhost ~]# route -n
Kernel IP routing table
Destination
Flags Metric Ref
192.168.1.0
255.255.255.0
192.168.122.0
255.255.255.0
192.168.1.1
以上显示内容中有UG的这行表示系统默认网关。
第二种方法:
[root@localhost&~]#&netstat&-r&&
Kernel&IP&routing&table&&
Destination&&&&&Gateway&&&&&&&&&Genmask&&&&&&&&&Flags&&&MSS&Window&&irtt&Iface&&
192.168.1.0&&&&&*&&&&&&&&&&&&&&&255.255.255.0&&&U&&&&&&&&&0&0&&&&&&&&&&0&eth0&&
192.168.122.0&&&*&&&&&&&&&&&&&&&255.255.255.0&&&U&&&&&&&&&0&0&&&&&&&&&&0&virbr0&&
default&&&&&&&&&192.168.1.1&&&&&0.0.0.0&&&&&&&&&UG&&&&&&&&0&0&&&&&&&&&&0&eth0&&[root@localhost ~]# netstat -r
Kernel IP routing table
Destination
MSS Window
irtt Iface
192.168.1.0
255.255.255.0
192.168.122.0
255.255.255.0
192.168.1.1
使用traceroute来跟踪一个网络地址,其中第一条就是我们机器的网关,如下所示:
[root@localhost&~]#&traceroute&www.baidu.com&&
traceroute&to&www.baidu.com&(119.75.217.56),&30&hops&max,&60&byte&packets&&
&1&&192.168.1.1&(192.168.1.1)&&0.888&ms&&0.680&ms&&0.880&ms&&
&2&&180.169.100.121&(180.169.100.121)&&1.387&ms&&2.013&ms&&5.070&ms&&
&3&&180.168.82.241&(180.168.82.241)&&4.963&ms&&4.814&ms&&4.680&ms&&
&4&&218.1.4.185&(218.1.4.185)&&4.545&ms&&4.422&ms&&4.267&ms&&
&5&&124.74.210.249&(124.74.210.249)&&40.145&ms&&40.020&ms&&39.887&ms&&
&6&&61.152.86.46&(61.152.86.46)&&19.107&ms&&10.672&ms&&10.503&ms&&
&7&&202.97.34.149&(202.97.34.149)&&28.701&ms&&28.712&ms&&29.033&ms&&
&8&&220.181.0.42&(220.181.0.42)&&28.134&ms&&28.734&ms&&29.744&ms&&
&9&&220.181.17.118&(220.181.17.118)&&27.282&ms&!X&*&*&&[root@localhost ~]# traceroute www.baidu.com
traceroute to www.baidu.com (119.75.217.56), 30 hops max, 60 byte packets
192.168.1.1 (192.168.1.1)
180.169.100.121 (180.169.100.121)
180.168.82.241 (180.168.82.241)
218.1.4.185 (218.1.4.185)
124.74.210.249 (124.74.210.249)
61.152.86.46 (61.152.86.46)
202.97.34.149 (202.97.34.149)
220.181.0.42 (220.181.0.42)
220.181.17.118 (220.181.17.118)
27.282 ms !X * *
4、nslookupnslookup查询一台机器的IPdizhi与其对应域名。
[root@localhost&~]#&nslookup&&
&www.bmsmrc.com&&&&&
Server:&&&&&&&&&202.96.209.133&&
Address:&&&&&&&&202.96.209.133#53&&
Non-authoritative&answer:&&
Name:&&&www.bmsmrc.com&&
Address:&74.205.108.211&&
&exit5、dig[root@localhost&~]#&dig&www.bmsmrc.com&&
;&&DiG&9.8.2rc1-RedHat-9.8.2-0.10.rc1.el6&&www.bmsmrc.com&&
;;&global&options:&+cmd&&
;;&Got&answer:&&
;;&-HEADER&opcode:&QUERY,&status:&NOERROR,&id:&4200&&
;;&flags:&qr&rd&&QUERY:&1,&ANSWER:&1,&AUTHORITY:&0,&ADDITIONAL:&0&&
;;&QUESTION&SECTION:&&
;www.bmsmrc.com.&&&&&&&&&&&&&&&&&&&&&&&&IN&&&&&&A&&
;;&ANSWER&SECTION:&&
www.bmsmrc.com.&&&&&&&&&600&&&&&IN&&&&&&A&&&&&&&74.205.108.211&&
;;&Query&time:&536&msec&&
;;&SERVER:&202.96.209.133#53(202.96.209.133)&&
;;&WHEN:&Fri&Nov&&9&11:05:42&2012&&
;;&MSG&SIZE&&rcvd:&48&&[root@localhost ~]# nslookup
& www.bmsmrc.com
202.96.209.133
202.96.209.133#53
Non-authoritative answer:
www.bmsmrc.com
Address: 74.205.108.211
& exit5、dig[root@localhost ~]# dig www.bmsmrc.com
; &&&& DiG 9.8.2rc1-RedHat-9.8.2-0.10.rc1.el6 &&&& www.bmsmrc.com
;; global options: +cmd
;; Got answer:
;; -&&HEADER&&- opcode: QUERY, status: NOERROR, id: 4200
;; flags: QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.bmsmrc.com.
;; ANSWER SECTION:
www.bmsmrc.com.
74.205.108.211
;; Query time: 536 msec
;; SERVER: 202.96.209.133#53(202.96.209.133)
;; WHEN: Fri Nov
9 11:05:42 2012
;; MSG SIZE
6、figer查询用户信息,显示某个用户的用户名、主目录、停滞时间、登录时间、登录shell等信息。
喜欢该文的人也喜欢扫一扫体验手机阅读
客户端本地到服务器丢包的检查方法
<span type="1" blog_id="1736532" userid='
198篇文章,105W+人气,11粉丝
容器私有云平台实践之路
¥51.00127人订阅
高并发架构之路
¥51.00164人订阅
前百度高级工程师的架构高可用实战
¥51.00245人订阅
掌握VMware超融合技术
¥51.0080人订阅通过ping命令查看服务器类型(linux还是windows系列)_网络其他_网络_脚本之家
通过ping命令查看服务器类型(linux还是windows系列)发布时间: 15:39:04 作者:脚本之家
判断服务器用的什么系统还可以用一个简单的方法,在dos下或虚拟dos下或在Linux下输入ping命令
比如你要查百度的服务器就输入
ping www.baidu.com
你会看到如下的信息
Relay from 202.108.22.5 : bytes=32 time=173ms TTL=57
注意TTL那一项,我们可以根据它的值判断所ping主机的操作系统类型。
TTL被称为生存期,也就是你所传输的数据在网络上经过的路由器的最大个数。当TTL为0的时候,该数据还没有被传到目的主机,就会被丢弃,
这样可以防止垃圾数据占据宝贵的带宽。(防止错误的数据,在网络的无限期传播)
下面是一些系统和他们TTL的关系
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
你应该会问怎么上面ping的结果是57这里没有啊?其实
真正的TTL应该这样算,比返回的TTL略大的2的乘方数。这里我们可以知道比57略大的2的乘方数为64,也就是2的6次方。用64-57就可以得出我的主机到百度服务器经过的路由器的个数。一般很少有世界任意两台主机连接超过16个路由器。
当然上面的TTL也是一般情况,具体可以参考这里
今天在百度百科中看到一个朋友问在ping一个域名时返回的TTL值大好呢 还是小好呢,自己很少去判断这个ttl
一般都是判断 time,一时也愣那了,从网上找了找,大概得了解了这个ping值的含义,现在发给大家看看,希望对TTL不明白的,也能一块学习学习!
TTL:生存时间
  指定数据报被路由器丢弃之前允许通过的网段数量。
  TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
  使用PING时涉及到的 ICMP 报文类型
  一个为ICMP请求回显(ICMP Echo Request)
  一个为ICMP回显应答(ICMP Echo Reply)
  TTL 字段值可以帮助我们识别操作系统类型。
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
当然,返回的TTL值是相同的,但有些情况下有所特殊
LINUX Kernel 2.2.x & 2.4.x ICMP 回显应答的 TTL 字段值为 64
FreeBSD 4.1, 4.0, 3.4;
Sun Solaris 2.5.1, 2.6, 2.7, 2.8;
OpenBSD 2.6, 2.7,
HP UX 10.20
ICMP 回显应答的 TTL 字段值为 255
Windows 95/98/98SE
Windows ME
ICMP 回显应答的 TTL 字段值为 32
Windows NT4 WRKS
Windows NT4 Server
Windows 2000
ICMP 回显应答的 TTL 字段值为 128
这样,我们就可以通过这种方法来辨别
操作系统    TTL
LINUX      64
WIN2K/NT     128
WINDOWS 系列  32
UNIX 系列    255
由于63比较接近64 中间可能通过了64-63=1个路由,由此来判断192.168.1.244操作系统是linux的!
我自己本机的网段为192.168.11.1网段,所以跨一个路由
说明也是跨一个路由器
例如:现在ping www.seobye.com,得到的返回值是:
C:\Documents and Settings\Administrator&ping www.seobye.com
Pinging www.seobye.com [203.171.239.157] with 32 bytes of data:
Reply from 203.171.239.157: bytes=32 time=12ms TTL=57
Reply from 203.171.239.157: bytes=32 time=12ms TTL=57
Reply from 203.171.239.157: bytes=32 time=12ms TTL=57
Reply from 203.171.239.157: bytes=32 time=12ms TTL=57
Ping statistics for 203.171.239.157:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 12ms, Maximum = 12ms, Average = 12ms
57比较接近64 中间可能通过了7个路由,由此来判断落水鱼博客所有的操作系统是linux的!如何查看Linux服务器中,异常流量来自哪个IP_百度知道
如何查看Linux服务器中,异常流量来自哪个IP
&#xe6b9;答题抽奖
首次认真答题后
即可获得3次抽奖机会,100%中奖。
childrenbu
来自电脑网络类芝麻团
childrenbu
采纳数:232
获赞数:64
参与团队:
Linux下使用iftop工具结合iptables服务来解决带宽资源被恶意请求满的问题,主要通过2个步骤来实现;1.
使用iftop工具查出来是哪些个IP地址在请求主机的带宽资源,找出耗带宽的元凶2.
找出耗带宽的IP地址或者段,分析是out方向还是in方向,使用iptables规则来进行控制具体的详细操作方法如下;一但出现带宽被恶意请求,在带宽被请满的情况下基本上很难通过网络登入到服务器上进行操作跟维护,这时我们需要通过阿里云提供的“连接管理终端”服务来登入系统一般建议在主机正常的时候直接在服务器内部安装好iftop工具,这样出现恶意请求的时候直接可以使用该工具来进行排查,下面介绍下iftop的2中安装方法1.使用yum 安装iftop工具使用yum安装的话比较简单,只要直接执行 yum install iftop –y命令即可,如果没问题的话系统就会自动执行安装,但是有使用yum可能安装不了,这时就需要使用编译安装了2.编译安装iftop工具(1)下载iftop工具的源码包;(2)CentOS下安装所需的依赖包yum install flex byacc
libpcap ncursesncurses-devel libpcap-devel(3 解压缩下载的iftop文件tarzxvf iftop-0.17.tar.gz(4 进入到解压的的iftop目录中cdiftop-0.17配置并制定安装目录为/usr/local/iftop目录下(5./configure –prefix=/usr/local/iftop(6)编译并安装make && make install安装完成以后直接使用/usr/local/iftop/sbin/iftop 启动iftop程序查看流量使用情况,如果想使用iftop的方式直接开启程序,需要将iftop的程序添加到环境变量中即可结合使用iptables服务来限制恶意请求的流量;iftop –i eth1
查看eth1这块外网网卡的流量使用情况通过上面这张信息很清楚的看到,121.199这台服务器一直往192.230.123.101 这个地址发送流量,而且出去产生的流量相当大,几乎把整个出网带宽都给耗尽了查到了恶意请求的原因跟目标主机以后,我们就可以使用iptables服务来对这种恶意行为进行限制了,因为从查看到的数据看主要的流量是从out方向出去的,那就直接在OUT方向设置策略Iptables
192.230.123.101 –j
REJECT这里可能还会发现一个情况就是禁用了这个1个IP以后可能这个段的其它IP地址都有可能马上就接上继续请求,那就可以针对一个段来进行限制iptables-A OUTPUT -d 192.230.0.0/16 -j REJECT策略加上以后可以再使用iftop –i eth1 来查看流量的请求情况;可以查看到流量已经恢复了正常,之前的恶意请求的地址都已经被防火墙给屏蔽了,效果比较好另外iftop还有很多的参数可以实现比较多的功能,有时间的话可以研究研究,对排查网络流量攻击以及掌控流量使用很有帮助的
为你推荐:
其他类似问题
您可能关注的内容
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。

我要回帖

更多关于 linux服务器 的文章

 

随机推荐