您的位置:首页 > 理论基础 > 计算机网络

Linux网络基础知识

2016-04-12 00:56 295 查看
1. ISO/OSI七层模型 (车的模型)

应用层 用户接口 APDU:是应用协议数据单元

表示层 数据的表示形式,特定功能的实现;比如加密 PPDU:表示协议数据单元

会话层 对应用会话的管理,同步。 SPDU:是会话协议数据单元

传输层 可靠与不可靠的传输,传输前的错误检测,流控 。 TPDU: 传输协议数据单元

网络层 提供逻辑地址(IP地址),选路。 IP地址负责外网(公网)的通信

数据链路层 成帧,用Mac地址访问媒介,错误检测与修正 Mac地址负责局域网通信

物理层 设备之间比特流的传输,物理接口,电气特性等

2.TCP/IP协议四层模型 (车的原型)

应用层 (应用层,表示层,会话层) FTP,DNS,SMTP

传输层 (传输层) TCP,UDP

网际互联层(网络层) IP,IGCM,ICMP

网络接口层 (数据链路层,物理层) ARP

3. tcp/ip三次握手:

主机A 主机B

发送SYN信息(序列号=x)

接收SYN信息(序列号=x)

发送SYN,ACK信息(序列号=y,确认号=x+1)

接收SYN,ACK信息 (序列号=y,确认号=x+1)

发送ACK信息(确认号=y+1)

接收ACK信息( 确认号=y+1)

4. 数据封装过程(FTP数据为例)

应用数据 数据

应用层 FTP头 数据

传输层 TCP头 FTP头 数据

网络层 IP头 TCP头 FTP头 数据(IP数据报)

数据链路层 以太帧头 IP头 TCP头 FTP头 数据

以太帧头 目的地址 源地址 包类型 IP数据报 CRC

5.IP地址 (IPv4)

IP包头 20个字节(160位)

分类:

网络类别 最大网络数 IP地址范围 最大主机数 私有IP地址

A 126 1.0.0.0-126.255.255.255 2^24 -2 10.0.0.0-10.255.255.255

B 16384 128.0.0.0-191.255.255.255 2^16 -2 172.16.0.0-172.31.255.255

C 2097152 192.0.0.0-223.255.255.255 2^8 -2 192.168.0.0-192.168.255.255

特殊IP地址:

0.0.0.0 所有不清楚的主机和目的网络(“不清楚”是指本机的路由表里没有特定条目指明如何到达。)

255.255.255.255 广播地址(本网段内(同一广播域)的所有主机。这个地址不能被路由器转发)

127.0.0.1 本机地址(主要用于测试。这个地址是不能把它发达网路接口的;除非出错,否则在传输介质上永远不会出现目的地址为这个的数据包)

224.0.0.0--239.255.255.255 组播地址 (224.0.0.1特指所有主机; 224.0.0.2特指所有路由器)

169.254.x.x 通过DHCP功能未成功获取到IP时分配的地址,发现主机IP为这个,该主机的网络大都不能正常运行

6.TCP协议包头20个字节

UDP协议包头8个字节

常见服务端口:

FTP: 20,21 文件传输

SSH: 22 安全shell协议

telnet:23 远程登录协议

DNS: 53 域名系统

http: 80 超文本传输协议

SMTP: 25 简单邮件传输协议

POP3: 110 邮局协议3代

交换机:同一个网段数据交换(MAC地址)

路由器:不同网络数据交换(IP地址)

IP地址与子网掩码相与运算得到网络地址。

7.

ifconfig 查看当前生效IP

ifdown 网卡名 :禁用网卡 eg: ifdown eth0

ifup 网卡名: 启用网卡 eg: ifup eth0

netstat 查看当前系统的网络状态

-t:列出TCP协议端口

-u:列出UDP协议端口

-n:不使用域名与服务名,而使用IP地址和端口号

-l:仅列出在监听状态的网络服务(listen)

-a:列出所有的网络连接

nslookup 翻译域名对应的iP

nslookup server 查看linux的DNS配置

wget 下载命令

tcpdump 抓包工具

-i 抓取指定网卡接口 (如eth0)

-nn 将数据包中的域名和服务转换为IP和端口

-X 以十六进制和ASCII码显示数据包内容

port 指定监听的端口

eg:tcpdump -i eth0 -nn -X port 22

nethogs: 按进程查看流量占用
iptraf: 按连接/端口查看流量
ifstat: 按设备查看流量
ethtool: 诊断工具
tcpdump: 抓包工具
ss: 连接查看工具
其他: dstat, slurm, nload, bmon

----------------------------------------------

---------------------------------------------

(主机扫描命令:ping,fping,hping

路由跟踪扫描:traceroute,mtr

端口扫描命令:nmap,nc)

ping -c count IP或者域名 指定ping包次数 (windows下为-n)

fping 批量ping(主机扫描)

-a 显示存活的目标 eg:fping -a 192.168.1.2 192.168.1.5

-u 显示不存活的目标

-g 网段方式 eg: fping -g 192.168.1.1 192.168.1.200

fping -g 192.168.1.1/24

hping 支持使用TCP/IP数据包组装,分析工具(主机扫描)

#对制定目标端口发起tcp探测

-p 端口

-S 设置TCP模式SYN包

# 伪造来源IP,模拟Ddos攻击

-a 伪造来源IP地址

eg: hping -p 22 -S 192.168.1.10 -a 192.168.1.115

traceroute 路由跟踪命令 (tracert windows下)

mtr 与traceroute命令相同,更详细

nmap命令(端口扫描)

# ICMP协议类型(-sP) ping扫描 简单,快速,有效

eg: nmap -sP 192.168.1.1/24 (相当于fping -g 192.168.1.1/24)

#TCP SYN扫描(-sS) TCP半开放扫描 高效;不易被检测;通用

eg:nmap -sS 192.168.1.6 (只扫描0-1024和一些特殊端口)

eg:nmap -p 0-3000 -sS 192.168.1.6 (指定扫描端口范围)

#TCP connect()扫描(-sT) TCP全开放扫描 真实;结果可靠

eg:nmap -sT 192.168.1.6

# UDP扫描(-sU) UDP协议扫描 有效透过防火墙

nc命令 (端口扫描工具)

-w 设置超时时间

-z 一个输入输出模式

-v 显示命令执行过程

# 基于tcp协议(默认)

eg: nc -v -z -w2 192.168.1.10 1-50 (扫描端口范围1-50)

#基于udp协议-u

eg:nc -v -u -z -w2 192.168.1.10 1-50
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: