1. ROUTE
1.1. Este comando é utilizado para exibir as rotas ativas de um host com a rede, e serve também para adicionar uma rota estática a ser seguida. Para listar as rotas do dispositivo com a rede, podemos utilizar:
1.2. $ route -n
1.3. Para adicionar uma rota estática manualmente, utiliza-se o comando:
1.4. $ route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
1.5. O comando acima adiciona a rota para a comunicação do dispositivo com a rede local na faixa 192.168.1.0/24.
2. ETHTOOL
2.1. Com este comando é possível verificar quais são as interfaces, mudar a velocidade, alterar a forma de negociação e até mesmo verificar qual interface está conectada fisicamente.
2.2. Para mostrar a velocidade da placa de rede e se a mesma está conectada:
2.3. $ ethtool eno1
2.3.1. Para deixar a interface de rede piscando fisicamente e assim poder descobrir qual é a interface:
2.4. # ethtool -p eno1 20
2.4.1. Onde:
2.4.2. eno1 -> nome da Interface;
2.4.3. 20 -> tempo em segundos para piscar;
2.4.4. Este comando é muito útil quando se precisa identificar as interfaces fisicamente no servidor e não há nenhuma evidência ou documentação.
2.5. Para manipular a velocidade da interface, podendo limitar a taxa de negociação:
2.6. # ethtool -s eno1 speed 35 dupĺex [half | full]
2.6.1. Onde:
2.6.2. eno1 -> nome da interface;
2.6.3. 35 -> velocidade em MB;
3. NMTUI
3.1. Este comando é utilizado para configurar as placas de rede em modo gráfico através de uma interface gráfica, aberta no próprio SSH ao digitar o comando:
3.2. $ nmtui
3.2.1. Com ele, podemos manipular as informações de conexão através da tela
4. TCPDUMP
4.1. Este comando é utilizado para monitorar o tráfego que está sob passagem numa rede de computadores. Com este comando é possível monitorar o tráfego de hosts específicos através do endereço IP e das portas de serviços.
4.2. # tcpdump -i eno1 arp
4.2.1. Há outros parâmetros que podem ser utilizados para refinar este comando:
4.2.2. # tcpdump -i eno1 src host 192.168.1.2 >> Monitorar todo o tráfego da eth0 do ip: 192.168.1.2.
4.2.3. # tcpdump -i eno1 src port 3389 >> Monitorar o tráfego na porta de origem 3389.
4.2.4. # tcpdump -i eno1 dst port 3389 >> Monitorar porta de destino 3389, poderia colocar destino (src) e origem (dst).
4.2.5. # tcpdump -i eno1 not host 192.168.1.9 >> Monitorar todo o tráfego da interface eno1 exceto o host 192.168.1.9.
4.2.6. # tcpdump -i any host 177.86.200.200 and icmp >> Exibir todo tráfego de todas interfaces para ip específico e protocolo icmp.
4.2.7. # tcpdump -i eno1 icmp >> Exibir todo tráfego da eth0 filtrando protocolo icmp.
4.2.8. Parâmetros do comando TCPDUMP:
4.2.9. i: Especificar a interface de rede;
4.2.10. any: Todas as interfaces;
4.2.11. host: Especificar o IP;
4.2.12. and: E especificar outro protocolo;
4.2.13. dst: Destino (especificar IP);
4.2.14. src: Origem (Especificar IP);
5. TRACEROUTE
5.1. O comando traceroute é utilizado para traçar as rotas percorridas para um destino enviando pacotes do tipo eco ICMP, listando todos os saltos realizados. Este comando é útil para descobrir o local em que um pacote parou antes de chegar ao destino final, podendo ajudar o administrador da rede a resolver o problema, desviando um tráfego por outra rota (no caso do nosso exemplo, estamos usando o IP do DNS do Google).
5.2. # traceroute 8.8.8.8
6. MTR
6.1. O comando MTR é similar ao traceroute, o que o diferencia é o fato de atualizar os saltos automaticamente enquanto o traceroute após listar, é preciso executar o comando novamente para atualizar a lista.
6.2. # mtr 8.8.8.8
6.3. NMAP
6.3.1. O comando NMAP é utilizado para exibir as informações do host, como o netbios name, status e portas que estão abertas.
6.3.2. $ nmap 192.168.1.93
6.3.3. Quando é necessário listar as portas que estão sendo utilizadas pelos serviços hospedados em um host, o comando NMAP pode ser muito útil ao administrador do sistema.
7. Configurar uma rede Linux via terminal
7.1. sudo gedit /etc /network /interfaces
7.1.1. Irá abrir um arquivo de configurações como na imagem, basta apagá-lo e digitá-lo conforme sua necessidade ficando assim:
7.1.1.1. auto lo
7.1.1.2. iface lo inet loopback
7.1.1.3. ##NÃO ALTERE AS LINHAS ACIMA - Esses são os endereços de loopback do seu PC
7.1.1.4. auto eth0
7.1.1.5. allow-hotplug eth0
7.1.1.6. iface eth0 inet dhcp
7.1.1.7. auto eth1
7.1.1.8. allow-hotplug eth1
7.1.1.9. iface eth1 inet static
7.1.1.10. address 10.42.43.1
7.1.1.11. netmask 255.255.255.0
7.1.1.12. broadcast 10.42.43.255
7.1.1.13. network 10.42.43.0
7.1.1.14. auto lo iface lo inet loopback ##NÃO ALTERE AS LINHAS ACIMA - Esses são os endereços de loopback do seu PC auto eth0 allow-hotplug eth0 iface eth0 inet dhcp auto eth1 allow-hotplug eth1 iface eth1 inet static address 10.42.43.1 netmask 255.255.255.0 network 10.42.43.0 broadcast 10.42.43.255
7.1.1.14.1. auto eth0: serve para dizer que quando reiniciarmos a rede com o comando /etc/init.d/networking restart, essa interface também será reiniciada.
7.1.1.14.2. allow-hotplug: reinicia a rede quando o cabo Lan for conectado.
7.1.1.14.3. iface eth0 inet static : diz que a placa de rede terá um endereço Ip estático.
7.1.1.14.4. iface eth0 inet dhcp: diz que a placa de rede receberá um endereço Ip via servidor DHCP.
7.1.1.14.5. Lembrando que eth0 é a primeira placa de rede com fio, eth1 a segunda placa de rede com fio e wlan0 a primeira placa wireless caso tenha alguma instalada.
7.1.1.14.6. Obs1: O arquivo abaixo é ditado automaticamente caso você receba o endereço do servidor DNS por DHCP. Para configurar o nosso servidor DNS edite o seguinte arquivo com o comado:
7.1.1.14.7. $sudo gedit /etc/resolv.conf
8. PING
8.1. O Ping (Packet Internet Network Groper – ou em português, localizador de pacotes na rede de internet) é utilizado para medir o tempo (geralmente em milisegundos) de envio e recebimento de um pacote de dados entre equipamentos que estão na mesma rede ou a conexão com servidores da Internet ou endereços públicos. Este comando está disponível em quase todos os sistemas operacionais, não prendendo-se apenas ao Linux. O objetivo dele é conferir se todos os equipamentos estão conectados e responsivos aos comandos, bem como avaliar a qualidade da comunicação entre as infraestruturas de rede.
8.2. Como exemplo, para descobrir o tempo de resposta entre um host e outro, utilizamos:
8.3. $ ping 192.168.1.1
8.4. Host Unreachable
8.4.1. Um resultado mal sucedido do teste de ping, significa que não foi possível realizar a comunicação entre os dispositivos, e para isso, serão necessárias tomar outras medidas, como verificar a rede, o cabeamento, a faixa de IP e os equipamentos de infraestrutura responsáveis por garantir a comunicação dos dispositivos.
8.4.2. Há alguns parâmetros que podem ser utilizados junto com o comando ping, cujo os quais podem ser consultados digitando no terminal:
8.4.3. $ ping -h