Выбрать главу

traceroute www.ya.ru

Трассировка маршрута до указанного хоста (www.ya.ru), аналог tracert в Windows. В некоторых дистрибутивах установлен по-умолчанию только traceroute6 и придётся доустанавливать вручную.

Microsoft Windows networks(SAMBA)

nbtscan ip_addr

разрешить netbios-имя nbtscan не во всех системах ставится по-умолчанию, возможно, придётся доустанавливать вручную. nmblookup включен в пакет samba.

nmblookup -A ip_addr

smbclient -L ip_addr/hostname

отобразить ресурсы, предоставленные в общий доступ на windows-машине

smbget -Rr smb:/ /ip_addr/share

подобно wget может получить файлы с windows-машин через smb-протокол

mount -t smbfs -o username=user,password=pass / /winclient/share /mnt/share

смонтировать smb-ресурс, предоставленный на windows-машине, в локальную файловую систему

IPTABLES (firewall)

iptables -t filter -nL

отобразить все цепочки правил

iptables -nL

iptables -t nat -L

отобразить все цепочки правил в NAT-таблице

iptables -t filter -F

очистить все цепочки правил в filter-таблице

iptables -F

iptables -t nat -F

очистить все цепочки правил в NAT-таблице

iptables -t filter -X

удалить все пользовательские цепочки правил в filter-таблице

iptables -t filter -A INPUT -p tcp --dport telnet -j ACCEPT

позволить входящее подключение telnet'ом

iptables -t filter -A OUTPUT -p tcp --dport http -j DROP

блокировать исходящие HTTP-соединения

iptables -t filter -A FORWARD -p tcp --dport pop3 -j ACCEPT

позволить "прокидывать" (forward) POP3-соединения

iptables -t filter -A INPUT -j LOG --log-prefix "DROP INPUT"

включить журналирование ядром пакетов, проходящих через цепочку INPUT, и добавлением к сообщению префикса "DROP INPUT"

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

включить NAT (Network Address Translate) исходящих пакетов на интерфейс eth0. Допустимо при использовании с динамически выделяемыми ip-адресами.

iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp --dport 22 \ -j DNAT --to-destination 10.0.0.2:22

перенаправление пакетов, адресованных одному хосту, на другой хост

Мониторинг и отладка

top

отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (с автоматическим обновлением данных)

ps -eafw

отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (единожды)

ps -e -o pid,args --forest

вывести PID'ы и процессы в виде дерева

pstree

отобразить дерево процессов

kill -9 98989

"убить" процесс с PID 98989 "на смерть" (без соблюдения целостности данных)

kill -KILL 98989

kill -TERM 98989

Корректно завершить процесс с PID 98989

kill -1 98989

заставить процесс с PID 98989 перепрочитать файл конфигурации

kill -HUP 98989

lsof -p 98989

отобразить список файлов, открытых процессом с PID 98989

lsof /home/user1

отобразить список открытых файлов из директории /home/user1

lsof -iTCP:59302

показать приложение, которое использует TCP-порт 59302 (не обязательно слушает)

strace -c ls > /dev/null

вывести список системных вызовов, созданных и полученных процессом ls

strace -f -e open ls > /dev/null

вывести вызовы бибилотек

watch -n1 'cat /proc/interrupts'

отображать прерывания в режиме реального времени

last reboot

отобразить историю перезагрузок системы

last user1

отобразить историю регистрации пользователя user1 в системе и время его нахождения в ней

lsmod

вывести загруженные модули ядра

free -m

показать состояние оперативной памяти в мегабайтах

smartctl -A /dev/hda

контроль состояния жёсткого диска /dev/hda через SMART

smartctl -i /dev/hda

проверить доступность SMART на жёстком диске /dev/hda

tail /var/log/dmesg

вывести десять последних записей из журнала загрузки ядра

tail /var/log/messages

вывести десять последних записей из системного журнала

Другие полезные команды

apropos …keyword

выводит список комманд, которые так или иначе относятся к ключевым словам. Полезно, когда вы знаете что делает программа, но не помните команду