traceroute www.ya.ru
Трассировка маршрута до указанного хоста (www.ya.ru), аналог tracert в Windows. В некоторых дистрибутивах установлен по-умолчанию только traceroute6 и придётся доустанавливать вручную.
Microsoft Windows networks(SAMBA)
nbtscan ip_addr |
разрешить netbios-имя nbtscan не во всех системах ставится по-умолчанию, возможно, придётся доустанавливать вручную. nmblookup включен в пакет samba. |
nmblookup -A ip_addr |
|
smbclient -L ip_addr/hostname |
отобразить ресурсы, предоставленные в общий доступ на windows-машине |
smbget -Rr smb: |
подобно wget может получить файлы с windows-машин через smb-протокол |
mount -t smbfs -o username=user,password=pass |
смонтировать smb-ресурс, предоставленный на windows-машине, в локальную файловую систему |
IPTABLES (firewall)
iptables -t filter -nL |
отобразить все цепочки правил |
iptables -nL |
|
iptables -t nat -L |
отобразить все цепочки правил в NAT-таблице |
iptables -t filter -F |
очистить все цепочки правил в filter-таблице |
iptables -F |
|
iptables -t nat -F |
очистить все цепочки правил в NAT-таблице |
iptables -t filter -X |
удалить все пользовательские цепочки правил в filter-таблице |
iptables -t filter -A INPUT -p tcp --dport telnet -j ACCEPT |
позволить входящее подключение telnet'ом |
iptables -t filter -A OUTPUT -p tcp --dport http -j DROP |
блокировать исходящие HTTP-соединения |
iptables -t filter -A FORWARD -p tcp --dport pop3 -j ACCEPT |
позволить "прокидывать" (forward) POP3-соединения |
iptables -t filter -A INPUT -j LOG --log-prefix "DROP INPUT" |
включить журналирование ядром пакетов, проходящих через цепочку INPUT, и добавлением к сообщению префикса "DROP INPUT" |
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE |
включить NAT (Network Address Translate) исходящих пакетов на интерфейс eth0. Допустимо при использовании с динамически выделяемыми ip-адресами. |
iptables -t nat -A PREROUTING -d 192.168.0.1 -p tcp -m tcp --dport 22 \ -j DNAT --to-destination 10.0.0.2:22 |
перенаправление пакетов, адресованных одному хосту, на другой хост |
Мониторинг и отладка
top |
отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (с автоматическим обновлением данных) |
ps -eafw |
отобразить запущенные процессы, используемые ими ресурсы и другую полезную информацию (единожды) |
ps -e -o pid,args --forest |
вывести PID'ы и процессы в виде дерева |
pstree |
отобразить дерево процессов |
kill -9 98989 |
"убить" процесс с PID 98989 "на смерть" (без соблюдения целостности данных) |
kill -KILL 98989 |
|
kill -TERM 98989 |
Корректно завершить процесс с PID 98989 |
kill -1 98989 |
заставить процесс с PID 98989 перепрочитать файл конфигурации |
kill -HUP 98989 |
|
lsof -p 98989 |
отобразить список файлов, открытых процессом с PID 98989 |
lsof /home/user1 |
отобразить список открытых файлов из директории /home/user1 |
lsof -iTCP:59302 |
показать приложение, которое использует TCP-порт 59302 (не обязательно слушает) |
strace -c ls > /dev/null |
вывести список системных вызовов, созданных и полученных процессом ls |
strace -f -e open ls > /dev/null |
вывести вызовы бибилотек |
watch -n1 'cat /proc/interrupts' |
отображать прерывания в режиме реального времени |
last reboot |
отобразить историю перезагрузок системы |
last user1 |
отобразить историю регистрации пользователя user1 в системе и время его нахождения в ней |
lsmod |
вывести загруженные модули ядра |
free -m |
показать состояние оперативной памяти в мегабайтах |
smartctl -A /dev/hda |
контроль состояния жёсткого диска /dev/hda через SMART |
smartctl -i /dev/hda |
проверить доступность SMART на жёстком диске /dev/hda |
tail /var/log/dmesg |
вывести десять последних записей из журнала загрузки ядра |
tail /var/log/messages |
вывести десять последних записей из системного журнала |
Другие полезные команды
apropos …keyword |
выводит список комманд, которые так или иначе относятся к ключевым словам. Полезно, когда вы знаете что делает программа, но не помните команду |