1. Trang chủ
  2. » Công Nghệ Thông Tin

Các lệnh về mạng và phân quyền

16 450 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Các Lệnh Về Mạng
Tác giả Âu Bửu Long
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành Công Nghệ Thông Tin
Thể loại Bài Tập
Thành phố Hồ Chí Minh
Định dạng
Số trang 16
Dung lượng 658,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tương tự tracert trong windows command line Lệnh traceroute dùng để: Xác định từng bước đường đi của gói tin trong quá trình đến máy đích. Gởi một gói tin UDP đến một máy nào đó. Cú pháp sử dụng: traceroute [-f first_ttl][-m max_ttl][-s src_addr] host Các tham số thông dụng: -f: Chỉ định giá trị TTL đầu tiên của gói tin được gởi đi. -s: Chỉ định địa chỉ máy nguồn. -m: Chỉ định giá trị TTL lớn nhất. -I: Cho phép ta dùng gói ICMP thay vì UDP.

Trang 1

Âu Bửu Long

Trang 2

Các lệnh về mạng

ssh

scp

ping

traceroute

nmap

host

netstat

iftop

bwm-ng

wondershaper

Trang 3

Lệnh ssh

• Công dụng lệnh ssh:

• Dùng đăng nhập vào một máy khác trên mạng.

• Mã hóa dữ liệu trong quá trình truyền đi theo

giao thức SSH

• Cú pháp của lệnh ssh:

ssh [tham số] host

• Các tham số thông dụng:

• -l: Chỉ định tên đăng nhập

• -C: Nén tất cả các dữ liệu trên đường

truyền

Trang 4

Lệnh scp (Secure Copy)

• Lệnh scp dùng để sao chép tập tin qua

mạng, dữ liệu truyền đi được mã hóa theo giao thức ssh.

• Cú pháp:

scp [tham số][[user@]host1:]filename1 [ ]

[[user@]host2:]filename2

• Các tham số

• -q: Không hiển thị tình trạng sao chép của

từng file.

• -r: Sao chép cây thư mục

• -C:Nén file trước khi sao chép.

Trang 5

Lệnh ping

• Lệnh ping dùng để:

• Kiểm tra một máy có hoạt động hay không trên hệ

thống mạng internet.

• Thường dùng gỡ rối khi các vấn đề liên quan đến kết nối

• Cú pháp ping:

ping [tham số] host

• Các tham số thông dụng:

• -c n: Dừng việc gởi gói ping sau khi nhận n gói hồi đáp

• -i s: Chỉ định thời gian (giây) giữa mỗi lần gởi gói ping

• -R: Hiển thị đường đi của gói tin.

Trang 6

Lệnh traceroute

• Tương tự tracert trong windows command line

• Lệnh traceroute dùng để:

• Xác định từng bước đường đi của gói tin trong quá trình đến máy đích

• Gởi một gói tin UDP đến một máy nào đó

• Cú pháp sử dụng:

traceroute [-f first_ttl][-m max_ttl][-s src_addr] host

• Các tham số thông dụng:

• -f: Chỉ định giá trị TTL đầu tiên của gói tin được gởi

đi

• -s: Chỉ định địa chỉ máy nguồn.

• -m: Chỉ định giá trị TTL lớn nhất

• -I: Cho phép ta dùng gói ICMP thay vì UDP

Trang 7

Công cụ nmap

• Dùng để quét kiểm tra IP hay các cổng trên một máy nào đó

• Cú pháp:

nmap [Tham số] máy đích

• Các tham số:

• -sP: Chỉ kiểm tra máy đích có đang hoạt động hay không (tương tự ping)

• -sV: Kiểm tra các dịch vụ chạy trên nền UDP hay TCP, hiển thị phiên bản của các dịch vụ đó.

• -sU: Kiểm tra các cổng của dịch vụ chạy UDP đang mở.

Trang 8

Lệnh host

• Lệnh host dùng để:

• Chuyển đổi IP sang tên miền và ngược lại

• Tương tự lệnh nslookup

• Cú pháp:

host [Tham số] Tên miền hay IP

• Các tham số chính

• -R: Chỉ định số lần gởi yêu cầu truy vấn

• -W: Chỉ định thời gian đợi (giây) để nhận

được trả lời

Trang 9

Lệnh netstat

• Công dụng lệnh netstat:

• Cung cấp các thông tin như:

• Tình trạng của kết nối: Stream hay datagram

• Bảng định tuyến:Chứa đường đi ngầm định,

và các ràng buộc định tuyến khác

• Thống kê: Cung cấp các thông tin thống kê theo các giao thức: TCP, IP, and UDP

• Cú pháp:

• netstat [-r] [-s]

Trang 10

Lệnh iftop

Lệnh iftop dùng giám sát băng thông và các kết nối qua các card mạng

Cú pháp:

iftop [–i card mạng] [-F net/mask]

Các tham số:

-i: chỉ định tên card mạng mà iftop sẽ thống kê băng thông sử dụng

-F: chỉ định thông tin về mạng (vd: 10.0.2.0/24).

Trang 11

Lệnh bwm-ng

Lệnh bwm-ng dùng để giám sát băng thông trên nhiều card mạng cùng lúc

Cú pháp:

bwm-ng [-I danh sách] [-t msec]

Các tham số chính:

-I: chỉ định danh sách các card mạng cần giám sát, cách nhau bởi dấu phẩy.

-t: khoảng thời gian cập nhật lại các giá trị (mili giây)

Trang 12

wondershaperwondershaper là công cụ quản lý băng thông cho từng card mạng trên hệ thống linux

Thực hiện việc hạn chế băng thông gởi/nhận

Cú pháp:

wondershaper [clear] [card mạng] [tốc độ down] [tốc độ up]

Tốc độ tính bằng kilobit/s

Trang 13

Cơ chế phân quyền (tt)

SetUID

SetGID

Trang 14

Cơ chế phân quyền

•Tất cả các file trong linux đều được cấp

quyền như đọc, ghi, thực thi, ngoài ra còn có

2 loại quyền hạn khác đó là SetUID và SetGID

•Tính bảo mật trong linux một phần là nhờ vào

cơ chế phân quyền cho User và Group

•UID và GID là cơ chế giúp linux cấp quyền

cho tiến trình xử lý hay cho tập tin

Trang 15

• Khi một chương trình được bật SUID, bất kỳ tiến trình nào được khởi tạo để chạy nó đều có

quyền hạn như owner

• Bật SUID bit bằng cách:

chmod u+s <filename or

directory name>

Trang 16

• Tương tự với nhóm ta có SGID

• Bật SGID bằng cách

chmod g+s <filename or

directory name>

 Chú ý: Để bảo mật, hầu hết các bản linux ngày nay không

hổ trợ trực tiếp SetUID và

SetGID

Ngày đăng: 20/08/2013, 16:11

HÌNH ẢNH LIÊN QUAN

• Bảng định tuyến:Chứa đường đi ngầm định, và các ràng buộc định tuyến khác.   - Các lệnh về mạng và phân quyền
ng định tuyến:Chứa đường đi ngầm định, và các ràng buộc định tuyến khác. (Trang 9)

TỪ KHÓA LIÊN QUAN

w