أفضل أوامر شبكات Linux ونصائح استكشاف الأخطاء وإصلاحها

عندما بدأت العمل مع Linux Networking لأول مرة ، شعرت بالدهشة من أدوات خط الأوامر القوية. من خلال عدد قليل من الأوامر ، يمكنني تكوين اتصالات الشبكة وإدارتها واستكشاف الأخطاء وإصلاحها دون عناء. هذا يسمح لي بسهولة الحفاظ على استقرار النظام ومراقبة حركة المرور وضمان اتصال سلس. في هذه المقالة ، سأستكشف بعضًا من أهم أوامر شبكات Linux التي يجب على كل مسؤول معرفتها.
أوامر اتصال الشبكة الأساسية
عند التعامل مع شبكات الكمبيوتر ، من المهم تشخيص مشاكل الاتصال وفهم كيفية تحرك البيانات عبر الشبكة. لحسن الحظ ، يمكن أن تساعدنا بعض الأوامر البسيطة في استكشاف وإصلاح المعلومات الرئيسية بسرعة.
1. Ping Command
إذا كنت ترغب في التحقق مما إذا كان موقع ويب أو خادم يمكن الوصول إليه ، فما عليك سوى استخدام أمر ping في المحطة الخاصة بك. يرسل حزم طلب ICMP Echo إلى الوجهة ويظهر أوقات الاستجابة إذا كان يمكن الوصول إليها.
على سبيل المثال ، استخدم الأمر:
ping google.com
للتحقق من اتصال الشبكة بخوادم Google:
إنها طريقة سريعة للتحقق من اتصال الشبكة ، ولكن ضع في اعتبارك أن بعض الخوادم تمنع طلبات ICMP ، لذلك لا توجد استجابة لا تعني دائمًا أن الخادم قد انخفض.
2. الأمر traceroute
يعرض أمر traceroute في Linux المسار الذي تأخذه الحزمة للوصول إلى وجهتها. يسرد كل قفزة على طول الطريق. بشكل افتراضي ، يتتبع ما يصل إلى 30 قفزات بحجم 60 بايت لـ IPv4 و 80 بايت لـ IPv6. ال traceroute
غالبًا ما يستخدم الأمر لتحديد الروابط البطيئة أو الفاشلة في المسار:

3. أمر tracepath
ال tracepath
يعمل الأمر مثل Traceroute ولكنه أبسط ولا يحتاج إلى امتيازات Superuser. إنه يكشف عن أقصى وحدة نقل (MTU) ومشكلات حجم الحزمة التي قد تؤدي إلى فشل التجزئة أو الإرسال.
على سبيل المثال ، الأمر tracepath google.com
تتبع طرق الحزم ، ويظهر كل قفزة ، ويكتشف مشكلات الشبكة مثل الكمون وفقدان الحزم ومشاكل حجم MTU:

4. أمر nslookup
ال nslookup
الأمر هو أداة الشبكة للاستعلام عن خوادم نظام المجال (DNS). يسترجع معلومات حول أسماء المجال وعناوين IP وسجلات DNS الأخرى. يتحقق مما إذا كان عنوان موقع الويب صحيحًا ويجد مشكلات مع إعدادات DNS.
على سبيل المثال ، و nslookup google.com
استعلامات الأوامر خادم DNS للعثور على عنوان IP الخاص بـ Google.com. يتحقق مما إذا كان المجال يحل بشكل صحيح ويمكن أن يكون مفيدًا لاستكشاف مشكلات DNS وإصلاحها:

أوامر تكوين الشبكة وإدارة الواجهة
تعد إدارة واجهات الشبكة والإعدادات مهمة أساسية لأي شخص يعمل مع Linux. هناك الكثير من الأوامر للمساعدة ، من الأدوات الحديثة مثل ip
و nmcli
، و ethtool
إلى أقدم ، تم نقلهم الآن ifconfig
للأنظمة القديمة. تجعل هذه الأوامر من السهل تكوين اتصالات الشبكة واستكشافها.
5. أمر IP
ال ip
الأمر هو أداة شبكات موحدة شائعة لإدارة واجهات الشبكة في توزيعات Linux الحديثة. يحل محل الأكبر سنا ifconfig
و route
الأوامر وتوفر طريقة موحدة لإدارة عناوين IP وطرقها وواجهاتها.
على سبيل المثال ، يمكننا تشغيل ip
أو ip addr show
أمر للحصول على جميع واجهات الشبكة جنبا إلى جنب مع عناوين IP المعينة:

وبالمثل ، يمكننا استخدام أمر IP لتعيين أو إزالة عنوان IP من واجهة ، وتمكين أو تعطيل واجهة شبكة ، وعرض جدول توجيه ، وإضافة أو إزالة مسار.
6. أمر ifconfig
ال ifconfig
تم استخدام الأمر مرة واحدة لإدارة واجهات الشبكة ولكن يتم استبدالها الآن في الغالب ip
. ومع ذلك ، لا تزال بعض إصدارات Linux الأقدم تدعمها. مع ifconfig
الأمر ، يمكنك التحقق من واجهات الشبكة النشطة ، وتعيين عنوان IP ، وإحضار واجهة لأعلى أو لأسفل ، وتغيير عنوان MAC للواجهة.
على سبيل المثال ، الجري ifconfig
بدون أي علامة ، تُرجع أي علامة واجهات الشبكة النشطة إلى جانب تكويناتها:

7. أمر NMCLI
ال nmcli
يدير الأمر اتصالات الشبكة باستخدام NetworkManager. إنه مفيد بشكل خاص لأنظمة Linux مع واجهة رسومية تعتمد على NetworkManager. باستخدام هذا الأمر ، يمكننا إدراج اتصالات الشبكة المتاحة ، وعرض واجهات الشبكة ، والاتصال بشبكة Wi-Fi ، وتعيين عنوان IP ثابت ، وإعادة تشغيل خدمة NetworkManager.
على سبيل المثال ، و nmcli device status
يعيد الأمر قائمة اتصالات الشبكة المتاحة:

هل تحتاج إلى التحقق من إعدادات بطاقة الشبكة أو تعديلها؟ هذا هو المكان ethtool
يأتي في. يتيح لك عرض الإعدادات وضبطها مثل السرعة ، ووضع Duplex ، وتفاصيل برنامج التشغيل.
على سبيل المثال ، و ethtool enp0s3
يعرض الأمر معلومات جهاز Ethernet:

9. فحص طرق الشبكة وجداول ARP
هل تساءلت يومًا كيف يعرف نظامك إلى أين ترسل حركة مرور الشبكة؟ هذا هو المكان الذي تأتي فيه طرق الشبكة وجداول ARP. فهي تساعد في استكشاف مشكلات الاتصال وتحسين الأداء وإدارة التوجيه.
في Linux ، يمكننا التحقق من الطرق route
و ip route
الأوامر. ال route
تم استخدام الأمر تقليديًا لعرض جدول توجيه IP الخاص بـ kernel. ومع ذلك ، فقد تم استبداله ip route
يأمر:

أيضا ، يمكننا عرض الأجهزة المتصلة باستخدام arp
أو ip neigh
يأمر. ال arp
يعرض الأمر جدول ARP للنظام ، والذي يقوم بتعيين عناوين IP لعناوين Mac على الشبكة المحلية. ال ip neigh
يوفر الأمر تفاصيل مماثلة ولكنه بديل حديث. وهو يدعم كل من IPv4 و IPv6 ويسرد إدخالات الجوار المستخدمة في حل العناوين والتواصل:

مراقبة حركة مرور الشبكة والأداء
تساعد مراقبة حركة مرور الشبكة في إصلاح مشكلات الاتصال ، وتتبع استخدام النطاق الترددي ، والحفاظ على الشبكة آمنة. لهذا الغرض ، تقدم Linux أدوات مثل netstat
و ss
و tcpdump
، و iftop
. يقوم البعض بفحص الاتصالات المفتوحة ، بينما يلتقط آخرون بيانات الشبكة الحية.
10. الأمر NetStat
يعرض أمر NetStat اتصالات الشبكة والمنافذ المفتوحة وتفاصيل التوجيه. بينما ss
استبدلها ، لا تزال بعض الأنظمة القديمة تستخدم netstat
.
يمكنك ببساطة الكتابة netstat
للحصول على تفاصيل حول اتصالات الشبكة ومنافذ الاستماع ومعلومات التوجيه:

بالإضافة إلى ذلك ، يمكننا استخدام خيارات مثل -tulnp
لإظهار منافذ الاستماع بأسماء العمليات ، أو -r
لعرض جداول التوجيه.
11. أمر SS
يوفر الأمر SS (Socket Statistics) معلومات مفصلة حول مآخذ (اتصالات). إنه أسرع من netstat
يأمر. يتم استخدامه لإظهار اتصالات TCP النشطة ، ومنافذ الاستماع ، والعمليات باستخدام اتصالات الشبكة ، واتصالات UDP ، والاتصالات إلى منفذ معين.
على سبيل المثال، ss -ant
يعيد الأمر اتصالات TCP النشطة:

12. الأمر TCPDUMP
يلتقط أمر TCPDUMP ويحلل حزم الشبكة في الوقت الفعلي. من المفيد تشخيص مشكلات الشبكة ومراقبة الأمان.
على سبيل المثال ، و sudo tcpdump -i enp0s3
يلتقط الأمر جميع الحزم على واجهة ENP0S3:

تكوينات الشبكة الآمنة
لتأمين شبكة Linux الخاصة بك ، تعطيل واجهات وخدمات غير مستخدمة ، وإعداد قواعد جدار الحماية القوي مع IPTABLES أو nftables
، واستخدم Selinux أو Apparmor لحماية إضافية. تشفير حركة المرور باستخدام VPNS أو SSH أو TLS ، والحفاظ على تحديث نظامك. السيطرة على الوصول مع hosts.allow
و hosts.deny
، تأمين SSH عن طريق تعطيل تسجيل الدخول إلى الجذر واستخدام المصادقة القائمة على المفاتيح ، ومراقبة النشاط مع netstat
و ss
، أو tcpdump
. أخيرًا ، فرض كلمات مرور قوية واستخدام Fail2Ban لمنع الوصول غير المصرح به.
يمكنك أيضًا مراقبة نشاط الشبكة المشبوهة في Linux باستخدام ss
أو netstat
للاتصالات غير العادية ، و tcpdump
لتحليل الحزمة. تمكين تسجيل جدار الحماية ، والتحقق من سجلات النظام (/var/log/syslog و /var/log/auth.log) ، واستخدام Fail2Ban لمنع الوصول غير المصرح. نشر أدوات IDS مثل Snort أو Suricata للكشف عن التهديد في الوقت الحقيقي.
لا تتردد في تجربة القضايا واستكشاف الأخطاء وإصلاحها. هذه هي أفضل طريقة للتعلم وتحسين مهاراتك.