أفضل أوامر شبكات Linux ونصائح استكشاف الأخطاء وإصلاحها

عندما بدأت العمل مع Linux Networking لأول مرة ، شعرت بالدهشة من أدوات خط الأوامر القوية. من خلال عدد قليل من الأوامر ، يمكنني تكوين اتصالات الشبكة وإدارتها واستكشاف الأخطاء وإصلاحها دون عناء. هذا يسمح لي بسهولة الحفاظ على استقرار النظام ومراقبة حركة المرور وضمان اتصال سلس. في هذه المقالة ، سأستكشف بعضًا من أهم أوامر شبكات Linux التي يجب على كل مسؤول معرفتها.
أوامر اتصال الشبكة الأساسية
عند التعامل مع شبكات الكمبيوتر ، من المهم تشخيص مشاكل الاتصال وفهم كيفية تحرك البيانات عبر الشبكة. لحسن الحظ ، يمكن أن تساعدنا بعض الأوامر البسيطة في استكشاف وإصلاح المعلومات الرئيسية بسرعة.
1. Ping Command
إذا كنت ترغب في التحقق مما إذا كان موقع ويب أو خادم يمكن الوصول إليه ، فما عليك سوى استخدام أمر ping في المحطة الخاصة بك. يرسل حزم طلب ICMP Echo إلى الوجهة ويظهر أوقات الاستجابة إذا كان يمكن الوصول إليها.
على سبيل المثال ، استخدم الأمر:
ping google.com
للتحقق من اتصال الشبكة بخوادم Google:
إنها طريقة سريعة للتحقق من اتصال الشبكة ، ولكن ضع في اعتبارك أن بعض الخوادم تمنع طلبات ICMP ، لذلك لا توجد استجابة لا تعني دائمًا أن الخادم قد انخفض.
2. الأمر traceroute
يعرض أمر traceroute في Linux المسار الذي تأخذه الحزمة للوصول إلى وجهتها. يسرد كل قفزة على طول الطريق. بشكل افتراضي ، يتتبع ما يصل إلى 30 قفزات بحجم 60 بايت لـ IPv4 و 80 بايت لـ IPv6. ال traceroute غالبًا ما يستخدم الأمر لتحديد الروابط البطيئة أو الفاشلة في المسار:

3. أمر tracepath
ال tracepath يعمل الأمر مثل Traceroute ولكنه أبسط ولا يحتاج إلى امتيازات Superuser. إنه يكشف عن أقصى وحدة نقل (MTU) ومشكلات حجم الحزمة التي قد تؤدي إلى فشل التجزئة أو الإرسال.
على سبيل المثال ، الأمر tracepath google.com تتبع طرق الحزم ، ويظهر كل قفزة ، ويكتشف مشكلات الشبكة مثل الكمون وفقدان الحزم ومشاكل حجم MTU:

4. أمر nslookup
ال nslookup الأمر هو أداة الشبكة للاستعلام عن خوادم نظام المجال (DNS). يسترجع معلومات حول أسماء المجال وعناوين IP وسجلات DNS الأخرى. يتحقق مما إذا كان عنوان موقع الويب صحيحًا ويجد مشكلات مع إعدادات DNS.
على سبيل المثال ، و nslookup google.com استعلامات الأوامر خادم DNS للعثور على عنوان IP الخاص بـ Google.com. يتحقق مما إذا كان المجال يحل بشكل صحيح ويمكن أن يكون مفيدًا لاستكشاف مشكلات DNS وإصلاحها:

أوامر تكوين الشبكة وإدارة الواجهة
تعد إدارة واجهات الشبكة والإعدادات مهمة أساسية لأي شخص يعمل مع Linux. هناك الكثير من الأوامر للمساعدة ، من الأدوات الحديثة مثل ipو nmcli، و ethtool إلى أقدم ، تم نقلهم الآن ifconfig للأنظمة القديمة. تجعل هذه الأوامر من السهل تكوين اتصالات الشبكة واستكشافها.
5. أمر IP
ال ip الأمر هو أداة شبكات موحدة شائعة لإدارة واجهات الشبكة في توزيعات Linux الحديثة. يحل محل الأكبر سنا ifconfig و route الأوامر وتوفر طريقة موحدة لإدارة عناوين IP وطرقها وواجهاتها.
على سبيل المثال ، يمكننا تشغيل ip أو ip addr show أمر للحصول على جميع واجهات الشبكة جنبا إلى جنب مع عناوين IP المعينة:

وبالمثل ، يمكننا استخدام أمر IP لتعيين أو إزالة عنوان IP من واجهة ، وتمكين أو تعطيل واجهة شبكة ، وعرض جدول توجيه ، وإضافة أو إزالة مسار.
6. أمر ifconfig
ال ifconfig تم استخدام الأمر مرة واحدة لإدارة واجهات الشبكة ولكن يتم استبدالها الآن في الغالب ip. ومع ذلك ، لا تزال بعض إصدارات Linux الأقدم تدعمها. مع ifconfig الأمر ، يمكنك التحقق من واجهات الشبكة النشطة ، وتعيين عنوان IP ، وإحضار واجهة لأعلى أو لأسفل ، وتغيير عنوان MAC للواجهة.
على سبيل المثال ، الجري ifconfig بدون أي علامة ، تُرجع أي علامة واجهات الشبكة النشطة إلى جانب تكويناتها:

7. أمر NMCLI
ال nmcli يدير الأمر اتصالات الشبكة باستخدام NetworkManager. إنه مفيد بشكل خاص لأنظمة Linux مع واجهة رسومية تعتمد على NetworkManager. باستخدام هذا الأمر ، يمكننا إدراج اتصالات الشبكة المتاحة ، وعرض واجهات الشبكة ، والاتصال بشبكة Wi-Fi ، وتعيين عنوان IP ثابت ، وإعادة تشغيل خدمة NetworkManager.
على سبيل المثال ، و nmcli device status يعيد الأمر قائمة اتصالات الشبكة المتاحة:

هل تحتاج إلى التحقق من إعدادات بطاقة الشبكة أو تعديلها؟ هذا هو المكان ethtool يأتي في. يتيح لك عرض الإعدادات وضبطها مثل السرعة ، ووضع Duplex ، وتفاصيل برنامج التشغيل.
على سبيل المثال ، و ethtool enp0s3 يعرض الأمر معلومات جهاز Ethernet:

9. فحص طرق الشبكة وجداول ARP
هل تساءلت يومًا كيف يعرف نظامك إلى أين ترسل حركة مرور الشبكة؟ هذا هو المكان الذي تأتي فيه طرق الشبكة وجداول ARP. فهي تساعد في استكشاف مشكلات الاتصال وتحسين الأداء وإدارة التوجيه.
في Linux ، يمكننا التحقق من الطرق route و ip route الأوامر. ال route تم استخدام الأمر تقليديًا لعرض جدول توجيه IP الخاص بـ kernel. ومع ذلك ، فقد تم استبداله ip route يأمر:

أيضا ، يمكننا عرض الأجهزة المتصلة باستخدام arp أو ip neigh يأمر. ال arp يعرض الأمر جدول ARP للنظام ، والذي يقوم بتعيين عناوين IP لعناوين Mac على الشبكة المحلية. ال ip neigh يوفر الأمر تفاصيل مماثلة ولكنه بديل حديث. وهو يدعم كل من IPv4 و IPv6 ويسرد إدخالات الجوار المستخدمة في حل العناوين والتواصل:

مراقبة حركة مرور الشبكة والأداء
تساعد مراقبة حركة مرور الشبكة في إصلاح مشكلات الاتصال ، وتتبع استخدام النطاق الترددي ، والحفاظ على الشبكة آمنة. لهذا الغرض ، تقدم Linux أدوات مثل netstatو ssو tcpdump، و iftop. يقوم البعض بفحص الاتصالات المفتوحة ، بينما يلتقط آخرون بيانات الشبكة الحية.
10. الأمر NetStat
يعرض أمر NetStat اتصالات الشبكة والمنافذ المفتوحة وتفاصيل التوجيه. بينما ss استبدلها ، لا تزال بعض الأنظمة القديمة تستخدم netstat.
يمكنك ببساطة الكتابة netstat للحصول على تفاصيل حول اتصالات الشبكة ومنافذ الاستماع ومعلومات التوجيه:

بالإضافة إلى ذلك ، يمكننا استخدام خيارات مثل -tulnp لإظهار منافذ الاستماع بأسماء العمليات ، أو -r لعرض جداول التوجيه.
11. أمر SS
يوفر الأمر SS (Socket Statistics) معلومات مفصلة حول مآخذ (اتصالات). إنه أسرع من netstat يأمر. يتم استخدامه لإظهار اتصالات TCP النشطة ، ومنافذ الاستماع ، والعمليات باستخدام اتصالات الشبكة ، واتصالات UDP ، والاتصالات إلى منفذ معين.
على سبيل المثال، ss -ant يعيد الأمر اتصالات TCP النشطة:

12. الأمر TCPDUMP
يلتقط أمر TCPDUMP ويحلل حزم الشبكة في الوقت الفعلي. من المفيد تشخيص مشكلات الشبكة ومراقبة الأمان.
على سبيل المثال ، و sudo tcpdump -i enp0s3 يلتقط الأمر جميع الحزم على واجهة ENP0S3:

تكوينات الشبكة الآمنة
لتأمين شبكة Linux الخاصة بك ، تعطيل واجهات وخدمات غير مستخدمة ، وإعداد قواعد جدار الحماية القوي مع IPTABLES أو nftables، واستخدم Selinux أو Apparmor لحماية إضافية. تشفير حركة المرور باستخدام VPNS أو SSH أو TLS ، والحفاظ على تحديث نظامك. السيطرة على الوصول مع hosts.allow و hosts.deny، تأمين SSH عن طريق تعطيل تسجيل الدخول إلى الجذر واستخدام المصادقة القائمة على المفاتيح ، ومراقبة النشاط مع netstatو ss، أو tcpdump. أخيرًا ، فرض كلمات مرور قوية واستخدام Fail2Ban لمنع الوصول غير المصرح به.
يمكنك أيضًا مراقبة نشاط الشبكة المشبوهة في Linux باستخدام ss أو netstat للاتصالات غير العادية ، و tcpdump لتحليل الحزمة. تمكين تسجيل جدار الحماية ، والتحقق من سجلات النظام (/var/log/syslog و /var/log/auth.log) ، واستخدام Fail2Ban لمنع الوصول غير المصرح. نشر أدوات IDS مثل Snort أو Suricata للكشف عن التهديد في الوقت الحقيقي.
لا تتردد في تجربة القضايا واستكشاف الأخطاء وإصلاحها. هذه هي أفضل طريقة للتعلم وتحسين مهاراتك.
