搜档网
当前位置:搜档网 › ifconfig命令输出详解

ifconfig命令输出详解

ifconfig命令输出详解
ifconfig命令输出详解

Ifconfig 可以设置ip 子网掩码、默认网关

ifconfig eth0 192.168.129.45 netmask 255.255.255.0 gw 192.168.129.1

不过通过ifconfig 命令修改的网络参数是不会被保存的,重启就消失,因此需要手动修改配置文件

配置文件修改后重启等不会丢失

[root@XXX ~]# ifconfig

eth0 Link encap:Ethernet HWaddr 00:0C:29:C8:87:DB

inet addr:192.168.5.103 Bcast:192.168.5.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:fec8:87db/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:215632 errors:0 dropped:0 overruns:0 frame:0

TX packets:87 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:15503343 (14.7 MiB) TX bytes:10634 (10.3 KiB)

Interrupt:177 Base address:0x1400

HWaddr: 网卡MAC地址,网卡出厂时就固化在网卡里的。

inet addr:IP地址

Bcast: 广播地址。指定用于发送广播消息的IP 地址。使用本地IP 地址和子网掩码创建缺省广播地址。例如目的地址192.168.5.255表示广播至192.168.5.0网络上的所有主机。

Mask: 子网掩码。子网掩码指示哪部分IP 地址识别网络,哪部分识别主机。internet被各种路由器和网关设备分隔成很多网段,为了标识不同的网段,需要把32位的IP地址划分成网络号和主机号两部分,网络号相同的各主机位于同一网段,相互间可以直接通信,网络号不同的主机之间通信则需要通过路由器转发。网络号和主机号的划分需要用一个额外的子网掩码(subnet mask)来表示,而不能由IP地址本身的数值决定,也就是说,网络号和主机号的划分与这个IP地址是A类、B类还是C类无关。这样,多个子网就可以汇总mmarize)成一个Internet上的网络,例如,有8个站点都申请了C类网络,本来网络号是24位的,但是这8个站点通过同一个ISP(Internet service provider)连到Internet上,它们网络号的高21位是相同的,只有低三

位不同,这8个站点就可以汇总,在Internet上只需要一个路由表项,数据包通过Internet上的路由器到达ISP,然后在ISP这边再通过次级的路由器选路到某个站点。IP地址与子网掩码做与运算可以得到网络号,主机号从全0到全1就是子网的地址范围。IP地址和子网掩码还有一种更简洁的表示方法,例如140.252.20.68/24,表示IP地址为140.252.20.68,子网掩码的高24位是1,也就是255.255.255.0。

实例1

IP地址140.252.20.68 8C FC 14 44

子网掩码255.255.255.0 FF FF FF 00

网络号140.252.20.0 8C FC 14 00

子网地址范围140.252.20.0~140.252.20.255

实例2

IP地址140.252.20.68 8C FC 14 44

子网掩码255.255.255.240 FF FF FF F0

网络号140.252.20.64 8C FC 14 40

子网地址范围140.252.20.64~140.252.20.79

inet6 addr: IPv6地址

UP(代表网卡开启状态)RUNNING(代表网卡的网线被接上)MULTICAST(支持组播)

MTU:最大传输单元。

以太网帧中的数据长度规定最小46字节,最大1500字节,ARP和RARP数据包的长度不够46字节,要在后面补填充位。最大值1500称为以太网的最大传输单元(MTU),不同的网络类型有不同的MTU,如果一个数据包从以太网路由到拨号链路上,数据包长度大于拨号链路的MTU了,则需要对数据包进行分片(fragmentation)。注意,MTU这个概念指数据帧中有效载荷的最大长度,不包括帧首部的长度。

RX和TX:

RX表示接收数据包的情况

TX表示发送数据包的情况

如果你的网卡已经完成配置却还是无法与其它设备通信,那么从RX 和TX 的显示数据上可以简单地分析一下故障原因。在这种情况下,如果你看到接收和传送的包的计数(packets)增加,那有可能是系统的IP 地址出现了混乱;如果你看到大量的错误(errors)和冲突(Collisions),那么这很有可能是网络的传输介质出了问题,例如网线不通或hub 损坏。

collisions:网络讯号碰撞的情况说明txqueuelen:传输缓区长度大小

路由跟踪命令大全

路由跟踪命令大全 除了显示路由外还提供325S的分析计算丢失包的% 使用 nbtstat 解决 NetBIOS 名称问题 TCP/IP 上的 NetBIOS (NetBT) 将 NetBIOS 名称解析成 IP 地址。TCP/IP 为NetBI OS 名称解析提供了很多选项,包括本地缓存搜索、WINS 服务器查询、广播、DNS 服 务器查询以及 Lmhosts 和主机文件搜索。 Nbtstat 是解决 NetBIOS 名称解析问题的有用工具。可以使用 nbtstat 命令删除或 更正预加载的项目: nbtstat -n 显示由服务器或重定向器之类的程序在系统上本地注册的名称。nbtstat -c 显示 NetBIOS 名称缓存,包含其他计算机的名称对地址映射。nbtstat -R 清除名称缓存,然后从 Lmhosts 文件重新加载。 nbtstat -RR 释放在 WINS 服务器上注册的 NetBIOS 名称,然后刷新它们的注册。 nbtstat -a name 对 name 指定的计算机执行 NetBIOS 适配器状态命令。适配器状态 命令将返回计算机的本地 NetBIOS 名称表,以及适配器的媒体访问控制地址。nbtstat -S 列出当前的 NetBIOS 会话及其状态(包括统计),如下例所示:NetBIOS connection table Local name State In/out Remote Host Input Output ------------------------------------------------------------------ CORP1 <00> Connected Out CORPSUP1<20> 6MB 5MB CORP1 <00> Connected Out CORPPRINT<20> 108KB 116KB CORP1 <00> Connected Out CORPSRC1<20> 299KB 19KB CORP1 <00> Connected Out CORPEMAIL1<20> 324KB 19KB CORP1 <03> Listening 使用 netstat 显示连接统计 可以使用 netstat 命令显示协议统计信息和当前的 TCP/IP 连接。netstat -a 命令 将显示所有连接,而 netstat -r 显示路由表和活动连接。netstat -e 命令将显示 Ethernet 统计信息,而 netstat -s 显示每个协议的统计信息。如果使用netstat -n,则不能将地址和端口号转换成名称。下面是 netstat 的输出示例:

Linux常用命令

查询相关 find 按规则查找某个文件或文件夹,包括子目录 ?find . -name '*.sh' -- 以.sh结尾的文件 ?find . -name '*channel*' -- 包含channel字符的文件 ?find . -name 'build*' -- 以build开头的文件 ?find . -name 'abc??' -- abc后面有两个字符的文件 grep 查找内容包含指定的范本样式的文件,Global Regular Expression Print ?grep -n pattern files -- 规则-n表示显示行号 ?grep -n 'PostsActivity' AndroidManifest.xml ?grep -n '\d' AndroidManifest.xml ?grep 'aapt' build-channel.xml -- 文件中包含字符串的所有地方 ?grep -n 'aapt' build-channel.xml -- 文件中包含字符串的所有地方,并显示行号 ?ps -e | grep java -- 所有java进程 ?ps -e | grep -i qq --所有qq进程,不区分大小写 ?find . -name '*channel.xml' | xargs grep -n 'aapt' -- 在以channel.xml 结尾的文件中查找包含‘aapt’关键字的地方 ?ls | grep 'channel' -- 包含channel关键字的文件 which 在PATH变量指定的路径中,搜索某个系统命令的位置,并且返回第一个搜索结果?which zip ?which grep 查看命令 tail tail [-f] [-c Number | -n Number | -m Number | -b Number | -k Number] [File] 从指定点开始将文件写到标准输出。使用tail命令的-f选项可以方便的查阅正在改变的日志文件,tail -f filename会把filename里最尾部的内容显示在屏幕上,并且不断刷新,使你看到最新的文件内容。 ?tail -f test.log,循环查看文件内容,Ctrl+c来终止 ?tail -n 5 test.log,显示文件最后5行内容

常用的网络工具命令解析

如果你玩过路由器的话,就知道路由器里面那些很好玩的命令缩写。 例如,"sh int" 的意思是"show interface"。 现在Windows 2000 也有了类似界面的工具,叫做netsh。 我们在Windows 2000 的cmd shell 下,输入netsh 就出来:netsh> 提示符, 输入int ip 就显示: interface ip> 然后输入dump ,我们就可以看到当前系统的网络配置: # ---------------------------------- # Interface IP Configuration # ---------------------------------- pushd interface ip # Interface IP Configuration for "Local Area Connection" set address name = "Local Area Connection" source = static addr = 192.168.1.168 mask = 255.255.255.0 add address name = "Local Area Connection" addr = 192.1.1.111 mask = 255.255.255.0 set address name = "Local Area Connection" gateway = 192.168.1.100 gwmetric = 1 set dns name = "Local Area Connection" source = static addr = 202.96.209.5 set wins name = "Local Area Connection" source = static addr = none

路由跟踪命令

路由跟踪命令 1.最基本,最常用的,测试物理网络的 ping 192.168.0.8 -t ,参数-t是等待用户去中断测试 2.查看DNS、IP、Mac等 A.Win98:winipcfg B.Win2000以上:Ipconfig/all C.NSLOOKUP:如查看河北的DNS C:\>nslookup Default Server: https://www.sodocs.net/doc/3112402520.html, Address: 202.99.160.68 >server 202.99.41.2 则将DNS改为了41.2 > https://www.sodocs.net/doc/3112402520.html, Server: https://www.sodocs.net/doc/3112402520.html, Address: 202.99.160.68 Non-authoritative answer: Name: https://www.sodocs.net/doc/3112402520.html, Address: 202.99.160.212 3.网络信使(经常有人问的~) Net send 计算机名/IP|* (广播) 传送内容,注意不能跨网段 net stop messenger 停止信使服务,也可以在面板-服务修改 net start messenger 开始信使服务 4.探测对方对方计算机名,所在的组、域及当前用户名(追捕的工作原理) ping -a IP -t ,只显示NetBios名 nbtstat -a 192.168.10.146 比较全的 https://www.sodocs.net/doc/3112402520.html,stat -a 显示出你的计算机当前所开放的所有端口 netstat -s -e 比较详细的显示你的网络资料,包括TCP、UDP、ICMP 和IP的统计等 6.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方IP和MAC 地址 arp -a 7.在代理服务器端 捆绑IP和MAC地址,解决局域网内盗用IP!: ARP -s 192.168.10.59 00 -50-ff-6c-08-75 解除网卡的IP与MAC地址的绑定: arp -d 网卡IP 8.在网络邻居上隐藏你的计算机(让人家看不见你!)

Linux终端下使用ifconfig命令出错:ifconfig command not found解决方法

Linux终端下使用ifconfig命令出错“bash ifconfig command not found “解决方法 ?平台信息:FAQ适用于linux环境。 ?适用对象:爱数技术人员/客户/代理商技术人员。 ?文档类型:FAQ。 问题描述 打开linux终端,输入ifconfig,显示ifconfig:command not found ,su root,还是不可以。如下图所示: 分析问题 主要是一些用在系统管理上的命令,例如ifconfig, route等等,他们位于/sbin, 或/usr/sbin/下。其实这些命令本身就没有任何问题,软件包早已安装完毕,路径设置也没有丝毫问题。而出现Command not found的原因在于:在终端使用su变成超级用户的时候没有将root的路径(环境)一起切换过来,从而导致身份虽然已经是root,但是工作的环境和路径依旧是普通用户的。 解决方案 方案一:最直接的办法是使用su - ,root的路径会一起跟着变过来,就可以运用ifconfig进行网络配置等操作。如下图所示:

方案二:在root用户下按照下面的操作进行修改文件,重新启动或者注销系统,再输入ifconfig就可以直接配置网络了。操作如下: [oracle@rhel4ora10g ~]$ su [root@rhel4ora10g oracle]# vi /etc/profile 把下面if语句注释掉: #path Manipulation if [`id -u` = 0]; then pathmunge /sbin pathmunge /usr/sbin pathmunge /usr/local/sbin fi 修改为: #path Manipulation #if [`id -u` = 0]; then pathmunge /sbin pathmunge /usr/sbin pathmunge /usr/local/sbin #fi

【实验一】常用网络管理命令的使用

实验1 常用网络管理命令的使用 一.实验目的 1.掌握各种主要命令的作用。 2.掌握各种网络命令的主要测试方法。 3.理解各种网络命令主要参数的含义。 二.实验环境 1.安装有Windows 2003 Server操作系统的计算机二台。 2.至少有两台机器通过交叉双绞线相连或通过集线器相连。 三.实验理论基础 在网络调试的过程中,常常要检测服务器和客户机之间是否连接成功、希望检查本地计算机和某个远程计算机之间的路径、检查TCP/IP的统计情况以及系统使用DHCP分配IP地址时掌握当前所有的TCP/IP网络配置情况,以便及时了解整个网络的运行情况,以确保网络的连通性,保证整个网络的正常运行。在Windows 2003中提供了以下命令行程序。 (1) ping:用于测试计算机之间的连接,这也是网络配置中最常用的命令; (2) ipconfig:用于查看当前计算机的TCP/IP配置; (3) netstat:显示连接统计; (4) tracert:进行源主机与目的主机之间的路由连接分析; (5) arp:实现IP地址到物理地址的单向映射。 四.实验参考步骤 1.Ping命令 Ping用于确定网络的连通性。命令格式为:Ping 主机名/域名/IP地址 一般情况下,用户可以通过使用一系列Ping命令来查找问题出在什么地方,或检验网络运行的情况时。典型的检测次序及对应的可能故障如下: (1)ping 127.0.0.1:如果测试成功,表明网卡、TCP/IP协议的安装、IP地址、子网掩码的设置正常。如果测试不成功,就表示TCP/IP的安装或运行存在某些最基本的问题。 (2)ping 本机IP:如果测试不成功,则表示本地配置或安装存在问题,应当对网络设备和通讯介质进行测试、检查并排除。 (3)ping 局域网内其它IP:如果测试成功,表明本地网络中的网卡和载体运行正确。但如果收到0个回送应答,那么表示子网掩码不正确或网卡配置错误或电缆系统有问题。 (4)ping 网关IP:这个命令如果应答正确,表示局域网中的网关或路由器正在运行并能够做出应答。 (5)ping 远程IP:如果收到正确应答,表示成功的使用了缺省网关。对于拨号上网用户则表示能够成功的访问Internet。 (6) ping localhost:localhost是系统的网络保留名,它是127.0.0.1的别名,每台计算机都应该能够将该名字转换成该地址。如果没有做到这点,则表示主机文件(/Windows/host)存在问题。 (7)Ping https://www.sodocs.net/doc/3112402520.html,(一个著名网站域名):对此域名执行Ping命令,计算机必须先将域名转换成IP地址,通常是通过DNS服务器。如果这里出现故障,则表示本机DNS服务器的IP地址配置不正确,或DNS服务器有故障。 如果上面所列出的所有Ping命令都能正常运行,那么计算机进行本地和远程通信基本上就

ifconfig网卡内容详解

一、命令:ifconfig eth6 Link encap:EthernetHWaddr 00:E0:ED:29:91:02 inet addr:192.168.53.206 Bcast:192.168.53.207 Mask:255.255.255.252 inet6addr: fe80::2e0:edff:fe29:9102/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:730143989490 errors:0 dropped:0 overruns:53397868 frame:0 TX packets:738432898210 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:78921752346272 (71.7 TiB) TX bytes:275903597565877 (250.9 TiB) Memory:df8a0000-df8c0000 Link encap 接口的概要描述。 HWaddr 网卡的硬件MCA地址。 inetaddr 网卡的IP地址。 Bcast 广播地址。 Mask 网络掩码。 UP 表示“接口已启用”。 BROADCAST 表示“主机支持广播”。 RUNNING 表示“接口在工作中”。 MULTICAST 表示“主机支持多播”。 MTU 见上上表。 Metric 见上上表。(同“Met”) RX packets 接收时,正确的数据包数。 RX errors 接收时,产生错误的数据包数。 RX dropped 接收时,丢弃的数据包数。 RX overruns 接收时,由于过速而丢失的数据包数。 RX frame 接收时,发生frame错误而丢失的数据包数。 (以太网是一种共享媒体(shared medium),所以必须要有机制来决定由谁来使用传输媒体,在以太网中所采用的是CSMA/CD(Carrier Sense Multiple Access with Collision Detection)方式,步骤如下: 1 将要传输的数据切割成Frame,作为传输单位。 2 要传输时先侦测电缆上是否有设备送Frame(Carrier Sense)。 3 若沒有设备使用,才准备发送Frame,并侦测是否有另外的设备发送Frame(Collision

【协议分析】【通过tracert 命令查看路由跟踪报文】

实验七通过tracert命令查看路由跟踪报文【实验目的】 1、理解路由跟踪过程。 2、掌握tracert命令使用方法。 3、掌握路由跟踪报文特点。 【实验学时】 1学时 【实验环境】 图 3-42 实验拓扑图 【实验内容】 1、掌握路由跟踪过程; 2、掌握tracert命令使用方法; 3、掌握路由跟踪报文特点。

图 3-43 实验流程图 【实验原理】 Tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。 Tracert工作原理为Tracert程序向目标端发送ICMP请求数据包,并且将数据包中的TTL值置为1,此ICMP请求数据包在到达第一跳路由器时,TTL减1为0,因此路由器会向发送端发送ICMP超时消息。收到此消息后Tracert程序继续向目标端发送ICMP请求数据包,并将数据包中的TTL值加1置为2,这时,ICMP请求数据包在向目标端前进的路由上到达第二个路由器后,TTL值减为0,第二个路由器同样的,向发送端发送ICMP超时报文。依此类推,直到ICMP请求数据包到达目的端,Tracert程序则可以根据各路由器回复的ICMP超时报文确定到达目的端的路径。 利用Tracert通常可以测试,在从源端到达目的端的路径上,需要进行哪些节点,或是 在其中的哪个节点上存在故障。

步骤一:设定实验环境 1、配置主机IP和路由器IP地址。 2、按照实验拓扑连接网络拓扑。 RA(config)#interface FastEthernet 0/0 RA(config-if)#ip address 211.103.220.160 255.255.255.0 RA(config)#interface FastEthernet 0/1 RA(config-if)#ip address 172.16.1.1 255.255.255.0 RA(config)#router rip RA(config-router)#network 172.16.0.0 RA(config-router)#network 211.103.220.0 RA(config-router)#version 2 RA(config-router)#no auto-summary RB(config)#interface FastEthernet 0/0 RB(config-if)#ip address 211.103.220.161 255.255.255.0 RB(config)#interface FastEthernet 0/1 RB(config-if)#ip address 10.255.70.12 255.255.255.0 RB(config-router)#network 10.0.0.0 RB(config-router)#network 211.103.220.0 RB(config-router)#version 2 RB(config-router)#no auto-summary RC(config)#interface FastEthernet 0/0 RC(config-if)#ip address 10.255.70.13 255.255.255.0 RC(config)#interface FastEthernet 0/1 RC(config-if)#ip address 218.241.240.1 255.255.255.0 RA(config-router)#network 10.0.0.0 RA(config-router)#network 218.241.240.0 RA(config-router)#version 2 RA(config-router)#no auto-summary 步骤二:捕获数据包,分析Tracert过程 1、在PC1中开启协议分析软件,进行数据包捕获 2、在PC1命令行中,用命令tracert 218.241.240.8对PC2进行路由跟踪,输出的Tracert 结果如下图所示。

路由跟踪命令

路由跟踪命令 查看DNS、IP、Mac等 1.最基本,最常用的,测试物理网络的 ping 192.168.0.8 -t ,参数-t是等待用户去中断测试 2.查看DNS、IP、Mac等 A.Win98:winipcfg B.Win2000以上:Ipconfig/all C.NSLOOKUP:如查看河北的DNS C:\>nslookup Default Server: https://www.sodocs.net/doc/3112402520.html, Address: 202.99.160.68 >server 202.99.41.2 则将DNS改为了41.2 > https://www.sodocs.net/doc/3112402520.html, Server: https://www.sodocs.net/doc/3112402520.html, Address: 202.99.160.68 Non-authoritative answer: Name: https://www.sodocs.net/doc/3112402520.html, Address: 202.99.160.212 3.网络信使(经常有人问的~) Net send 计算机名/IP|* (广播) 传送内容,注意不能跨网段 net stop messenger 停止信使服务,也可以在面板-服务修改 net start messenger 开始信使服务 4.探测对方对方计算机名,所在的组、域及当前用户名(追捕的工作原理) ping -a IP -t ,只显示NetBios名 nbtstat -a 192.168.10.146 比较全的 https://www.sodocs.net/doc/3112402520.html,stat -a 显示出你的计算机当前所开放的所有端口 netstat -s -e 比较详细的显示你的网络资料,包括TCP、UDP、ICMP 和IP的统计等 6.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方IP和MAC 地址 arp -a 7.在代理服务器端 捆绑IP和MAC地址,解决局域网内盗用IP!: ARP -s 192.168.10.59 00 -50-ff-6c-08-75 解除网卡的IP与MAC地址的绑定: arp -d 网卡IP

基本网络配置命令

即用即查L i n u x命令行实例参考手册代码 第13章基本网络配置命令 配置或显示网络设备——ifconfig ifconfig命令语法: ifconfig [网络设备] [IP地址] [参数] 实例1:显示安装在本地主机的第一块以太网卡eth0的状态,执行命令: [root@localhost ~]# ifconfig eth0 实例2:配置本地主机回送接口。执行命令: 实例3:显示本地主机上所有网络接口的信息,包括激活和非激活的,执行命令: [root@localhost ~]# ifconfig 在设置eth0网络接口之前,首先显示本地主机上所有网络接口的信息。执行命令: [root@localhost ~]# ifconfig 实例5:启动/关闭eth0网络接口。 在eth0网络接口禁用之前,首先显示本地主机上所有网络接口的信息。执行命令: [root@localhost ~]# ifconfig 然后执行禁用eth0网络接口命令: [root@localhost ~]# ifconfig eth0 down [root@localhost ~]# ifconfig 再次显示本地主机上所有网络接口的信息,以便比较分析禁用eth0网络接口命令的作用。 为了进一步深入了解,可以测试ping该网络接口。执行命令: 命令重新启动该网络接口。 [root@localhost ~]# ifconfig eth0 up 实例6:为eth0网络接口添加一个IPv6地址fe80::20c::29ff:fe5f:ba3f/64。 在为eth0网络接口添加IPv6地址之前,首先显示本地主机上所有网络接口的信息。执行命令:[root@localhost ~]# ifconfig 然后执行ping6命令检测未添加IPv6地址fe80::20c::29ff:fe5f:ba3f/64之前eth0网络接口的状况:[root@localhost ~]# ping6 –I eth0 –c 4 fe80::20c::29ff:fe5f:ba3f 接下来为eth0网络接口添加一个IPv6地址fe80::20c::29ff:fe5f:ba3f/64,执行命令: [root@localhost ~]# ifconfig eth0 add fe80::20c:29ff:fe5f:ba3f 再次执行ping6命令检测IPv6地址fe80::20c::29ff:fe5f:ba3f : [root@localhost ~]# ping6 –I eth0 –c 4 fe80::20c:29ff:fe5f:ba3f 再次显示本地主机上所有网络接口的信息,以便比较分析eth0网络接口添加IPv6地址前后发生的变化。 [root@localhost ~]# ifconfig 查看或设置网络接口——ifup、ifdown ifup、ifdown命令语法: ifup [网络设备] ifdown [网络设备] 实例1:关闭eth0网络接口。

Ifconfig

Ifconfig ⑴基础知识 ifconfig 命令被用来: ①为一个网卡分配一个IP地址 ②设置本地环路界面 ③分配一个子网掩码(可选) 这个命令在系统启动的时候通过/sbin/init.d/net脚本自动执行的。也可以在任何时候以命令行的方式执行。 Usage: ifconfig interface addr_family [address] [ parameters] Options: interface 一个最大四位的字符串,最后一个字符是数字,例如lan0。这个字符串代表网卡。数字表示网卡的instance。对有的系统来说,网卡的instance是自动分配的。首先配置的网卡是lan0。而lo0指明这是本地回路。 add_family 对DARPA Internet协议来说,唯一支持的是inet(默认的)。 address 数字形式的IP地址 parameters 最重要的参数是up,down,arp,-arp,和netmask。 up 激活这个网卡 down 关闭这个网卡 [-] arp 在OSI模型的第二层和第三层(链路层和网络层)之间禁用/使用地址解析协议netmask subnet 子网位掩盖网络部分。并指明了在将网络分割为子网的时候所保留地址的数量,一般也用数字形式。 -a 详细显示所有接口 -u 显示目前使用中的装置 ⑵实例 ①检查网络接口 例如: *检查所有网络接口的状态: # ifconfig –a lo0: flags=849; mtu 8232 inet 127.0.0.1 netmask ff000000 le0: flags=863;mtu 1500 inet 128.50.1.2 netmask ffff0000 broadcast 128.50.255.255 ether 8:0:20:75:6e:6f *检查一个接口的状态: # ifconfig le0 le0: flags=863;mtu 1500 inet 128.50.1.2 netmask ffff0000 broadcast 128.50.255.255 ether 8:0:20:75:6e:6f 各字段含义: lo0,le0——网络接口的设备名

简述TRACERT命令

简述TRACERT命令 答:TRACERT判定数据包到达目的主机所经过的路径、显示数据包经过的中继节点清单和到达时间。Tracert通过发送小的数据包到目的设备直到其返回,来测量其需要多长时间。一条路径上的每个设备Traceroute要测3次。输出结果中包括每次测试的时间(ms)和设备的名称(如有的话)及其IP地址。 简单描述VPN技术 答:VPN是指采用隧道技术,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的网络安全性。 简述VLAN技术优点 答:抑制广播风暴、增加网络安全、管理控制集中化 简单描述隧道技术 答:隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据桢(此字不正确)或包。隧道协议将这些其它协议的数据桢或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。 被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到达网络终点,数据将被解包并转发到最终目的地。隧道技术是指包括数据封装,传输和解包在内的全过程。 什么是PPPOE? 答:基于以太网的点对点协议,PPPOE通过用户登录来确保通讯的安全和测量每个用户的数据流量。 简单描述SNMP 答:SNMP是指简单网络管理协议,是在TCP/IP网络上通过交换信息包的方式来实现网管。 一、请说出DHCP的工作原理。(10分) DHCP是Dynamic Host Configuration Protocol。 1.寻找Server。当DHCP客户端第一次登录网路的时候﹐也就是客户发现本机上没有任何IP 资料设定﹐它会向网路发出一个DHCP DISCOVER封包 2.提供IP租用位址。当DHCP服务器监听到客户端发出的DHCP discover广播后﹐它会从那些还没有租出的位址范围内﹐选择最前面的的空置IP,连同其它TCP/IP设定,回应给客户端一个DHCPOFFER封包。 3.接受IP租约。如果客户端收到网路上多台DHCP服务器的回应,只会挑选其中一个DHCP offer(通常是最先抵达的那个),并且会向网路发送一个DHCP request广播封包,告诉所有DHCP服务器它将指定接受哪一台服务器提供的IP位址。 4.确认阶段。即DHCP服务器确认所提供的IP地址的阶段。当DHCP服务器收到DHCP客户机回答的DHCP request请求信息之后,它便向DHCP客户机发送一个包含它所提供的IP 地址和其他设置的DHCPack确认信息,告诉DHCP客户机可以使用它所提供的IP地址。然后DHCP客户机便将其TCP/IP协议与网卡绑定,另外,除DHCP客户机选中的服务器外,其他的DHCP服务器都将收回曾提供的IP地址 5.重新登录。以后DHCP客户机每次重新登录网络时,就不需要再发送DHCP discover发现信息了,而是直接发送包含前一次所分配的IP地址的DHCP request请求信息 6.更新租约。DHCP服务器向DHCP客户机出租的IP地址一般都有一个租借期限,期满后DHCP服务器便会收回出租的IP地址。如果DHCP客户机要延长其IP租约,则必须更新其IP租约。

基本网络配置命令

即用即查Linux命令行实例参考手册代码 第13章基本网络配置命令 配置或显示网络设备——ifconfig ifconfig命令语法: ifconfig [网络设备] [IP地址] [参数] 实例1:显示安装在本地主机的第一块以太网卡eth0的状态,执行命令: [root@localhost ~]# ifconfig eth0 实例2:配置本地主机回送接口。执行命令: [root@localhost ~]# ifconfig lo inet 127.0.0.1 up 实例3:显示本地主机上所有网络接口的信息,包括激活和非激活的,执行命令: [root@localhost ~]# ifconfig 实例4:配置eth0网络接口的IP为192.168.1.108。 在设置eth0网络接口之前,首先显示本地主机上所有网络接口的信息。执行命令:[root@localhost ~]# ifconfig 然后设置eth0网络接口,ip为192.168.1.108,netmask为255.255.255.0,broadcast为192.168.1.255。执行命令: [root@localhost ~]# ifconfig eth0 192.168.1.108 netmask 255.255.255.0 broadcast 192.168.1.255 实例5:启动/关闭eth0网络接口。 在eth0网络接口禁用之前,首先显示本地主机上所有网络接口的信息。执行命令:[root@localhost ~]# ifconfig 然后执行禁用eth0网络接口命令: [root@localhost ~]# ifconfig eth0 down [root@localhost ~]# ifconfig 再次显示本地主机上所有网络接口的信息,以便比较分析禁用eth0网络接口命令的作用。 为了进一步深入了解,可以测试ping该网络接口。执行命令: [root@localhost ~]# ping 192.168.1.108 此时应该ping不通主机192.168.1.108。接下来可以执行如下命令重新启动该网络接口。 [root@localhost ~]# ifconfig eth0 up 实例6:为eth0网络接口添加一个IPv6地址fe80::20c::29ff:fe5f:ba3f/64。 在为eth0网络接口添加IPv6地址之前,首先显示本地主机上所有网络接口的信息。执行命令: [root@localhost ~]# ifconfig 然后执行ping6命令检测未添加IPv6地址fe80::20c::29ff:fe5f:ba3f/64之前eth0网络接口的状况: [root@localhost ~]# ping6 –I eth0 –c 4 fe80::20c::29ff:fe5f:ba3f 接下来为eth0网络接口添加一个IPv6地址fe80::20c::29ff:fe5f:ba3f/64,执行命令:[root@localhost ~]# ifconfig eth0 add fe80::20c:29ff:fe5f:ba3f

实验六常用网络命令使用

实验六常用网络命令使用 一、实验目的: ?了解系统网络命令及其所代表的含义,以及所能对网络进行的操作。 ?通过网络命令了解网络状态,并利用网络命令对网络进行简单的操作。 二、实验设备 实验机房,计算机安装的是 Windows 2000 或 XP 操作系统 三、背景知识 windows 操作系统本身带有多种网络命令,利用这些网络命令可以对网络进行简单的操作。需要注意是这些命令均是在 DOS 命令行下执行。本次实验学习两个最常用的网络命令。 1 、 ARP: 显示和修改 IP 地址与物理地址之间的转换表 ARP -s inet_addr eth_addr [if_addr] ARP -d inet_addr [if_addr] ARP -a [inet_addr] [-N if_addr] -a 显示当前的 ARP 信息,可以指定网络地址,不指定显示所有的表项 -g 跟 -a 一样 . -d 删除由 inet_addr 指定的主机 . 可以使用 * 来删除所有主机 . -s 添加主机,并将网络地址跟物理地址相对应,这一项是永久生效的。 eth_addr 物理地址 . if_addr 网卡的 IP 地址 InetAddr 代表指定的 IP 地址 2 、 Ping 验证与远程计算机的连接。该命令只有在安装了 TCP/IP 协议后才可以使用。

ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j computer-list] | [-k computer-list]] [-w timeout] destination-list 参数 -t Ping 指定的计算机直到中断。 -a 将地址解析为计算机名。 -n count 发送 count 指定的 ECHO 数据包数。默认值为 4 。 -l length 发送包含由 length 指定的数据量的 ECHO 数据包。默认为 32 字节;最大值是 65,527 。 -f 在数据包中发送“不要分段”标志。数据包就不会被路由上的网关分段。 -i ttl 将“生存时间”字段设置为 ttl 指定的值。 -v tos 将“服务类型”字段设置为 tos 指定的值。 -r count 在“记录路由”字段中记录传出和返回数据包的路由。 count 可以指定最少 1 台,最多 9 台计算机。 -s count 指定 count 指定的跃点数的时间戳。 -j computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源) IP 允许的最大数量为 9 。 -k computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源) IP 允许的最大数量为 9 。 -w timeout 指定超时间隔,单位为毫秒。 destination-list 指定要 ping 的远程计算机。 较一般的用法是 ping –t https://www.sodocs.net/doc/3112402520.html, 四、实验内容和要求 ?利用 Ping 命令检测网络连通性 ?利用 Arp 命令检验 MAC 地址解析 五、实验步骤:

TRACERT命令及用法

TRACERT命令及用法 Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。 Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。 Tracert 工作原理 通过向目标发送不同 IP 生存时间 (TTL) 值的“Internet 控制消息协议 (ICMP)”回应数据包,Tracert 诊断程序确定到目标所采取的路由。要求路径上的每个路由器在转发数据包之前至少将数据包上的 TTL 递减 1。数据包上的 TTL 减为 0 时,路由器应该将“ICMP 已超时”的消息发回源系统。 Tracert 先发送 TTL 为 1 的回应数据包,并在随后的每次发送过程将 TTL 递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。通过检查中间路由器发回的“ICMP 已超时”的消息确定路由。某些路由器不经询问直接丢弃 TTL 过期的数据包,这在 Tracert 实用程序中看不到。 Tracert 命令按顺序打印出返回“ICMP 已超时”消息的路径中的近端路由器接口列表。如果使用 -d 选项,则 Tracert 实用程序不在每个 IP 地址上查询 DNS。

在下例中,数据包必须通过两个路由器(10.0.0.1 和192.168.0.1)才能到达主机 172.16.0.99。主机的默认网关是10.0.0.1,192.168.0.0 网络上的路由器的IP 地址是192.168.0.1。 C:\>tracert 172.16.0.99 -d Tracing route to 172.16.0.99 over a maximum of 30 hops 1 2s 3s 2s 10,0.0,1 2 75 ms 8 3 ms 88 ms 192.168.0.1 3 73 ms 79 ms 93 ms 172.16.0.99 Trace complete. 用 tracert 解决问题 可以使用 tracert 命令确定数据包在网络上的停止位置。下例中,默认网关确定 192.168.10.99 主机没有有效路径。这可能是路由器配置的问题,或者是 192.168.10.0 网络不存在(错误的 IP 地址)。 C:\>tracert 192.168.10.99 Tracing route to 192.168.10.99 over a maximum of 30 hops 1 10.0.0.1 reports:Destination net unreachable. Trace complete. Tracert 实用程序对于解决大网络问题非常有用,此时可以采取几条路径到达同一个点。 Tracert 命令行选项

linux常用的60个命令

Linux必学的60个命令 Linux必学的60个命令 Linux提供了大量的命令,利用它可以有效地完成大量的工作,如磁盘操作、文件存取、目录操作、进程管理、文件权限设定等。所以,在Linux系统上工作离不开使用系统提供的命令。要想真正理解Linux系统,就必须从Linux命令学起,通过基础的命令学习可以进一步理解Linux系统。不同Linux发行版的命令数量不一样,但Linux发行版本最少的命令也有200多个。这里笔者把比较重要和使用频率最多的命令,按照它们在系统中的作用分成下面六个部分一一介绍。 ◆安装和登录命令:login、shutdown、halt、reboot、install、mount、umount、chsh、exit、last; ◆文件处理命令:file、mkdir、grep、dd、find、mv、ls、diff、cat、ln; ◆系统管理相关命令:df、top、free、quota、at、lp、adduser、groupadd、kill、crontab; ◆网络操作命令:ifconfig、ip、ping、netstat、telnet、ftp、route、rlogin、rcp、finger、mail、nslookup; ◆系统安全相关命令:passwd、su、umask、chgrp、chmod、chown、chattr、sudo ps、who; ◆其它命令:tar、unzip、gunzip、unarj、mtools、man、unendcode、uudecode。 本文以Mandrake Linux 9.1(Kenrel 2.4.21)为例,介绍Linux下的安装和登录命令。immortality按:请用ctrl+f在本页中查找某一部分的内容或某一命令的用法。

常用网络命令使用技巧详解

常用网络命令使用技巧详解 我想大家不会忘记Windows是从简单的DOS字符界面发展过来的。虽然我们平时在使用Windows操作系统的时候,主要是对图形界面进行操作,但是DOS命令我们仍然非常有用,下面就让我看来看看这些命令到底有那些作用,同时学习如何使用这些命令的技巧。 一、Ping命令的使用技巧 Ping是个使用频率极高的实用程序,用于确定本地主机是否能与另一台主机交换(发送与接收)数据报。根据返回的信息,我们就可以推断TCP/IP参数是否设置得正确以及运行是否正常。需要注意的是:成功地与另一台主机进行一次或两次数据报交换并不表示TCP/IP配置就是正确的,我们必须执行大量的本地主机与远程主机的数据报交换,才能确信TCP/IP的正确性。 简单的说,Ping就是一个测试程序,如果Ping运行正确,我们大体上就可以排除网络访问层、网卡、MODEM的输入输出线路、电缆和路由器等存在的故障,从而减小了问题的范围。但由于可以自定义所发数据报的大小及无休止的高速发送,Ping也被某些别有用心的人作为DDOS(拒绝服务攻击)的工具,例如许多大型的网站就是被黑客利用数百台可以高速接入互联网的电脑连续发送大量Ping数据报而瘫痪的。 按照缺省设置,Windows上运行的Ping命令发送4个ICMP(网间控制报文协议)回送请求,每个32字节数据,如果一切正常,我们应能得到4个回送应答。 Ping能够以毫秒为单位显示发送回送请求到返回回送应答之间的时间量。如果应答时间短,表示数据报不必通过太多的路由器或网络连接速度比较快。Ping还能显示TTL(Time To Live存在时间)值,我们可以通过TTL值推算一下数据包已经通过了多少个路由器:源地点TTL起始值(就是比返回TTL略大的一个2的乘方数)-返回时TTL值。例如,返回TTL值为119,那么可以推算数据报离开源地址的TTL起始值为128,而源地点到目标地点要通过9个路由器网段(128-119);如果返回TTL值为246,TTL起始值就是256,源地点到目标地点要通过9个路由器网段。 1、通过Ping检测网络故障的典型次序 正常情况下,当我们使用Ping命令来查找问题所在或检验网络运行情况时,我们需要使用许多Ping命令,如果所有都运行正确,我们就可以相信基本的连通性和配置参数没有问题;如果某些Ping命令出现运行故障,它也可以指明到何处去查找问题。下面就给出一个典型的检测次序及对应的可能故障: ·ping 127.0.0.1

相关主题