Bài 8: Các lệnh về mạng và phân quyền (tt)_Âu Bửu Long

Chia sẻ: Thanh Thanh | Ngày: | Loại File: PPT | Số trang:16

0
183
lượt xem
88
download

Bài 8: Các lệnh về mạng và phân quyền (tt)_Âu Bửu Long

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Lệnh ssh: Công dụng lệnh ssh l Dùng đăng nhập vào một máy khác trên mạng. Mã hóa dữ liệu trong quá trình truyền đi theo giao thức SSH. Cú pháp của lệnh ssh: ssh [tham số] host Các tham số thông dụng: •-l: Chỉ định tên đăng nhập. • -C: Nén tất cả các dữ liệu trên đường truyền.

Chủ đề:
Lưu

Nội dung Text: Bài 8: Các lệnh về mạng và phân quyền (tt)_Âu Bửu Long

  1. Âu Bửu Long
  2. Các lệnh về mạng ssh netstat scp iftop ping bwm-ng traceroute wondershaper nmap host
  3. Lệnh ssh • Công dụng lệnh ssh: • Dùng đăng nhập vào một máy khác trên mạng. • Mã hóa dữ liệu trong quá trình truyền đi theo giao thức SSH. • Cú pháp của lệnh ssh: ssh [tham số] host • Các tham số thông dụng: • -l: Chỉ định tên đăng nhập. • -C: Nén tất cả các dữ liệu trên đường truyền.
  4. Lệnh scp (Secure Copy) • Lệnh scp dùng để sao chép tập tin qua mạng, dữ liệu truyền đi được mã hóa theo giao thức ssh. • Cú pháp: scp [tham số][[user@]host1:]filename1 [...] [[user@]host2:]filename2 • Các tham số • -q: Không hiển thị tình trạng sao chép của từng file. • -r: Sao chép cây thư mục. • -C:Nén file trước khi sao chép.
  5. Lệnh ping • Lệnh ping dùng để: • Kiểm tra một máy có hoạt động hay không trên hệ thống mạng internet. • Thường dùng gỡ rối khi các vấn đề liên quan đến kết nối. • Cú pháp ping: ping [tham số] host • Các tham số thông dụng: • -c n: Dừng việc gởi gói ping sau khi nhận n gói hồi đáp. • -i s: Chỉ định thời gian (giây) giữa mỗi lần gởi gói ping. • -R: Hiển thị đường đi của gói tin.
  6. Lệnh traceroute • Tương tự tracert trong windows command line • Lệnh traceroute dùng để: • Xác định từng bước đường đi của gói tin trong quá trình đến máy đích. • Gởi một gói tin UDP đến một máy nào đó. • Cú pháp sử dụng: traceroute [-f first_ttl][-m max_ttl][-s src_addr] host • Các tham số thông dụng: • -f: Chỉ định giá trị TTL đầu tiên của gói tin được gởi đi. • -s: Chỉ định địa chỉ máy nguồn. • -m: Chỉ định giá trị TTL lớn nhất. • -I: Cho phép ta dùng gói ICMP thay vì UDP.
  7. Công cụ nmap • Dùng để quét kiểm tra IP hay các cổng trên một máy nào đó • Cú pháp: nmap [Tham số] máy đích • Các tham số: • -sP: Chỉ kiểm tra máy đích có đang hoạt động hay không (tương tự ping) • -sV: Kiểm tra các dịch vụ chạy trên nền UDP hay TCP, hiển thị phiên bản của các dịch vụ đó. • -sU: Kiểm tra các cổng của dịch vụ chạy UDP đang mở.
  8. Lệnh host • Lệnh host dùng để: • Chuyển đổi IP sang tên miền và ngược lại • Tương tự lệnh nslookup • Cú pháp: host [Tham số] Tên miền hay IP • Các tham số chính • -R: Chỉ định số lần gởi yêu cầu truy vấn. • -W: Chỉ định thời gian đợi (giây) để nhận được trả lời.
  9. Lệnh netstat • Công dụng lệnh netstat: • Cung cấp các thông tin như: • Tình trạng của kết nối: Stream hay datagram • Bảng định tuyến:Chứa đường đi ngầm định, và các ràng buộc định tuyến khác. • Thống kê: Cung cấp các thông tin thống kê theo các giao thức: TCP, IP, and UDP. • Cú pháp: • netstat [-r] [-s]
  10. Lệnh iftop Lệnh iftop dùng giám sát băng thông và các kết nối qua các card mạng Cú pháp: iftop [–i card mạng] [-F net/mask] Các tham số: -i: chỉ định tên card mạng mà iftop sẽ thống kê băng thông sử dụng -F: chỉ định thông tin về mạng (vd: 10.0.2.0/24).
  11. Lệnh bwm­ng Lệnh bwm-ng dùng để giám sát băng thông trên nhiều card mạng cùng lúc. Cú pháp: bwm-ng [-I danh sách] [-t msec] Các tham số chính: -I: chỉ định danh sách các card mạng cần giám sát, cách nhau bởi dấu phẩy. -t: khoảng thời gian cập nhật lại các giá trị (mili giây)
  12. wondershaper ản lý băng thông cho từng wondershaper là công cụ qu card mạng trên hệ thống linux. Thực hiện việc hạn chế băng thông gởi/nhận. Cú pháp: wondershaper [clear] [card mạng] [tốc độ down][tốc độ up] Tốc độ tính bằng kilobit/s
  13. Cơ chế phân quyền (tt) SetUID SetGID
  14. Cơ chế phân quyền • Tất cả các file trong linux đều được cấp quyền như đọc, ghi, thực thi, ngoài ra còn có 2 loại quyền hạn khác đó là SetUID và SetGID • Tính bảo mật trong linux một phần là nhờ vào cơ chế phân quyền cho User và Group. • UID và GID là cơ chế giúp linux cấp quyền cho tiến trình xử lý hay cho tập tin.
  15. SetUID • Khi một chương trình được bật SUID, bất kỳ tiến trình nào được khởi tạo để chạy nó đều có quyền hạn như owner. • Bật SUID bit bằng cách: chmod u+s
  16. SetGID • Tương tự với nhóm ta có SGID • Bật SGID bằng cách chmod g+s Chú ý: Để bảo mật, hầu hết các bản linux ngày nay không hổ trợ trực tiếp SetUID và SetGID
Đồng bộ tài khoản