icmp

Firewalld命令

大城市里の小女人 提交于 2020-03-03 07:54:26
Firewalld必备命令 关闭firewalld systemctl stop firewalld.service 启动firewalld systemctl start firewalld.service 把firewalld加入到系统服务 systemctl enable firewalld.service 从系统服务移除 systemctl disable firewalld.service 查看firewalld状态 两种方法2选1即可 firewall-cmd --state systemctl status firewalld 重读防火墙 以 root 身份输入以下命令,重新加载防火墙,并不中断用户连接,即不丢失状态信息: firewall-cmd --reload 以 root 身份输入以下信息,重新加载防火墙并中断用户连接,即丢弃状态信息: firewall-cmd --complete-reload 注意:通常在防火墙出现严重问题时,这个命令才会被使用。比如,防火墙规则是正确的,但却出现状态信息问题和无法建立连接。 Firewalld区域操作 获取支持的区域(zone)列表 firewall-cmd --get-zone 获取所有支持的服务 firewall-cmd --get-services 获取所有支持的ICMP类型 firewall-cmd --get

docker 容器互访三种方式

纵饮孤独 提交于 2020-02-29 21:34:07
我们都知道docker容器之间是互相隔离的,不能互相访问,但如果有些依赖关系的服务要怎么办呢。下面介绍三种方法解决容器互访问题。 方式一、虚拟ip访问 安装docker时,docker会默认创建一个内部的桥接网络docker0,每创建一个容器分配一个虚拟网卡,容器之间可以根据ip互相访问。 [root@CentOS ~]# ifconfig ...... docker0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 172.17.0.1 netmask 255.255.0.0 broadcast 0.0.0.0 inet6 fe80::42:35ff:feac:66d8 prefixlen 64 scopeid 0x20<link> ether 02:42:35:ac:66:d8 txqueuelen 0 (Ethernet) RX packets 4018 bytes 266467 (260.2 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 4226 bytes 33935667 (32.3 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 ......

zabbix使用ICMP ping监控网络状态

佐手、 提交于 2020-02-27 12:09:37
简介 zabbix为我们提供了多种监控方式,本文所说的ICMP ping正是zabbix内部的Simple check(简单检查),很实用的小功能,可以实时了解主机的网络状态。 Zabbix在监控网络的时候需要查看ping包的丢失率和响应时间 使用zabbix监控服务器系统是否正常存活,当前网络的连接情况,延时以及丢包率,可以使用监控模板中的icmpping,icmppingsec,icmppingloss zabbix 使用 fping 替代了ping 作为 icmp 的工具,所以要安装 fping 安装fping 环境 : CentOS 6.5 x64 Zabbix使用fping处理ICMP ping的请求,所以我们先安装fping,我的环境是CentOS 6.5 x64. #wget http : / / www . fping . org / dist / fping - 4.0 . tar . gz tar zxvf fping - 4.0 . tar . gz cd fping - 4.0 . / configure -- prefix = / usr / local / fping / make && make install 修改fping权限 # chown root : zabbix / usr / local / fping / sbin / fping #

redhat 7.0配置多网卡绑定--学习笔记

这一生的挚爱 提交于 2020-02-26 01:28:17
本次实验环境是redhat7.0系统 网卡绑定,不仅可以提高网络传输速度,当一块网卡出现故障时,可以保证服务器依然可以正常使用。网卡绑定有三种模式: mode0(平衡负载模式):两块网卡同时工作,自动做备,但是需要在与服务器本地网卡相连的家换季设备上进行端口聚合来支持绑定技术。 mode1(自动主备模式):平时只有一块网卡工作,在它故障后自动替换为另外的网卡 mode6(平衡负载模式):平时两块网卡同时工作,自动做备,无须交换设备提供辅助支持 1.1 编辑网卡配置 编辑网卡eno16777736 [root@localhost ~]# cd /etc/sysconfig/network-scripts/ [root@localhost network-scripts]# vim ifcfg-eno16777736 TYPE=Ethernet BOOTPROTO=none ONBOOT=yes DEVICE=eno16777736 USERCTL=no MASTER=bond0 SLAVE=yes 编辑网卡eno33554984 [root@localhost network-scripts]# vim ifcfg-eno33554984 TYPE=Ethernet BOOTPROTO=none ONBOOT=yes DEVICE=eno33554984 USERCTL=no

ping icmp和tcp区别:

情到浓时终转凉″ 提交于 2020-02-25 13:02:20
ping icmp和tcp区别: tcpdump -i eth1 '((tcp) and ( host 2.2.2.2)))' node1:/root/test#cat ping.pl use Net::Ping; $p = Net::Ping->new("icmp"); if ($p->ping('2.2.2.2',20)){ print '11111111111' } else{print '222222222'}; node1:/root/test#time perl ping.pl 222222222 real 0m20.066s user 0m0.035s sys 0m0.008s node1:/root# tcpdump -i eth1 '((icmp) and ( host 2.2.2.2))' tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes 17:57:04.217302 IP node1 > 2.2.2.2: ICMP echo request, id 2399, seq 1, length 8 此时发送icmp包

Linux timeout命令的使用:timeout - run a command with a time limit

烂漫一生 提交于 2020-02-21 05:44:22
timeout是一个命令行实用程序,它运行指定的命令,如果在给定的时间段后仍在运行,则终止该命令。timeout命令是GNU核心实用程序软件包的一部分,该软件包几乎安装在所有Linux发行版中。 NAME timeout - run a command with a time limit SYNOPSIS timeout [OPTION] DURATION COMMAND [ARG]... timeout [OPTION] $ timeout 5 ping 127.0.0.1 PING 127.0.0.1 (127.0.0.1): 56 data bytes 64 bytes from 127.0.0.1: icmp_seq=0 ttl=128 time=0.410 ms 64 bytes from 127.0.0.1: icmp_seq=1 ttl=128 time=0.181 ms 64 bytes from 127.0.0.1: icmp_seq=2 ttl=128 time=0.174 ms 64 bytes from 127.0.0.1: icmp_seq=3 ttl=128 time=0.146 ms 64 bytes from 127.0.0.1: icmp_seq=4 ttl=128 time=0.174 ms $ timeout -s SIGKILL 5s

iptables 规则整理

£可爱£侵袭症+ 提交于 2020-02-14 16:38:27
一、iptables命令帮助信息 1.1 实际测试iptables规则 1.1.1启动和查看iptables状态   /etc/init.d/iptables start   iptables -L -n或iptables -L -n -v -x 实例演示1: [root@xiaorui ~]# iptables -V iptables v1.4.7 [root@xiaorui ~]# iptables -h iptables v1.4.7 Usage: iptables -[ACD] chain rule-specification [options] iptables -I chain [rulenum] rule-specification [options] iptables -R chain rulenum rule-specification [options] iptables -D chain rulenum [options] iptables -[LS] [chain [rulenum]] [options] iptables -[FZ] [chain] [options] iptables -[NX] chain iptables -E old-chain-name new-chain-name iptables -P chain target

iptables基础知识

巧了我就是萌 提交于 2020-02-14 00:20:51
ipfw ipfwadmin ipchains ipchains netfilter iptables firewall 防火墙的工作原理:防火墙工作在网络的边缘位置 netfilter/iptables 一、防火墙结构 1、防火墙的规则表 raw:跟踪 mangle:标记 nat:转换 filter:过滤 2、防火墙的规则链 INPUT:入站 OUTPUT:出站 FORWARD:转发 PREROUTING:路由前 POSTROUTING:路由后 3、表和链的对应关系 raw: PREROUTING OUTPUT mangle: all nat: PREROUTING OUTPUT POSTROUTING filter: INPUT OUTPUT FORWARD 4、规则表的应用顺序 raw - mangle - nat - filter 5、规则链的应用顺序 入站数据流: PREROUTING - INPUT 出站数据流: OUTPUT - POSTROUTING 转发数据流: PREROUTING - FORWARD - POSTROUTING 6、规则的应用顺序 a、从上到下依次匹配,匹配即停止(LOG除外) b、没有匹配项时,采用默认规则(policy规则,只有ACCEPT和DROP) 二、防火墙规则 1、语法: iptables -t 表名 选项 链名 条件匹配 -j

ovs 实战

风流意气都作罢 提交于 2020-02-12 17:35:28
[root@kunpeng82 ovs]# ovs-vsctl add-br ovs-switch [root@kunpeng82 ovs]# ovs-vsctl add-port ovs-switch p0 -- set Interface p0 ofport_request=100 ovs-vsctl: Error detected while setting up 'p0': could not open network device p0 (No such device). See ovs-vswitchd log for details. ovs-vsctl: The default log directory is "/var/log/openvswitch". 添加ovs网桥 ovs-vsctl add-br ovs-switch 添加三个port #ovs-vsctl add-port ovs-switch p0 -- set Interface p1 ofport_request=100 #ovs-vsctl add-port ovs-switch p1 -- set Interface p1 ofport_request=100 #ovs-vsctl add-port ovs-switch p2 -- set Interface p2 ofport

ICMP学习笔记

放肆的年华 提交于 2020-02-10 17:24:25
一.关于ICMP协议 ICMP(internet control message protocol)协议也叫internet控制报文协议。它是面向无连接的协议,是TCP/IP一个子协议,用于在路由器和主机之间传递控制信息。 二.为什么要用ICMP协议 数据在网络中传输时会封装成IP数据包,而IP协议的特点是面向无连接,且不可靠的,可靠性由上层来保证。IP协议所要做的就是尽最大努力把数据传输到目的地,如果当在路由器的转发中出错了而不能到达目的地时,IP协议对错误不进行任何报告和纠正,此时主机就不知道路由器那边有什么问题。 而ICMP协议正好解决了这个问题。 三.ICMP报文的格式 1类型:一个 8 位类型字段,表示 ICMP 数据包类型; 2代码:一个 8 位代码域,表示指定类型中的一个功能,如果一个类型中只有一种功能,代码域置为 0 3检验和:数据包中 ICMP 部分上的一个 16 位检验和 四.ICMP差错控制与查询报文分类 1.信息不可达:UDP的规则之一是:如果收到UDP数据报而且目的端口与某个正在使用的进程不相符,那么UDP返回一个ICMP不可达报文。 2.源站抑制:当路由器或主机由于拥塞而丢弃数据报时,就向源站发送源站抑制报文,使源站知道应当将数据报的发送速率放慢。 3.时间超过: (1)当路由器收到生存时间为零的数据报时,除丢弃该数据报外,还要向源站发送时间超过报文。