Várias distribuições oferecem ferramentas próprias para a configuração e carga dos recursos de rede. Entretanto alguns comandos, arquivos e conceitos são aplicáveis a todas elas.Neste tópico será abordado a configuração de uma rede TCP/IP em dispositivos ethernet. O primeiro passo é conhecer os arquivos de configuração de rede comuns a todas as distribuições.
cat /etc/hostname
cat /etc/hosts
cat /etc/resolv.conf
cat /etc/host.conf
cat /etc/nsswitch.conf
cat /etc/networks
Ele suporta a opção –fdqn ( Fully Qualified Domain Name ), que retorna o nome do sistema mais o domínio
hostname --fqdn
dnsdomainname
Se não for passado nenhum parâmetro, ele exibe as configurações das interfaces ativas.
Como configurar o IP, máscara e broadcast dde uma placa de rede
ifconfig eth0 10.1.1.2 netmask 255.255.0.0 brocast 10.0.0.255
ifconfig eth0 up
ifconfig eth0 down
netstat [opções]
Se o route for utilizado sem nenhuma opção, exibe a tabela de rotas.Para adicionar uma nova rota utilizamos o parâmetro add.O parâmetro del apaga uma rota.
As opções para os parâmetros add e del são
route
Exemplo de comando tcpdump para mostrar quais as ligações de um determinado endereço tcp-ip à porta 80 do seu servidor:
tcpdump -ni eth0 src “numero ip” and dst port 80
tcpdump -i eth0
Conexões de origem podem ser monitoradas utilizando o parâmetro src host, um exemplo simples seria monitorarmos o tráfego que vem de 192.168.0.9 para nosso computador, com o ip 192.168.0.2. A linha de comando ficaria da seguinte forma
tcpdump -i eth0 src host 192.168.0.9
Se quisermos monitorar as conexões especificando um host de destino, poderíamos fazê-lo com o parâmetro dst host, o exemplo abaixo mostra todo o tráfego do host 192.168.0.2 com 192.168.0.1, no caso, 192.168.0.1 é nosso gateway.
tcpdump -i eth0 dst host 192.168.0.1
Com tcpdump também podemos especificar exceções com o parâmetro not host, por exemplo, em nosso servidor queremos ver todo o tráfego que se passa em sua interface, exceto o de 192.168.0.8, faríamos da seguinte forma:
tcpdump -i eth0 not host 192.168.0.9
No tcpdump podemos também especificar portas de origem e destino com os comandos src port e dst port, um exemplo seria monitorarmos o tráfego destinado à porta 80 (http), para isso utilizaríamos a linha de comandos abaixo e navegaríamos em um site qualquer:
tcpdump -i eth0 dst port 80
Para verificarmos o tráfego da porta de origem 32881 por exemplo, faríamos da seguinte forma:
tcpdump -i eth0 src port 32881
Muitas opções avançadas podem ser obtidas com o tcpdump, essas são algumas opções básicas, porém fundamentais para quem quer aprender sobre sniffers.