خلاصه: این قسمت شامل مجموعه ای از دستور های پایه ای مرتبط با شبکه در زمینه TCP/UDP و NAT و دیواره آتش است است که هر مدیر سیستم و عاشق لینوکسی باید بداند. آیا بر روی رایانه رومیزی خود از لینوکس استفاده میکنید؟ آیا یک دستگاه رزبری پای دارید؟ آیا در سرور های خود از لینوکس استفاده میکنید؟ به خواندن ادامه دهید.
توجه کنید که این سری مقالات، خودآموز برای آموزش نحوه استفاده از این دستورات نیستند. بلکه مقاله شامل یک لیست از دستورات و توضیحاتی کوتاه برای آنها در چند دسته بندی مختلف اند. میتوانید از این صفحه برای یادآوری سریع دستورات و کاربرد آنها استفاده کنید. بهتر است بدون صرف وقت بیشتر به سراغ دستورات برویم:
دستور های مرتبط با UDP/TCP
socklab udp
socklab را با پروتوکول UDP اجرا میکند.
sock
یک ساکت udp میسازد. معادل نوشتن sock udp و bind است.
sendto <Socket ID> <hostname> <port #>
برای ارسال داده به یک ساکت.
recvfrom <Socket ID> <byte #>
دستور بالا برای دریافت داده از ساکت به کار میرود.
socklab tcp
socklab را با پروتوکول TCP اجرا میکند.
passive
این دستور یک ساکت در حالت passive میسازد. معادل socklab, sock tcp, bind, listen است.
accept
اتصال وارده را قبول میکند. (میتواند قبل و یا بعد از ساخته شدن اتصال وارده اجرا شود.)
connect <hostname> <port #>
معادل دستورات socklab, sock tcp, bind, connect است.
close
این دستور اتصال را میبندد.
read <byte #>
برای خواندن بایت ها از یک ساکت.
write
برای نوشتن بر روی ساکت.
مثال:
write ciao write #10
به ترتیب برای نوشتن “ciao” و ده بایت بر روی ساکت.
دستور های NAT/Firewall
ipnat –f file_name
قوانین فیلترینگ را در پرونده file_name مینویسد.
ipnat –l
لیستی از قوانین فعال را بازمیگرداند.
ipnat –C –F
جدول قوانین را دوباره مقدار دهی اولیه میکند.
map em0 192.168.1.0/24 -> 195.221.227.57/32 em0
برای مسیر دهی آدرس های IP به اینترفیس.
map em0 192.168.1.0/24 -> 195.221.227.57/32 portmap tcp/udp 20000:50000
برای مسیردهی با پورت.
ipf –F –a
جدول قوانین را به حالت اولیه بازمیگرداند.
امیدواریم این مقاله برایتان مفید واقع شده باشد. نظر خود را با ما در میان بگذارید.