ping google.com
google.com e exibe o tempo de resposta, verificando se o host está acessível.ping -c 4 google.com
google.com e exibe o resultado, ideal para testes rápidos de conectividade.ifconfig
ip addr
nslookup google.com
google.com.dig google.com
google.com, exibindo informações sobre o servidor DNS, o tempo de resposta e o IP.route -n
-n mostra os endereços IP em formato numérico.ip route
sudo ip link set eth0 up
eth0, permitindo a comunicação de rede.sudo ip addr add 192.168.1.10/24 dev eth0
192.168.1.10 com a máscara de sub-rede /24 (255.255.255.0) à interface eth0.sudo dhclient eth0
eth0, configurando automaticamente a rede.traceroute google.com
google.com, útil para identificar problemas de roteamento ou latência.mtr google.com
netstat -tuln
-tuln mostra a saída em formato numérico, útil para depuração de rede.nc -l 1234
iperf -s
(Servidor) e
iperf -c 192.168.1.1
(Cliente)
iperf -s inicia o servidor de teste de largura de banda, enquanto iperf -c testa a largura de banda entre o cliente e o servidor.sudo ufw status
ufw, incluindo regras ativas e o estado (habilitado ou desabilitado).sudo ufw allow 22/tcp
sudo ufw deny 80/tcp
sudo tcpdump -i eth0
eth0, útil para análise e depuração de problemas de rede.sudo tcpdump -i eth0 -w captura.pcap
eth0 e os salva no arquivo captura.pcap para análise posterior com ferramentas como Wireshark.sudo tcpdump -i eth0 port 80
eth0, útil para análise de tráfego HTTP.ssh -L 8080:localhost:80 usuario@servidor_remoto
ssh -D 1080 usuario@servidor_remoto
sudo iptables -L
iptables, incluindo regras de entrada (INPUT), saída (OUTPUT) e encaminhamento (FORWARD).sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -D INPUT 1
iptables, permitindo o ajuste fino das regras de firewall.sudo iptables -t nat -A PREROUTING -p tcp --dport 8080 -j REDIRECT --to-port 80
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
eth0, permitindo que uma rede local compartilhe a conexão de internet.sudo openvpn --config cliente.ovpn
cliente.ovpn, criando um túnel seguro entre o cliente e o servidor VPN.openvpn --genkey --secret chave_vpn.key
chave_vpn.key, usado para configurar uma VPN segura.sudo tc qdisc add dev eth0 root tbf rate 1mbit burst 32kbit latency 400ms
eth0 com uma taxa limitada de 1 Mbps, útil para simular redes lentas ou gerenciar o consumo de largura de banda.sudo tc class add dev eth0 parent 1:1 classid 1:10 htb rate 512kbit
nmap 192.168.1.1
192.168.1.1 e exibe todas as portas abertas, útil para descobrir serviços ativos e potenciais vulnerabilidades.nmap -sS 192.168.1.1
nmap -A 192.168.1.1
scapy
send(IP(dst="192.168.1.1")/ICMP())
192.168.1.1, útil para testes personalizados de conectividade.send(IP(src="1.2.3.4", dst="192.168.1.1")/ICMP())
1.2.3.4, o que pode ser usado para testar comportamentos de firewall ou IDS.sudo ethtool eth0
eth0, como velocidade, modo duplex e estatísticas de erros.sudo ethtool -s eth0 speed 100 duplex full
eth0 para operar em 100 Mbps com modo full-duplex, útil para otimizar o desempenho de rede em cenários específicos.sudo ethtool -K eth0 rx off tx off
eth0, útil para testes de desempenho e troubleshooting de rede.sudo fail2ban-client status
sudo fail2ban-client set sshd banip 192.168.1.100
192.168.1.100 para o serviço SSH (jail sshd), útil para ações imediatas contra ataques de força bruta.sudo fail2ban-client set sshd unbanip 192.168.1.100
192.168.1.100, liberando o acesso bloqueado anteriormente.sudo wg-quick up wg0
wg0 usando as configurações definidas no arquivo de configuração, estabelecendo o túnel seguro.sudo wg show
sudo tc qdisc add dev eth0 root fq_codel
fq_codel na interface eth0, uma técnica usada para reduzir latência e evitar congestionamento de rede.sudo tc class add dev eth0 parent 1:1 classid 1:10 htb rate 1mbit ceil 2mbit
eth0 para 1 Mbps, com picos permitidos até 2 Mbps, garantindo o controle do uso de recursos de rede.