
Hier werde ich immer wieder mal ein paar Linux Standard Befehle und Vorgänge festhalten, welche in der Administration ggf. nicht täglich, aber doch durchaus häufiger benötigt werden oder schlicht “gut zu wissen” sind. Sämtliche Befehle sind hierbei über SSH auf Ihrem Server auszuführen.
Index: Ping | Nmap | Whois | Anzahl der vServer Cores/Prozessoren herausfinden
Prüfung von Inhalten
Einfache Prüfung:
Ping:
Ein Ping ist einfach formuliert ein “Hallo” an die entsprechende Gegenseite. Hierauf antwortet ein Server, sollte dies nicht unterbunden sein, dann entsprechend zurück. Hieraus lassen sich mehrere Sachen ableiten. Zum einen, ist der Server überhaupt erreichbar, hat dieser über den Zeitraum einen Paketverlust und zum anderen wie schnell geht dies vonstatten.
Einen Ping kann folgendermaßen ausgeführt werden:
1 |
ping <Ziel> |
Als Ziel kommen hierbei mehrere Möglichkeiten in Betracht. Zum einen kann eine IP direkt angepingt werden. Zum anderen kann auch eine (Sub)Domain angepingt werden. Wichtig hierbei ist: Dies wird ohne die Syntax “http://” oder “https://” ausgeführt.
Beispiele:
1 2 |
ping 85.25.45.144 ping hilfe-server.de |
Mit “STRG” + “C” kann der Vorgang gestoppt werden, wenn man den anderen Server genug gegrüßt hat.
Und so sieht das dann beispielsweise aus:
1 2 3 4 5 6 7 8 9 |
ping hilfe-server.de PING hilfe-server.de (85.25.45.144) 56(84) bytes of data. 64 bytes from mailserver.cm57.de (85.25.45.144): icmp_seq=1 ttl=62 time=0.440 ms 64 bytes from mailserver.cm57.de (85.25.45.144): icmp_seq=2 ttl=62 time=0.352 ms 64 bytes from mailserver.cm57.de (85.25.45.144): icmp_seq=3 ttl=62 time=0.418 ms ^C --- hilfe-server.de ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2000ms rtt min/avg/max/mdev = 0.352/0.403/0.440/0.040 ms |
Nmap:
Mit einem Nmap können Sie feststellen, welche Ports auf einem Server geöffnet sind.
So können Sie beispielsweise recht leicht feststellen, dass Ihre Webseite ja gar nicht funktionieren kann, weil Port 80 nicht offen ist und sich dann auf Fehlersuche begeben.
Ein Nmap können Sie mit nachfolgenden Befehl starten:
1 |
nmap <Ziel> |
Auch hier gilt, wie schon beim Ping, dass Sie hier zwischen einem nmap mit einer IP oder einem Domainnamen wählen können:
1 2 |
nmap 85.25.45.144 nmap hilfe-server.de |
Das Ganze könnte dann so aussehen:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 |
nmap hilfe-server.de Starting Nmap 6.40 ( http://nmap.org ) at 2017-06-26 08:37 CEST Nmap scan report for hilfe-server.de (85.25.45.144) Host is up (0.00062s latency). rDNS record for 85.25.45.144: mailserver.cm57.de Not shown: 987 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 80/tcp open http 106/tcp open pop3pw 110/tcp open pop3 143/tcp open imap 443/tcp open https 465/tcp open smtps 993/tcp open imaps 995/tcp open pop3s |
Sie können auch einfach nur spezielle Ports mappen.
Dies können Sie folgendermaßen gestalten:
1 |
nmap <Ziel> -p<Portnummer> |
Also Beispielsweise:
1 |
nmap 85.25.45.144 -p80 |
Weitere, manchmal erforderliche Anhänge:
verschleierte Ports aufdecken: -Pn
MTR:
Wie Sie einen MTR erstellen können, wird hier bereits ausführlich besprochen.
Whois:
Ein Whois ist eine Auskunft darüber wer der Inhaber einer Domain oder IP ist.
Jedoch enthält der Whois meist noch weitergehende Informationen.
Bei Domains sind beispielsweise noch wichtige Informationen wie die hinterlegten Nameserver, der Registry Status der Domain und so weiter einzusehen.
Wichtig hierbei ist: Jede Registrierungsstelle hat eigene Regeln und somit unterscheiden sich die ausgegebenen Daten erheblich untereinander, je nachdem was Sie anfragen.
Als Beispiel: Eine .DE Domain wird Ihnen niemals den Domaininhaber oder den Admin-C in einer Whois Anfrage zeigen, da diese Informationen in Deutschland dem
Datenschutz unterliegen und dies automatisierbar wäre.
Hierfür müssten Sie dann beispielsweise eine Abfrage über die Denic direkt ausführen.
Ein Whois lässt sich folgendermaßen ausführen:
1 |
whois <Ziel> |
Hierbei können Sie Domainnamen oder IP-Adressen auslesen.
Beispiel:
1 2 |
whois 85.25.45.144 whois hilfe-server.de |
Eine Ausgabe von einem Whois würde dann so aussehen:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 |
whois 85.25.45.144 % This is the RIPE Database query service. % The objects are in RPSL format. % % The RIPE Database is subject to Terms and Conditions. % See http://www.ripe.net/db/support/db-terms-conditions.pdf % Note: this output has been filtered. % To receive output for a database update, use the "-B" flag. % Information related to '85.25.37.0 - 85.25.64.255' % Abuse contact for '85.25.37.0 - 85.25.64.255' is 'abuse@hosteurope.de' inetnum: 85.25.37.0 - 85.25.64.255 netname: DE-HEG-MASS descr: Mass Sub Alloc country: DE org: ORG-HM62-RIPE admin-c: HM5126-RIPE tech-c: HM5126-RIPE status: SUB-ALLOCATED PA mnt-by: MNT-HEG mnt-lower: MNT-HEG-MASS mnt-domains: MNT-HEG-MASS mnt-routes: MNT-HEG-MASS created: 2016-01-27T08:37:00Z last-modified: 2016-01-27T08:37:00Z source: RIPE # Filtered organisation: ORG-HM62-RIPE org-name: HEG Mass org-type: OTHER address: Host Europe GmbH address: Daimler Strasse 9-11 address: 50354 Huerth address: Germany phone: +49 2203 1045 0 admin-c: HM5126-RIPE tech-c: HM5126-RIPE abuse-c: HMAH3-RIPE mnt-ref: MNT-HEG-MASS mnt-by: MNT-HEG-MASS created: 2015-11-10T12:52:20Z last-modified: 2015-11-10T12:52:20Z source: RIPE # Filtered role: HEG Mass address: HEG Mass address: Daimler Strasse 9-11 address: 50354 Huerth address: Germany phone: +49 2203 1045 0 admin-c: JUPP admin-c: OUZO tech-c: JUPP tech-c: OUZO nic-hdl: HM5126-RIPE mnt-by: MNT-HEG-MASS created: 2015-11-05T11:32:14Z last-modified: 2015-12-07T15:15:08Z source: RIPE # Filtered % Information related to '85.25.0.0/16AS8972' route: 85.25.0.0/16 origin: AS8972 mnt-by: INTERGENIA-MNT created: 2008-03-05T11:33:37Z last-modified: 2016-07-08T12:53:16Z source: RIPE % This query was served by the RIPE Database Query Service version 1.89.2 (ANGUS) |
Anzahl der vServer Cores/Prozessoren herausfinden
Mit den folgenden Befehlen läßt sich einfach die Anzahl „echter“ Prozessoren und deren Cores herausfinden.
Anzahl der physikalischen CPUs:
1 |
grep "^physical id" /proc/cpuinfo | sort -u | wc -l |
Anzahl der Cores pro CPU:
1 |
grep "^core id" /proc/cpuinfo | sort -u | wc -l |