Как стать автором
Обновить

Комментарии 40

Заинтересовала опция -c. У меня (CentOS 7.3.1611, iproute2-ss130716) такой нет. Нагуглил только патч от 2015 года, добавляющий цветной вывод. Видимо, этот патч в основную поставку не вошел. У вас какая версия iproute2?
В версии iproute2-ss130716 год — это не 16 (как я понадеялся), а 13. Т.е. в последней CentOS весьма древняя версия пакета — от 2013 года. В debian 8.1 посвежее — 140804, но тоже без "-c". В Fedora25 — 160518.
debian 8.7, работают цвета.
Странно. У меня на домашнем сервере был установлен 8.1. Только что обновил:
`cat /etc/debian_version` показывает «8.7», `ip -V` — «ip utility, iproute2-ss140804».
$ ip -c addr
Option "-c" is unknown, try "ip -help".
да, был неправ, пакет приехал из репозитория proxmox.
Скрытый текст
# ip -V
ip utility, iproute2-ss160111
# apt-cache policy iproute2
iproute2:
Installed: 4.4.0-2
Candidate: 4.4.0-2
Version table:
*** 4.4.0-2 0
500 http://download.proxmox.com/debian/ jessie/pve-no-subscription amd64 Packages
100 /var/lib/dpkg/status
4.4.0-1 0
500 http://download.proxmox.com/debian/ jessie/pve-no-subscription amd64 Packages
4.2.0-2 0
500 http://download.proxmox.com/debian/ jessie/pve-no-subscription amd64 Packages
3.16.0-2 0
500 http://mirror.yandex.ru/debian/ jessie/main amd64 Packages
 sys-apps/iproute2
     Доступные версии:      4.4.0 
Дилетантский вопрос: речь в статье о linux, но насколько предустановленный в windows netstat совместим с тем, что вы описываете? Или это 2 абсолютно разные утилиты, у которых совпадает только название?
Невнимательно прочитал, вопрос снимаю. Тут речь про iproute2

Кажется у них свой.


А как через ss сделать красивый вывод об открытых портах. Вот аналогичные команды, но вывод у ss полная каша.

image

ss -tuln
не показывает процесс, а это как раз чаще всего и нужно
Попробуйте добавить | cat в конце. Возможно это то, что вы хотите.
С | column -t будет ещё красивее.
я обычно пользуюсь netstat -apnout
Осталось чтобы кто то написал врапер ifconfig<->iproute2
Автор, стаья о iproute2 без ссылки на LARTC — «деньги на ветер» :)
Добавьте пожалуйста.
Его почитать стоит уже только ради этой фразы:
Unbeknownst to most users, you already run tools which allow you to do spectacular things. Commands like route and ifconfig are actually very thin wrappers for the very powerful iproute2 infrastructure.
CIDR? Он еще где-то используется?
Извиняюсь, но какой hwaddr может у туннельного интерфейса?
hwaddr tap-интерфейса показывает и меняетя нормально.
ЧЯДНТ?
Вывод ifconfig и route по ламповому теплый и более читаемый.
Руки прочь от Ifconfig'a!
НЛО прилетело и опубликовало эту надпись здесь

быстрый аналог — netstat -n
Оригинальная команда тормозит потому, что пытается резолвить dns-имена для каждого IP.

sockstat же?
Еще интересен тот факт что ключи в ip route можно сокращать до 1 буквы:

(5:504)$ ifconfig eth0 192.168.0.77 netmask 255.255.255.0 broadcast 192.168.0.255
(5:505)$ ip a a 192.168.0.77/24 dev eth0
Может кто подскажет, делаю
ip addr add 192.168.99.58/24 brd + dev vpn_smlvpn
при перезагрузки машины, интерфейс теряется, каждый раз приходит вводить данную команду. Как сделать, что система запомнила данный интерфейс?
Ну к примеру, в качестве костыля
 echo "ip addr add 192.168.99.58/24 brd + dev vpn_smlvpn" >>  /etc/rc.local

Работает везде, иначе зависит от используемой ОС
НЛО прилетело и опубликовало эту надпись здесь
# ip link
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: venet0: <BROADCAST,POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1500 qdisc noqueue state UNKNOWN mode DEFAULT
    link/void
#

Хм, а как же я его по SSH админю?..
А что не так? Что мешает, по вашему?
venet всегда был костылем, потому и не место ему в ванилле.
Отсутствие IP-адреса.
Насчёт костыля: мне в общем-то всё равно, чем хостер даёт сеть в мой контейнер, пока это не мешает работоспособности. В этой суровой данности бытия ifconfig работает, а ip — нет.

Вообще-то «ip link» показывает L2. Для просмотра IP адресов нужно «ip addr».


root@h13-remote: ~# ip -4 link
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: venet0: <BROADCAST,POINTOPOINT,NOARP> mtu 1500 qdisc noop state DOWN mode DEFAULT
    link/void
3: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UNKNOWN mode DEFAULT
    link/ether ea:5d:05:77:16:8c brd ff:ff:ff:ff:ff:ff
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN mode DEFAULT qlen 100
    link/none

root@h13-remote: ~# ip -4 addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
    inet 127.0.0.1/8 scope host lo
3: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UNKNOWN
    inet 10.10.160.17/24 brd 10.10.160.255 scope global eth0
4: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
    inet 192.168.13.242/28 brd 192.168.13.255 scope global tun0
НЛО прилетело и опубликовало эту надпись здесь
«ip a a» — сокращенная команда «ip addr add»
А на фре ifconfig или route умеет например source based routing? Iproute умеет очень много и это замена не только ifconfig.
вот это просто огонь. Спасибо
Спасибо, полезное
К сожалению, у iproute2 есть огромный минус — актуальная документация на многие возможности только в виде «см. исходный код».
Кроме того, к примеру, ip neighbour не может показать все, что может показать arp (proxy записи например)
Рискую быть закиданным помидорами, но все-таки выскажу свое мнение.
В статье стоит упомянуть nftables, как наиболее вероятную будущую замену {ip,ip6,arp,eb}tables. Косвенно на это указывает появление бóльшего количества модулей ядра (grep NFT /boot/config-`uname -r`) за последние полтора года и их активную разработку, включая утилиту конфигурирования nft и сопутствующие библиотеки (libmnl, libnftnl).
Весной пробовал nft на виртуалке, с долгим курением манов и сорцов. Несмотря на некоторые баги (в основном с icmp), знакомство очень порадовало: вельми читабельные и логичные конфиги, по сравнению с километровыми конфигами iptables. Субъективно, т.к. тестами не занимался, производительность была лучше {ip,ip6}tables.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории