Entries : Category [ command ]
知っていると便利なコマンド
[PC]  [server]  [network]  [info]  [tips]  [command]  [security] 

07 December
2009

ip address と default gateway を確認する

keywords: command prompt / ipconfig / ip address / default gateway

■コマンド名
ipconfig [google]

■何が解るか
1. ip address
2. デフォルトゲートウェイ(デフォルトルート)
3. サブネットマスク

■逆引き
1. 端末の ip address を知りたい
2. 端末のデフォルトゲートウェイを知りたい

■実行と結果
□実行
コマンドプロンプトで上記のコマンド "ipconfig" を実行する。

□結果
d:\>ipconfig

Windows 2000 IP Configuration
Ethernet adapter WiFi:
Media State . . . . . . . . . . . : Cable Disconnected
Ethernet adapter ether:
Connection-specific DNS Suffix . : unchor.com
IP Address. . . . . . . . . . . . : 192.168.10.254
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.10.1

□確認できること
この端末には、"WiFi" という名称 "ether" という名称の network adapter が接続されていることが確認できます。

ether という名称の network adapter については、
1. ip address: 192.168.10.254
2. デフォルトゲートウェイ: 192.168.10.1
3. サブネットマスク: 255.255.255.0
であることが確認できます。

上記の例で "Ethernet adapter WiFi" の "Media State" が "Cable Disconnected" となっているのは、WiFi という名称の回線(network adapter)が有効でないことを意味します。

■用語
google: コマンドプロンプト
google: デフォルトゲートウェイ
google: サブネットマスク


Posted by unchor at 08:50 | Comments (0)
08 December
2009

ネットワーク的に繋がっているか確認する

keywords: command prompt / ping

■コマンド名
ping [google]

■何が解るか
. 疎通性の確認
. 相手まで(パケットが)届くか
. 相手と(ネットワーク的に)繋がっているか

■逆引き
. ネットワーク的に離れた端末まで(パケットが)届くか確認したい
. 対象となる端末と(ネットワーク的に)繋がっているか確認したい

■実行と結果
□実行
コマンドプロンプトで上記のコマンド "ping" を実行する。
引数は対象となる端末の ip address 若しくは FQDN(※)

※FQDN でなくとも名前解決ができればよい

□結果_a
d:\>ping rescue

Pinging rescue.unchor.com [218.219.155.251] with 32 bytes of data:

Reply from 218.219.155.251: bytes=32 time<10ms TTL=64
Reply from 218.219.155.251: bytes=32 time<10ms TTL=64
Reply from 218.219.155.251: bytes=32 time<10ms TTL=64
Reply from 218.219.155.251: bytes=32 time<10ms TTL=64

Ping statistics for 218.219.155.251:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

□確認できること

対象である ip address: 218.219.155.251 まで疎通
性が確認できた。

□結果_b
d:\>ping dummy_host
Unknown host dummy_host.

□確認できること

対象である dummy_host の名前解決ができなかった。
従って、dummy_host の ip address が解らなかった。
従って、疎通性を確認したい対象が不明であるので、
当該端末との疎通性は確認されなかった。

□結果_c
d:\>ping works

Pinging works [218.219.155.254] with 32 bytes of data:

Destination host unreachable.
Destination host unreachable.
Destination host unreachable.
Destination host unreachable.

Ping statistics for 218.219.155.254:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

□確認できること

対象である ip address: 218.219.155.254 までの疎
通性が確認できなかった。対象までパケットが届いて
いない。

□結果_d
d:\>ping standby

Pinging standby.unchor.com [218.219.155.249] with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 218.219.155.249:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

□確認できること

対象である ip address: 218.219.155.249 までの疎
通性が確認できなかった。対象の反応/応答がない為、
タイムアウトした。

■用語
google: コマンドプロンプト
google: パケット
google: FQDN
google: 名前解決


Posted by unchor at 08:34 | Comments (0)
16 December
2009

DNS server 登録内容: ip address / FQDN を調べる

keywords: command prompt / nslookup / ip address

■コマンド名
nslookup [google]

■何が解るか
1. DNS server に登録されている ip address
2. DNS server に登録されている FQDN

■逆引き
1. ある FQDN の ip address を知りたい
2. ある ip address の FQDN を知りたい

■背景
当該端末に login している場合、その端末が windows
系の OS で動作している場合は、comman prompt から
"ipconfig" command を発行することで、その端末に割
り当てられている ip address を知ることができます。

しかしながら、当該端末に login できぬ場合、例えば
internet 上に置かれた web server / mail server な
どの ip address を知りたい場合、上記の "ipconfig"
command を用いることはできませんので、本 command
"nslookup" を用いることとなります。

■実行と結果
□実行
コマンドプロンプトで上記のコマンド "nslookup" を実行する。
引数(パラメータ)は対象となる端末の ip address 若しくは FQDN(※)

※FQDN でなくとも名前解決ができればよい

□結果
d:\>nslookup rescue.unchor.com
Server: ns1.unchor.com
Address: 218.219.155.250
Aliases: 250.155.219.218.in-addr.arpa

Name: ns2.unchor.com
Address: 218.219.155.251
Aliases: rescue.unchor.com

□確認できること
この端末の DNS 問い合わせは、
  ns1.unchor.com
という DNS server に対して行われている。換言すれ
ば、本端末に設定されている primary DNS server は
  ns1.unchor.com
である。

DNS server
  ns1.unchor.com
の ip address は
  218.219.155.250
であり、
  250.155.219.218.in-addr.arpa
という逆引用の別名 (alias) が定義されている。

次のブロックが本項で知りたいことです。

引数で指定された問い合わせ対象の FQDN
  rescue.unchor.com

  ns2.unchor.com
であり、その ip address は、
  218.219.155.251
である。

このことから、その ip address を知りたかった、
  rescue.unchor.com
の ip address が
  218.219.155.251
であることを確認することができました。

■用語
google: コマンドプロンプト
google: FQDN
google: DNS
google: primary DNS server
Wikipedia: 逆引き


Posted by unchor at 08:41 | Comments (0)
09 February
2010

https の header を確認する

wget header of https web site via ssl

■背景
少し前「php の version を 4.4.2 以降に上げたら
header 関数 warning が
」で http headerを取り
扱いました。

■http
protocol が http であれば、話は簡単で、

telnet www.unchor.com www
HEAD / HTTP/1.0
にて簡単に取得できます。

この場合は端末が ms win pc でも command prompt
から実行、確認できます(まあ簡便でしょう)。

■https
一方で、target の server が
  SSLRequireSSL [google]
されている場合は、https 必須ですので、
telnet www.unchor.com 443
では流石に無理です。

□reference web site
ということで、telnet は潔く諦め、便利な wget を
用います。ざっとみたところ、下記の web site が参
考になるようでした。
  http://members.at.infoseek.co.jp/futora/wget153/option.html
  http://www.bookshelf.jp/texi/wget/wget-ja.html
  http://www.bookshelf.jp/texi/wget/wget-ja_1.html
  http://www.bookshelf.jp/texi/wget/wget-ja_2.html

□tips
win 版 wget もあるにはあるのですが、わたくしが用
いている win 版 wget(version は GNU Wget 1.5.2)
は、下記の option (及び、ssl)が実装されていな
いようでした。ので、下記は linux の "GNU Wget"
の例です(version はGNU Wget 1.8.2)。

前置きが「非常に」長かったですが、話は簡単で、下
wget -S --spider
の command で okay です。具体的には、
unchor@rescue:/tmp$ wget -S --spider https://dev.unchor.com/
--08:50:36-- https://dev.unchor.com/
=> `index.html'
Resolving dev.unchor.com... done.
Connecting to dev.unchor.com[127.0.0.1]:443... connected.
HTTP request sent, awaiting response...
1 HTTP/1.1 200 OK
2 Date: Fri, 05 Feb 2010 23:50:37 GMT
3 Server: Apache/1.3.41 (Unix)
4 Last-Modified: Fri, 22 Aug 2003 02:25:25 GMT
5 ETag: "7e905-22b-3f457f15"
6 Accept-Ranges: bytes
7 Content-Length: 555
8 Connection: close
9 Content-Type: text/html
200 OK
となります。

なお、"option S" は大文字です。小文字の "option
s" は下記のようでした。
-s
--save-headers
 Save the headers sent by the HTTP server to the file,
 preceding the actual contents, with an empty line as
 the separator.


Posted by unchor at 08:08 | Comments (0) | Trackbacks (0)
13 October
2013

[winscp] puttygen にて openssh の秘密鍵を変換

convert private key from "openssh format" to "putty format" for winscp

■背景
winscp では、openssh ssh-keygen にて生成した key
set は使えません(openssh 形式の鍵 format に win
scp が対応していない為)。

puttygen にて putty 形式の key set を server side
/ client side に配置すれば、当然問題ないのですが、
二重管理になりそうだし、そもそも面倒。

■方法
ということで、openssh format の private key のみ
を putty format に convert。これを winscp にて読
み出して ssh server に access することとしました。

この場合、server side の public key (file name:
~/.ssh/authorized_keys) は変更なしです(cf. [備忘
録] ssh 公開鍵認証設定
)。

■事前確認
必要な s/w は "puttygen.exe" のみでして、これは、
winscp 導入時に、大抵は同時に install されるもの
と思われます。ない場合は、上書き(再)install。
場所は winscp -prefix 以下の ."\PuTTY"

C:\Program Files\WinSCP\PuTTY>ll
total 969
-rw-rw-rw- 1 1318 7 29 20:28 LICENCE
-rwxrwxrwx 1 147456 8 13 18:16 pageant.exe*
-rw-rw-rw- 1 658619 8 13 18:16 putty.hlp
-rwxrwxrwx 1 184320 8 13 18:16 puttygen.exe*

■変換
command prompt から keygen を起動すると gui が上
がる

puttygen.exe

ので、conversions menu から辿って、
・変換対象の openssh private key を指定
・pass phrase が設定されている private key の場合は pass phrase を入力
・putty format の private key を書き出し(default の拡張子は .ppk)
にて手続き自体は終了。

■設定
□gui
gui の winscp であれば、private key file の項に設定する。

□cui
winscp.com を用いる場合は、open command の引数と
して
-privatekey
を指定する。

具体的には下記
C:\Program Files\WinSCP>winscp.com
winscp> open rescue@rescue:99999 -privatekey=..\teraterm\rescue.ppk
Searching for host...
Connecting to host...
Authenticating...
Using username "rescue".
Authenticating with public key "imported-openssh-key".
Passphrase for key 'imported-openssh-key':
Authenticated.
Starting the session...
Reading remote directory...
Session started.
Active session: [1] rescue@rescue
winscp> pwd
/home/rescue
を参照。


Posted by unchor at 12:51 | Comments (0)
14 October
2013

mswin 環境に於ける GnuPG (gpg4win) 導入手順

[GnuPG] mswin bin version: download / installation / decode by key pairs

■bin download
http://www.gnupg.org/download/
□Binaries
Packages for MS-Windows are available at Gpg4win.

□gpg4win
http://gpg4win.org/
□Gpg4win with GnuPG component only:

SHA1 checksum: 6d229b03ec2dcbb54a40f7590d108dc0cbcb5aac
wget http://files.gpg4win.org/gpg4win-vanilla-2.2.1.exe
wget http://files.gpg4win.org/gpg4win-vanilla-2.2.1.exe.sig

□verify
gpg --recv-keys --keyserver pgp.nic.ad.jp --recv-keys EC70B1B8
gpg --verify gpg4win-vanilla-2.2.1.exe.sig

gpg: Signature made Tue Oct 8 00:31:48 2013 JST using DSA key ID EC70B1B8
gpg: Good signature from "Intevation File Distribution Key "

sha1sum gpg4win-vanilla-2.2.1.exe
6d229b03ec2dcbb54a40f7590d108dc0cbcb5aac gpg4win-vanilla-2.2.1.exe

■gen key
gpg: gpg --gen-key

□export public key
gpg --output pubkey.asc --armor --export rescue

■encryption
gpg -eas -r recipient test_plain.txt

※相手 "recipient" の公開鍵を用いて暗号化
⇒ test_plain.txt.asc と 自分の公開鍵を recipient に渡す

■decryption
recipient の秘密鍵に pass phrase が設定されている
場合、下記のようにパイプ "|" にて渡してやること
で、対話的ではない方法で復号することが可能みたい
です。
C:\Program Files (x86)\GNU\GnuPG\pub>
echo passphrase| .\gpg --passphrase-fd 0 --batch
-o d:\temp\out.txt -d d:\temp\test_plain.txt.asc


Posted by unchor at 01:35 | Comments (0)
18 March
2014

[備忘録] net use / net user / smbmount

command prompt usage: net (use|user)

■net use

net use z: \\fileServer\dir /user:rescue@unchor.local
・unMount
net use \\host /delete

■for linux
smbmount -o username=rescue //fileServer/dir ./localDir
mount -t smbfs -o username=rescue //fileServer/dir ./localDir
・unMount
umount ./localDir

■net user
下記 option にて、 win7 などの「logon 画面(よう
こそ画面)」に、当該アカウント非表示とすることが
できる。
net user userName /active:no
・activate
net user userName /active:yes
・account details
net user userName


Posted by unchor at 15:52 | Comments (0)
03 January
2015

[command] slave name server: zone file 内容の表示

cat zone file of bind slave server

最近は転送後バイナリで格納されるよう
↑cat でみることができない

/usr/local/sbin/named-checkzone -D -f raw <zone_name> <zone_file>


Posted by unchor at 15:45
05 May
2017

[command reference] nmap

■command option


nmap -sA -A -v [target hosts]
nmap -sS -A -v [target hosts]


Posted by unchor at 10:23
17 December
2017

[command reference] logrotate

■command option

logrotate -df /etc/logrotate.d/[target]


Posted by unchor at 11:33
[1]