LABs - Troubleshooting Enterprise Networks






This activity uses a variety of technologies you have encountered during your CCNA studies, including VLANs, STP, routing, inter-VLAN routing, DHCP, NAT, PPP, and Frame Relay. Your task is to review the requirements, isolate and resolve any issues, and then document the steps you took to verify the requirements.
Requirements

VLANs and Access

·         S2 is the spanning-tree root for VLAN 1, 10, and 20. S3 is the spanning-tree root for VLAN 30 and 88.
·         The trunk links connecting the switches are in native VLAN 99.
·         R3 is responsible for inter-VLAN routing and serves as the DHCP server for VLANs 10, 20, and 30.
Routing

·         Each router is configured with EIGRP and uses AS 22.
·         R2 is configured with a default route pointing to the ISP and redistributes the default route.
·         NAT is configured on R2 and no untranslated addresses are permitted to cross the Internet.
WAN Technologies

·         The serial link between R1 and R2 uses Frame Relay.
·         The serial link between R2 and R3 uses HDLC encapsulation.
·         The serial link between R1 and R3 uses PPP with CHAP.
Connectivity

·         Devices should be configured according to the Addressing Table.
·         Every device should be able to ping every other device.




[Video] Cài đặt CentOS 7.0 trên VMware

Đây là video đầu tiên của bộ lab CentOS Linux Basic. Mục đích của bộ lab này là tổng hợp những bài lab cấu hình cơ bản để phát triển những bài lab nâng cao về sau.

Bộ lab này gồm:

1. Cài đặt CentOS trên VMware
2. Cấu hình cơ bản trên CentOS
3. ...

Video lab 01: Cài đặt CentOS trên VMware


CloudFlare là gì ?

1. CloudFlare là gì ?
CloudFlare là một dịch vụ CDN & DDNS kết hợp để gia tăng tốc độ & tính bảo mật cho website của bạn. Tuy nhiên, đó là quảng cáo, là tiêu chí hướng đến của CloudFlare.

2. Phương thức hoạt động
Khi một website trở thành một phần của CloudFlare, mọi truy xuất đến website đó sẽ được định tuyến qua hệ thống thông minh của CloudFlare. Tại đây cache các thành phần tĩnh như image, js, css,… để giúp bạn tiết kiệm tối đa băng thông và qua đó tối ưu hoá tốc độ tải trang để đạt hiệu suất cao nhất.



Như các bạn thấy, khi website đã gia nhập vào hệ thống của CloudFlare, mọi truy xuất đến website không còn là truy vấn trực tiếp nữa mà phải đi qua CloudFlare. Lúc này CloudFlare vừa đóng vai trò là DNS có trách nhiệm phân giải domain name thành IP còn đóng vai trò như một Proxy Server. Proxy này sẽ sàng lọc các truy vấn dựa vào cơ sở dữ sẵn có để kiểm soát và đánh giá một yêu cầu (request) trước khi chuyển đến điểm cuối cùng là hosting nơi chứa website của bạn. Các truy vấn bị nghi ngờ tấn công hệ thống của hacker, spam bot,… sẽ bị ngăn chặn và loại bỏ.

Mặt khác CloudFlare đồng thời còn là một CDN, giúp caching các dữ liệu tĩnh của bạn như image, javscript, css,… trên hệ thống của nó giúp tiết kiệm một lượng băng thông cho bạn và đương nhiên là tốc độ truy xuất website sẽ được tăng lên rất nhiều.

3. Cách đăng ký & sử dụng
Để sử dụng CloudFlare đầu tiên ta tạo tài khoản ở cloudflare.com , thêm tên miền của bạn vào và tiến hành cài đặt.

Sau đó CloudFlare sẽ cho cung cấp cho bạn 2 nameserver dạng như bên dưới, chúng ta cứ hiểu đơn giản như là chuyển sang sử dụng dịch vụ DNS của CloudFlare cho dễ hình dung :

mary.ns.cloudflare.com
noah.ns.cloudflare.com

4. Ưu điểm
Cái dễ nhận ra nhất mà chúng ta thấy trước mắt là tiết kiệm băng thông, đây là do CloudFlare đã cache 1 phần website thay cho web-hosting của bạn đồng thời giảm khả năng highload cho host của bạn.
Tiết kiệm băng thông: lượng băng thông giảm hẳn chỉ còn 1/2 hoăc 1/3 so với trước khi dùng.
Cập nhật DNS: rất nhanh, chỉ trong vài phút.

5. Bất lợi
Nếu website của bạn có máy chủ đặt tại Việt Nam, khách truy cập cũng chủ yếu đến từ Việt Nam thì việc sử dụng CloudFlare làm chậm đi tốc độ tải trang của bạn do ảnh hưởng bởi chất lượng đường truyền quốc tế.

Uptime website của bạn ngoài phụ thuộc vào máy chủ hosting còn bị phụ thuộc vào độ ổn định của CloudFlare.

Sử dụng CloudFlare thì không ai có thể biết được IP máy chủ của bạn. Điều này sẽ giúp bạn tránh được các Hacker dòm ngó tấn công local attack? Nhưng vấn đề thực sự nằm ở chỗ nếu website của bạn không bảo mật kĩ thì kiểu gì bạn cũng sẽ bị tấn công không bằng cách này thì bằng cách khác. Và bạn cũng sẽ không bao giờ biết được IP thật sự của khách khi truy cập vào website của bạn.
Cả thế giới truy cập vào website của bạn thông qua một vài dải IP của CloudFlare. Điều này 100% khiến firewall của máy chủ hiểu lầm rằng CloudFlare đang tấn công vào máy chủ của bạn. Nguyên nhân do một vài IP của CloudFlare có luồng dữ liệu ra vào máy chủ quá lớn. Mình đã phân tích và chứng minh được rằng trường hợp nhiều bạn gặp lỗi "Site Offline" trong khi máy chủ vẫn bình thường là do Firewall đã tự động block hết ip của CloudFlare. Thử tưởng tượng xem một máy chủ Share Hosting mà có nhiều website cùng sử dụng CloudFlare thì nó sẽ tệ thế nào ?

Mặc dù được quảng cáo là giảm thiểu thiệt hại khi bị tấn công từ chối dịch vụ (DDoS) nhưng vô hình chung khi sử dụng CloudFlare chúng ta lại gặp được những vấn đề rất bất lợi. Cụ thể bạn sẽ không thể nào biết được địa chỉ thật sự của hacker. Nếu không sử dụng CloudFlare trường hợp hacker dùng 1 máy tính tấn công vào website của bạn, HP chỉ cần chặn IP đó ở firewall là xong. Nhưng khi sử dụng CloudFlare luồng dữ liệu đi tới máy chủ của bạn quá lớn, CloudFlare sẽ phân luồng dữ liệu đó ra nhiều luồng với nhiều địa chỉ IP khác nhau. Vô tình điều này sẽ làm máy chủ của bạn sập nhanh hơn, quản trị bối rối hơn do có quá nhiều IP của CloudFlare cùng tấn công vào Website của bạn (tất nhiên nó cũng được giảm thiểu theo quảng cáo của CloudFlare).

Chỉ cần bật Captcha lên là bạn có thể ngăn chặn mọi cuộc tấn công DDOS ? Bạn đừng nhầm, Hacker có những công cụ rất tốt có thể vượt qua được cả reCaptcha. Trong trường hợp DDOS thông thường website của bạn vẫn cứ bị ảnh hưởng như thường.

Sưu tầm

Các câu lệnh (command) cơ bản trên Linux



1. Quản lý hệ thống

rpm: kiểm tra gói đã cài đặt, hoặc cài đặt một gói, hoặc sử dụng để gỡ bỏ một gói.

ps: kiểm tra hệ thống tiến trình đang chạy.

kill: stop proccess khi bị treo. Chỉ có super-user mới có thể dừng tất cả các tiến trình còn user khác chỉ có thể dừng proccess mà user đó tạo ra.

top: hiển thị sự hoạt động của các tiến trình, đặc biệt là thông tin về tài nguyên hệ thống và việc sử dụng các tài nguyên đó của từng tiến trình.

pstree: hiển thị tất cả các tiến trình dưới dạng cây.

sleep: cho hệ thống ngừng hoạt động trong một khoảng thời gian.

useradd: tạo một người dùng mới.

groupadd: tạo một nhóm người dùng mới.

passwd: thay đổi password cho người dùng.

userdel: xoá người dùng đã tạo.

groupdel: xoá nhóm người dùng đã tạo.

gpasswd: thay đổi password của một nhóm người dùng.

su: cho phép đăng nhập với tư cách người dùng khác.

groups: hiển thị nhóm của user hiện tại.

who: cho biết ai đang đăng nhập hệ thống.

w: tương tự như lệnh who.

man: xem hướng dẫn về dòng lệnh như cú pháp, các tham số...

2. Trên terminal

clear: xoá trắng cửa sổ dòng lệnh.

date: xem ngày, giờ hệ thống.

find /usr/share/zoneinfo/ | grep -i pst: xem Timezone.

ln -f -s /usr/share/zoneinfo/Asia/Ho_Chi_Minh /etc/localtime: Đổi Server Time về Timezone Việt Nam.

date -s "1 Oct 2009 18:00:00" : thay đổi thời gian hệ thống.

cal: xem lịch hệ thống.

3. Kiểm tra thông tin

cat /proc/cpuinfo: Tìm chi tiết kỹ thuật của CPU

cat /proc/meminfo: Bộ nhớ và trang đổi thông tin.

lspci: Xem thông tin mainboard.

uname -r: Xem hạt nhân phiên bản.

gcc -v: Compiler phiên bản nào tôi đã cài đặt.

/sbin/ifconfig: Xem các địa chỉ IP của bạn.

netstat: xem tất cả các kết nối.

netstat -an |grep :80 |wc -l: xem có bao nhiêu kết nối đến port 80.

lsmod: Những gì được nạp module kernel.

last: xem log login vào hệ thống.

history: xem log command.

df: Xem disk space.

free -m: xem dung lượng memory.

4. Liên quan đến vận hành hệ thống 

exit: thoát khỏi terminal.

logout: tương tự exit.

reboot: khởi động lại hệ thống.

mount: gắn hệ thống tập tin từ một thiết bị lưu trữ vào cây thư mục chính.

umount: ngược với lệnh mount.

5. Trên File - Folder 

ls: lấy danh sách tất cả các file và folder trong folder hiện hành.

pwd: xuất đường dẫn của folder làm việc.

cd: thay đổi folder làm việc đến một folder mới.

mkdir: tạo folder mới.

rmdir: xoá folder rỗng.

cp: copy một hay nhiều file đến folder mới.

mv: đổi tên hay di chuyển file, folder.

rm: xóa file.

wc: đếm số dòng, số kí tự... trong file.

touch: tạo file.

cat: xem nội dung file.

vi: khởi động trình soạn thảo văn bản vi.

df: kiểm tra disk space.

du: xem disk space đã dùng cho một số file nhất định.

tar -cvzpf archive.tgz /home/example/public_html/folder: nén một folder

tar -tzf backup.tar.gz: liệt kê file nén gz.

tar -xvf archive.tar: giải nén một file tar.

unzip file.zip: giải nén file .zip

wget: download file.

chown -hR user:user folder/ : Đổi owner cho folder hay file.

tail 100 dvchug.log: Xem 100 dòng cuối cùng của file matbao.log.

Tìm top 10 file/thư mục chiếm nhiều dung lượng nhất trên Linux

Trong một số trường hợp, bạn cần tìm nhanh xem file hay thư mục nào đang chiếm nhiều dung lượng nhất trên ổ cứng. Và thông thường, chúng ta sẽ cần tìm ở một số thư mục chính có khả năng chiếm nhiều dung lượng như /tmp, /home hay /var.
Trên Linux không có lệnh đơn nào cho phép thống kê các file/thư mục chiếm nhiều dung lượng. Mặc dù vậy, bằng sự kết hợp của 3 lệnh cơ bản sau đây (sử dụng câu lệnh ghép), bạn sẽ dề dàng tìm thấy những file/thư mục đang chiếm nhiều dung lượng nhất.


  • du: Tính dung lượng ổ cứng mà file/thư mục đang chiếm dụng.
  • sort: Sắp xếp các dòng của một file text hoặc của dữ liệu truyền vào.
  • output: Hiển thị phần đầu nội dung một file văn bản, ví dụ 10 dòng đầu tiên của kết quả sau sắp xếp sẽ là 10 file/thư mục chiếm nhiều dung lượng nhất.
Gõ dòng lệnh sau để bắt đầu tìm 10 file/thư mục chiếm nhiều dung lượng nhất:
# du -a /var | sort -n -r | head -n 10
1008372 /var
313236 /var/www
253964 /var/log
192544 /var/lib
152628 /var/spool
152508 /var/spool/squid
136524 /var/spool/squid/00
95736 /var/log/mrtg.log
74688 /var/log/squid
62544 /var/cache
Nếu bạn muốn một kết quả quen thuộc hơn, dễ hiểu hơn thì có thể thử phương án sau:
$ cd /path/to/some/where
$ du -hsx * | sort -rh | head -10
Trong đó:
  • cd /path/to/some/where: là lệnh di chuyển tới đường dẫn của thư mục cần kiểm tra dung lượng.
  • Lệnh du với tham số -h (du -h): Hiện kết quả với định dạng quen thuộc với người dùng (ví dụ: 1K, 234M, 2G).
  • Lệnh du với tham số -s (du -s): Chỉ hiện thống kê chung kết quả kiểm tra của lệnh du.
  • Lệnh du với tham số -x (du -x): Bỏ qua thư mục khác định dạng file hệ thống của hệ điều hành.
  • Lệnh sort với tham số -r (sort -r): Đảo ngược kết quả so sánh.
  • Lệnh sort với tham số -h (sort -h): So sánh bằng tham số điều chỉnh the đơn vị đo lường quen thuộc (K, M, G). Chỉ áp dụng cho lệnh sort cài thêm theo giấy phép phần mềm GNU.
  • Lệnh head với tham số -10 hoặc -n 10 (head -10 hoặc head -n 10): Hiển thị 10 dòng đầu tiên của kết quả tìm kiếm.

Tối ưu dịch vụ MySQL cho VPS 1G RAM


Việc tối ưu dịch vụ MySQL rất quan trọng, cải thiện đáng kể tốc độ load trang và truy xuất dữ liệu. Trong bài viết này chúng tôi sẽ hướng dẫn tối ưu dịch vụ MySQL cho VPS linux 1G ram.

#vi /etc/my.cnf

Nhập nội dung sau:

[mysqld]
max_connections = 400
key_buffer = 32M myisam_sort_buffer_size = 32M
join_buffer_size = 1M
read_buffer_size = 1M
sort_buffer_size = 2M
table_cache = 1024
thread_cache_size = 286
interactive_timeout = 25
wait_timeout = 1000
connect_timeout = 10
max_allowed_packet = 16M
max_connect_errors = 10
query_cache_limit = 1M
query_cache_size = 16M
query_cache_type = 1
tmp_table_size = 16M
[mysqld_safe]
open_files_limit = 8192
[mysqldump]
quick
max_allowed_packet = 16M
[myisamchk]
key_buffer = 64M
sort_buffer = 64M
read_buffer = 16M
write_buffer = 16M
local-infile=0

#service mysqld restart




Làm thế nào để tối ưu MySQL trên linux ?

Làm thế nào để tối ưu MySQL là một câu hỏi rất phổ biến trong giới System Admin. Hôm nay CCNETVN chia sẻ cách tối ưu cơ bản MySQL trên môi trường Centos.








MySQL 5.x

#cp /etc/my.cnf /etc/my.cnf.old
#vi /etc/my.cnf

Sửa các thông số như sau:

[mysqld]
port  = 3306
socket  = /var/lib/mysql/mysql.sock
skip-external-locking
key_buffer_size = 384M
max_allowed_packet = 1M
table_open_cache = 512
sort_buffer_size = 2M
read_buffer_size = 2M
read_rnd_buffer_size = 8M
myisam_sort_buffer_size = 64M
thread_cache_size = 8
query_cache_size = 32M
# Try number of CPU's*2 for thread_concurrency
thread_concurrency = 8

[mysqldump]
quick
max_allowed_packet = 16M

[mysql]
no-auto-rehash

[myisamchk]
key_buffer_size = 256M
sort_buffer_size = 256M
read_buffer = 2M
write_buffer = 2M

[mysqlhotcopy]
interactive-timeout

MySQL 4.x

[mysqld]
local-infile=0
skip-locking
query_cache_limit=1M
query_cache_size=32M
query_cache_type=1
max_connections=500
interactive_timeout=100
wait_timeout=100
connect_timeout=10
thread_cache_size=128
key_buffer=16M
join_buffer=1M
max_allowed_packet=16M
table_cache=1024
record_buffer=1M
sort_buffer_size=2M
read_buffer_size=2M
max_connect_errors=10
# Try number of CPU's*2 for thread_concurrency
thread_concurrency=2
myisam_sort_buffer_size=64M
server-id=1
[safe_mysqld]
err-log=/var/log/mysqld.log
open_files_limit=8192

[mysqldump]
quick
max_allowed_packet=16M

[mysql]
no-auto-rehash

[isamchk]
key_buffer=64M
sort_buffer=64M
read_buffer=16M
write_buffer=16M

[myisamchk]
key_buffer=64M
sort_buffer=64M
read_buffer=16M
write_buffer=16M

[mysqlhotcopy]
interactive-timeout

Restart lại dịch vụ:

#service mysqld restart

Các câu lệnh Nmap thường sử dụng cho System Admin

Nmap là viết tắt của Network Mapper. Đây là một công cụ mã nguồn mở khá nổi tiếng để thăm dò, quét lỗ hổng và kiểm tra mạng. Lệnh Nmap lại đi kèm với rất nhiều tùy chọn khá mạnh mẽ nhưng lại gây khó khăn với người dùng. Bài viết này sẽ giới thiệu những câu lệnh thường hay dùng nhất:


#1 Quét một host hoặc một địa chỉ IP (IPv4)

nmap 192.168.1.1  
nmap ccnetvn.com
nmap -v ccnetvn.com  

#2: Quét IP hoặc một giải IP (IPv4)
Quét nhiều IP hoặc cũng có thể dùng lệnh sau:
nmap 192.168.1.1 192.168.1.2 192.168.1.3  
nmap 192.168.1.1,2,3
Quét một dải IP liền nhau:
nmap 192.168.1.1-20
Quét dải IP sử dụng:
nmap 192.168.1.*
Quét dải IP sử dụng subnet:
nmap 192.168.1.0/24

#3: Quét dải IP, hostname trong file (IPv4)
Tham số -iL cho phép nmap đọc các dải mạng, hostname trong một file và quét các dải mạng đó.
cat > /tmp/test.txt
Nội dung file test.txt
Ccnetvn.com
192.168.1.0/24
192.168.1.1/24
10.1.2.3
Localhost
Quét file này bằng lệnh:
nmap -iL /tmp/test.txt

#4: Loại trừ một số IP, hostname (IPv4)
Khi quét một dải mạng lớn, muốn loại trự một số IP trong dải mạng đó ta dùng lệnh sau:
nmap 192.168.1.0/24 --exclude 192.168.1.5
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
Hoặc có thể loại trừ một list IP, hostname trong file /tmp/exclude.txt
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
#5: Quét hệ điều hành của mục tiêu  (IPv4)
nmap -A 192.168.1.254
nmap -v -A 192.168.1.1
nmap -A -iL /tmp/scanlist.txt 
#6: Thăm dò mục tiêu có được bảo về bởi firewall hay proxy:       
nmap -sA 192.168.1.254
nmap -sA ccnetvn.com
#7: Quét mục tiêu khi nó được bảo về bới firewall
nmap -PN 192.168.1.1
nmap -PN ccnetvn.com

#8: Quét IPv6
Tùy chọn -6 để bật các tính năng IPv6.
Cú pháp:
nmap -6 IPv6-Address-Here
nmap -6 ccnetvn.com
nmap -6 2607:f0d0:1002:51::4
nmap -v A -6 2607:f0d0:1002:51::4

#9: Quét dải mạng tìm xem IP nào đang chạy
Lệnh:
nmap -sP 192.168.1.0/24
Kết quả:
Host 192.168.1.1 is up (0.00035s latency).
MAC Address: BC:AE:C5:C3:16:93 (Unknown)
Host 192.168.1.2 is up (0.0038s latency).
MAC Address: 74:44:01:40:57:FB (Unknown)
Host 192.168.1.5 is up.
Host nas03 (192.168.1.12) is up (0.0091s latency).
MAC Address: 00:11:32:11:15:FC (Synology Incorporated)
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second

#10: Quét nhanh

nmap -F 192.168.1.1

#11: Hiển thị port và trạng thái của port đó.

nmap --reason 192.168.1.1
nmap --reason ccnetvn.com

#12: Chỉ hiển thị cổng nào đang mở

nmap --open 192.168.1.1
nmap --open ccnetvn.com

#13. Hiển thị tất cả các gói gửi và nhận.

nmap --packet-trace 192.168.1.1
nmap --packet-trace server1.cyberciti.biz

14#: Hiển thị giao diện mạng và các đường định tuyến.
nmap –iflist

Kết quả:
Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 02:01 IST
************************INTERFACES************************
DEV    (SHORT)  IP/MASK          TYPE        UP MAC
lo     (lo)     127.0.0.1/8      loopback    up
eth0   (eth0)   192.168.1.5/24   ethernet    up B8:AC:6F:65:31:E5
vmnet1 (vmnet1) 192.168.121.1/24 ethernet    up 00:50:56:C0:00:01
vmnet8 (vmnet8) 192.168.179.1/24 ethernet    up 00:50:56:C0:00:08
ppp0   (ppp0)   10.1.19.69/32    point2point up

**************************ROUTES**************************
DST/MASK         DEV    GATEWAY
10.0.31.178/32   ppp0
209.133.67.35/32 eth0   192.168.1.2
192.168.1.0/0    eth0
192.168.121.0/0  vmnet1
192.168.179.0/0  vmnet8
169.254.0.0/0    eth0
10.0.0.0/0       ppp0
0.0.0.0/0        eth0   192.168.1.2


#15: Quét một cổng cụ thể?
nmap -p [port] hostname
## quét port 80
nmap -p 80 192.168.1.1
## quét TCP port 80
nmap -p T:80 192.168.1.1
## Quét UDP port 53
nmap -p U:53 192.168.1.1
## Quét 2 port ##
nmap -p 80,443 192.168.1.1
## quét dải port ##
nmap -p 80-200 192.168.1.1
## kết hợp quét UDP/TCP của một số port ##
nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1
nmap -p U:53,111,137,T:21-25,80,139,8080 ccnetvn.com
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254
## quét tất cả các port ##
nmap -p "*" 192.168.1.1
## quét cổng phổ biến ##
nmap --top-ports 5 192.168.1.1
nmap --top-ports 10 192.168.1.1
Kết quả:
Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 01:23 IST
Interesting ports on 192.168.1.1:
PORT     STATE  SERVICE
21/tcp   closed ftp
22/tcp   open   ssh
23/tcp   closed telnet
25/tcp   closed smtp
80/tcp   open   http
110/tcp  closed pop3
139/tcp  closed netbios-ssn
443/tcp  closed https
445/tcp  closed microsoft-ds
3389/tcp closed ms-term-serv
MAC Address: BC:AE:C5:C3:16:93 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.51 seconds

#16: Quét tất cả thiết bị đã từng mở port

nmap -T5 192.168.1.0/24

#17: Phát hiện hệ điều hành

nmap -O 192.168.1.1
nmap -O  --osscan-guess 192.168.1.1
nmap -v -O --osscan-guess 192.168.1.1

Kết quả:
Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 01:29 IST
NSE: Loaded 0 scripts for scanning.
Initiating ARP Ping Scan at 01:29
Scanning 192.168.1.1 [1 port]
Completed ARP Ping Scan at 01:29, 0.01s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 01:29
Completed Parallel DNS resolution of 1 host. at 01:29, 0.22s elapsed
Initiating SYN Stealth Scan at 01:29
Scanning 192.168.1.1 [1000 ports]
Discovered open port 80/tcp on 192.168.1.1
Discovered open port 22/tcp on 192.168.1.1
Completed SYN Stealth Scan at 01:29, 0.16s elapsed (1000 total ports)
Initiating OS detection (try #1) against 192.168.1.1
Retrying OS detection (try #2) against 192.168.1.1
Retrying OS detection (try #3) against 192.168.1.1
Retrying OS detection (try #4) against 192.168.1.1
Retrying OS detection (try #5) against 192.168.1.1
Host 192.168.1.1 is up (0.00049s latency).
Interesting ports on 192.168.1.1:
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: BC:AE:C5:C3:16:93 (Unknown)
Device type: WAP|general purpose|router|printer|broadband router
Running (JUST GUESSING) : Linksys Linux 2.4.X (95%), Linux 2.4.X|2.6.X (94%), MikroTik RouterOS 3.X (92%), Lexmark embedded (90%), Enterasys embedded (89%), D-Link Linux 2.4.X (89%), Netgear Linux 2.4.X (89%)
Aggressive OS guesses: OpenWrt White Russian 0.9 (Linux 2.4.30) (95%), OpenWrt 0.9 - 7.09 (Linux 2.4.30 - 2.4.34) (94%), OpenWrt Kamikaze 7.09 (Linux 2.6.22) (94%), Linux 2.4.21 - 2.4.31 (likely embedded) (92%), Linux 2.6.15 - 2.6.23 (embedded) (92%), Linux 2.6.15 - 2.6.24 (92%), MikroTik RouterOS 3.0beta5 (92%), MikroTik RouterOS 3.17 (92%), Linux 2.6.24 (91%), Linux 2.6.22 (90%)
No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=5.00%D=11/27%OT=22%CT=1%CU=30609%PV=Y%DS=1%G=Y%M=BCAEC5%TM=50B3CA
OS:4B%P=x86_64-unknown-linux-gnu)SEQ(SP=C8%GCD=1%ISR=CB%TI=Z%CI=Z%II=I%TS=7
OS:)OPS(O1=M2300ST11NW2%O2=M2300ST11NW2%O3=M2300NNT11NW2%O4=M2300ST11NW2%O5
OS:=M2300ST11NW2%O6=M2300ST11)WIN(W1=45E8%W2=45E8%W3=45E8%W4=45E8%W5=45E8%W
OS:6=45E8)ECN(R=Y%DF=Y%T=40%W=4600%O=M2300NNSNW2%CC=N%Q=)T1(R=Y%DF=Y%T=40%S
OS:=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%R
OS:D=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=
OS:0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=N)U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID
OS:=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)
Uptime guess: 12.990 days (since Wed Nov 14 01:44:40 2012)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=200 (Good luck!)
IP ID Sequence Generation: All zeros
Read data files from: /usr/share/nmap
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.38 seconds
           Raw packets sent: 1126 (53.832KB) | Rcvd: 1066 (46.100KB)
See also: Fingerprinting a web-server and a dns server command line tools for more information.

#18: Làm thế nào để phát hiện một số dịch vụ từ xa?

nmap -sV 192.168.1.1
Kết quả:

Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 01:34 IST
Interesting ports on 192.168.1.1:
Not shown: 998 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     Dropbear sshd 0.52 (protocol 2.0)
80/tcp open  http?
1 service unrecognized despite returning data.

#19: Quét host sử dụng TCP ACK (PA) và TCP Syn (PS)

Ví dụ mục tiêu nằm sau firewall và firewall này chặn ping (ICMP)
nmap -PS 192.168.1.1
nmap -PS 80,21,443 192.168.1.1
nmap -PA 192.168.1.1
nmap -PA 80,21,200-512 192.168.1.1

#20: Quét máy chủ xử dụng IP protocol

nmap -PO 192.168.1.1

#21: Quét máy chủ sử dụng UDP ping
Cách quét này sẽ bỏ qua tường lửa và các bộ lọc TCP
nmap -PU 192.168.1.1
nmap -PU 2000.2001 192.168.1.1

#22: Tìm các cổng TCP hay được sử dụng sử dụng TCP SYN Scan
### quét tàng hình ###
nmap -sS 192.168.1.1
### quét không tàng hình ###
nmap -sT 192.168.1.1
nmap -sA 192.168.1.1
### Tìm các cổng sử dụng giao thức TCP sử dụng TCP Window
nmap -sW 192.168.1.1
### Tìm các cổng sử dụng giao thức TCP sử dụng TCP Maimon
nmap -sM 192.168.1.1
#23: Quét một host sử dụng (UDP scan)
nmap -sU nas03
nmap -sU 192.168.1.1

Kết quả:
Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 00:52 IST
Stats: 0:05:29 elapsed; 0 hosts completed (1 up), 1 undergoing UDP Scan
UDP Scan Timing: About 32.49% done; ETC: 01:09 (0:11:26 remaining)
Interesting ports on nas03 (192.168.1.12):
Not shown: 995 closed ports
PORT     STATE         SERVICE
111/udp  open|filtered rpcbind
123/udp  open|filtered ntp
161/udp  open|filtered snmp
2049/udp open|filtered nfs
5353/udp open|filtered zeroconf
MAC Address: 00:11:32:11:15:FC (Synology Incorporated)

Nmap done: 1 IP address (1 host up) scanned in 1099.55 seconds

#24: Quét giao thức IP đang sử dụng.

nmap -sO 192.168.1.1

#25: Quét lỗ hổng bên trong tường lửa
## TCP Null Scan – đánh lừa tường lửa ##
## Không thiết lập bits nào (TCP flag header là 0) ##
nmap -sN 192.168.1.254
## TCP Fin scan – kiểm tra tường lửa ##
## TCP FIN ##
nmap -sF 192.168.1.254
## TCP Xmas scan – quét kiểm tra tường lửa ##
## Thiết lập FIN, PSH, và URG flags##
nmap -sX 192.168.1.254

#26: Quét firewall bằng cách phân mảnh gói tin.
Ý tưởng của cách quét này là chia nhỏ gói tin để đánh lừa các bộ lọc, hệ thống phát hiện xâm nhập hay một số phiền toái khác.

nmap -f 192.168.1.1
nmap -f fw2.nixcraft.net.in
nmap -f 15 fw2.nixcraft.net.in

#27: Quét với mồi nhử
Ý tưởng của kiểu quét này là để đánh lừa hệ thống phát hiện thâm nhập, tuy nhiên sẽ không thể phát hiện được IP nào quét chính vì có nhiều IP giả mạo.

nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

#28: Quét firewall dùng MAC giả mạo
### Giả mạo địa chỉ MAC ##
nmap --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
### Thêm một số tùy chọn khác ###
nmap -v -sT -PN --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
### Sử dụng địa chỉ MAC ngẫu nhiên ###
### Bạn chỉ cần thay 0 vào địa chỉ MAC ###
nmap -v -sT -PN --spoof-mac 0 192.168.1.1

#29: Lưu kết quả vào file.
Cú pháp:
nmap 192.168.1.1 > output.txt
nmap -oN /path/to/filename 192.168.1.1
nmap -oN output.txt 192.168.1.1

#30: Nếu bạn không thích dùng dòng lệnh, bạn có thể sử dụng một Zenmap. Đây là một phần mềm nguồn mở, hỗ trợ nhiều hệ điều hành như: Linux, Windows, Mac OS X, BSD, etc. Trong bài viết này chúng tôi sẽ không đề cập tới việc cài đặt cũng như sử dụng Zenmap.