Kali linux - Traceroute tool - Hướng dẫn sử dụng 3D Traceroute


3D Traceroute là một tool trace khá gọn nhẹ dạng portable, sướng nhất là khi download xong chạy lên là sử dụng không cần phải setup, tool gọn nhẹ nhưng ẩn chứa sức mạnh khá tốt.
Sau khi download về nền để vào 1 folder trước khi chạy vì nó phát sinh thêm file con cùng cấp file exe, bỏ vào folder để dễ quản lý.


Tool này khi scan ping khá hài hài với mục âm thanh kêu giống như chuột đi ăn đêm :) :) Sau khi chạy xong một target nào đó thì mục hiển thị sẽ như sau :

Trước khi biết nó đã làm cái quái gì mà nhìn như dãy núi Himalaya thì cần xác định trước, mỗi điểm nó bắt nguồn từ đâu. Khi dữ liệu scan xong ta xem biểu đồ có 2 cột.

Trục tung của đồ thị là Time(ms) : Thời gian ping scan
Trục hoành là Hops : Điểm bắt được là các IP trong quá trình ping scan

Dựa vào 2 điểm chính này ta có thể đánh giá được quá trình từ local đến đích thì đi qua những hops nào và quá trình giao động của quảng thời gian, độ trễ ra sao.

Để điều khiển biểu đồ dạng 3D thì có cáccác tool menu để xem thông tin chỉnh sữa hình dạng hiển thị của biểu đồ để quan sát.



Trong mục as List tool hỗ trợ show các node trong quá trình ping scan và đánh giá bằng màu, với 3 màu cơ bản thường thấy trong hệ thống mạng
Green : Tốt
Yellow : Không tốt
Red : Tệ


Và mục tool đính kèm nhiều tool con với nhiều chức năng hữu ích :

Nhãn: ,

Kali linux - Traceroute tool - Hướng dẫn sử dụng VisualRoute


Visualroute là một tool Tracer rất hiệu quả với giao diện trực quan với nhiều chức năng như Graphical View, định vị IP, lookup... là công cụ khá mạnh và dễ sử dụng.
Tool này chạy trên nền Java nên cần cài thư viện Java trước khi setup, sau khi chạy chương trình lên sẽ có giao diện như sau.



Ta nhập thông tin IP hoặc domain muốn test và bấm Trace


Tiến trình hoạt độn của VisualRoute như sau


Trong quá trình Run ta có thể chọn chế độ chạy như Run one, Run every one,Run Continuously.. sau khi hoàn thành các bản dữ liệu xuất ra thông tin rõ ràng, có thể chọn chế độ hiển thị để xem.

Analysis :
        Chức năng này với mục đích phân tích đích đến khu vực nào, thông tin tổng thể như port, local, loại Fireware, lookup thông tin DNS...



Map :
       Show vị trí IP từ nguồn đến đích trên bảng đồ, người thực hiện scan có thể biết được mục tiêu nằm ở vị trí nào trên map, không những năm rõ IP mà vẫn biết được local địa lý.


Router Graph:
          Liệt kê lên hình các danh sách IP trong quá trình scan từ nguôn đến đích từ IP local đến IP đích khá chi tiết, nếu hệ thống mạng nào có Fireware hay không, tool cũng có thể nhận diện được và cũng có thể nhận diện tên của Fireware đó.


Table : 
        Liệt kê danh sách các IP từ nguồn đến đích và hỗ trợ xác định IP thuộc ISP nào cung cấp, vị trí kiểm tra độ trễ ...


Trace Route ping plot :
         Giúp giải quyết các vấn đề về mạng. Đó là công cụ chẩn đoán mạng biểu thị thời gian trễ và mất gói giữa máy tính của bạn và mục tiêu. Hình dung thông tin tăng tốc quá trình xử lý sự cố của bạn và giúp xây dựng một trường hợp nếu bạn cần thuyết phục người nào đó có vấn đề tồn tại vào cuối của họ.


History :
        Cho biết thông tin những đích nào đã scan qua, tổng hợp lịch sử tool đã chạy, chức năng này hỗ trợ truy vấn tìm kiếm lịch sử theo thời gian thực hiện, khá tiện ích khi tìm lại nội dung trước đó


Omnipath:
         Khi quá trình scan ping từ nguồn đến đích, omnipath này có nhiệm vụ kiểm tra chi tiết từng node, từng để đến và phân tích chi tiết từng node này như avg, min,max...


Chi tiết khá hay là VisualRoute hỗ trợ nguồn scan, có thể từ máy tính hoặc một số nới, có thể thêm nguồn để tiến hàng scan. Và trong quá trình scan có thể thể lựa chọn các option phù hợp để quá trình quét.




Nhãn: ,

Kali linux - Traceroute tool - Hướng dẫn sử dụng Path Analyzer Pro


Theo như giới thiệu của Path Analyzer Pro thì họ nói rằng tool này  có khả năng kiểm tra theo dõi hiệu suất, DNS, whois, và độ phân giải mạng để điều tra các vấn đề về mạng. Bằng cách tích hợp tất cả các tính năng mạnh mẽ này vào một giao diện đồ họa đơn giản, Path Analyzer Pro đã trở thành công cụ cần thiết cho bất kỳ  chuyên gia bảo mật và hỗ trợ trên  Microsoft Windows ,MacOS X ,Debian,RedHat ...

Vậy nó là cái gì :


Nhìn vào giao diện phần mềm thì nó nổi bật lên 3 option nổi bật :
-Standard Options
-Advanced Probe Details 
-Advanced Tracing Details.

Tồng quan về option đầu tiên - Standard Options :

-Phần này tool hỗ trợ cho bạn lựa chọn 3 Protocol :
     ICMP(Internet Control Message Protocol là một giao thức của gói Internet Protocol. Giao thức này được các thiết bị mạng như router dùng để gửi đi các thông báo lỗi chỉ ra một dịch vụ có tồn tại hay không, hoặc một địa chỉ host hay router có tồn tại hay không (Tool dùng ICMP để kiểm tra xem đường truyền chậm ...)

   TCP (Transmission Control Protocol)  là một trong các giao thức cốt lõi của bộ giao thức TCP/IP. Sử dụng TCP, các ứng dụng trên các máy chủ được nối mạng có thể tạo các "kết nối" với nhau, mà qua đó chúng có thể trao đổi dữ liệu hoặc các gói tin. (Tool dùng TCP để kiểm tra IP,web traffic, file transfers...)

UDP (User Datagram Protocol) là một trong những giao thức cốt lõi của giao thức TCP/IP. Dùng UDP, chương trình trên mạng máy tính có thể gửi những dữ liệu ngắn được gọi là datagram tới máy khác. (Tool dùng kiểm tra streaming music and video ...)

Source Port : Tool hỗ trợ random port, nếu rõ thông tin port từ nguồn cần scan có thể fix cứng port.

Tổng quan option thứ 2 - Advanced Probe Details :

Length of packet : Độ dài của tập tin, mặc định là 64 bytes
Lifetime : Thời gian gói tin khi gởi đi, nếu quá thời gian không nhận được phản hồi thì xác định nó chết.
Type-of-Service
Unspecified : Số trường không được điền vào
Minimize-Delay : Xác định độ trễ tập tin sẽ hỗ trợ tập tin gởi đi nhanh hơn
Maximum TTL : là thời gian mà nameserver khác được cập nhật lại, tính theo giây

Tổng quan option thứ 3 - Advanced Tracing Details :
Work-ahead Limit : giới hạn thời gian nameserver cập nhật lại
Minimum Scatter : dùng để đặt thời gian tối thiểu để tạm dừng giữa việc gửi đầu dò

Phương thức scan :


Target :  Mục tiêu cần scan 
Port :  Port scan có thể chọn mart để chạy tự động.
Thời gian : Có 3 lựa chọn về mặt thời gian (On-time Trace : Scan 1 lầnlần, Timed Trace : Đặt lích scan và Continuous Trace : Sẽ chạy mãi mãi đến khi có yêu cầu dừng) 








Nhãn: ,

Kali Linux - Tổng hợp danh sách các port thường sử dụng

internet

Nhãn:

Nmap (Network Mapped) Kali Linux - Công cụ quét Open port và các lỗ hổng bảo mật


Nmap (Network Mapped)  trong Kali Linux là một công cụ khá mạnh mẽ hỗ trợ scan IP một hệ thống nào đó để phát hiện các port đang mở và lấy thông tin các ứng dụng chạy ngầm bên trong các port.

Cách đơn giản có thể quét nhanh thông tin các port đang mở trước khi thông tin chi tiết từng port với cú pháp :

root@bad:~# nmap 192.168.1.68

Sau khi nmap thông tin IP(IP này là của mục tiêu nào đó server,pc,laptop hoặc IP Wan... ) Trong quá trình scan hoàn tất sẽ liệt kê thông tin nhưng port nà đang mở, và port đó chạy cái gì.


Bây giờ bắt đầu phân tích sâu vào hệ thống các port ta nhiều option lựa chọn, có thể vào nmap-helps để xem những option tương ứng với điều mình cần mong muốn.

TARGET SPECIFICATION:

-iL : input file list ip,domain cần scan

root@bad:~# touch ip.txt
root@bad:~#nano ip.txt (xong nhập thông dãy ip vào, có thể là file có sẵn...)
root@bad:~# nmap -iL ip.txt (Thực hiện lệnh chạy nmap theo list ip từ file)

-iR <num hosts>: Như ta chay dòng lệnh,

root@bad:~# nmap -iR 2 (số lượng host ta cần)

Nmap sẽ tạo ngẫu nhiên list IP và scan sẽ show khi scan trả về kết quả, tạo ngẫu nhiên là sao? là bên trong chương trình namp -iR sẽ tạo ra ngẫu nhiên dãy IP, muốn test sự ngẫu nhiên này có thể disconnect internet đi và chạy local sẽ thấy



Nmap router :
Có thể scan trong hệ thống những PC nào đang mở port, ví dụ nhà có 1 AP IP : 192.168.1.1 thuộc 24. Sau khi scan sẽ show toàn bộ thông tin những thiết bị nàonào connect đến nó và có mở port hay không

root@bad:~# nmap 192.168.1./24




HOST DISCOVERY:
-sL: List Scan : Như mình có 1 thư viện IP ip.txt hoặc có thể scan ngẫu nhiên -iR thì chèn thêm -sL vào bên trước nó có thể đếm danh sách những IP nào có thể scan.




-sn: Ping Scan - disable port scan : Khi có list danh sách nó có thể check cho chúng ta biết những host này up hay down và cho ta biết thông tin. Có thể chèn thêm vào -iL sẽ liệt kê số host đang up,down và danh sách IP của host đó, -sn chỉ nhiệm vụ Ping và sẽ bỏ qua phần scan port những IP host này

-Pn: Khi nmap scan theo list ip chỉ định -Pn(no ping) nó sẽ scan qua những ip đó, xem những ip đó như tồn tại không cần ping kiểm trả, nếu không trả lời từ ip down nó sẽ bỏ qua và báo không mở port, sử dụng -Pn quá trình scan list IP mình yêu cầu sẽ nhanh hơn.


Nhãn:

Red Hat - Quản trị DC trực tiếp trên Red Hat không cần RSAT client


Có nhiều các quản trị domain server trên Red Hat, như sử dụng RSAT cài trên một máy windown client nào đó hay Windowns server ... Vậy liệu có giải quyết bài toán này trên ngay chính con server Red Hat không, điều này là có thể nhưng yêu cầu người dùng hiểu sâu về Samba và Red Hat, biết cách gọi những function mình cần dùng bằng lệnh và biết được điều mình cần làm khi đụng đến và hiểu nó ngay cả khi không show thông tin rõ ràng như RSAT windowns.

Trong Samba có gì? Câu hỏi này sẽ xuất hiện khi bạn gọi các tool trong Samba ra.

[root@dc1 ~]# samba-tool -help



Vidu : User :

[root@dc1 ~]# samba-tool user add -h

Thì sẽ show cách sử dụng cho mình, samba hỗ trợ người dùng khá tốt.


Usage: samba-tool user add <username> [<password>] [options]
 Thêm user thì sẽ add tên, password lựa chọn.... Trong phần help của mỗi user được sắp xếp theo một cấu trúc.




Nhãn:

Red hat - Cài đặt Remote Server Administrative Tools trên Windowns


Khi bạn có một Server Red Hat đã nâng cấp lên DC thành công, bây giờ vấn đề quan trọng nhất là quản lý như thế nào. Giải pháp  cài RSAT trên Windowns là trực quan nhất giúp có thể quan sát được những cấu hình đã làm và thậm chí dân  MCSA nhìn vào cũng biết ngay mà không cần dùng nhiều lệnh với Linux.



Mượn một máy nào đó join domain và quản lý DC, việc này không nhất thiết bạn phải dùng windowns gì... 7,8,10, Server 2003,2008,2016... Mà vấn đề máy đó có RSAT để quản lý hay không.
Đối với windowns lient thì cài RSAT như sau :
  • Windows 10: https://www.microsoft.com/en-us/download/details.aspx?id=45520
  • Windows 8.1: https://www.microsoft.com/en-us/download/details.aspx?id=39296
  • Windows 8: https://www.microsoft.com/en-us/download/details.aspx?id=28972
  • Windows 7: https://www.microsoft.com/en-us/download/details.aspx?id=7887
  • Windows Vista: https://www.microsoft.com/en-us/download/details.aspx?id=21090
Còn Windowns Server thì đã tích hợp sẵn chỉ cần Add Roles vào là dùng.

Cài đặt :
Trên windowns client lựa chọn phiên bản thích hợp dành cho 32 or 64 cứ next, next là xong.
Khi cài đặt xong trên windows sẽ có mục này, xem như là ok.



Tiến hành cài những mục quản lý cần thiết :

Group Policy Management Tools : Provides the Group Policy MMC Snap-ins: Management Tool, Management Editor and Starter GPO Editor.
Active Directory Module for Windows PowerShell : Optional. Enables Active Directory (AD) PowerShell cmdlets.
AD DS Tools : Provides the Active Directory Users and Computers (ADUC) and Active Directory Sites and Services MMC Snap-in.
Server for NIS Tools : Adds the UNIX Attributes tab to ADUC objects properties. It enables you to configure RFC2307 attributes.
DNS Server tools : DNS MMC Snap-in for remote DNS management.
Remote Desktop Services Tool : Optional. Adds the Remote Desktop Services Profile tab to the ADUC user object's properties and installs the RDP server administration MMC Snap-in. Install this feature to configure remote desktop protocol (RDP) settings in ADUC.




Cuối cùng thì bên Windowns làm gì với DC thì trên này có hết mọi thứ. Cứ thế tiến hành config theo yêu cầu.












Nhãn:

Red Hat - Nâng cấp server lên Domain Controller và join Domain


Domain Controller (DC):  được phát triển bởi Microsoft. DC có chức năng quản lý một cách tập trung một mạng máy tính hay tập hợp các tài khoản người dùng và tài khoản máy tính được nhóm lại với nhau.

Vậy bài toán ở đây là đang dùng Red Hat và muốn có DC để quản lý và join domain như trên windows, để giải quyết bài toán này thì trên Linux có SAMBA4.





Bắt đầu cài Samba4 : (Tham khảo wiki.samba.org )
-Một phiên bản red hat mới khi chưa add license thì khi cài đặt repo sẽ gặp một số vấn đề, nếu chưa add thì chạy dòng lệnh này : subscription-manager register
Khi yêu cầu thông tin thì nhập user /pass đăng ký tại trang chủ để xác nhận licene.
- Sau khi đã hoàn tất về phần thủ tục license ... bắt đầy mount .ISO cài red hat vào để tự động nhận repo.



Tiến hành chạy dòng lệnh sau :

# yum install attr bind-utils docbook-style-xsl gcc gdb krb5-workstation \
       libsemanage-python libxslt perl perl-ExtUtils-MakeMaker \
       perl-Parse-Yapp perl-Test-Base pkgconfig policycoreutils-python \
       python-crypto gnutls-devel libattr-devel keyutils-libs-devel \
       libacl-devel libaio-devel libblkid-devel libxml2-devel openldap-devel \
       pam-devel popt-devel python-devel readline-devel zlib-devel systemd-devel



Tiếp theo ta chạy dòng lệnh để tải gói Samba mới nhất về :
$wget https://download.samba.org/pub/samba/stable/samba-4.7.5.tar.gz


Tiến hành xã nén gói Samba vừa tải về :

[administrator@dc1 ~]$tar -xvf samba-4.7.5.tar.gz 

[administrator@dc1 ~]$ cd samba-4.7.5/

[administrator@dc1 samba-4.7.5]$ ./configure

Khi nào hiện ra dòng bên dưới là đã cài thành công

'configure' finished successfully

[administrator@dc1 samba-4.7.5]$ ./make

[administrator@dc1 samba-4.7.5]$ ./make install

verry low

[root@dc1 samba-4.7.5]# nano ~/.bashrc


Thêm dòng path vào file bashrc

export PATH="/usr/local/samba/sbin:/usr/local/samba/bin:$PATH"

[root@dc1 samba-4.7.5]# nano /etc/resolv.conf 

Khi quá trình cài đặt hoàn tất cần check lại thông tin kiểm tra về domain...
# samba-tool domain provision --help

# samba-tool domain provision --use-rfc2307 --interactive

[root@dc1 samba-4.7.5]# samba-tool domain provision --use-rfc2307 --interactive
Realm [PHAMQUANGLOC.LOCAL]:

Khi enter xuống hàng nếu báo lỗi thì dùng lệnh sau khoá dòng này lại

[root@dc1 krb5.conf.d]# nano /etc/krb5.conf
#includedir /etc/krb5.conf.d/


Có thể check thử samba chạy chưa bằng lệnh
[root@dc1 krb5.conf.d]# samba                                              [root@dc1 krb5.conf.d]# ps -ef | grep samba  

Mặc định khi Samba cài đặt xong sẽ không khởi động cùng hệ thống, muốn cho nó tự động chạy phải viết script cho nó.

[root@dc1 krb5.conf.d]# nano /etc/init.d/samba4


#! /bin/bash
#
# samba4 Bring up/down samba4 service
#
# chkconfig: - 90 10
# description: Activates/Deactivates all samba4 interfaces configured to
# start at boot time.
#
### BEGIN INIT INFO
# Provides:
# Should-Start:
# Short-Description: Bring up/down samba4
# Description: Bring up/down samba4
### END INIT INFO
# Source function library.
. /etc/init.d/functions
 
if [ -f /etc/sysconfig/samba4 ]; then
. /etc/sysconfig/samba4
fi
 
CWD=$(pwd)
prog="samba4"
 
start() {
# Attach irda device
echo -n $"Starting $prog: "
/usr/local/samba/sbin/samba
sleep 2
if ps ax | grep -v "grep" | grep -q /samba/sbin/samba ; then success $"samba4 startup"; else failure $"samba4 startup"; fi
echo
}
stop() {
# Stop service.
echo -n $"Shutting down $prog: "
killall samba
sleep 2
if ps ax | grep -v "grep" | grep -q /samba/sbin/samba ; then failure $"samba4 shutdown"; else success $"samba4 shutdown"; fi
echo
}
status() {
/usr/local/samba/sbin/samba --show-build
}
 
# See how we were called.
case "$1" in
start)
start
;;
stop)
stop
;;
status)
status irattach
;;
restart|reload)
stop
start
;;
*)
echo $"Usage: $0 {start|stop|restart|status}"
exit 1
esac
 
exit 0

Ta phân quyền cho file samba 4vừa tạo và thêm nó vào service hệ thống

[root@dc1 krb5.conf.d]# chmod 775 /etc/init.d/samba4
[root@dc1 krb5.conf.d]# chkconfig --add samba4
[root@dc1 krb5.conf.d]# chkconfig samba4 on

Khởi động

[root@dc1 krb5.conf.d]# service samba4 restart

Restarting samba4 (via systemctl):                         [  OK  ]

[root@dc1 krb5.conf.d]

Kiểm tra xem trên server đã nhận đúng thông tin domain



[root@dc1 krb5.conf.d]#host -t SRV _ldap._tcp.phamquangloc.local

Kiểm tra thông tin Firewall chạy chưa

firewall-cmd --permanent --zone=public --add-service=dns
systemctl start firewalld
firewall-cmd --permanent --zone=public --add-service=dns


Lưu ý : Nếu quá trình thực hiện có lỗi phát sinh do port ... chèn thêm các dòng lệnh bên dưới.

[root@dc1 krb5.conf.d]# firewall-cmd --add-port=53/tcp --permanent;firewall-cmd --add-port=53/udp --permanent;firewall-cmd --add-port=88/tcp --permanent;firewall-cmd --add-port=88/udp --permanent; \
firewall-cmd --add-port=135/tcp --permanent;firewall-cmd --add-port=137-138/udp --permanent;firewall-cmd --add-port=139/tcp --permanent; \
firewall-cmd --add-port=389/tcp --permanent;firewall-cmd --add-port=389/udp --permanent;firewall-cmd --add-port=445/tcp --permanent; \
firewall-cmd --add-port=464/tcp --permanent;firewall-cmd --add-port=464/udp --permanent;firewall-cmd --add-port=636/tcp --permanent; \
firewall-cmd --add-port=1024-5000/tcp --permanent;firewall-cmd --add-port=3268-3269/tcp --permanent
[root@dc1 krb5.conf.d]# firewall-cmd --reload

Khi tất cả mọi thứ hoàn tất, server chạy domain ok thì bắt đầu join domain




Khi join domain thì sẽ dùng user gì :
Tạo user : administrator

[root@dc1 ~]# kinit administrator@PHAMQUANGLOC.LOCAL
Password for administrator@PHAMQUANGLOC.LOCAL:

Nếu bị lỗi thì thêm dòng này vào là xong

[root@dc1 ~]# nano /etc/krb5.conf

[libdefaults]
default_realm = PHAMQUANGLOC.LOCAL
        dns_lookup_realm = false
        dns_lookup_kdc = true
[realms]
        PHAMQUANGLOC.LOCAL = {
                kdc = DC1.PHAMQUANGLOC.LOCAL:88
                admin_server = DC1.PHAMQUANGLOC.LOCAL
                default_domain = PHAMQUANGLOC.LOCAL
        }


Sau khi hoàn tất




Câu hỏi đặt ra bây giờ? Thằng Sysadmin sẽ ngồi gõ lệnh để quản trị mọi thứ hay sao, why not?

1. Có thể quản trị bằng lệnh command line : chi tiết sử dụng command line
2. Mượn 1 máy windowns cài rsat samba4 để quản trị (tương tự windowns server) : chi tiết rsat










Nhãn:

Red hat - Cấu hình NIC TEAMING


NIC (Network interface card ) teaming : là chức năng cho phép nhiều card mạng vật lý trên server  gộp chung lại  với nhau thành một "team" nhằm gộp băng thông của các Card mạng và tăng cường khả năng chịu lỗi (fault tolerance) cho kết nối mạng trên Server. Khi một trong các Card mạng này bị lỗi thì tự động các card mạng còn lại sẽ đảm nhận kết nối để đảm bảo việc gián đoạn kết nối và hoàn toàn không cần đến phần mềm bên thứ 3.

NIC teaming trên Windowns

Đầu tiên check xem trong Red Hat hiện tại đang có những card mạng vật lý nào



Trước khi tạo 1 team nào đó ta xác định trước sẽ tạo tên team và nhóm card mạng nào sẽ thuộc về team đó:
+Tên team : Team0
+Card mạng : eno16777736 , eno33554960 (Nhóm 2 card này thành 1 team)

-Tạo 1 team với tên là Team0 với cú pháp :

[administrator@localhost /]$ nmcli connection add con-name team0 type team ifname team0 config '{"runner":{"name":"activebackup"}}'

(activebackup : tên của mode cần tạo : Mode 1 (active-backup policy))

-Thêm card mạng thứ nhất vào team0 :

[administrator@localhost /]$ nmcli connection add con-name team0-p1 type team-slave ifname eno16777736 master team0

-Thêm card mạng thứ 2 vào team0 :

[administrator@localhost /]$ nmcli connection add con-name team0-p2 type team-slave ifname eno33554960 master team0 


-Gán IP cho team0 :

[administrator@localhost /]$ nmcli connection modify team0 ipv4.addresses '10.0.0.100/24' ipv4.method manual connection.autoconnect yes

- Cuối cùng active các team vừa tạo :


[administrator@localhost /]$ nmcli connection up team0 
: Active Team0


[administrator@localhost /]$ nmcli connection up team0-p1 : Active card mang 1



[administrator@localhost /]$ nmcli connection up team0-p2 : : Active card mang 2


- Sau khi mọ thứ success có thể ping test tới Team0 xem nó hoạt động chưa.

[administrator@localhost /]$ ping 10.0.0.100




  - Cách kiểm tra xem Team0 đã tạo chưa :
     + Kiểm tra trực quan :



  -Kiểm tra bằng dòng lệnh :
   + Mở Terminal->  cd /etc/sysconfig/network-scripts/ ->ls




















Nhãn: