资讯专栏INFORMATION COLUMN

Linux 网络管理(4) - 网络测试命令:ping、telnet、traceroute、tcpd

iKcamp / 3637人阅读

摘要:网络管理网络测试命令一命令用来测试主机之间网络的连通性。语法选项常用选项网络界面使用指定的网络截面送出数据包将数据包中的域名和服务名转换为和端口号用十六进制和字码显示数据包内容端口号指定监听的端口应用监听网卡的端口传送的数据

Linux 网络管理 - 网络测试命令 一、ping
ping命令用来测试主机之间网络的连通性。执行ping指令会使用ICMP传输协议,发出要求回应的信息,若远端主机的网络功能没有问题,就会回应该信息,因而得知该主机运作正常。
1. 语法
ping [选项] [域名或IP地址]
2. 常用选项
-c <完成次数>:设置完成要求回应的次数;
-i <间隔秒数>:指定收发信息的间隔时间;
-s <数据包大小>:设置ICMP数据部分的大小;
3. 应用
[vagrant@10 tmp]$ ping -c 3 -i 2 -s 100 www.baidu.com
PING www.baidu.com (61.135.169.121) 100(128) bytes of data.
108 bytes from 61.135.169.121 (61.135.169.121): icmp_seq=1 ttl=56 time=11.6 ms
108 bytes from 61.135.169.121 (61.135.169.121): icmp_seq=2 ttl=56 time=7.36 ms
108 bytes from 61.135.169.121 (61.135.169.121): icmp_seq=3 ttl=56 time=6.47 ms

--- www.baidu.com ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 4006ms
rtt min/avg/max/mdev = 6.471/8.487/11.632/2.255 ms
解释
www.baidu.com (61.135.169.121) 目标主机的主机名和IP地址
100(128) bytes ICMP数据部分的大小100字节
加上8字节的ICMP头,则ICMP包大小为108字节
再加上20字节的IP头,IP包大小为128字节
108 bytes ICMP数据包大小
61.135.169.121 目标主机的IP地址
icmp_seq ICMP包序号
ttl 剩余生存时间
生存时间,是指数据包被路由器丢弃之前允许通过的网段数量。
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器至少将 TTL 减小 1。
time 响应时间,这个时间越小,说明你连接这个地址速度越快
3 packets transmitted 发送数据包的数量
3 received 接收到的数据包的数量
0% packet loss 数据包的丢失率
time 4006ms 整个过程消耗的总时间
rtt min/avg/max/mdev 最小响应时间/平均响应时间/最大响应时间/响应时间的平均差
二、telnet
telnet可用于登录远程主机,对远程主机进行管理。telnet因为采用明文传送报文,安全性不好,很多Linux服务器都不开放telnet服务,而改用更安全的ssh方式了。
这里我们主要介绍使用 telnet 探测远程端口是否开放。
1. 语法
telnet [域名或IP地址] [端口号]
2. 应用

探测 man.linuxde.net 的 80端口、22端口、11211端口是否开放

[root@10 vagrant]# telnet man.linuxde.net 80
Trying 192.250.198.125...
Connected to man.linuxde.net.
Escape character is "^]".

Connection closed by foreign host.
[root@10 vagrant]# telnet man.linuxde.net 22
Trying 192.250.198.125...
Connected to man.linuxde.net.
Escape character is "^]".
SSH-2.0-OpenSSH_5.3

Protocol mismatch.
Connection closed by foreign host.
[root@10 vagrant]# telnet man.linuxde.net 11211
Trying 192.250.198.125...
telnet: connect to address 192.250.198.125: Connection refused

可见,man.linuxde.net 开放了80端口、22端口,没有开放11211端口。

三、traceroute

路由跟踪命令。用于追踪数据包在网络上的传输时的全部路径,它默认发送的数据包大小是40字节。

通过traceroute我们可以知道信息从你的计算机到互联网另一端的主机是走的什么路径。当然每次数据包由某一同样的出发点(source)到达某一同样的目的地(destination)走的路径可能会不一样,但基本上来说大部分时候所走的路由是相同的。

traceroute 和 ping 命令一样,都是用 ICMP 协议。

部分节点可能会出现不通的情况,此时会出现 * * *

1. 语法
traceroute [选项] [域名或IP]
2. 常用选项
-n:直接使用IP地址而非主机名称,速度更快
3. 应用
[root@10 vagrant]# traceroute www.google.com
traceroute to www.google.com (216.58.216.132), 30 hops max, 60 byte packets
 1  ec2-50-112-0-6.us-west-2.compute.amazonaws.com (50.112.0.6)  20.061 ms ec2-50-112-0-26.us-west-2.compute.amazonaws.com (50.112.0.26)  22.021 ms ec2-50-112-0-16.us-west-2.compute.amazonaws.com (50.112.0.16)  13.175 ms
 2  100.66.8.224 (100.66.8.224)  16.202 ms 100.66.8.28 (100.66.8.28)  21.064 ms 100.66.8.206 (100.66.8.206)  18.758 ms
 3  100.66.10.0 (100.66.10.0)  11.659 ms 100.66.10.76 (100.66.10.76)  19.651 ms 100.66.10.206 (100.66.10.206)  20.616 ms
 4  100.66.7.33 (100.66.7.33)  18.709 ms 100.66.6.35 (100.66.6.35)  14.456 ms 100.66.6.143 (100.66.6.143)  13.734 ms
 5  100.66.4.155 (100.66.4.155)  12.962 ms 100.66.4.101 (100.66.4.101)  16.822 ms 100.66.4.43 (100.66.4.43)  10.394 ms
 6  100.65.11.193 (100.65.11.193)  0.603 ms 100.65.8.193 (100.65.8.193)  0.315 ms 100.65.8.97 (100.65.8.97)  0.829 ms
 7  52.93.240.26 (52.93.240.26)  0.605 ms 52.93.240.42 (52.93.240.42)  0.606 ms  0.555 ms
 8  52.93.12.98 (52.93.12.98)  22.474 ms 52.93.12.134 (52.93.12.134)  25.651 ms  24.525 ms
 9  52.93.12.125 (52.93.12.125)  0.670 ms 52.93.12.235 (52.93.12.235)  0.720 ms 52.93.12.161 (52.93.12.161)  0.620 ms
10  100.91.25.194 (100.91.25.194)  9.060 ms 100.91.25.84 (100.91.25.84)  8.406 ms 100.91.25.214 (100.91.25.214)  8.496 ms
11  54.239.45.126 (54.239.45.126)  10.438 ms  8.839 ms 54.239.42.195 (54.239.42.195)  8.165 ms
12  54.239.42.220 (54.239.42.220)  7.394 ms 100.91.139.53 (100.91.139.53)  7.085 ms 100.91.139.51 (100.91.139.51)  7.078 ms
13  52.95.52.196 (52.95.52.196)  6.492 ms 100.91.139.83 (100.91.139.83)  7.490 ms 100.91.139.101 (100.91.139.101)  9.663 ms
14  52.95.52.13 (52.95.52.13)  6.416 ms 52.95.52.232 (52.95.52.232)  7.480 ms 52.95.52.157 (52.95.52.157)  7.202 ms
15  52.95.216.103 (52.95.216.103)  6.107 ms 52.95.52.47 (52.95.52.47)  8.358 ms  8.385 ms
16  108.170.245.97 (108.170.245.97)  8.150 ms  8.163 ms 52.95.216.101 (52.95.216.101)  8.017 ms
17  209.85.240.253 (209.85.240.253)  6.260 ms  6.228 ms 108.170.245.113 (108.170.245.113)  7.949 ms
18  sea15s01-in-f132.1e100.net (216.58.216.132)  6.928 ms 209.85.240.253 (209.85.240.253)  7.060 ms sea15s01-in-f4.1e100.net (216.58.216.132)  6.910 ms
四、tcpdump
tcpdump命令是一款sniffer工具,它可以打印所有经过网络接口的数据包的头信息,也可以使用-w选项将数据包保存到文件中,方便以后分析。
1. 语法
dig [选项]
2. 常用选项

-i<网络界面>:使用指定的网络截面送出数据包
-nn:将数据包中的域名和服务名转换为IP和端口号
-X:用十六进制和ASCII字码显示数据包内容
port <端口号>:指定监听的端口

3. 应用

监听网卡 eth1 的 11211 端口传送的数据

[root@10 tmp]# tcpdump -i eth1 -nnX port 11211
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 262144 bytes
08:24:46.381529 IP 192.168.33.1.11623 > 192.168.33.88.11211: Flags [P.], seq 823138355:823138356, ack 3518529694, win 2052, length 1
        0x0000:  4500 0029 2b15 4000 4006 4c10 c0a8 2101  E..)+.@.@.L...!.
        0x0010:  c0a8 2158 2d67 2bcb 3110 1833 d1b8 809e  ..!X-g+.1..3....
        0x0020:  5018 0804 be50 0000 3100 0000 0000       P....P..1.....
08:24:46.381589 IP 192.168.33.88.11211 > 192.168.33.1.11623: Flags [.], ack 1, win 229, length 0
        0x0000:  4500 0028 d629 4000 4006 a0fc c0a8 2158  E..(.)@.@.....!X
        0x0010:  c0a8 2101 2bcb 2d67 d1b8 809e 3110 1834  ..!.+.-g....1..4
        0x0020:  5010 00e5 c3c4 0000                      P.......
08:24:47.021627 IP 192.168.33.1.11623 > 192.168.33.88.11211: Flags [P.], seq 1:2, ack 1, win 2052, length 1
        0x0000:  4500 0029 2b16 4000 4006 4c0f c0a8 2101  E..)+.@.@.L...!.
        0x0010:  c0a8 2158 2d67 2bcb 3110 1834 d1b8 809e  ..!X-g+.1..4....
        0x0020:  5018 0804 bd4f 0000 3200 0000 0000       P....O..2.....
08:24:47.021690 IP 192.168.33.88.11211 > 192.168.33.1.11623: Flags [.], ack 2, win 229, length 0
        0x0000:  4500 0028 d62a 4000 4006 a0fb c0a8 2158  E..(.*@.@.....!X
        0x0010:  c0a8 2101 2bcb 2d67 d1b8 809e 3110 1835  ..!.+.-g....1..5
        0x0020:  5010 00e5 c3c4 0000                      P.......
08:24:48.420408 IP 192.168.33.1.11623 > 192.168.33.88.11211: Flags [P.], seq 2:3, ack 1, win 2052, length 1
        0x0000:  4500 0029 2b17 4000 4006 4c0e c0a8 2101  E..)+.@.@.L...!.
        0x0010:  c0a8 2158 2d67 2bcb 3110 1835 d1b8 809e  ..!X-g+.1..5....
        0x0020:  5018 0804 bc4e 0000 3300 0000 0000       P....N..3.....
08:24:48.420468 IP 192.168.33.88.11211 > 192.168.33.1.11623: Flags [.], ack 3, win 229, length 0
        0x0000:  4500 0028 d62b 4000 4006 a0fa c0a8 2158  E..(.+@.@.....!X
        0x0010:  c0a8 2101 2bcb 2d67 d1b8 809e 3110 1836  ..!.+.-g....1..6
        0x0020:  5010 00e5 c3c4 0000                      P.......
08:24:50.196671 IP 192.168.33.1.11623 > 192.168.33.88.11211: Flags [P.], seq 3:4, ack 1, win 2052, length 1
        0x0000:  4500 0029 2b18 4000 4006 4c0d c0a8 2101  E..)+.@.@.L...!.
        0x0010:  c0a8 2158 2d67 2bcb 3110 1836 d1b8 809e  ..!X-g+.1..6....
        0x0020:  5018 0804 8e4d 0000 6100 0000 0000       P....M..a.....
08:24:50.196752 IP 192.168.33.88.11211 > 192.168.33.1.11623: Flags [.], ack 4, win 229, length 0
        0x0000:  4500 0028 d62c 4000 4006 a0f9 c0a8 2158  E..(.,@.@.....!X
        0x0010:  c0a8 2101 2bcb 2d67 d1b8 809e 3110 1837  ..!.+.-g....1..7
        0x0020:  5010 00e5 c3c4 0000                      P.......
08:24:52.212906 IP 192.168.33.1.11623 > 192.168.33.88.11211: Flags [P.], seq 4:5, ack 1, win 2052, length 1
        0x0000:  4500 0029 2b19 4000 4006 4c0c c0a8 2101  E..)+.@.@.L...!.
        0x0010:  c0a8 2158 2d67 2bcb 3110 1837 d1b8 809e  ..!X-g+.1..7....
        0x0020:  5018 0804 8d4c 0000 6200 0000 0000       P....L..b.....
08:24:52.212977 IP 192.168.33.88.11211 > 192.168.33.1.11623: Flags [.], ack 5, win 229, length 0
        0x0000:  4500 0028 d62d 4000 4006 a0f8 c0a8 2158  E..(.-@.@.....!X
        0x0010:  c0a8 2101 2bcb 2d67 d1b8 809e 3110 1838  ..!.+.-g....1..8
        0x0020:  5010 00e5 c3c4 0000                      P.......
08:24:52.356770 IP 192.168.33.1.11623 > 192.168.33.88.11211: Flags [P.], seq 5:6, ack 1, win 2052, length 1
        0x0000:  4500 0029 2b1a 4000 4006 4c0b c0a8 2101  E..)+.@.@.L...!.
        0x0010:  c0a8 2158 2d67 2bcb 3110 1838 d1b8 809e  ..!X-g+.1..8....
        0x0020:  5018 0804 8c4b 0000 6300 0000 0000       P....K..c.....
08:24:52.356827 IP 192.168.33.88.11211 > 192.168.33.1.11623: Flags [.], ack 6, win 229, length 0
        0x0000:  4500 0028 d62e 4000 4006 a0f7 c0a8 2158  E..(..@.@.....!X
        0x0010:  c0a8 2101 2bcb 2d67 d1b8 809e 3110 1839  ..!.+.-g....1..9
        0x0020:  5010 00e5 c3c4 0000                      P.......

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/10705.html

相关文章

  • 一文掌握 Linux 性能分析之网络

    摘要:这是性能分析系列的第四篇,前三篇在这里一文掌握性能分析之篇一文掌握性能分析之内存篇一文掌握性能分析之篇比较宽泛地讲,网络方向的性能分析既包括主机测的网络配置查看监控,又包括网络链路上的包转发时延吞吐量带宽等指标分析。 本文首发于我的公众号 CloudDeveloper(ID: cloud_dev),专注于干货分享,号内有大量书籍和视频资源,后台回复「1024」即可领取,欢迎大家关注,二...

    wean 评论0 收藏0
  • 一文掌握 Linux 性能分析之网络

    摘要:这是性能分析系列的第四篇,前三篇在这里一文掌握性能分析之篇一文掌握性能分析之内存篇一文掌握性能分析之篇比较宽泛地讲,网络方向的性能分析既包括主机测的网络配置查看监控,又包括网络链路上的包转发时延吞吐量带宽等指标分析。 本文首发于我的公众号 CloudDeveloper(ID: cloud_dev),专注于干货分享,号内有大量书籍和视频资源,后台回复「1024」即可领取,欢迎大家关注,二...

    loostudy 评论0 收藏0
  • Linux网络管理

    摘要:模式的虚拟机,纯粹就是一个没上过户口的黑户,路由器民政局根本不知道有这么个人,自然也不会主动和它通信。仅主机模式的虚拟机,纯粹是一个彻彻底底的黑奴,不仅没有户口路由器民政局不知道这么号人,还被主机关在小黑屋里,连信件也不准往外发。 前言 只有光头才能变强 回顾前面: 看完这篇Linux基本的操作就会了 Linux用户和权限管理看了你就会用啦 Linux进程管理 这篇主要讲解在Lin...

    mating 评论0 收藏0
  • Linux - 网络 - 基本工具

    摘要:吴宏东记于年月日博客基本工具网络测试命令用来测试网络的连通性,也可以用来攻击网络服务器,例如著名的死亡之检查是否连通只发送次请求包死亡之攻击有高防和攻击机不多一般是构不成威胁的,只是示例,真正攻击不是用这个哈。 吴宏东 - 记于2018年07月04日 - 博客 https://segmentfault.com/u/wu... Linux 基本工具 网络测试 命令 ping ping用来...

    Fourierr 评论0 收藏0
  • Linux - 网络 - 基本工具

    摘要:吴宏东记于年月日博客基本工具网络测试命令用来测试网络的连通性,也可以用来攻击网络服务器,例如著名的死亡之检查是否连通只发送次请求包死亡之攻击有高防和攻击机不多一般是构不成威胁的,只是示例,真正攻击不是用这个哈。 吴宏东 - 记于2018年07月04日 - 博客 https://segmentfault.com/u/wu... Linux 基本工具 网络测试 命令 ping ping用来...

    X_AirDu 评论0 收藏0

发表评论

0条评论

iKcamp

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<