Це стара версія документу!


Засоби для діагностики мережі

Команда traceroute linux використовує UDP пакети. Вона надсилає пакет із TTL =1 і дивиться адресу вузла, що відповів, далі TTL =2, TTL =3 і так поки не досягне мети. Щоразу надсилається по три пакети і для кожного з них вимірюється час проходження. Пакет відправляється на випадковий порт, який, найімовірніше, не зайнятий. Коли утиліта traceroute отримує повідомлення від цільового вузла про те, що порт недоступний, трасування вважається завершеним.

traceroute example.com

Дослідження шляху пакета до кінцевого сервера. Перевірка на якому вузлі обрив мережі.

Ping

ping -c 4 example.com

# вказання кількості пакетів: 4

ping -t example.com

# продовжує пінгувати, поки не зупините


nmap -sP osvex.com
  • -sV – детальне дослідження портів для визначення версій служб;
  • -sP – тільки перевіряти чи доступний хост за допомогою ping; Nmap -sP [IP/24]
  • -sL – просто створити список працюючих хостів, але не сканувати порти nmap;
  • -PN - вважати всі хости доступними, навіть якщо вони не відповідають на ping;
  • -sS/sT/sA/sW/sM – TCP сканування;
  • -sU – UDP сканування nmap;
  • -sN/sF/sX – TCP NULL і FIN сканування;
  • -sC – запускати скрипт за замовчуванням;
  • -sI – ліниве Indle сканування;
  • -p – вказати діапазон портів для перевірки;
  • -O – визначати операційну систему;
  • -T[0-5] – швидкість сканування, що більше, то швидше;
  • -D – маскувати сканування за допомогою фіктивних IP;
  • -S змінити свою IP адресу на вказану;
  • -e - використовувати певний інтерфейс;
  • –spoof-mac – встановити свою MAC-адресу;
  • -A – визначення операційної системи за допомогою скриптів.

—-

host osvex.com / 1.1.1.1

Стандартный тест пропускной способности (TCP):

На сервере:

''iperf3 -s''

На клиенте:

''iperf3 -c <server_ip>''
  • linux/network/diagnostics.1722278676.txt.gz
  • Востаннє змінено: 29/07/2024 15:44
  • (зовнішнє редагування)