在Linux上检查网络连接的更多方法

系统 Linux 系统运维
有几个命令可以帮助你在 Linux 系统上看到网络状况,这些包括 ip、ethtool、traceroute、tcptraceroute 和 tcpdump。ifconfig 和 netstat 命令当然非常有用,但还有很多其它命令能帮你查看 Linux 系统上的网络状况。本文探索了一些检查网络连接的非常简便的命令。

[[220301]]

有几个命令可以帮助你在 Linux 系统上看到网络状况,这些包括 ip、ethtool、traceroute、tcptraceroute 和 tcpdump。

ifconfignetstat 命令当然非常有用,但还有很多其它命令能帮你查看 Linux 系统上的网络状况。本文探索了一些检查网络连接的非常简便的命令。 

ip 命令

ip 命令显示了许多与你使用 ifconfig 命令时的一样信息。其中一些信息以不同的格式呈现,比如显示 192.168.0.6/24,而不是 inet addr:192.168.0.6 Bcast:192.168.0.255,尽管 ifconfig 更适合数据包计数,但 ip 命令有许多有用的选项。

首先,ip a 命令可以列出所有网络接口的信息。

  1. $ ip a
  2. 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
  3. link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
  4. inet 127.0.0.1/8 scope host lo
  5. valid_lft forever preferred_lft forever
  6. inet6 ::1/128 scope host
  7. valid_lft forever preferred_lft forever
  8. 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
  9. link/ether 00:1e:4f:c8:43:fc brd ff:ff:ff:ff:ff:ff
  10. inet 192.168.0.6/24 brd 192.168.0.255 scope global eth0
  11. valid_lft forever preferred_lft forever
  12. inet6 fe80::21e:4fff:fec8:43fc/64 scope link
  13. valid_lft forever preferred_lft forever

如果你只想看到简单的网络接口列表,你可以用 grep 限制它的输出。

  1. $ ip a | grep inet
  2. inet 127.0.0.1/8 scope host lo
  3. inet6 ::1/128 scope host
  4. inet 192.168.0.6/24 brd 192.168.0.255 scope global eth0
  5. inet6 fe80::21e:4fff:fec8:43fc/64 scope link

使用如下面的命令,你可以看到你的默认路由:

  1. $ ip route show
  2. default via 192.168.0.1 dev eth0
  3. 192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.6

在这个输出中,你可以看到通过 eth0 的默认网关是 192.168.0.1,并且本地网络是相当标准的 192.168.0.0/24

你也可以使用 ip 命令来启用和禁用网络接口。

  1. $ sudo ip link set eth1 up
  2. $ sudo ip link set eth1 down 

ethtool 命令

另一个检查网络非常有用的工具是 ethtool。这个命令提供了网络接口上的许多描述性的数据。

  1. $ ethtool eth0
  2. Settings for eth0:
  3. Supported ports: [ TP ]
  4. Supported link modes: 10baseT/Half 10baseT/Full
  5. 100baseT/Half 100baseT/Full
  6. 1000baseT/Full
  7. Supported pause frame use: No
  8. Supports auto-negotiation: Yes
  9. Advertised link modes: 10baseT/Half 10baseT/Full
  10. 100baseT/Half 100baseT/Full
  11. 1000baseT/Full
  12. Advertised pause frame use: No
  13. Advertised auto-negotiation: Yes
  14. Speed: 100Mb/s
  15. Duplex: Full
  16. Port: Twisted Pair
  17. PHYAD: 1
  18. Transceiver: internal
  19. Auto-negotiation: on
  20. MDI-X: on (auto)
  21. Cannot get wake-on-lan settings: Operation not permitted
  22. Current message level: 0x00000007 (7)
  23. drv probe link
  24. Link detected: yes

你也可以使用 ethtool 命令来检查以太网驱动程序的设置。

  1. $ ethtool -i eth0
  2. driver: e1000e
  3. version: 3.2.6-k
  4. firmware-version: 1.4-0
  5. expansion-rom-version:
  6. bus-info: 0000:00:19.0
  7. supports-statistics: yes
  8. supports-test: yes
  9. supports-eeprom-access: yes
  10. supports-register-dump: yes
  11. supports-priv-flags: no

自动协商的详细信息可以用这样的命令来显示:

  1. $ ethtool -a eth0
  2. Pause parameters for eth0:
  3. Autonegotiate: on
  4. RX: on
  5. TX: on 

traceroute 命令

traceroute 命令用于显示路由路径。它通过在一系列数据包中设置数据包头的 TTL(生存时间)字段来捕获数据包所经过的路径,以及数据包从一跳到下一跳需要的时间。traceroute 的输出有助于评估网络连接的健康状况,因为某些路由可能需要花费更长的时间才能到达最终的目的地。

  1. $ sudo traceroute world.std.com
  2. traceroute to world.std.com (192.74.137.5), 30 hops max, 60 byte packets
  3. 1 192.168.0.1 (192.168.0.1) 3.691 ms 3.678 ms 3.665 ms
  4. 2 10.224.64.1 (10.224.64.1) 26.273 ms 27.354 ms 28.574 ms
  5. 3 10.20.0.33 (10.20.0.33) 28.293 ms 30.625 ms 33.959 ms
  6. 4 10.20.0.226 (10.20.0.226) 36.807 ms 37.868 ms 37.857 ms
  7. 5 204.111.0.132 (204.111.0.132) 38.256 ms 39.091 ms 40.429 ms
  8. 6 ash-b1-link.telia.net (80.239.161.69) 41.612 ms 28.214 ms 29.573 ms
  9. 7 xe-1-3-1.er1.iad10.us.zip.zayo.com (64.125.13.157) 30.429 ms 27.915 ms 29.065 ms
  10. 8 ae6.cr1.dca2.us.zip.zayo.com (64.125.20.117) 31.353 ms 32.413 ms 33.821 ms
  11. 9 ae27.cs1.dca2.us.eth.zayo.com (64.125.30.246) 43.474 ms 44.519 ms 46.037 ms
  12. 10 ae4.cs1.lga5.us.eth.zayo.com (64.125.29.202) 48.107 ms 48.960 ms 50.024 ms
  13. 11 ae8.mpr3.bos2.us.zip.zayo.com (64.125.30.139) 51.626 ms 51.200 ms 39.283 ms
  14. 12 64.124.51.229.t495-rtr.towerstream.com (64.124.51.229) 40.233 ms 41.295 ms 39.651 ms
  15. 13 69.38.149.18 (69.38.149.18) 44.955 ms 46.210 ms 55.673 ms
  16. 14 64.119.137.154 (64.119.137.154) 56.076 ms 56.064 ms 56.052 ms
  17. 15 world.std.com (192.74.137.5) 63.440 ms 63.886 ms 63.870 ms 

tcptraceroute 命令

tcptraceroute 命令与 traceroute 基本上是一样的,只是它能够绕过最常见的防火墙的过滤。正如该命令的手册页所述,tcptraceroute 发送 TCP SYN 数据包而不是 UDP 或 ICMP ECHO 数据包,所以其不易被阻塞。 

tcpdump 命令

tcpdump 命令允许你捕获网络数据包来进一步分析。使用 -D 选项列出可用的网络接口。

  1. $ tcpdump -D
  2. 1.eth0 [Up, Running]
  3. 2.any (Pseudo-device that captures on all interfaces) [Up, Running]
  4. 3.lo [Up, Running, Loopback]
  5. 4.nflog (Linux netfilter log (NFLOG) interface)
  6. 5.nfqueue (Linux netfilter queue (NFQUEUE) interface)
  7. 6.usbmon1 (USB bus number 1)
  8. 7.usbmon2 (USB bus number 2)
  9. 8.usbmon3 (USB bus number 3)
  10. 9.usbmon4 (USB bus number 4)
  11. 10.usbmon5 (USB bus number 5)
  12. 11.usbmon6 (USB bus number 6)
  13. 12.usbmon7 (USB bus number 7)

-v 选项控制你看到的细节程度——越多的 v,越详细,但超过 3 个 v 不会有更多意义。

  1. $ sudo tcpdump -vv host 192.168.0.32
  2. tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
  3. 20:26:31.321816 IP (tos 0x10, ttl 64, id 22411, offset 0, flags [DF], proto TCP (6), length 184)
  4. 192.168.0.6.ssh > 192.168.0.32.57294: Flags [P.], cksum 0x8221 (incorrect -> 0x0254), seq 3891093411:3891093555, ack 2388988308, win 329, length 144
  5. 20:26:31.321984 IP (tos 0x10, ttl 64, id 22412, offset 0, flags [DF], proto TCP (6), length 200)
  6. 192.168.0.6.ssh > 192.168.0.32.57294: Flags [P.], cksum 0x8231 (incorrect -> 0x3db0), seq 144:304, ack 1, win 329, length 160
  7. 20:26:31.323791 IP (tos 0x0, ttl 128, id 20259, offset 0, flags [DF], proto TCP (6), length 40)
  8. 192.168.0.32.57294 > 192.168.0.6.ssh: Flags [.], cksum 0x643d (correct), seq 1, ack 304, win 385, length 0
  9. 20:26:31.383954 IP (tos 0x10, ttl 64, id 22413, offset 0, flags [DF], proto TCP (6), length 248)
  10. ...

当你运行像这样的命令时,会看到非常多的输出。

这个命令捕获来自特定主机和 eth0 上的 11 个数据包。-w 选项标识保存捕获包的文件。在这个示例命令中,我们只要求捕获 11 个数据包。

  1. $ sudo tcpdump -c 11 -i eth0 src 192.168.0.32 -w packets.pcap
  2. tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
  3. 11 packets captured
  4. 11 packets received by filter
  5. 0 packets dropped by kernel 

arp 命令

arp 命令将 IPv4 地址映射到硬件地址。它所提供的信息也可以在一定程度上用于识别系统,因为网络适配器可以告诉你使用它们的系统的一些信息。下面的第二个 MAC 地址,以 f8:8e:85 开头,很容易被识别出是 Comtrend 路由器。

  1. $ arp -a
  2. ? (192.168.0.12) at b0:c0:90:3f:10:15 [ether] on eth0
  3. ? (192.168.0.1) at f8:8e:85:35:7f:b9 [ether] on eth0

上面的***行显示了系统本身的网络适配器的 MAC 地址。该网络适配器似乎已由台湾 Chicony 电子公司制造。你可以很容易地在网上查找 MAC 地址关联,例如来自 Wireshark 的这个工具 —— https://www.wireshark.org/tools/oui-lookup.html 。 

责任编辑:庞桂玉 来源: Linux中国
相关推荐

2017-12-04 14:00:41

Linux命令网络连接

2012-04-09 11:11:40

2020-06-08 08:00:05

JavaScript网站技术

2010-04-15 09:16:15

Oracle网络

2011-01-24 13:53:15

IP配置Windows网络连接

2010-09-15 10:47:24

2011-09-02 16:50:32

2010-12-23 14:42:54

网络连接

2009-06-17 12:01:21

Linux

2009-06-17 09:05:05

Linux隐藏网络链接命令

2022-11-20 16:21:33

Linuxping 命令网络连接

2009-03-05 13:44:28

2011-01-24 13:44:16

PING TCPIP Windows网

2011-03-11 10:12:17

服务器网络连接

2009-05-18 17:45:55

网络连接网络设备网康科技

2010-03-24 14:05:06

无线网络连接不上

2023-05-04 18:45:11

2022-04-12 10:26:55

NetstatLinux 服务器端口

2023-01-14 09:26:45

ss命令Linux

2011-03-21 14:04:38

点赞
收藏

51CTO技术栈公众号