GNU/Linux >> Linux Esercitazione >  >> Linux

Verifica la connettività di rete su un server Linux

Questo articolo descrive come controllare la rete dall'esterno del server Linux® utilizzando strumenti come ping ,traceroute , nmap , e così via.

Strumenti per la risoluzione dei problemi

Spesso è necessario risolvere i problemi di connettività di rete su un server, ma non è possibile accedere al server. Questi strumenti consentono di risolvere i problemi dall'esterno del server.

ping e traceroute

Questi strumenti sono gli strumenti di base per la risoluzione dei problemi di connettività di rete dall'esterno del server.

Il ping comando invia una richiesta di pacchetto al server. Se il pacchetto raggiunge il server, viene visualizzata una risposta simile all'esempio seguente:

$ ping google.com
PING google.com (172.217.1.46) 56(84) bytes of data.
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=1 ttl=54 time=1.76 ms
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=2 ttl=54 time=1.84 ms
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=3 ttl=54 time=1.73 ms
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=4 ttl=54 time=1.79 ms
^C
--- google.com ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 9015ms
rtt min/avg/max/mdev = 1.683/1.859/2.444/0.203 ms

Nota :Alcuni server hanno ICMP (Internet Control Message Protocol) disabilitato, il che significa che ping le sonde sono bloccate. Pertanto, non ricevi una risposta da ping , ma ciò non significa che la rete non sia attiva.

Il traceroute il comando traccia i salti di rete dalla macchina locale al server host. Questo strumento ti aiuta a determinare se c'è un problema tra il tuo computer e il server host. L'esempio seguente mostra il traceroute comando e il suo output:

$ traceroute google.com
traceroute to google.com (172.217.1.142), 30 hops max, 60 byte packets
1  23.253.71.2 (23.253.71.2)  1.098 ms 23.253.71.3 (23.253.71.3)  1.004 ms 23.253.71.2 (23.253.71.2)  1.157 ms
2  aggr160a-4-core10.dfw3.rackspace.net (98.129.84.204)  1.074 ms  1.725 ms aggr160b-4-core10.dfw3.rackspace.net   (98.129.84.206)  1.712 ms
3  corec-core9.dfw3.rackspace.net (148.62.41.124)  1.009 ms corec-core10.dfw3.rackspace.net (148.62.41.134)  1.376 ms      corec-core9.dfw3.rackspace.net (148.62.41.136)  1.171 ms
4  dcpe3-corec.dfw3.rackspace.net (148.62.41.96)  2.009 ms dcpe4-cored.dfw3.rackspace.net (148.62.41.98)  1.994 ms dcpe3-cored.dfw3.rackspace.net (148.62.41.100)  2.063 ms
5  be2-mspe4.dfw30.rackspace.net (10.25.1.119)  2.724 ms  2.792 ms  2.881 ms
6  72.14.221.26 (72.14.221.26)  2.517 ms  1.317 ms  1.366 ms
7  108.170.252.129 (108.170.252.129)  1.406 ms  1.508 ms 108.170.252.161 (108.170.252.161)  2.480 ms
8  209.85.244.59 (209.85.244.59)  2.212 ms  2.399 ms 209.85.243.255 (209.85.243.255)  2.431 ms
9  atl14s07-in-f142.1e100.net (172.217.1.142)  1.768 ms  1.722 ms  1.817 ms

curl

Il curl comando, utilizzato per trasferire dati da o verso un server, ha molte funzionalità e strumenti. Per la risoluzione dei problemi di un sito Web, utilizzare i flag IL e ILk (da utilizzare con siti HTTPS). Questi flag restituiscono i codici di stato dei siti. Elencano anche tutti i reindirizzamenti che si trovano davanti al server. L'output è simile al seguente esempio:

$ curl -IL https://google.com
HTTP/1.1 301 Moved Permanently
Location: https://www.google.com/
Content-Type: text/html; charset=UTF-8
Date: Sat, 06 Jun 2020 00:51:12 GMT
Expires: Mon, 06 Jul 2020 00:51:12 GMT
Cache-Control: public, max-age=2592000
Server: gws
Content-Length: 219
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN

HTTP/1.1 200 OK
Content-Type: text/html; charset=ISO-8859-1
P3P: CP="This is not a P3P policy! See g.co/p3phelp for more info."
Date: Sat, 06 Jun 2020 00:51:12 GMT
Server: gws
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN
Transfer-Encoding: chunked
Expires: Sat, 06 Jun 2020 00:51:12 GMT
Cache-Control: private
Set-Cookie: 1P_JAR=2020-06-06-00; expires=Mon, 06-Jul-2020 00:51:12 GMT; path=/; domain=.google.com; Secure
Set-Cookie:    NID=204=TAwW41Xd8265avwh4_xx_BkbXwhIgpKFV4pADCq00xw4drIPhdWNJaKlJplrxby8xJksIntdx3uBERj9S1gHTrf56S4XPpCAEjI0uZmpaQIeS79ZfYeMGh33hq4cnGZLU6g0ATclpSK7ZNOEIroqLuDMYvfUuJ6FgeFbYJaQ1fQ; expires=Sun, 06-Dec-2020 00:51:12 GMT; path=/; domain=.google.com; HttpOnly


$ curl -ILk https://google.com
HTTP/1.1 301 Moved Permanently
Location: https://www.google.com/
Content-Type: text/html; charset=UTF-8
Date: Sat, 06 Jun 2020 00:51:28 GMT
Expires: Mon, 06 Jul 2020 00:51:28 GMT
Cache-Control: public, max-age=2592000
Server: gws
Content-Length: 220
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN
Alt-Svc: h3-27=":443"; ma=2592000,h3-25=":443"; ma=2592000,h3-T050=":443"; ma=2592000,h3-Q050=":443"; ma=2592000,h3-Q049=":443"; ma=2592000,h3-Q048=":443"; ma=2592000,h3-Q046=":443"; ma=2592000,h3-Q043=":443"; ma=2592000,quic=":443"; ma=2592000; v="46,43"

HTTP/1.1 200 OK
Content-Type: text/html; charset=ISO-8859-1
P3P: CP="This is not a P3P policy! See g.co/p3phelp for more info."
Date: Sat, 06 Jun 2020 00:51:28 GMT
Server: gws
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN
Transfer-Encoding: chunked
Expires: Sat, 06 Jun 2020 00:51:28 GMT
Cache-Control: private
Set-Cookie: 1P_JAR=2020-06-06-00; expires=Mon, 06-Jul-2020 00:51:28 GMT; path=/; domain=.google.com; Secure
Set-Cookie: NID=204=A4RYGnwtQmMAh8q4rF6bajtuadHU9OU0AbEfw529GZ74aeLM2voJmdhhG67rBGPmzWKPEea38LBu0FcSOEV1Fjiqnet26amxXQaCsRigOMuhOO4RCkSozOFZCn6uX00DWvDZ4ps3n0aoupaDQh1GrwGtEmkpfJ7_7sO4VHIaUmg; expires=Sun, 06-Dec-2020 00:51:28 GMT; path=/; domain=.google.com; HttpOnly
Alt-Svc: h3-27=":443"; ma=2592000,h3-25=":443"; ma=2592000,h3-T050=":443"; ma=2592000,h3-Q050=":443"; ma=2592000,h3-Q049=":443"; ma=2592000,h3-Q048=":443"; ma=2592000,h3-Q046=":443"; ma=2592000,h3-Q043=":443"; ma=2592000,quic=":443"; ma=2592000; v="46,43"

nmap

Usa la nmap comando per scansionare le porte per un host specifico. Alcuni server non hanno questa utilità installata per impostazione predefinita, quindi potrebbe essere necessario installarla sul tuo computer locale. Se non riesci a connetterti a un server utilizzando un protocollo specifico (anche se il server è in esecuzione), puoi eseguire nmap comando per vedere se la porta è chiusa o filtrata. Ecco un esempio dell'output:

$ nmap x.x.x.x

Starting Nmap 6.40 ( https://nmap.org ) at 2020-06-06 00:56 UTC
Nmap scan report for x.x.x.x
Host is up (0.037s latency).
Not shown: 992 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
80/tcp   open  http
443/tcp  open  https
8080/tcp open  http-proxy
8443/tcp open  https-alt

Nmap done: 1 IP address (1 host up) scanned in 0.61 seconds

Se provi tutti questi metodi e non riesci ancora a raggiungere il server, consulta Risoluzione dei problemi di un server cloud Linux inattivo per ulteriori passaggi.


Linux
  1. Visualizza le connessioni di rete del tuo server Linux con netstat

  2. Controlla Uptime su Ubuntu Linux Server - Come farlo?

  3. Sincronizza l'ora del server Linux con il server dell'ora di rete

  4. Come controllare l'utilizzo della memoria in un server basato su Linux

  5. Server Linux di amministrazione

Installa Velociraptor su Linux

7 modi per controllare la velocità della rete in Linux con browser e cli

Come controllare il carico del server nel sistema Linux

Verifica le vulnerabilità dei server Linux con OpenVAS

Come controllare il tempo di attività del tuo server Linux

Come controllare i parametri del server VPS con il comando Linux