Questo articolo descrive come controllare la rete dall'esterno del server Linux® utilizzando strumenti come ping
,traceroute
, nmap
, e così via.
Strumenti per la risoluzione dei problemi
Spesso è necessario risolvere i problemi di connettività di rete su un server, ma non è possibile accedere al server. Questi strumenti consentono di risolvere i problemi dall'esterno del server.
ping
e traceroute
Questi strumenti sono gli strumenti di base per la risoluzione dei problemi di connettività di rete dall'esterno del server.
Il ping
comando invia una richiesta di pacchetto al server. Se il pacchetto raggiunge il server, viene visualizzata una risposta simile all'esempio seguente:
$ ping google.com
PING google.com (172.217.1.46) 56(84) bytes of data.
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=1 ttl=54 time=1.76 ms
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=2 ttl=54 time=1.84 ms
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=3 ttl=54 time=1.73 ms
64 bytes from ord37s07-in-f46.1e100.net (172.217.1.46): icmp_seq=4 ttl=54 time=1.79 ms
^C
--- google.com ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 9015ms
rtt min/avg/max/mdev = 1.683/1.859/2.444/0.203 ms
Nota :Alcuni server hanno ICMP (Internet Control Message Protocol) disabilitato, il che significa che ping
le sonde sono bloccate. Pertanto, non ricevi una risposta da ping
, ma ciò non significa che la rete non sia attiva.
Il traceroute
il comando traccia i salti di rete dalla macchina locale al server host. Questo strumento ti aiuta a determinare se c'è un problema tra il tuo computer e il server host. L'esempio seguente mostra il traceroute
comando e il suo output:
$ traceroute google.com
traceroute to google.com (172.217.1.142), 30 hops max, 60 byte packets
1 23.253.71.2 (23.253.71.2) 1.098 ms 23.253.71.3 (23.253.71.3) 1.004 ms 23.253.71.2 (23.253.71.2) 1.157 ms
2 aggr160a-4-core10.dfw3.rackspace.net (98.129.84.204) 1.074 ms 1.725 ms aggr160b-4-core10.dfw3.rackspace.net (98.129.84.206) 1.712 ms
3 corec-core9.dfw3.rackspace.net (148.62.41.124) 1.009 ms corec-core10.dfw3.rackspace.net (148.62.41.134) 1.376 ms corec-core9.dfw3.rackspace.net (148.62.41.136) 1.171 ms
4 dcpe3-corec.dfw3.rackspace.net (148.62.41.96) 2.009 ms dcpe4-cored.dfw3.rackspace.net (148.62.41.98) 1.994 ms dcpe3-cored.dfw3.rackspace.net (148.62.41.100) 2.063 ms
5 be2-mspe4.dfw30.rackspace.net (10.25.1.119) 2.724 ms 2.792 ms 2.881 ms
6 72.14.221.26 (72.14.221.26) 2.517 ms 1.317 ms 1.366 ms
7 108.170.252.129 (108.170.252.129) 1.406 ms 1.508 ms 108.170.252.161 (108.170.252.161) 2.480 ms
8 209.85.244.59 (209.85.244.59) 2.212 ms 2.399 ms 209.85.243.255 (209.85.243.255) 2.431 ms
9 atl14s07-in-f142.1e100.net (172.217.1.142) 1.768 ms 1.722 ms 1.817 ms
curl
Il curl
comando, utilizzato per trasferire dati da o verso un server, ha molte funzionalità e strumenti. Per la risoluzione dei problemi di un sito Web, utilizzare i flag IL
e ILk
(da utilizzare con siti HTTPS). Questi flag restituiscono i codici di stato dei siti. Elencano anche tutti i reindirizzamenti che si trovano davanti al server. L'output è simile al seguente esempio:
$ curl -IL https://google.com
HTTP/1.1 301 Moved Permanently
Location: https://www.google.com/
Content-Type: text/html; charset=UTF-8
Date: Sat, 06 Jun 2020 00:51:12 GMT
Expires: Mon, 06 Jul 2020 00:51:12 GMT
Cache-Control: public, max-age=2592000
Server: gws
Content-Length: 219
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN
HTTP/1.1 200 OK
Content-Type: text/html; charset=ISO-8859-1
P3P: CP="This is not a P3P policy! See g.co/p3phelp for more info."
Date: Sat, 06 Jun 2020 00:51:12 GMT
Server: gws
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN
Transfer-Encoding: chunked
Expires: Sat, 06 Jun 2020 00:51:12 GMT
Cache-Control: private
Set-Cookie: 1P_JAR=2020-06-06-00; expires=Mon, 06-Jul-2020 00:51:12 GMT; path=/; domain=.google.com; Secure
Set-Cookie: NID=204=TAwW41Xd8265avwh4_xx_BkbXwhIgpKFV4pADCq00xw4drIPhdWNJaKlJplrxby8xJksIntdx3uBERj9S1gHTrf56S4XPpCAEjI0uZmpaQIeS79ZfYeMGh33hq4cnGZLU6g0ATclpSK7ZNOEIroqLuDMYvfUuJ6FgeFbYJaQ1fQ; expires=Sun, 06-Dec-2020 00:51:12 GMT; path=/; domain=.google.com; HttpOnly
$ curl -ILk https://google.com
HTTP/1.1 301 Moved Permanently
Location: https://www.google.com/
Content-Type: text/html; charset=UTF-8
Date: Sat, 06 Jun 2020 00:51:28 GMT
Expires: Mon, 06 Jul 2020 00:51:28 GMT
Cache-Control: public, max-age=2592000
Server: gws
Content-Length: 220
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN
Alt-Svc: h3-27=":443"; ma=2592000,h3-25=":443"; ma=2592000,h3-T050=":443"; ma=2592000,h3-Q050=":443"; ma=2592000,h3-Q049=":443"; ma=2592000,h3-Q048=":443"; ma=2592000,h3-Q046=":443"; ma=2592000,h3-Q043=":443"; ma=2592000,quic=":443"; ma=2592000; v="46,43"
HTTP/1.1 200 OK
Content-Type: text/html; charset=ISO-8859-1
P3P: CP="This is not a P3P policy! See g.co/p3phelp for more info."
Date: Sat, 06 Jun 2020 00:51:28 GMT
Server: gws
X-XSS-Protection: 0
X-Frame-Options: SAMEORIGIN
Transfer-Encoding: chunked
Expires: Sat, 06 Jun 2020 00:51:28 GMT
Cache-Control: private
Set-Cookie: 1P_JAR=2020-06-06-00; expires=Mon, 06-Jul-2020 00:51:28 GMT; path=/; domain=.google.com; Secure
Set-Cookie: NID=204=A4RYGnwtQmMAh8q4rF6bajtuadHU9OU0AbEfw529GZ74aeLM2voJmdhhG67rBGPmzWKPEea38LBu0FcSOEV1Fjiqnet26amxXQaCsRigOMuhOO4RCkSozOFZCn6uX00DWvDZ4ps3n0aoupaDQh1GrwGtEmkpfJ7_7sO4VHIaUmg; expires=Sun, 06-Dec-2020 00:51:28 GMT; path=/; domain=.google.com; HttpOnly
Alt-Svc: h3-27=":443"; ma=2592000,h3-25=":443"; ma=2592000,h3-T050=":443"; ma=2592000,h3-Q050=":443"; ma=2592000,h3-Q049=":443"; ma=2592000,h3-Q048=":443"; ma=2592000,h3-Q046=":443"; ma=2592000,h3-Q043=":443"; ma=2592000,quic=":443"; ma=2592000; v="46,43"
nmap
Usa la nmap
comando per scansionare le porte per un host specifico. Alcuni server non hanno questa utilità installata per impostazione predefinita, quindi potrebbe essere necessario installarla sul tuo computer locale. Se non riesci a connetterti a un server utilizzando un protocollo specifico (anche se il server è in esecuzione), puoi eseguire nmap
comando per vedere se la porta è chiusa o filtrata. Ecco un esempio dell'output:
$ nmap x.x.x.x
Starting Nmap 6.40 ( https://nmap.org ) at 2020-06-06 00:56 UTC
Nmap scan report for x.x.x.x
Host is up (0.037s latency).
Not shown: 992 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
443/tcp open https
8080/tcp open http-proxy
8443/tcp open https-alt
Nmap done: 1 IP address (1 host up) scanned in 0.61 seconds
Se provi tutti questi metodi e non riesci ancora a raggiungere il server, consulta Risoluzione dei problemi di un server cloud Linux inattivo per ulteriori passaggi.