EN EN

Сетевой Траблшутинг для Новичков: Швейцарские ножи диагноста

Опубликовано 16.09.2025

Сетевой Траблшутинг для Новичков: Швейцарские ножи диагноста

Введение

До этого момента мы использовали простые утилиты для конкретных задач:

  • ping проверял связь,
  • traceroute показывал маршрут,
  • ipconfig и arp помогали с локальной сетью,
  • telnet и nc стучались в порты.

Это как иметь отдельный молоток, отвёртку и ключ. Но иногда нужен многофункциональный инструмент. Сегодня рассмотрим три таких “комбайна”:

  • mtrping и traceroute на стероидах,
  • nmap — универсальный сканер сети,
  • curl — браузер в командной строке.

mtr — Трассировка в реальном времени 🚀

Что делает?

Объединяет возможности ping и traceroute. В реальном времени показывает задержку и процент потерь пакетов для каждого узла на пути.

Установка

Linux:

sudo apt install mtr

macOS (Homebrew):

brew install mtr

Использование

mtr google.com

Пример результата

Host                     Loss%   Snt   Last   Avg  Best  Wrst StDev
1. _gateway               0.0%    50    0.4   0.4   0.3   0.5   0.0
2. 10.0.0.1.provider.net  0.0%    50    1.2   1.5   1.1   5.2   0.5
3. some-router.msk.ru    10.0%    50   15.1  14.8  14.5  16.0   0.4
4. ...
  • Loss% — потери пакетов.
  • Если потери появляются и сохраняются до конца маршрута — проблема именно на этом узле.

👉 Вывод: mtr незаменим для поиска “плавающих” проблем, которых не видно обычным traceroute.


nmap — Сканируем все двери сразу 🔍

Что делает?

Сканирует порты и показывает, какие из них открыты, закрыты или фильтруются. Может даже определить, какие службы за ними стоят.

Использование

nmap scanme.nmap.org

Пример результата

Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.16s latency).
Not shown: 996 closed ports
PORT      STATE  SERVICE
22/tcp    open   ssh
80/tcp    open   http
9929/tcp  open   nping-echo
31337/tcp open   Elite

👉 Вывод: nmap — лучший способ получить карту открытых портов и узнать, какие сервисы реально доступны.


curl — Смотрим на сайт глазами машины 🤖

Что делает?

Посылает HTTP(S)-запросы и показывает сырой ответ сервера. Помогает понять, что происходит “под капотом” браузера.

Основные режимы

  • Заголовки (-I):

    curl -I https://google.com
    
    HTTP/2 301
    location: https://www.google.com/
    

    Видим код ответа (301 Moved Permanently) и направление редиректа.

  • Подробный вывод (-v):

    curl -v https://google.com
    

    Показывает: DNS-запрос, установление TCP/SSL-соединения, обмен заголовками.

👉 Вывод: curl позволяет увидеть точную реакцию веб-сервера без “украшательств” браузера.


Заключение

Теперь в вашем арсенале есть три универсальных инструмента:

  • mtr — диагностика нестабильных соединений,
  • nmap — сканирование портов и служб,
  • curl — проверка работы веб-сервисов.

Эти утилиты покрывают большинство сценариев, где базовые команды оказываются недостаточными.


Что дальше?

Мы прошли почти весь путь. Но что, если даже эти инструменты не помогают? Для самых загадочных случаев остаётся последний метод — анализ пакетов.

В следующей статье познакомимся с tcpdump — инструментом для захвата и анализа сетевого трафика.


Ресурсы

Нужна помощь?

Свяжись со мной и я помогу решить проблему

Похожие посты