Сетевой Траблшутинг для Новичков: Швейцарские ножи диагноста
Опубликовано 16.09.2025
Сетевой Траблшутинг для Новичков: Швейцарские ножи диагноста
Введение
До этого момента мы использовали простые утилиты для конкретных задач:
ping
проверял связь,traceroute
показывал маршрут,ipconfig
иarp
помогали с локальной сетью,telnet
иnc
стучались в порты.
Это как иметь отдельный молоток, отвёртку и ключ. Но иногда нужен многофункциональный инструмент. Сегодня рассмотрим три таких “комбайна”:
mtr
—ping
иtraceroute
на стероидах,nmap
— универсальный сканер сети,curl
— браузер в командной строке.
mtr
— Трассировка в реальном времени 🚀
Что делает?
Объединяет возможности ping
и traceroute
. В реальном времени показывает задержку и процент потерь пакетов для каждого узла на пути.
Установка
Linux:
sudo apt install mtr
macOS (Homebrew):
brew install mtr
Использование
mtr google.com
Пример результата
Host Loss% Snt Last Avg Best Wrst StDev
1. _gateway 0.0% 50 0.4 0.4 0.3 0.5 0.0
2. 10.0.0.1.provider.net 0.0% 50 1.2 1.5 1.1 5.2 0.5
3. some-router.msk.ru 10.0% 50 15.1 14.8 14.5 16.0 0.4
4. ...
- Loss% — потери пакетов.
- Если потери появляются и сохраняются до конца маршрута — проблема именно на этом узле.
👉 Вывод: mtr
незаменим для поиска “плавающих” проблем, которых не видно обычным traceroute
.
nmap
— Сканируем все двери сразу 🔍
Что делает?
Сканирует порты и показывает, какие из них открыты, закрыты или фильтруются. Может даже определить, какие службы за ними стоят.
Использование
nmap scanme.nmap.org
Пример результата
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.16s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
9929/tcp open nping-echo
31337/tcp open Elite
👉 Вывод: nmap
— лучший способ получить карту открытых портов и узнать, какие сервисы реально доступны.
curl
— Смотрим на сайт глазами машины 🤖
Что делает?
Посылает HTTP(S)-запросы и показывает сырой ответ сервера. Помогает понять, что происходит “под капотом” браузера.
Основные режимы
Заголовки (
-I
):curl -I https://google.com
HTTP/2 301 location: https://www.google.com/
Видим код ответа (
301 Moved Permanently
) и направление редиректа.Подробный вывод (
-v
):curl -v https://google.com
Показывает: DNS-запрос, установление TCP/SSL-соединения, обмен заголовками.
👉 Вывод: curl
позволяет увидеть точную реакцию веб-сервера без “украшательств” браузера.
Заключение
Теперь в вашем арсенале есть три универсальных инструмента:
mtr
— диагностика нестабильных соединений,nmap
— сканирование портов и служб,curl
— проверка работы веб-сервисов.
Эти утилиты покрывают большинство сценариев, где базовые команды оказываются недостаточными.
Что дальше?
Мы прошли почти весь путь. Но что, если даже эти инструменты не помогают? Для самых загадочных случаев остаётся последний метод — анализ пакетов.
В следующей статье познакомимся с tcpdump — инструментом для захвата и анализа сетевого трафика.