整合营销服务商

电脑端+手机端+微信端=数据同步管理

免费咨询热线:

网络工程师俱乐部

下午好,我的网工朋友。

当网工,日常工作不仅需要面对各种各样的网络设备和配置,还需要处理不断出现的网络故障和性能问题。

这时候,命令行工具就显得尤为重要。

无论是排查网络连接问题,还是配置网络接口,命令行工具都提供了快速、高效的方法来解决问题。

今天说10个对网工来说至关重要的网络命令,这些命令涵盖了从基本的连通性测试到复杂的网络抓包分析等多个方面。

无论你是新手还是有经验的网络工程师,熟练掌握这些命令都能显著提高你的工作效率和问题解决能力。

今日文章阅读福利:《网络排障好用工具合辑》

搭配这篇网络命令,顺便给你分享一些排障的好用工具。私信我,发送暗号“排障”,即可领取全部工具。

01 ping

ping命令是网络工程师最常用的工具之一,用于测试网络设备之间的连通性。它通过发送ICMP回显请求(Echo Request)数据包,并等待目标设备返回回显应答(Echo Reply),来判断目标设备是否可达。

01 功能和用途:

02 命令格式

ping命令的基本格式如下:

ping [选项] 目标地址

其中,"目标地址"可以是一个IP地址或一个域名。例如:

ping 192.168.1.1

ping

03 ping命令的常用参数选项

-t:持续ping目标地址,直到手动停止。常用于监控网络稳定性。

-n count:指定发送的回显请求数目。默认情况下,Windows系统发送4个请求,Linux系统发送无限请求。

-l size:指定发送数据包的大小(字节数)。用于测试不同数据包大小下的网络性能。

-w timeout:指定等待每次回复的超时时间(毫秒)。用于设置更严格的响应时间要求。

-a:解析IP地址到主机名,反向查找DNS。

-f:设置不分段标志。用于测试路径MTU。

-i TTL:设置TTL值。用于测试数据包在网络中的跳数。

-r count:记录路由的计数。用于测试并显示数据包经过的路由数。

-s count:记录时间戳。用于测试数据包在每个跳数的往返时间。

-S srcaddr:指定源地址。用于在多网卡或多IP地址的机器上测试特定源IP的连通性。

-4:强制使用IPv4地址。用于在双栈网络中测试IPv4连通性。

-6:强制使用IPv6地址。用于在双栈网络中测试IPv6连通性。

02 tracert/

tracert(Windows)和(Linux)是用于诊断网络路径的命令行工具。

它们通过逐跳发送ICMP回显请求(或UDP数据包),来确定从源设备到目标设备所经过的每一个网络节点(路由器)。这些命令可以帮助网络工程师识别网络路径中的瓶颈或中断点,从而更有效地解决网络问题。

01如何使用命令查看数据包路径

命令格式:

tracert/ [选项] 目标地址

这两个命令都会显示从源设备到目标设备的每一跳的IP地址和响应时间。如果某一跳无法到达,通常会显示超时(Request Timed Out)消息。

02示例及实际应用场景

示例1:诊断网络路径中的延迟

假设你访问某个网站时速度很慢,你可以使用tracert或命令来查看数据包经过的路径,并确定在哪一跳出现了延迟:

tracert/

通过检查每一跳的响应时间,你可以确定延迟发生在哪一段网络路径中,从而针对性地进行优化或排除故障。

示例2:识别网络中断点

如果你无法访问某个网站,可以使用tracert或命令来检查网络路径中是否存在中断点:

tracert/

如果某一跳显示超时或无法到达,说明数据包在该点被阻断。你可以联系相关网络管理员或服务提供商来解决该问题。

03 常用参数选项:

-d:不进行域名解析,直接显示IP地址。用于加快命令执行速度。

-h :设置最大的跳数。用于限制命令的执行范围。

-w timeout:设置每一跳的等待超时时间(毫秒)。用于调整响应时间要求。

-I:在Linux中使用ICMP ECHO进行路径跟踪(默认使用UDP数据包)。

-T:在Linux中使用TCP SYN数据包进行路径跟踪。用于穿透防火墙或其他网络限制。

03 /

和是网络配置和管理中非常重要的命令行工具。它们允许网络工程师查看和配置网络接口的详细信息,包括IP地址、子网掩码、网关以及DNS服务器等。

01如何查看和管理网络接口配置信息

查看网络接口信息:

这个命令将显示所有网络接口的配置信息,包括IP地址、子网掩码和默认网关。

刷新和重置网络接口:

在Windows中,使用以下命令来刷新DNS缓存和重置网络接口:

/

/release

/renew

在Linux中,可以使用以下命令来重新启动网络接口:

sudo eth0 down

sudo eth0 up

02实际应用及常见问题解决

示例1:查看IP地址和网络信息

在Windows中,你可以使用以下命令查看本地网络接口的详细信息:

/all

这个命令将显示每个网络接口的详细配置信息,包括IP地址、子网掩码、默认网关、DHCP服务器和DNS服务器。

在Linux中,你可以使用以下命令查看所有网络接口的详细信息:

-a

这个命令将显示每个网络接口的详细信息,包括IP地址、子网掩码、MAC地址和状态信息(启用或禁用)。

示例2:诊断网络连接问题

在Windows中,如果你遇到网络连接问题,可以使用以下命令来释放和更新IP地址:

/release /renew

这些命令将释放当前的IP地址,并从DHCP服务器获取新的IP地址,从而解决可能的网络配置问题。

在Linux中,你可以重新启动网络接口来解决网络连接问题:

sudo eth0 down sudo eth0 up

这些命令将禁用并重新启用网络接口,从而解决可能的连接问题。

示例3:配置静态IP地址

在Windows中,你可以使用网络适配器设置来配置静态IP地址:

netsh ip set address static 192.168.1.100 255.255.255.0 192.168.1.1

这个命令将网络适配器“Local Area ”的IP地址设置为192.168.1.100,子网掩码为255.255.255.0,默认网关为192.168.1.1。

在Linux中,你可以编辑网络配置文件来配置静态IP地址:

sudo nano /etc/network/

在文件中添加以下内容:

iface eth0 inet static

address 192.168.1.100

netmask 255.255.255.0

gateway 192.168.1.1

保存并退出,然后重新启动网络服务:

sudo /etc/init.d/ restart

通过掌握和命令,网络工程师可以更高效地管理和配置网络接口,从而确保网络的正常运行和性能优化。

04 /dig

和dig是用于DNS查询的命令行工具。它们允许网络工程师查找域名的IP地址,验证DNS记录,以及解决与DNS相关的问题。

(Windows和Linux):用于查询DNS服务器并获取域名的相关信息。适用于快速查询和简单的DNS测试。

dig(Linux):更强大的DNS查询工具,提供详细的DNS信息和更丰富的参数选项,适合深入分析和排查DNS问题。

01实际案例及应用

示例1:查询域名的A记录

使用查询域名的A记录:

查看连接ip地址命令_查看连接命令_看ip地址连接状态命令

这个命令将返回的IP地址,帮助你验证该域名是否正确解析到相应的服务器。

使用dig查询域名的A记录:

dig

这个命令将返回的详细DNS信息,包括A记录及其他相关记录。

示例2:查询特定DNS记录类型

使用查询MX记录(邮件交换记录):

-query=mx

这个命令将返回的邮件服务器信息,帮助你验证邮件系统配置。

使用dig查询MX记录:

dig MX

这个命令将返回的详细邮件服务器信息。

示例3:使用dig进行反向DNS查询

反向DNS查询用于查找IP地址对应的域名。使用dig进行反向查询:

dig -x 8.8.8.8

这个命令将返回IP地址8.8.8.8对应的域名,帮助你确认该IP的DNS记录。

示例4:使用检查特定DNS服务器

如果你想查询特定DNS服务器上的记录,可以使用指定服务器:

8.8.8.8

这个命令将使用Google的DNS服务器(8.8.8.8)进行查询,返回的DNS信息。

02 的常用参数选项:

的常用参数选项:

-query=type:指定查询的记录类型(如A、MX、NS等)。

-timeout=seconds:指定查询的超时时间。

-retry=number:指定重试次数。

dig的常用参数选项:

+short:只显示简短的结果。

+trace:跟踪整个DNS查询路径,显示所有中间DNS服务器的信息。

+noall +answer:仅显示查询的回答部分,去除多余的信息。

05 netstat

netstat(网络统计)是一个非常强大的命令行工具,用于显示网络连接、路由表、接口统计、伪装连接和多播成员等信息。它可以帮助网络工程师监控和诊断网络状态,识别网络问题,并查看系统的网络活动。

01如何查看网络连接和监听端口

基本命令格式:

netstat [选项]

这个命令将显示当前所有的活动网络连接,包括TCP和UDP协议的连接。

02 实际应用及故障排除案例

示例1:查看所有活动的网络连接

使用以下命令查看当前所有活动的网络连接:

netstat -a

这个命令将显示系统上所有的活动连接和监听端口,包括TCP和UDP协议。

示例2:查看特定端口的监听状态

如果你想查看特定端口的监听状态,可以使用以下命令:

netstat -an | grep 80

这个命令将显示所有在80端口上的监听和活动连接状态,有助于确定Web服务器是否正常运行。

示例3:查看网络连接的程序名称

要查看网络连接的程序名称,可以使用以下命令(在Windows中):

netstat -b

这个命令将显示每个网络连接关联的可执行程序名,帮助你识别哪个应用程序正在使用网络资源。

在Linux中,可以结合ps和lsof命令来实现类似功能:

sudo netstat -tulpn

这个命令将显示所有的监听端口及其关联的程序PID和名称。

示例4:查看路由表

要查看系统的路由表,可以使用以下命令:

netstat -r

这个命令将显示当前的路由表信息,包括网络目的地、网关和接口等。

03 常用参数选项:

-a:显示所有连接和监听端口。

-n:以数字形式显示地址和端口号,而不是尝试将其解析为域名或服务名称。

-t:仅显示TCP协议的连接。

-u:仅显示UDP协议的连接。

-p:显示每个连接关联的进程ID和进程名称(需要root权限)。

-s:显示网络统计信息,包括每个协议的统计数据。

-r:显示路由表信息。

-i:显示网络接口的统计信息。

-c:每隔一定时间重复执行netstat命令,实时显示网络状态(Linux)。

06 nbtstat

nbtstat命令用于显示NetBIOS over TCP/IP协议的统计信息。它主要用于诊断和解决NetBIOS名称解析问题,以及查看本地和远程计算机上的NetBIOS缓存。

01如何查看网络连接和监听端口

基本命令格式:

netstat [选项]

02实际应用及故障排除案例

示例1:查看本地NetBIOS名称表

使用以下命令查看本地计算机的NetBIOS名称表:

nbtstat -n

这个命令将显示本地NetBIOS名称表,包括已注册的NetBIOS名称和类型。

示例2:查看远程NetBIOS名称表

要查看远程计算机的NetBIOS名称表,可以使用以下命令:

nbtstat -A 192.168.1.1

这个命令将显示IP地址为192.168.1.1的计算机的NetBIOS名称表。

示例3:清除和刷新NetBIOS名称缓存

当NetBIOS名称解析出现问题时,可以使用以下命令清除和刷新本地NetBIOS名称缓存:

nbtstat -R

这个命令将清除NetBIOS名称缓存并重新加载LMHOSTS文件。

03常用参数选项

-a:显示指定计算机的NetBIOS名称表。

-A:通过IP地址显示远程计算机的NetBIOS名称表。

-n:显示本地NetBIOS名称表。

-r:显示NetBIOS名称解析统计信息。

-R:清除和刷新NetBIOS名称缓存。

-S:显示当前的NetBIOS会话。

-s:显示NetBIOS会话,并尝试将远程计算机的IP地址解析为名称。

07 arp

arp(地址解析协议)命令用于显示和修改本地ARP缓存表。ARP协议将IP地址解析为MAC地址,使网络通信得以进行。网络工程师使用arp命令来查看和管理本地设备的ARP缓存,以诊断和解决网络通信问题。

01如何查看和管理ARP缓存

基本命令格式:

arp [选项]

02实际应用及网络问题解决

示例1:查看本地ARP缓存表

使用以下命令查看本地ARP缓存表:

arp -a

这个命令将显示当前所有已解析的IP地址和对应的MAC地址。

示例2:添加静态ARP条目

查看连接命令_看ip地址连接状态命令_查看连接ip地址命令

要手动添加一个静态ARP条目,可以使用以下命令:

arp -s 192.168.1.1 00-14-22-01-23-45

这个命令将IP地址192.168.1.1绑定到MAC地址00-14-22-01-23-45,防止ARP欺骗攻击。

示例3:删除ARP条目

当需要删除某个ARP条目时,可以使用以下命令:

arp -d 192.168.1.1

这个命令将从ARP缓存表中删除IP地址192.168.1.1的条目。

03常用参数选项

-a:显示所有接口的ARP缓存。

-g:与-a选项相同,显示ARP缓存。

-d IP地址:删除指定IP地址的ARP条目。

-s IP地址 MAC地址:添加静态ARP条目,将IP地址绑定到MAC地址。

08 route

route命令用于查看和修改主机的路由表。路由表决定数据包在网络中的传输路径。网络工程师使用route命令来管理路由条目,以确保数据包能够正确传递到目的地。

01如何查看和管理路由表

基本命令格式:

route [选项]

02实际应用及案例

示例1:查看路由表

使用以下命令查看当前的路由表:

route print

在Windows中,这个命令将显示所有的路由条目,包括目标网络、网关、接口和度量值。在Linux中,使用以下命令:

route -n

这个命令将以数字格式显示路由表,避免域名解析,提高命令执行速度。

示例2:添加静态路由

要向路由表中添加静态路由条目,可以使用以下命令:

route add 192.168.2.0 mask 255.255.255.0 192.168.1.1

这个命令将添加一个静态路由,使得到达192.168.2.0/24网络的数据包通过网关192.168.1.1进行传输。在Linux中,使用以下命令:

sudo route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.1.1

示例3:删除静态路由

当需要删除某个静态路由时,可以使用以下命令:

route delete 192.168.2.0

这个命令将从路由表中删除到192.168.2.0网络的路由。在Linux中,使用以下命令:

sudo route del -net 192.168.2.0 netmask 255.255.255.0

示例4:更改默认网关

要更改默认网关,可以使用以下命令:

route add 0.0.0.0 mask 0.0.0.0 192.168.1.1

这个命令将默认网关设置为192.168.1.1。在Linux中,使用以下命令:

sudo route add default gw 192.168.1.1

03常用参数选项

print:显示路由表(Windows)。

-n:以数字格式显示路由表(Linux)。

add:添加路由条目。

delete:删除路由条目。

change:修改现有的路由条目。

-net:指定网络路由。

-host:指定主机路由。

gw:指定网关。

09 telnet/ssh

telnet和ssh是用于远程登录和管理网络设备的命令行工具。telnet提供一个非加密的连接,而ssh则提供一个加密的、安全的连接。网络工程师常用这些工具来远程访问和管理服务器、路由器、交换机等设备。

01如何使用这些命令进行远程登录和管理

基本命令格式:

telnet 目标地址

ssh 用户名@目标地址

02际应用及安全性

示例1:使用telnet进行远程登录

使用以下命令登录到远程设备:

telnet 192.168.1.1

这个命令将尝试通过telnet连接到IP地址为192.168.1.1的设备。由于telnet不加密通信数据,所以它通常只在可信的局域网环境中使用。

示例2:使用ssh进行安全的远程登录

使用以下命令登录到远程服务器:

ssh user@192.168.1.1

这个命令将通过ssh连接到IP地址为192.168.1.1的服务器,并使用指定的用户名"user"进行登录。ssh会加密所有通信数据,确保远程管理的安全性。

示例3:使用密钥认证进行ssh登录

为了增强安全性,可以使用密钥对进行认证:

ssh -i /path/to/ user@192.168.1.1

这个命令将使用指定的私钥文件进行登录,避免了使用密码的风险。

示例4:使用ssh进行端口转发

ssh还可以用于端口转发,以便在安全通道内访问内部网络资源:

ssh -L 8080::80 user@192.168.1.1

这个命令将把本地主机的8080端口转发到远程服务器的80端口,允许你通过本地8080端口访问远程服务器上的Web服务。

03常用参数选项

telnet:

quit:退出telnet

close:关闭当前连接。

open:打开连接到指定主机。

ssh:

-i:指定私钥文件。

-p:指定连接端口。

-L:本地端口转发。

-R:远程端口转发。

-C:启用压缩。

-N:不执行远程命令,仅进行端口转发。

10 tshark/tcpdump

tshark和tcpdump是两个强大的网络抓包工具,用于捕获和分析网络流量。tshark是的命令行版本,提供了丰富的协议解码功能。tcpdump是一个轻量级的抓包工具,适合快速捕获和分析网络数据包。

01实际应用及案例

示例1:捕获网络接口上的所有数据包

使用以下命令在默认网络接口上捕获所有数据包:

tcpdump

这个命令将显示网络接口上的所有数据包的简要信息。

示例2:保存抓包数据到文件

要将捕获的数据包保存到文件中,可以使用以下命令:

tcpdump -w capture.pcap

这个命令将捕获的数据包保存到capture.pcap文件中,供后续分析使用。

示例3:使用tshark读取并分析抓包文件

使用以下命令读取并分析之前保存的抓包文件:

tshark -r capture.pcap

这个命令将显示抓包文件中的数据包信息,提供详细的协议解码。

示例4:捕获特定端口的流量

要捕获特定端口(如80端口)的流量,可以使用以下命令:

tcpdump port 80