Команда ping

Команда ping — инструмент для проверки доступности удалённого хоста, который использует протокол ICMP для сетевого уровня.

Также есть несколько команд с помощью которых можно просканировать порт:

Telnet

Telnet — это протокол для установления соединения с удалённым хостом.

Чтобы проверить порт:

telnet [address] [port_number]

Netcat (nc)

Netcat — инструмент для работы с TCP/UDP-соединениями.

sudo apt install netcat

nc -vz [address] [port_number]

Nmap

Nmap — мощный инструмент для сканирования портов и обнаружения сетевых уязвимостей.

sudo apt install nmap

Для проверки порта используйте:

nmap -p [port_number] [address]

Чтобы проверить несколько портов, используйте диапазон:

nmap -p 88-93 google.com

nmap -sT localhost

Если посмотреть на отчёт команды nmap для более защищённого узла, то он будет выглядеть примерно так:

nmap -sT server.com

Starting Nmap 4.20 ( http://insecure.org ) at 2009-11-01 12:42 MST
Interesting ports on server.com (192.168.20.35):
Not shown: 1691 closed ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http

Помимо всего прочего nmap умеет распознавать, какая ОС используется на проверяемом узле. Путём анализа некоторых особенностей, характерных для реализации стека TCP/IP для разных ОС. Для использования этой возможности существует ключ -O:

sudo nmap -sV -O 192.168.0.101

Сканирование нескольких адресов:

nmap 192.168.0.101 192.168.0.102 192.168.0.107

или:

namp 192.168.0.101,102,107

Определение активных узлов в сети:

nmap -sn 192.168.1.0/24

В этой команде используется формат записи, для обозначения подсети. В качестве параметров можно также указывать данные из файла:

nmap -iL hosts.txt
nmap -p 80 192.168.0.101

или диапазона портов:

nmap -p 80-1000 192.168.0.101

Сканирование всех портов:

nmap -p "*" 192.168.0.101

Сканирование определённых типов портов (TCP или UDP):

nmap -sT 192.168.0.101

Соответственно для указания UDP-портов следует указывать опцию -U. Для объединённого сканирования портов:

nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.0.101

Для скрытого сканирования:

nmap -sS 192.168.0.101

Сохранение результатов сканирования в файл:

nmap 192.168.0.101 > results.txt

или:

nmap -oN results.txt 192.168.0.101

Чтобы исключить из сканирования определённые адреса или подсети нужно использовать опцию —exclude:

nmap 192.168.1.0/24 --exclude 192.168.1.1
nmap 192.168.1.0/24 --exclude 192.168.1.1 192.168.1.3
nmap 192.168.1.0/24 --exclude 192.168.1.1,2,3

Чтобы использовать для этой цели данные из файла, применяется опция —excludefile:

nmap 192.168.1.0/24 --excludefile exclude.txt

Настройка сети с помощью команды ss

Команда ss — это мощный инструмент командной строки для анализа и мониторинга сетевой статистики в Linux. ss входит в пакет iproute2 и является быстрой альтернативой устаревшей команде netstat.

Пример: просмотр всех соединений HTTP (порт 80):

ss -at '( sport = :80 )'

Просмотр всех TCP-соединений с подробной информацией:

ss -ntap