LFCA: Impara i Comandi di Base di Networking – Parte 4

In qualsiasi momento in cui utilizzi il tuo PC, che è collegato a un router, farai parte di una rete. Che tu sia in un ambiente d’ufficio o semplicemente lavorando da casa, il tuo computer sarà in una rete.

Cosa è una Rete Informatica?

A computer network is defined as a group of 2 or more computers that are connected and can electronically communicate with each other. The computers are identified using their hostnames, IP, and mac addresses.

A simple home or office network is referred to as a LAN, short for Local Area Network. A LAN covers a small area such as a home, office, or restaurant network. In contrast, a WAN (Wide Area Network) spans a large geographical region. WAN is mostly used to connect various sites such as office buildings in different locations.

Questo articolo è Parte 4 della serie LFCA, qui in questa parte, ti familiarizzerai con i comandi di rete generali e quanto possano essere utili nel risolvere problemi di connettività.

1. Comando hostname

Il comando hostname visualizza il nome host di un sistema Linux. Di solito viene impostato o configurato durante l’installazione. Per controllare il nome host, esegui il comando:

$ hostname

tecmint

2. Comando ping

Breve per internet packet groper, il comando ping viene utilizzato per controllare la connettività tra 2 sistemi o server. Invia una richiesta di eco ICMP a un host remoto e attende una risposta. Se l’host è attivo, la richiesta di eco rimbalza sull’host remoto e viene inviata nuovamente alla sorgente informando l’utente che l’host è attivo o disponibile.

Il comando ping segue la sintassi mostrata.

$ ping options IP address 

Ad esempio, per pingare un host nella mia rete locale con l’IP di 192.168.2.103, eseguirò il comando:

$ ping 192.168.2.103

PING 192.168.0.123 (192.168.0.123) 56(84) bytes of data.
64 bytes from 192.168.2.103: icmp_seq=1 ttl=64 time=0.043 ms
64 bytes from 192.168.2.103: icmp_seq=2 ttl=64 time=0.063 ms
64 bytes from 192.168.2.103: icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from 192.168.2.103: icmp_seq=4 ttl=64 time=0.061 ms
64 bytes from 192.168.2.103: icmp_seq=5 ttl=64 time=0.062 ms

Il comando ping continua a inviare il pacchetto di ping ICMP finché non lo interrompi premendo Ctrl + C sulla tastiera. Tuttavia, puoi limitare i pacchetti inviati utilizzando l’opzione -c.

Nell’esempio seguente, stiamo inviando 5 pacchetti di richiesta di eco e una volta completato, il comando ping si interrompe.

$ ping 192.168.2.103 -c 5

PING 192.168.0.123 (192.168.0.123) 56(84) bytes of data.
64 bytes from 192.168.2.103: icmp_seq=1 ttl=64 time=0.044 ms
64 bytes from 192.168.2.103: icmp_seq=2 ttl=64 time=0.052 ms
64 bytes from 192.168.2.103: icmp_seq=3 ttl=64 time=0.066 ms
64 bytes from 192.168.2.103: icmp_seq=4 ttl=64 time=0.056 ms
64 bytes from 192.168.2.103: icmp_seq=5 ttl=64 time=0.066 ms

--- 192.168.2.103 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4088ms
rtt min/avg/max/mdev = 0.044/0.056/0.066/0.008 ms

Inoltre, puoi anche pingare il nome di dominio di un host o server. Ad esempio, puoi pingare Google come mostrato.

$ ping google.com

PING google.com (142.250.183.78) 56(84) bytes of data.
64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=1 ttl=117 time=2.86 ms
64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=2 ttl=117 time=3.35 ms
64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=3 ttl=117 time=2.70 ms
64 bytes from bom12s12-in-f14.1e100.net (142.250.183.78): icmp_seq=4 ttl=117 time=3.12 ms
...

Inoltre, puoi pingare il DNS. Ad esempio, puoi pingare l’indirizzo di Google che è 8.8.8.8.

$ ping 8.8.8.8 -c 5

PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=118 time=3.24 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=118 time=3.32 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=118 time=3.40 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=118 time=3.30 ms
64 bytes from 8.8.8.8: icmp_seq=5 ttl=118 time=2.92 ms

--- 8.8.8.8 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4005ms
rtt min/avg/max/mdev = 2.924/3.237/3.401/0.164 ms

A failed ping test is pointed to one of the following:

  • A host that is offline.
  • Errore generale di rete.
  • Presenza di un firewall che blocca le richieste ICMP.

3. Comando traceroute

Il comando traceroute visualizza il percorso che un pacchetto di ping ICMP compie dal tuo dispositivo all’host o al server di destinazione. Mostra gli indirizzi IP dei dispositivi attraverso i quali il pacchetto passa prima di raggiungere la destinazione remota.

Nella riga 2 l’output mostra un segno di asterisco * nel round trip. Questo è un indicatore che il pacchetto è stato scartato e non è stata ricevuta alcuna risposta. Ciò indica che il pacchetto di ping è stato scartato dal router, e ciò potrebbe essere dovuto a una varietà di motivi come la congestione di rete.

Il comando Traceroute è un comando diagnostico interessante che puoi utilizzare per risolvere i problemi di rete in cui il comando ping ti restituisce risultati falliti. Mostra il dispositivo presso il quale i pacchetti vengono scartati.

$ traceroute google.com
Traceroute – Network Diagnostic Tool

4. Comando mtr

Il comando mtr (my traceoute) combina le funzionalità dei comandi ping e traceroute. Visualizza una serie di statistiche tra cui l’host attraverso il quale viaggia ciascun pacchetto e i tempi di risposta per tutti i salti di rete.

$ mtr google.com
mtr – network analysis and troubleshooting tool

5. Comando ifconfig

Il comando ifconfig elenca le interfacce di rete collegate al PC insieme ad altre statistiche come gli indirizzi IP associati a ciascuna interfaccia, la maschera di sottorete e l’MTU per citarne solo alcuni.

$ ifconfig
ifconfig – lists network interfaces

Il parametro inet mostra l’indirizzo IPv4 dell’interfaccia di rete mentre inet6 indica l’indirizzo IPv6. Puoi visualizzare i dettagli di un’interfaccia singola specificando l’interfaccia come mostrato:

$ ifconfig enp0s3
Check Network Interface

6. Comando IP

Un altro modo per visualizzare le statistiche dell’interfaccia è utilizzare il comando ip address come mostrato.

$ ip address
IP Network Configuration Tool

7. Comando di percorso IP

Il comando ip route stampa la tabella di routing del tuo PC.

$ ip route 
OR
$ ip route show
List Network Routing Table

8. Comando dig

Il utility dig (abbreviazione di Domain Information Groper) è uno strumento a riga di comando per sondare i nameserver DNS. Prende un nome di dominio come argomento e visualizza informazioni come l’indirizzo host, il record A, il record MX (scambi di posta), i nameserver, ecc.

In breve, il comando dig è un utility di ricerca DNS e viene utilizzato principalmente dagli amministratori di sistema per la risoluzione dei problemi DNS.

$ dig ubuntu.com
dig – Network Administration Tool

9. Comando nslookup

Il utilità nslookup è un altro strumento a riga di comando utilizzato per effettuare ricerche DNS al fine di recuperare nomi di dominio e record A.

$ nslookup ubuntu.com
Domain Name Server Lookup

10. Comando netstat

Il comando netstat stampa le statistiche dell’interfaccia di rete. Può visualizzare la tabella di routing, le porte su cui vari servizi sono in ascolto, connessioni TCP e UDP, PID e UID.

Per visualizzare le interfacce di rete collegate al tuo PC, esegui:

$ netstat -i

Kernel Interface table
Iface      MTU    RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
enp1s0    1500        0      0      0 0             0      0      0      0 BMU
lo       65536     4583      0      0 0          4583      0      0      0 LRU
wlp2s0    1500   179907      0      0 0        137273      0      0      0 BMRU

Per controllare la tabella di routing, utilizza l’opzione -r come mostrato.

$ netstat -r

Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
default         _gateway        0.0.0.0         UG        0 0          0 wlp2s0
link-local      0.0.0.0         255.255.0.0     U         0 0          0 wlp2s0
192.168.0.0     0.0.0.0         255.255.255.0   U         0 0          0 wlp2s0

Per esaminare le connessioni TCP attive, invoca il comando:

$ netstat -ant
List Active TCP Connections

11. Comando ss

Il comando ss è uno strumento di rete utilizzato per visualizzare le statistiche del socket e mostra le metriche di rete di sistema in modo simile al comando netstat. Il comando ss è più veloce di netstat e visualizza più informazioni sulle statistiche TCP e di rete rispetto a netstat.

$ ss     #list al connections
$ ss -l  #display listening sockets 
$ ss -t  #display all TCP connection
Riepilogo

Quella è stata una panoramica dei comandi di rete di base che si riveleranno utili soprattutto quando si risolvono piccoli problemi di rete nel tuo ambiente domestico o in ufficio. Provali di tanto in tanto per affinare le tue abilità di risoluzione dei problemi di rete.

Source:
https://www.tecmint.com/basic-networking-commands/