LoginSignup
0
0

More than 1 year has passed since last update.

ネットワーク調査時によく使うけどいつも忘れるコマンドメモ

Last updated at Posted at 2021-05-26

Cheat Sheet

たまに使うけど、すぐ忘れるコマンドのメモを公開。内容の粒度はコマンドごとにマチマチですが、参考までに。
ちょくちょく更新していきます。

ネットワーク調査でよく使うコマンド

自分自身の空いているポートを調べる

command
netstat -nap

もしくは

command
nmap localhost

プロセスが使用中のポートの確認

sshdはたいていノイズになるので、grepで外している。

command
sudo lsof -i -P | sort | grep -v sshd

DNSからドメイン情報を取得できているか

command
nslookup www.rescale.com
command
dig www.rescale.com

ネットワークの経路をチェックする

command
traceroute -n www.rescale.com

通信の内容をキャプチャー

tcpdump例

command
tcpdump -n -i en0 src port 80 or src port 443

tshark例

ポート6818に関して、長期でログ取得したい。そのためバックグラウンドで実行しファイルに落としたい。

command
nohup tshark -i ens5 -f "port 6818" -w port-6818.cap &

複数の条件で確認する。

command
tshark -ta -n -w ens5.cap -i ens5 "udp || arp || port 6818"

上記ファイルを確認する。

command
tshark -r port-6818.cap -ta

-taで時間を表示し、ipで絞り込む。-nですべての名前解決を無効にする。

command
tshark -r port-6818.cap -ta -n 'ip.addr==10.0.1.102'

ルートテーブルの確認

routel が一番見やすそう

command
route -n
command
ip route show
ip route show table all
ip rule show
routel

レイテンシーの確認

pingでも良いが、ここを参照すると良い

command
ping ${IP_ADDR} -c 10

自分のPublic アドレスの確認

command
curl ipecho.net/plain; echo

iptablesの設定確認

command
sudo iptables -L -n
response
sudo: unable to resolve host ip-172-20-1-145
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            172.20.1.145         tcp dpt:443

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
command
sudo iptables -L -n -t nat
response
sudo: unable to resolve host ip-172-20-1-145
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443 to:172.20.1.145:22

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination

443からのアクセスを自分自身の22番に変更する例

command
sudo iptables -L -t nat
sudo iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 22

FlexLMのライセンスサーバとの疎通

FlexLMライセンスサーバとの疎通

command
nc -v ${LICENCE_SERVER_IP} ${LICENCE_SERVER_PORT}

FlexLMライセンス使用状況取得

command
LICENSE_FILE=<'ライセンスファイル'>
lmutil lmstat -a -c ${LICENSE_FILE}
command
LICENSE_SERVER=<'ライセンスファイル'>
LICENSE_PORT=<'ライセンスポート'>
lmutil lmstat -a -c ${LICENSE_PORT}@${LICENSE_SERVER}

その他、関連コマンド

ネットワークカードの認識確認

bash
sudo lshw -short -class network
bash
ip iddr show

参考

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0