617
703

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

最低限知っておくべきネットワーク系コマンド

Last updated at Posted at 2018-11-25

20170828180932.png

背景

IT未経験から3ヶ月ほど目に先輩より教えていただいた絶対知っておくべきネットワーク系コマンド7選です。
当時はあまり良く理解できませんでしたが(今も正直、、、)その時のメモをもとに再度まとめて見ました。

間違いやそんなの古すぎるわ!と言ったコメント大歓迎です。

対象読者

  • ネットワーク系のエンジニアじゃない人
  • Linux触って1,2ヶ月くらいの人
  • TCP/IPやDNS、HTTPといった概念をなんとなく知ってるレベルの人

取り上げるコマンド目次

  • dig
  • ifconfig(ip)
  • ping
  • traceroute
  • route
  • tcpdump
  • curl

dig - ドメイン名からIPアドレスを知る -

「dig」コマンドはDNSサーバに問い合わせることで、ドメイン名からIPアドレスを調べるコマンドです(逆も可能)

正しく名前解決ができていれば、ANSWER SECTION という項目に google.com の IP アドレ スが表示されるはずです。

$ dig www.google.co.jp

; <<>> DiG 9.10.6 <<>> -x 216.58.196.227
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 52158
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;227.196.58.216.in-addr.arpa.	IN	PTR

;; ANSWER SECTION:
227.196.58.216.in-addr.arpa. 15613 IN	PTR	kix06s01-in-f3.1e100.net.
227.196.58.216.in-addr.arpa. 15613 IN	PTR	kix06s01-in-f227.1e100.net.

;; Query time: 56 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Sun Nov 25 21:41:52 JST 2018
;; MSG SIZE  rcvd: 125

ifconfig - ネットワークインターフェースの状態確認 -

lo というインターフェースは「ループバック インターフェース」という特別なインターフェー スで、自分自身と通信するために利用されます。

注意
CentOS 7 では標準では使えません。使えるように するためには、ifconfigコマンドなどが入っている
「net-tools」というパッケージをインストールする 必要があります。
net-toolsパッケージはネットワーク機能追加への対応が不十分になってきている背景があり、
現在は移行が推奨されています。(教えていただいた当初からなのでさらに進んでいると思いますが現場だと未だに多く使われている印象がありますね)

# ifconfig -a
eth0      Link encap:Ethernet(1)  HWaddr 00:80:90:44:08:11(2)
          inet addr:192.168.1.11(3)  Bcast:192.168.1.255(4)  Mask:255.255.255.0(5)
          inet6 addr: fe80::3199:ff:fe01:3762/64 Scope:Link(6)
          UP(7) BROADCAST(8) RUNNING(9) MULTICAST(10)  MTU:1500(11)  Metric:1(12)
          RX packets:583312 errors:0 dropped:0 overruns:0 frame:0(13)
          TX packets:28344 errors:0 dropped:0 overruns:0 carrier:0(13)
          collisions:0 txqueuelen:100(13)
          RX bytes:4987886272 (4.9 GB)  TX bytes:50440257 (50.4 MB)(14)
eth1      Link encap:Ethernet  HWaddr 00:80:00:48:AA:88
          BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:3924  Metric:1
          RX packets:16 errors:0 dropped:0 overruns:0 frame:0
          TX packets:16 errors:0 dropped:0 overruns:0 carrier:0

ping - 届いているかどうかを知る -

ping コマンドは、送ったパケッ トを相手にそのまま返送してもらうだけ、
というとてもシンプルなコマンドです。主に通信確認で使われたり遅延確認でも使われたりします。
-c オプションで ping を送る回数が指定でき ます。

このコマンドの実行で下記2点が確認できます

  • うまく通信できているのか?
  • もし通信出来ていない場合、その原因はどこにあるのか?
$ ping 192.168.1.1 -c 3
PING 192.168.1.1 (192.168.1.1): 56 data bytes
64 bytes from 192.168.1.1: icmp_seq=0 ttl=64 time=0.347 ms
64 bytes from 192.168.1.1: icmp_seq=1 ttl=64 time=0.441 ms
64 bytes from 192.168.1.1: icmp_seq=2 ttl=64 time=0.387 ms

--- 192.168.1.1 ping statistics ---
3 packets transmitted, 3 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 0.347/0.392/0.441/0.039 ms

traceroute - 道筋を知る -

パケットがどんな経路を通っているのかを知 るために、traceroute というコマンドがあります。

注意
セキュリティ上の都合などで、tracerouteするのに必要なパケットがフィルタされていると、
「* * *」と表示されてうまく表示されない場合があります。

注意
このコマンドで知ることが出来るのは往路だけです。
復路はまた違った経路をたどっていることもあります。
復路を確かめるためには相手から自分のネットワークに対して traceroute をしてもらい、その結果を共有してもらわなければ知ることはできません。

$ traceroute example.com
traceroute to example.com (93.184.216.34), 64 hops max, 52 byte packets
 1  router.asus.com (192.168.1.1)  0.536 ms  0.260 ms  0.248 ms
 2  118.23.25.236 (118.23.25.236)  2.631 ms  1.928 ms  1.663 ms
 3  118.23.25.93 (118.23.25.93)  1.776 ms  2.196 ms  2.225 ms
 4  118.23.13.173 (118.23.13.173)  3.679 ms  2.721 ms  3.015 ms
 5  61.207.25.193 (61.207.25.193)  2.522 ms  2.715 ms  2.448 ms
 6  125.170.97.93 (125.170.97.93)  8.844 ms  9.269 ms  9.528 ms
 7  125.170.97.130 (125.170.97.130)  12.273 ms  10.575 ms  11.420 ms
 8  ae-5.r03.tokyjp05.jp.bb.gin.ntt.net (120.88.53.25)  18.236 ms  17.692 ms
    ae-5.r02.tokyjp05.jp.bb.gin.ntt.net (120.88.53.17)  17.601 ms
 9  ae-4.r30.tokyjp05.jp.bb.gin.ntt.net (129.250.3.34)  17.974 ms
    ae-4.r31.tokyjp05.jp.bb.gin.ntt.net (129.250.3.57)  20.092 ms  17.709 ms
10  ae-4.r23.snjsca04.us.bb.gin.ntt.net (129.250.5.78)  123.614 ms  123.561 ms
    ae-4.r23.lsanca07.us.bb.gin.ntt.net (129.250.3.193)  114.419 ms
11  ae-2.r00.lsanca07.us.bb.gin.ntt.net (129.250.3.238)  115.878 ms
    ae-45.r01.snjsca04.us.bb.gin.ntt.net (129.250.3.175)  118.568 ms
    ae-2.r01.lsanca07.us.bb.gin.ntt.net (129.250.4.107)  113.714 ms
12  ce-0-12-0-1.r00.lsanca07.us.ce.gin.ntt.net (128.241.4.218)  114.933 ms  120.537 ms
    ae-1.edgecast-networks.snjsca04.us.bb.gin.ntt.net (129.250.193.250)  118.488 ms
13  152.195.77.133 (152.195.77.133)  119.171 ms
    152.195.76.133 (152.195.76.133)  131.320 ms  137.378 ms
14  93.184.216.34 (93.184.216.34)  127.325 ms  125.182 ms  132.246 ms

route - ルータまでの経路を知る -

ホストがルータまでどのようにして到達している確認するためのコマンド
iproute2的にはip routeコマンドが推奨されている。

$ route
Kernel IP routing table 
Destination Gateway     Genmask      Flags Metric Ref Use Iface
0.0.0.0     10.84.149.1 0.0.0.0      UG    0      0     0 eth0
10.84.149.0 0.0.0.0 2   55.255.255.0 U     0      0     0 eth0

tcpdump - パケットを覗き見 -

ネットワーク通信の生のデータをキャプチャし、その結果を出力してくれるキャプチャツールです。
HTTP通信をSSLで暗号化しないと危険であると言った話を聞いたことがあると思いますが、このコマンドを使えば生のパケットを覗くことができます。
実行してみればわかりますが実際にコマンドだけではあまり視認性が良くないので「WireShark」なんかで整形してデータを確認したりします。

test@test-vm-ubuntu:~$ sudo tcpdump
[sudo] password for test:
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
20:29:47.418564 IP 192.168.0.XXX.51682 > 192.168.0.YYY.902: Flags [P.], seq 106429704:106429741, ack 717766587, win 65335, length 37
20:29:47.418576 IP 192.168.0.YYY.902 > 192.168.0.XXX.51682: Flags [.], ack 37, win 128, length 0
20:29:47.418755 IP 192.168.0.YYY.902 > 192.168.0.XXX.51682: Flags [.], seq 1:8448, ack 37, win 128, length 8447
20:29:47.419099 IP 192.168.0.XXX.51682 > 192.168.0.YYY.902: Flags [.], ack 8448, win 65335, length 0
20:29:47.419249 IP 192.168.0.YYY.902 > 192.168.0.XXX.51682: Flags [.], seq 8448:19815, ack 37, win 128, length 11367
20:29:47.419575 IP 192.168.0.XXX.51682 > 192.168.0.YYY.902: Flags [.], ack 19815, win 64683, length 0
20:29:47.419630 IP 192.168.0.XXX.51682 > 192.168.0.YYY.902: Flags [.], ack 19815, win 65335, length 0
20:29:47.419712 IP 192.168.0.YYY.902 > 192.168.0.XXX.51682: Flags [.], seq 19815:34102, ack 37, win 128, length 14287
20:29:47.420129 IP 192.168.0.XXX.51682 > 192.168.0.YYY.902: Flags [.], ack 34102, win 63223, length 0
20:29:47.420184 IP 192.168.0.XXX.51682 > 192.168.0.YYY.902: Flags [.], ack 34102, win 65335, length 0
…

curl - HTTPアクセスをしてコンテンツを取得 -

curlコマンドはHTTP、HTTPS、FTP、FTPS、SCP、IMAP、POP3 をはじめ、さまざまなプロトコルをサポートしている便利なコマンドで、 オプションもかなり豊富です。

サーバなどブラ ウザが使えない環境でファイルをダウンロード したり、Webアプリケーション開発で HTTPのリクエスト/レスポンスの内容を詳しく見たりするときによく使います。

curlはHTTPのPOSTリクエストを送信す ることもできて、-X POSTというオプション を使うことで POSTリクエストになります。

$ curl -I https://google.com
HTTP/2 301 
location: https://www.google.com/
content-type: text/html; charset=UTF-8
date: Sun, 25 Nov 2018 13:26:25 GMT
expires: Tue, 25 Dec 2018 13:26:25 GMT
cache-control: public, max-age=2592000
server: gws
content-length: 220
x-xss-protection: 1; mode=block
x-frame-options: SAMEORIGIN
alt-svc: quic=":443"; ma=2592000; v="44,43,39,35"

0.0.0.0って何?

「0.0.0.0」は文脈によって用途が異なっており、
それぞれのシーンでそれぞれの使い方をされてます。

  • IPアドレスを保有していないことを示す
  • マシンがTCP/IPネットワークに接続されていないことを示す
  • デフォルトルート
  • システムにおけるすべてのインタフェースのすべてのIPアドレス
  • 意味または不適切なターゲットを定義するために使われるルーティングの対象にならないメタアドレス
  • ローカルマシンにおけるすべてのIPv4アドレス

0.0.0.0/0 → 全てのホスト、任意の宛先を意味する。デフォルトルート
0.0.0.0/32 → ホスト自身を指す

参考:IPv4アドレス「0.0.0.0」の意味は? | マイナビニュース

net-toolsとiproute2のコマンド対応早見表

net-tools iproute2
arp ip n (ip neighbor)
ifconfig ip a (ip addr)
ip link
ip -s (ip -stats)
iptunnel ip tunnel
iwconfig iw
nameif ip link, ifrename
netstat ss
ip route (for netstat-r)
ip -s link (for netstat -i)
ip maddr (for netstat-g)
route ip r (ip route)

まとめ

まだまだ覚えるべきことは足りないが最低限中の最低限では事足りるって話でした。

ネットワーク系の知識は下記サイトがまとまっていておすすめです。
https://www.infraexpert.com/

617
703
16

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
617
703

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?