Linux Professional Institute Learning Logo.
Weiter zum Inhalt
  • Home
    • Alle Ressourcen
    • LPI Lernmaterialien
    • Mitmachen
    • Publishing Partner
    • Publishing Partner werden
    • Über uns
    • FAQ
    • Mitwirkende
    • Roadmap
    • Kontakt
  • LPI.org
109.3 Lektion 2
Thema 105: Shells und Shell-Skripte
105.1 Die Shell-Umgebung anpassen und verwenden
  • 105.1 Lektion 1
  • 105.1 Lektion 2
  • 105.1 Lektion 3
105.2 Einfache Skripte anpassen oder schreiben
  • 105.2 Lektion 1
  • 105.2 Lektion 2
Thema 106: Benutzerschnittstellen und Desktops
106.1 X11 installieren und konfigurieren
  • 106.1 Lektion 1
106.2 Grafische Desktops
  • 106.2 Lektion 1
106.3 Barrierefreiheit
  • 106.3 Lektion 1
Thema 107: Administrative Aufgaben
107.1 Benutzer- und Gruppenkonten und dazugehörige Systemdateien verwalten
  • 107.1 Lektion 1
  • 107.1 Lektion 2
107.2 Systemadministrationsaufgaben durch Einplanen von Jobs automatisieren
  • 107.2 Lektion 1
  • 107.2 Lektion 2
107.3 Lokalisierung und Internationalisierung
  • 107.3 Lektion 1
Thema 108: Grundlegende Systemdienste
108.1 Die Systemzeit verwalten
  • 108.1 Lektion 1
  • 108.1 Lektion 2
108.2 Systemprotokollierung
  • 108.2 Lektion 1
  • 108.2 Lektion 2
108.3 Grundlagen von Mail Transfer Agents (MTA)
  • 108.3 Lektion 1
108.4 Drucker und Druckvorgänge verwalten
  • 108.4 Lektion 1
Thema 109: Netzwerkgrundlagen
109.1 Grundlagen von Internetprotokollen
  • 109.1 Lektion 1
  • 109.1 Lektion 2
109.2 Persistente Netzwerkkonfiguration
  • 109.2 Lektion 1
  • 109.2 Lektion 2
109.3 Grundlegende Netzwerkfehlerbehebung
  • 109.3 Lektion 1
  • 109.3 Lektion 2
109.4 Clientseitiges DNS konfigurieren
  • 109.4 Lektion 1
Thema 110: Sicherheit
110.1 Administrationsaufgaben für Sicherheit durchführen
  • 110.1 Lektion 1
110.2 Einen Rechner absichern
  • 110.2 Lektion 1
110.3 Daten durch Verschlüsselung schützen
  • 110.3 Lektion 1
  • 110.3 Lektion 2
How to get certified
  1. Thema 109: Netzwerkgrundlagen
  2. 109.3 Grundlegende Netzwerkfehlerbehebung
  3. 109.3 Lektion 2

109.3 Lektion 2

Zertifikat:

LPIC-1

Version:

5.0

Thema:

109 Netzwerkgrundlagen

Lernziel:

109.3 Grundlegende Netzwerkfehlerbehebung

Lektion:

2 von 2

Einführung

Linux-basierte Betriebssysteme verfügen über eine Vielzahl von Werkzeugen zur Behebung von Netzwerkproblemen. In dieser Lektion behandeln wir einige der gängigsten. Dazu sollten Sie das OSI- oder andere Schichtenmodelle von Netzwerken, IPv4- oder IPv6-Adressierung und die Grundlagen von Routing und Switching kennen.

Der beste Weg, eine Netzwerkverbindung zu testen, ist über eine Anwendung. Wenn das nicht funktioniert, gibt es eine Vielzahl von Tools, die bei der Diagnose des Problems helfen.

Verbindungen mit ping testen

Mit den Befehlen ping und ping6 senden Sie eine ICMP-Echoanfrage an eine IPv4- bzw. IPv6-Adresse. Eine ICMP-Echoanfrage sendet eine kleine Datenmenge an die Zieladresse. Ist diese erreichbar, sendet sie eine ICMP-Echoantwort mit denselben Daten an den Absender zurück:

$ ping -c 3 192.168.50.2
PING 192.168.50.2 (192.168.50.2) 56(84) bytes of data.
64 bytes from 192.168.50.2: icmp_seq=1 ttl=64 time=0.525 ms
64 bytes from 192.168.50.2: icmp_seq=2 ttl=64 time=0.419 ms
64 bytes from 192.168.50.2: icmp_seq=3 ttl=64 time=0.449 ms

--- 192.168.50.2 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2006ms
rtt min/avg/max/mdev = 0.419/0.464/0.525/0.047 ms
$ ping6 -c 3 2001:db8::10
PING 2001:db8::10(2001:db8::10) 56 data bytes
64 bytes from 2001:db8::10: icmp_seq=1 ttl=64 time=0.425 ms
64 bytes from 2001:db8::10: icmp_seq=2 ttl=64 time=0.480 ms
64 bytes from 2001:db8::10: icmp_seq=3 ttl=64 time=0.725 ms

--- 2001:db8::10 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2000ms
rtt min/avg/max/mdev = 0.425/0.543/0.725/0.131 ms

Die Option -c gibt die Anzahl der zu sendenden Pakete an. Ohne diese Option senden ping und ping6 so lange Pakete, bis Sie sie mit der Tastenkombination Ctrl+C stoppen.

Nur weil Sie einen Host nicht anpingen können, heißt das nicht, dass Sie keine Verbindung zu ihm herstellen können. Viele Unternehmen haben Firewalls oder Routerzugangskontrolllisten, die alles blockieren, was nicht unbedingt notwendig ist, damit ihre Systeme funktionieren. Dazu gehören auch ICMP-Echoanfragen und -antworten. Da diese Pakete beliebige Daten enthalten können, könnte ein geschickter Angreifer sie zum Exfiltrieren von Daten einsetzen.

Routenverfolgung

Die Programme traceroute und traceroute6 zeigen den Weg eines Pakets zu seinem Ziel. Dazu senden sie mehrere Pakete an das Ziel, wobei das Feld Time-To-Live (TTL) des IP-Headers mit jedem weiteren Paket erhöht wird. Jeder Router entlang des Weges antwortet mit der ICMP-Meldung “TTL überschritten”:

$ traceroute 192.168.1.20
traceroute to 192.168.1.20 (192.168.1.20), 30 hops max, 60 byte packets
 1  10.0.2.2 (10.0.2.2)  0.396 ms  0.171 ms  0.132 ms
 2  192.168.1.20 (192.168.1.20)  2.665 ms  2.573 ms  2.573 ms
$ traceroute 192.168.50.2
traceroute to 192.168.50.2 (192.168.50.2), 30 hops max, 60 byte packets
 1  192.168.50.2 (192.168.50.2)  0.433 ms  0.273 ms  0.171 ms
$ traceroute6 2001:db8::11
traceroute to 2001:db8::11 (2001:db8::11), 30 hops max, 80 byte packets
 1  2001:db8::11 (2001:db8::11)  0.716 ms  0.550 ms  0.641 ms
$ traceroute 2001:db8::11
traceroute to 2001:db8::11 (2001:db8::11), 30 hops max, 80 byte packets
 1  2001:db8::10 (2001:db8::11)  0.617 ms  0.461 ms  0.387 ms
$ traceroute net2.example.net
traceroute to net2.example.net (192.168.50.2), 30 hops max, 60 byte packets
 1  net2.example.net (192.168.50.2)  0.533 ms  0.529 ms  0.504 ms
$ traceroute6 net2.example.net
traceroute to net2.example.net (2001:db8::11), 30 hops max, 80 byte packets
 1  net2.example.net (2001:db8::11)  0.738 ms  0.607 ms  0.304 ms

Standardmäßig sendet traceroute 3 UDP-Pakete mit Junk-Daten an den Port 33434, wobei die Anzahl der Pakete jedes Mal erhöht wird, wenn ein Paket gesendet wird. Jede Zeile in der Ausgabe des Befehls ist eine Routerschnittstelle, die das Paket durchläuft. Die in jeder Zeile der Ausgabe angegebenen Zeiten sind die Umlaufzeiten für jedes Paket. Die IP-Adresse ist die Adresse der betreffenden Routerschnittstelle. Wenn traceroute dazu in der Lage ist, verwendet es den DNS-Namen der Routerschnittstelle. Manchmal sehen Sie * anstelle einer Zeitangabe. Das bedeutet, dass traceroute die Nachricht “TTL überschritten” für dieses Paket nie erhalten hat. Wenn Sie dies sehen, bedeutet das meist, dass die letzte Antwort der letzte Hop auf der Route ist.

Wenn Sie Root-Zugriff haben, stellt traceroute die Option -I so ein, dass es ICMP-Echoanfragen anstelle von UDP-Paketen verwendet. Dies ist oft effektiver als UDP, da der Zielhost mit größerer Wahrscheinlichkeit auf eine ICMP-Echoanfrage als auf ein UDP-Paket antwortet:

# traceroute -I learning.lpi.org
traceroute to learning.lpi.org (208.94.166.201), 30 hops max, 60 byte packets
 1  047-132-144-001.res.spectrum.com (47.132.144.1)  9.764 ms  9.702 ms  9.693 ms
 2  096-034-094-106.biz.spectrum.com (96.34.94.106)  8.389 ms  8.481 ms  8.480 ms
 3  dtr01hlrgnc-gbe-4-15.hlrg.nc.charter.com (96.34.64.172)  8.763 ms  8.775 ms  8.770 ms
 4  acr01mgtnnc-vln-492.mgtn.nc.charter.com (96.34.67.202)  27.080 ms  27.154 ms  27.151 ms
 5  bbr01gnvlsc-bue-3.gnvl.sc.charter.com (96.34.2.112)  31.339 ms  31.398 ms  31.395 ms
 6  bbr01aldlmi-tge-0-0-0-13.aldl.mi.charter.com (96.34.0.161)  39.092 ms  38.794 ms  38.821 ms
 7  prr01ashbva-bue-3.ashb.va.charter.com (96.34.3.51)  34.208 ms  36.474 ms  36.544 ms
 8  bx2-ashburn.bell.ca (206.126.236.203)  53.973 ms  35.975 ms  38.250 ms
 9  tcore4-ashburnbk_0-12-0-0.net.bell.ca (64.230.125.190)  66.315 ms  65.319 ms  65.345 ms
10  tcore4-toronto47_2-8-0-3.net.bell.ca (64.230.51.22)  67.427 ms  67.502 ms  67.498 ms
11  agg1-toronto47_xe-7-0-0_core.net.bell.ca (64.230.161.114)  61.270 ms  61.299 ms  61.291 ms
12  dis4-clarkson16_5-0.net.bell.ca (64.230.131.98)  61.101 ms  61.177 ms  61.168 ms
13  207.35.12.142 (207.35.12.142)  70.009 ms  70.069 ms  59.893 ms
14  unassigned-117.001.centrilogic.com (66.135.117.1)  61.778 ms  61.950 ms  63.041 ms
15  unassigned-116.122.akn.ca (66.135.116.122)  62.702 ms  62.759 ms  62.755 ms
16  208.94.166.201 (208.94.166.201)  62.936 ms  62.932 ms  62.921 ms

Einige Organisationen blockieren ICMP-Echoanfragen und -antworten. Um dies zu umgehen, können Sie TCP verwenden. Indem Sie einen bekannten offenen TCP-Port verwenden, stellen Sie sicher, dass der Zielhost antwortet. Für TCP setzen Sie die Option -T zusammen mit -p, um den Port anzugeben. Wie bei ICMP-Echoanfragen erfordert das Root-Zugriff:

# traceroute -m 60 -T -p 80  learning.lpi.org
traceroute to learning.lpi.org (208.94.166.201), 60 hops max, 60 byte packets
 1  * * *
 2  096-034-094-106.biz.spectrum.com (96.34.94.106)  12.178 ms  12.229 ms  12.175 ms
 3  dtr01hlrgnc-gbe-4-15.hlrg.nc.charter.com (96.34.64.172)  12.134 ms  12.093 ms  12.062 ms
 4  acr01mgtnnc-vln-492.mgtn.nc.charter.com (96.34.67.202)  31.146 ms  31.192 ms  31.828 ms
 5  bbr01gnvlsc-bue-3.gnvl.sc.charter.com (96.34.2.112)  39.057 ms  46.706 ms  39.745 ms
 6  bbr01aldlmi-tge-0-0-0-13.aldl.mi.charter.com (96.34.0.161)  50.590 ms  58.852 ms  58.841 ms
 7  prr01ashbva-bue-3.ashb.va.charter.com (96.34.3.51)  34.556 ms  37.892 ms  38.274 ms
 8  bx2-ashburn.bell.ca (206.126.236.203)  38.249 ms  36.991 ms  36.270 ms
 9  tcore4-ashburnbk_0-12-0-0.net.bell.ca (64.230.125.190)  66.779 ms  63.218 ms tcore3-ashburnbk_100ge0-12-0-0.net.bell.ca (64.230.125.188)  60.441 ms
10  tcore4-toronto47_2-8-0-3.net.bell.ca (64.230.51.22)  63.932 ms  63.733 ms  68.847 ms
11  agg2-toronto47_xe-7-0-0_core.net.bell.ca (64.230.161.118)  60.144 ms  60.443 ms agg1-toronto47_xe-7-0-0_core.net.bell.ca (64.230.161.114)  60.851 ms
12  dis4-clarkson16_5-0.net.bell.ca (64.230.131.98)  67.246 ms dis4-clarkson16_7-0.net.bell.ca (64.230.131.102)  68.404 ms dis4-clarkson16_5-0.net.bell.ca (64.230.131.98)  67.403 ms
13  207.35.12.142 (207.35.12.142)  66.138 ms  60.608 ms  64.656 ms
14  unassigned-117.001.centrilogic.com (66.135.117.1)  70.690 ms  62.190 ms  61.787 ms
15  unassigned-116.122.akn.ca (66.135.116.122)  62.692 ms  69.470 ms  68.815 ms
16  208.94.166.201 (208.94.166.201)  61.433 ms  65.421 ms  65.247 ms
17  208.94.166.201 (208.94.166.201)  64.023 ms  62.181 ms  61.899 ms

Wie ping hat auch traceroute seine Grenzen: Firewalls und Router können die von traceroute gesendeten oder an traceroute zurückgegebenen Pakete blockieren. Wenn Sie Root-Zugang haben, erhalten Sie mit bestimmten Optionen genauere Ergebnisse.

MTUs mit tracepath ermitteln

Der Befehl tracepath ist traceroute ähnlich. Der Unterschied ist, dass er die Größe der Maximum Transmission Unit (MTU) entlang des Pfades verfolgt. Die MTU ist entweder eine konfigurierte Einstellung auf einer Netzwerkschnittstelle oder eine Hardware-Beschränkung der größten Protokolldateneinheit, die sie übertragen oder empfangen kann. Das Programm tracepath arbeitet auf die gleiche Weise wie traceroute, indem es die TTL mit jedem Paket erhöht. Es unterscheidet sich dadurch, dass es ein sehr großes UDP-Datagramm sendet. Es ist fast unvermeidlich, dass das Datagramm größer ist als das Gerät mit der kleinsten MTU entlang der Route. Wenn das Paket dieses Gerät erreicht, antwortet es in der Regel mit einem Paket “destination unreachable” (Ziel nicht erreichbar). Dieses ICMP-Paket enthält ein Feld für die MTU der Verbindung, über die es das Paket senden würde, wenn es dazu in der Lage wäre. tracepath sendet dann alle nachfolgenden Pakete mit dieser Größe:

$ tracepath 192.168.1.20
 1?: [LOCALHOST]                                         pmtu 1500
 1:  10.0.2.2                                              0.321ms
 1:  10.0.2.2                                              0.110ms
 2:  192.168.1.20                                          2.714ms reached
     Resume: pmtu 1500 hops 2 back 64

Im Gegensatz zu traceroute müssen Sie für IPv6 tracepath6 verwenden:

$ tracepath 2001:db8::11
tracepath: 2001:db8::11: Address family for hostname not supported
$ tracepath6 2001:db8::11
 1?: [LOCALHOST]                        0.027ms pmtu 1500
 1:  net2.example.net                                      0.917ms reached
 1:  net2.example.net                                      0.527ms reached
     Resume: pmtu 1500 hops 1 back 1

Die Ausgabe ist ähnlich wie bei traceroute. Der Vorteil von tracepath liegt darin, dass es in der letzten Zeile die kleinste MTU auf der gesamten Verbindung ausgibt. Dies ist bei der Fehlersuche bei Verbindungen nützlich, die keine Fragmente verarbeiten können.

Wie bei den vorherigen Tools zur Fehlerbehebung besteht auch hier die Möglichkeit, dass Geräte Ihre Pakete blockieren.

Beliebige Verbindungen herstellen

Das Programm nc, bekannt als “netcat”, sendet oder empfängt beliebige Daten über eine TCP- oder UDP-Netzwerkverbindung. Die folgenden Beispiele zeigen seine Funktionsweise.

Hier ein Beispiel für die Einrichtung eines Listeners auf Port 1234:

$ nc -l 1234
LPI Example

Die Ausgabe LPI Example erscheint nach dem folgenden Beispiel, das einen netcat-Sender einrichtet, um Pakete an net2.example.net auf Port 1234 zu senden. Die Option -l gibt an, dass nc Daten empfangen, nicht senden soll:

$ nc net2.example.net 1234
LPI Example

Drücken Sie auf beiden Systemen Strg+C, um die Verbindung zu beenden.

Netcat arbeitet sowohl mit IPv4- als auch mit IPv6-Adressen, ebenso wie mit TCP und UDP. Sie können damit sogar eine einfache Remote-Shell einrichten.

Warning

Beachten Sie, dass nicht jede Installation von nc die Option -e unterstützt. Lesen Sie unbedingt die Manpages Ihrer Installation für Sicherheitsinformationen über diese Option sowie alternative Methoden zur Ausführung von Befehlen auf einem entfernten System.

$ hostname
net2
$ nc -u -e /bin/bash -l 1234

Die Option -u steht für UDP. Die Option -e weist netcat an, alles, was es empfängt, an die Standardeingabe der nachfolgenden ausführbaren Datei zu senden. In diesem Beispiel ist das /bin/bash.

$ hostname
net1
$ nc -u net2.example.net 1234
hostname
net2
pwd
/home/emma

Sie sehen, dass die Ausgabe des Befehls hostname mit der des lauschenden Hosts übereinstimmt und der Befehl pwd ein Verzeichnis ausgibt.

Aktuelle Verbindungen und Empfänger anzeigen

Mit netstat und ss sehen Sie den Status Ihrer aktuellen Listener und Verbindungen. Wie ifconfig ist auch netstat ein Legacy-Werkzeug. Sowohl netstat als auch ss haben ähnliche Ausgaben und Optionen. Hier einige Optionen, die beide Programme anbieten:

-a

Zeigt alle Sockets an.

-l

Zeigt lauschende Sockets an.

-p

Zeigt den mit der Verbindung verbundenen Prozess an.

-n

Verhindert die Suche nach Namen sowohl für Ports als auch für Adressen.

-t

Zeigt TCP-Verbindungen an.

-u

Zeigt UDP-Verbindungen an.

Die folgenden Beispiele zeigen die Ausgabe eines häufig verwendeten Satzes von Optionen für beide Programme:

# netstat -tulnp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      892/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1141/master
tcp6       0      0 :::22                   :::*                    LISTEN      892/sshd
tcp6       0      0 ::1:25                  :::*                    LISTEN      1141/master
udp        0      0 0.0.0.0:68              0.0.0.0:*                           692/dhclient
# ss -tulnp
# ss -tulnp
Netid  State      Recv-Q Send-Q      Local Address:Port                     Peer Address:Port
udp    UNCONN     0      0                       :68                                  *:                   users:(("dhclient",pid=693,fd=6))
tcp    LISTEN     0      128                     :22                                  *:                   users:(("sshd",pid=892,fd=3))
tcp    LISTEN     0      100             127.0.0.1:25                                  :                   users:(("master",pid=1099,fd=13))
tcp    LISTEN     0      128                  [::]:22                               [::]:*                   users:(("sshd",pid=892,fd=4))
tcp    LISTEN     0      100                 [::1]:25                               [::]:*                   users:(("master",pid=1099,fd=14))

Die Spalte Recv-Q zeigt die Anzahl der Pakete, die ein Socket empfangen, aber nicht an sein Programm weitergegeben hat. Die Spalte Send-Q ist die Anzahl der Pakete, die ein Socket gesendet hat und die vom Empfänger nicht bestätigt wurden. Der Rest der Spalten ist selbsterklärend.

Geführte Übungen

  1. Mit welchem Befehl/welchen Befehlen senden Sie ein ICMP-Echo an learning.lpi.org?

  2. Wie ermitteln Sie die Route zu 8.8.8.8?

  3. Welcher Befehl zeigt Ihnen, ob ein Prozess an TCP-Port 80 lauscht?

  4. Wie ermitteln Sie, welcher Prozess an einem Port lauscht?

  5. Wie ermitteln Sie die maximale MTU eines Netzwerkpfads?

Offene Übungen

  1. Wie verwenden Sie netcat, um eine HTTP-Anfrage an einen Webserver zu senden?

  2. Nennen Sie einige Gründe, warum das Anpingen eines Hosts fehlschlagen kann?

  3. Nennen Sie ein Tool, mit dem Sie sehen, welche Netzwerkpakete einen Linux-Host erreichen oder verlassen?

  4. Wie veranlassen Sie traceroute, eine andere Schnittstelle zu verwenden?

  5. Ist es möglich, dass traceroute MTUs meldet?

Zusammenfassung

Die Netzwerkkonfiguration erfolgt in der Regel über die Startskripte eines Systems oder ein Hilfsprogramm wie NetworkManager. Die meisten Distributionen verfügen über Werkzeuge, die die Konfigurationsdateien der Startskripte für Sie bearbeiten. Nutzen Sie die Dokumentation Ihrer Distribution, um Einzelheiten zu erfahren.

Die manuelle Netzwerkkonfiguration ermöglicht eine effektivere Fehlerbehebung. Dies ist in kleinen Umgebungen nützlich, z.B. bei der Wiederherstellung von Backups oder bei der Migration auf neue Hardware.

Die in dieser Lektion behandelten Dienstprogramme haben mehr Funktionen als hier besprochen. Es lohnt sich, die Manpages der einzelnen Programme durchzuarbeiten, um sich mit den verfügbaren Optionen vertraut zu machen. Die Befehle ss und ip sind der moderne Weg — andere hier vorgestellte Programme sind, obwohl immer noch gebräuchlich, als Legacy-Tools zu betrachten.

Der beste Weg, sich mit den behandelten Tools vertraut zu machen, ist die Praxis. Mit einem Computer mit wenig Arbeitsspeicher können Sie ein virtuelles Test-Netzwerk mit virtuellen Maschinen einrichten. Drei virtuelle Maschinen reichen aus, um sich mit den aufgeführten Tools vertraut zu machen.

In dieser Lektion werden unter anderem folgende Befehle behandelt:

ping und ping6

Dienen der Übertragung von ICMP-Paketen an einen entfernten Host, um die Verfügbarkeit einer Netzwerkverbindung zu testen.

traceroute und traceroute6

Verfolgen einen Pfad durch ein Netzwerk, um die Konnektivität eines Netzwerks zu bestimmen.

tracepath und tracepath6

Verfolgen einen Pfad durch ein Netzwerk, um die MTU-Größen entlang einer Route zu bestimmen.

nc

Baut beliebige Verbindungen in einem Netz auf, um die Konnektivität zu testen und die verfügbaren Dienste und Geräte zu ermitteln.

netstat

Legacy-Befehl zur Bestimmung offener Netzwerkverbindungen und Statistiken eines Systems.

ss

Moderner Befehl zur Bestimmung offener Netzwerkverbindungen und Statistiken eines Systems.

Lösungen zu den geführten Übungen

  1. Mit welchem Befehl/welchen Befehlen senden Sie ein ICMP-Echo an learning.lpi.org?

    Mit ping oder ping6:

    $ ping learning.lpi.org

    oder

    $ ping6 learning.lpi.org
  2. Wie ermitteln Sie die Route zu 8.8.8.8?

    Mit tracepath oder traceroute.

    $ tracepath 8.8.8.8

    oder

    $ traceroute 8.8.8.8
  3. Welcher Befehl zeigt Ihnen, ob ein Prozess an TCP-Port 80 lauscht?

    Mit ss:

    $ ss -ln | grep ":80"

    Mit netstat:

    $ netstat -ln | grep ":80"

    Obwohl dies nicht prüfungsrelevant ist, können Sie auch lsof verwenden:

    # lsof -Pi:80
  4. Wie ermitteln Sie, welcher Prozess an einem Port lauscht?

    Auch hier gibt es mehrere Möglichkeiten: Mit lsof wie in der vorangegangenen Antwort, indem Sie die Portnummer ersetzen — oder mit netstat oder ss mit der Option -p. Denken Sie daran, dass netstat ein Legacy Tool ist.

    # netstat -lnp | grep ":22"

    Die Optionen, die mit netstat funktionieren, funktionieren auch mit ss:

    # ss -lnp | grep ":22"
  5. Wie ermitteln Sie die maximale MTU eines Netzwerkpfads?

    Mit tracepath:

    $ tracepath somehost.example.com

Lösungen zu den offenen Übungen

  1. Wie verwenden Sie netcat, um eine HTTP-Anfrage an einen Webserver zu senden?

    Geben Sie die HTTP-Anfragezeile, alle Header und eine Leerzeile in das Terminal ein:

    $ nc learning.lpi.org 80
    GET /index.html HTTP/1.1
    HOST: learning.lpi.org
    
    HTTP/1.1 302 Found
    Location: https://learning.lpi.org:443/index.html
    Date: Wed, 27 May 2020 22:54:46 GMT
    Content-Length: 5
    Content-Type: text/plain; charset=utf-8
    
    Found
  2. Nennen Sie einige Gründe, warum das Anpingen eines Hosts fehlschlagen kann?

    Es gibt eine Reihe möglicher Gründe — hier sind einige:

    • Der entfernte Host ist ausgefallen.

    • Eine ACL des Routers blockiert Ihren Ping.

    • Die Firewall des entfernten Hosts blockiert Ihren Ping.

    • Sie verwenden möglicherweise einen falschen Hostnamen oder eine falsche Adresse.

    • Ihre Namensauflösung gibt eine falsche Adresse zurück.

    • Die Netzwerkkonfiguration Ihres Rechners ist falsch.

    • Die Firewall Ihres Rechners blockiert Ihre Anfrage.

    • Die Netzwerkkonfiguration des entfernten Hosts ist falsch.

    • Die Schnittstelle(n) Ihres Geräts ist/sind nicht angeschlossen.

    • Die Schnittstelle(n) des entfernten Rechners ist/sind abgeschaltet.

    • Eine Netzwerkkomponente wie z.B. ein Switch, ein Kabel oder ein Router zwischen Ihrem Rechner und dem entferntem System funktioniert nicht mehr.

  3. Nennen Sie ein Tool, mit dem Sie sehen, welche Netzwerkpakete einen Linux-Host erreichen oder verlassen?

    Zum Beispiel tcpdump oder wireshark.

  4. Wie veranlassen Sie traceroute, eine andere Schnittstelle zu verwenden?

    Mit der Option -i:

    $ traceroute -i eth2 learning.lpi.org
    traceroute -i eth2 learning.lpi.org
    traceroute to learning.lpi.org (208.94.166.201), 30 hops max, 60 byte packets
    ...
  5. Ist es möglich, dass traceroute MTUs meldet?

    Ja, mit der Option --mtu:

    # traceroute -I --mtu  learning.lpi.org
    traceroute to learning.lpi.org (208.94.166.201), 30 hops max, 65000 byte packets
     1  047-132-144-001.res.spectrum.com (47.132.144.1)  9.974 ms F=1500  10.476 ms  4.743 ms
     2  096-034-094-106.biz.spectrum.com (96.34.94.106)  8.697 ms  9.963 ms  10.321 ms
    ...

Linux Professional Insitute Inc. Alle Rechte vorbehalten. Besuchen Sie die LPI Learning Website: https://learning.lpi.org
Dieses Werk steht unter der Lizenz Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International.

Nächste Lektion

109.4 Clientseitiges DNS konfigurieren (109.4 Lektion 1)

Nächste Lektion lesen

Linux Professional Insitute Inc. Alle Rechte vorbehalten. Besuchen Sie die LPI Learning Website: https://learning.lpi.org
Dieses Werk steht unter der Lizenz Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International.

LPI ist eine Non-Profit-Organisation.

© 2022 Linux Professional Institute (LPI) ist eine globale Organisation für Zertifizierungsstandards und zur Karriereplanung für Open-Source-Profis. Mit mehr als 200.000 Zertifikatsinhabern ist es die weltweit erste und größte herstellerneutrale Linux- und Open-Source-Zertifizierungsstelle. LPI verfügt über zertifizierte Fachleute in über 180 Ländern, bietet Prüfungen in mehreren Sprachen an und hat Hunderte von Trainingspartnern.

Unser Ziel ist es, wirtschaftliche und kreative Möglichkeiten für alle zu ermöglichen, indem wir Open-Source-Wissens- und Kompetenzzertifizierungen allgemein zugänglich machen.

  • LinkedIn
  • flogo-RGB-HEX-Blk-58 Facebook
  • Twitter
  • Kontaktieren Sie uns
  • Datenschutz und Cookie-Richtlinien

Haben Sie einen Fehler entdeckt oder möchten Sie helfen, diese Seite zu verbessern? Lassen Sie es uns wissen.

© 1999–2022 The Linux Professional Institute Inc. Alle Rechte vorbehalten.