确认Linux系统是否收到和响应ping包

简单说就是发现某系统无法被ping通,需要确认是服务器收到了ping包没有响应,还是它压根没有收到ping包

在Linux系统上执行以下命令

tcpdump -i eth0 icmp

-i:指定检测哪个网口,不指定此参数将捕获所有接口数据,包括lo;

#-v:显示详细信息,可选,对于上述问题来讲,不加-v也能完成,且输出格式更整齐;

icmp:ping包走icmp协议,这个不用解释了吧

执行命令后,查看是否有request和reply。如下:

[[email protected] ~]# tcpdump -i eth0 icmp 
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
11:15:41.138115 IP 172.16.x.xxx > 172.30.x.xxx: ICMP echo request, id 1, seq 17, length 40
11:15:41.138149 IP 172.30.x.xxx > 172.16.x.xxx: ICMP echo reply, id 1, seq 17, length 40
11:15:42.139969 IP 172.16.x.xxx > 172.30.x.xxx: ICMP echo request, id 1, seq 18, length 40
11:15:42.139997 IP 172.30.x.xxx > 172.16.x.xxx: ICMP echo reply, id 1, seq 18, length 40

出现request说明系统收到ping包,出现reply说明系统响应ping包。

如果只出现request,那么

1、检查sysctl -a | grep icmp_echo,确认net.ipv4.icmp_echo_ignore_all=0

2、检查iptables -vL,确认-p icmp为ACCPET

如果没有request和reply都没有,那么说明ping包未能到达此主机,需要检查链路或者前端防火墙的策略。

 tcpdump的选项介绍

-a 将网络地址和广播地址转变成名字;

-b 在数据-链路层上选择协议,包括ip、arp、rarp、ipx都是这一层的。tcpdump -b arp 将只显示网络中的arp即地址转换协议信息;

-c 在收到指定数目的包后,tcpdump就会停止;

-d 将匹配信息包的代码以人们能够理解的汇编格式给出;

-dd 将匹配信息包的代码以c语言程序段的格式给出;

-ddd 将匹配信息包的代码以十进制的形式给出;

-e 在输出行打印出数据链路层的头部信息;

-f 将外部的Internet地址以数字的形式打印出来;

-F 从指定的文件中读取表达式,忽略其它的表达式;

-i 指定监听的网络接口;

-l 使标准输出变为缓冲行形式,如tcpdump -l >tcpcap.txt将得到的数据存入tcpcap.txt文件中;

-n 不进行IP地址到主机名的转换;

-N 不打印出默认的域名

-nn 不进行端口名称的转换;

-O 不进行匹配代码的优化,当怀疑某些bug是由优化代码引起的, 此选项将很有用;

-r 从指定的文件中读取包(这些包一般通过-w选项产生);

-s 抓取数据包时默认抓取长度为68字节。加上 -s 0 后可以抓到完整的数据包

-t 在输出的每一行不打印UNIX时间戳,也就是不显示时间;

-T 将监听到的包直接解释为指定的类型的报文,常见的类型有rpc(远程过程调用)和snmp;

-tt 打印原始的、未格式化过的时间;

-v 输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;

-vv 输出详细的报文信息;

-w 直接将包写入文件中,并不分析和打印出来;

以下是tcpdump的其他一些示例(转载)

1、抓取包含10.10.10.122的数据包

tcpdump -i eth0 -vnn host 10.10.10.122

2、抓取包含10.10.10.0/24网段的数据包

tcpdump -i eth0 -vnn net 10.10.10.0/24

3、抓取包含端口22的数据包

tcpdump -i eth0 -vnn port 22

4、抓取udp协议的数据包

tcpdump -i eth0 -vnn  udp

5、抓取icmp协议的数据包

tcpdump -i eth0 -vnn icmp

6、抓取arp协议的数据包

tcpdump -i eth0 -vnn arp

7、抓取ip协议的数据包

tcpdump -i eth0 -vnn ip

8、抓取源ip是10.10.10.122数据包。

tcpdump -i eth0 -vnn src host 10.10.10.122

9、抓取目的ip是10.10.10.122数据包

tcpdump -i eth0 -vnn dst host 10.10.10.122

10、抓取源端口是22的数据包

tcpdump -i eth0 -vnn src port 22

11、抓取源ip是10.10.10.253且目的ip是22的数据包

tcpdump -i eth0 -vnn src host 10.10.10.253 and dst port 22

12、抓取源ip是10.10.10.122或者包含端口是22的数据包

tcpdump -i eth0 -vnn src host 10.10.10.122 or port 22

13、抓取源ip是10.10.10.122且端口不是22的数据包

tcpdump -i eth0 -vnn src host 10.10.10.122 and not port 22

14、抓取源ip是10.10.10.2且目的端口是22,或源ip是10.10.10.65且目的端口是80的数据包。

tcpdump -i eth0 -vnn \( src host 10.10.10.2 and dst port 22 \) or   \( src host 10.10.10.65 and dst port 80 \)

15、抓取源ip是10.10.10.59且目的端口是22,或源ip是10.10.10.68且目的端口是80的数据包。

tcpdump -i  eth0 -vnn ‘src host 10.10.10.59 and dst port 22‘ or  ‘ src host 10.10.10.68 and dst port 80 ‘

16、把抓取的数据包记录存到/tmp/fill文件中,当抓取100个数据包后就退出程序。

tcpdump –i eth0 -vnn -w  /tmp/fil1 -c 100

17、从/tmp/fill记录中读取tcp协议的数据包

tcpdump –i eth0 -vnn -r  /tmp/fil1 tcp

18、从/tmp/fill记录中读取包含10.10.10.58的数据包

tcpdump –i eth0 -vnn -r  /tmp/fil1 host  10.10.10.58

确认Linux系统是否收到和响应ping包

时间: 2024-08-04 03:56:47

确认Linux系统是否收到和响应ping包的相关文章

基于EasyNVR摄像机无插件直播流媒体服务器之linux系统如何打包EasyNVR为deb包?

背景分析 从视频智能化相关技术研发开始计算,智能化在视频行业内已经发展了十余年,但是视频行业的智能化应用一直没有达到预期.目前视频智能化主要的表现还是集中在前端设备摄像机产品的某些智能功能,以及一些配备智能分析的NVR/DVR和后端的智能分析平台系统.智能化水平还处在初级阶段,周边的硬件及软件设备还未完善,还有很多环境和应用限制条件. linux下打包EasyNVR为deb包 问题描述 在实际项目中,有的用户需要提供的EasyNVR以及EasyNTC为deb包格式,那么我们就来看一下如何制作de

linux系统下常用的打包/解压缩包命令

此处大概列了常用的解压和打包命令,详细信息需要百度一一对比他们的区别,比如我们在下载软件时就是最好的实践. -------------1.tar-------------tar 解包:tar zxvf filename.tar 打包:tar czvf filename.tar dirname-------------2.gz-------------gz命令 解压1:gunzip filename.gz 解压2:gzip -d filename.gz 压缩:gzip filename .tar.

Xshell连接不上行Linux系统

之前出现了.我的Linux系统上的主机可以ping通windows的一台电脑, windows也可以ping的通Linux.但是Xshell不能连接. 第一,我感觉是不是我Linux系统的端口被防火墙关闭了. 执行了代码:sudo ufw status 来查看状态, 后来感觉应该是没有安装shell服务端, 安装ssh服务,输入命令:#sudo apt-get install openssh-server 启动服务:#/etc/init.d/ssh start 本机测试是否能够成功登录:#ssh

LINUX网络之ifconfig命令与ping

ifconfig命令 网络配置 ifconfig命令被用于配置和显示Linux内核中网络接口的网络参数.用ifconfig命令配置的网卡信息,在网卡重启后机器重启后,配置就不存在.要想将上述的配置信息永远的存的电脑里,那就要修改网卡的配置文件了. 语法 ifconfig(参数) 参数 add<地址>:设置网络设备IPv6的ip地址: del<地址>:删除网络设备IPv6的IP地址: down:关闭指定的网络设备: <hw<网络设备类型><硬件地址>:设

windows系统如何通过Xshell 客户端连接 linux系统(主要介绍ubuntu系统)

一. 1.查看ubuntu系统的ip地址:ifconfig 在window系统运行窗口下:ping ubuntu系统的IP地址:例如:ping 192.168.163.129 出现下述命令就是ping通了,按CTRL+C结束 2.再来查看windows系统的ip地址:ipconfig win+R  输入cmd(或者点击运行) 在Linux系统运行窗口下:ping windows系统的IP地址:例如:ping 192.168.20.56 出现下述命令就是ping通了,按CTRL+C结束 现在,双方

linux系统安全最小原则说明

最小化原则对Linux系统安全来说极其重要:即多一事不如少一事.具体包括以下几个方面: 安装Linux系统最小化,即选包最小化,yum安装软件包最小化,无用的包不装 开机自启服务最小化,即无用的服务不开启 操作命令最小化,例如:能用"rm -f test.txt"就不用"rm -rf test.txt" 登录Linux用户最小化.平时没有特殊需求不登录root,用普通用户登录即可. 普通用户授权权限最小化,即只给用户必须的管理系统的命令,不能啥都可以干. Linux

Linux 系统安全最小化原则

最小化原则对 Linux 系统安全来说极其重要:即多一事不如少一事,具体包括如下几个方面: 安装 Linux 系统最小化,即选包最小化,yum 安装软件包也要最小化,无用的包不装. 开机自启动服务最小化,即无用的服务不开启. 操作命令最小化.例如:能用 " rm -f test.txt " 就不用 " rm -fr test.txt " 登录 Linux 用户最小化.平时没有特殊需求不登陆 root ,用普通用户登陆即可. 普通用户授权权限最小化,即只给用户必须的管

linux系统收到SYN但不回SYN+ACK问题排查

一,背景: 今天下午发现线上的一台机器从办公网登录不上且所有tcp端口都telnet不通,但是通过同机房的其它机器却可以正常访问到出问题的机器.于是就立即在这台出问题的server端抓包分析,发现问题如下:server端收到了本地pc发的SYN包,但是没有回syn+ack包,所以确认是server端系统问题.tcpdump抓包如下: 二,排查 1,发现系统没有任何负载 2,网卡也没有丢包 3,iptables策略也都没问题 4,系统的SYN_RECV连接很少,也没超限 5,系统的文件描述符等资源

【讲清楚,说明白!】 Linux系统应急响应流程

目录:(一)概述(二)识别现象(三)闭环兜底(四)打上常见Web漏洞补丁 (一)概述(1.1)Linux环境下处理应急响应事件往往更加棘手,因为相比于Windows系统,Linux没有像procexp这样的应急响应利器,也没有统一的应急响应处理流程.所以我们需要对流程进行梳理,系统化地处理Linux环境下的应急事件.(1.2)处理Linux应急响应主要分为4个环节:识别现象->清除病毒->闭环兜底->系统加固(1.3)首先从用户场景的主机异常现象触发,先识别出病毒的可疑现象.然后定位到具