Kommandozeilenwerkzeuge
Contents
- 1 ip (iproute2)
- 2 ifconfig (Legacy: net-tools)
- 3 tcpdump (Paketmitschnitt)
- 3.1 Grundsyntax
- 3.2 Interfaces & Basisoptionen
- 3.3 Ausgabe steuern
- 3.4 Paketanzahl & Laufzeit
- 3.5 Mitschnitt in Datei (pcap)
- 3.6 Klassische Filter (BPF)
- 3.7 Kombinierte Filter
- 3.8 TCP-spezifische Filter
- 3.9 Typische Praxisbeispiele
- 3.10 Performance & Sicherheit
- 3.11 Häufige Stolperfallen
- 3.12 Mini-Spickzettel 🧾
- 4 ping
- 5 termshark (Terminal Wireshark / TUI)
- 6 route (Routing)
- 7 netstat
- 8 nmap
- 9 dhclient
- 10 traceroute (Netzwerkpfad verfolgen)
- 11 arp (IP → MAC)
- 12 ethtool
- 13 iftop
- 14 dig
- 15 ftp
- 16 nc (netcat)
- 17 netperf
- 18 nslookup
- 19 ssh
- 20 telnet
ip (iproute2)[edit]
Hinweis: Der Befehl ip ersetzt alte Tools wie ifconfig, route, arp & Co. und unterstützt sowohl IPv4 als auch IPv6. Änderungen sind **nicht persistent** – für dauerhafte Konfigurationen z. B. NetworkManager, systemd-networkd oder /etc/network/interfaces nutzen.
Allgemeine Syntax[edit]
ip [OPTIONEN] OBJEKT BEFEHL
Typische Objekte:
- addr (a) → IP-Adressen
- link (l) → Interfaces
- route (r) → Routing
- neigh (n) → ARP / Neighbor
- rule → Policy Routing
Interfaces (Link-Ebene)[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Alle Interfaces anzeigen | ip link show ip l |
Zeigt alle Netzwerkinterfaces. |
| Einzelnes Interface anzeigen | ip link show eth0 | Details zu einem Interface. |
| Interface aktivieren / deaktivieren | ip link set eth0 up ip link set eth0 down |
Interface hoch- oder runterfahren. |
| MTU setzen | ip link set eth0 mtu 1500 | Maximum Transmission Unit ändern. |
| MAC-Adresse ändern | ip link set eth0 address aa:bb:cc:dd:ee:ff | MAC-Adresse anpassen. |
IP-Adressen (Layer 3)[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| IP-Adressen anzeigen | ip addr show ip a |
Zeigt alle IP-Adressen eines Hosts. |
| IP-Adresse hinzufügen | ip addr add 192.168.1.10/24 dev eth0 | Neue IP-Adresse einem Interface zuweisen. |
| IP-Adresse löschen | ip addr del 192.168.1.10/24 dev eth0 | IP-Adresse entfernen. |
| Nur IPv4 / IPv6 | ip -4 addr ip -6 addr |
Filtert nach IP-Version. |
Routing[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Routing-Tabelle anzeigen | ip route show ip r |
Zeigt alle Routen. |
| Default-Gateway setzen | ip route add default via 192.168.1.1 | Standard-Gateway festlegen. |
| Route zu Netzwerk hinzufügen | ip route add 10.0.0.0/24 via 192.168.1.254 | Neue Route eintragen. |
| Route löschen | ip route del 10.0.0.0/24 | Route entfernen. |
ARP / Neighbor-Tabelle[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Nachbarn anzeigen | ip neigh show ip n |
Zeigt ARP / Neighbor-Tabelle. |
| ARP-Eintrag hinzufügen | ip neigh add 192.168.1.20 lladdr aa:bb:cc:dd:ee:ff dev eth0 | Statischen ARP-Eintrag setzen. |
| ARP-Eintrag löschen | ip neigh del 192.168.1.20 dev eth0 | ARP-Eintrag entfernen. |
| ARP-Cache leeren | ip neigh flush all | Alle Einträge löschen. |
Policy Routing[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Routing-Regeln anzeigen | ip rule show | Zeigt Policy Routing Regeln. |
| Regel hinzufügen | ip rule add from 192.168.2.0/24 table 100 | Neue Regel definieren. |
| Tabelle anzeigen | ip route show table 100 | Routen der Tabelle 100 anzeigen. |
Netzwerk-Namespaces[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Namespaces anzeigen | ip netns list | Alle vorhandenen Network Namespaces. |
| Namespace erstellen | ip netns add testns | Neuen Namespace erstellen. |
| Befehl im Namespace ausführen | ip netns exec testns ip addr | IP-Adressen innerhalb eines Namespace prüfen. |
Monitoring & Debugging[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Link-Status live beobachten | ip monitor | Zeigt alle Änderungen in Echtzeit. |
| Nur Adress-Änderungen beobachten | ip monitor addr | Live-Überwachung von IP-Adressen. |
Häufige Kurzformen[edit]
| Langform | Kurz |
|---|---|
| ip addr | ip a |
| ip link | ip l |
| ip route | ip r |
| ip neigh | ip n |
Vergleich zu alten Befehlen[edit]
| Alt | Neu |
|---|---|
| ifconfig | ip addr, ip link |
| route | ip route |
| arp | ip neigh |
| brctl | ip link |
Mini-Spickzettel[edit]
- ip a – Adressen
- ip l – Interfaces
- ip r – Routing
- ip n – ARP / Neighbor
- ip monitor – Live-Events
ifconfig (Legacy: net-tools)[edit]
Hinweis: ifconfig gehört zum veralteten Paket net-tools. Es wird durch ip (iproute2) ersetzt. Änderungen sind **nicht persistent** – gelten nur bis zum Neustart oder Interface-Reset.
Interfaces anzeigen[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Alle aktiven Interfaces | ifconfig | Zeigt alle aktuell aktiven Netzwerkinterfaces. |
| Alle Interfaces (auch inaktive) | ifconfig -a | Zeigt alle Interfaces, inklusive inaktiver. |
| Einzelnes Interface anzeigen | ifconfig eth0 | Zeigt Details zu einem Interface. |
Interface aktivieren / deaktivieren[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Aktivieren | ifconfig eth0 up | Interface hochfahren. |
| Deaktivieren | ifconfig eth0 down | Interface herunterfahren. |
IP-Adresse setzen (IPv4)[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| IP-Adresse zuweisen | ifconfig eth0 192.168.1.10 | IPv4-Adresse einem Interface zuweisen. |
| IP-Adresse mit Netzmaske | ifconfig eth0 192.168.1.10 netmask 255.255.255.0 | IP mit Subnetzmaske konfigurieren. |
| IP-Adresse mit Broadcast | ifconfig eth0 192.168.1.10 netmask 255.255.255.0 broadcast 192.168.1.255 | Zusätzlich Broadcast-Adresse setzen. |
MAC-Adresse ändern[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| MAC-Adresse setzen | ifconfig eth0 hw ether aa:bb:cc:dd:ee:ff | MAC-Adresse ändern (Interface ggf. vorher down setzen). |
MTU setzen[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| MTU konfigurieren | ifconfig eth0 mtu 1500 | Maximum Transmission Unit anpassen. |
Promiscuous Mode[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Aktivieren | ifconfig eth0 promisc | Promiscuous Mode einschalten. |
| Deaktivieren | ifconfig eth0 -promisc | Promiscuous Mode ausschalten. |
Statistik anzeigen[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Statistik eines Interfaces | ifconfig eth0 | Zeigt Pakete, Fehler, Bytes etc. an. |
Loopback konfigurieren[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Loopback aktivieren | ifconfig lo 127.0.0.1 up | Loopback-Interface hochfahren (selten nötig). |
Moderne Entsprechung (iproute2)[edit]
| ifconfig | ip |
|---|---|
| ifconfig | ip addr show |
| ifconfig -a | ip link show |
| ifconfig eth0 up | ip link set eth0 up |
| ifconfig eth0 down | ip link set eth0 down |
| ifconfig eth0 192.168.1.10 | ip addr add 192.168.1.10/24 dev eth0 |
| ifconfig eth0 mtu 1500 | ip link set eth0 mtu 1500 |
Empfehlung[edit]
- Nur lesen / Legacy: ifconfig
- Aktiv konfigurieren: ip
- Skripte neu schreiben: iproute2
tcpdump (Paketmitschnitt)[edit]
Hinweis: tcpdump ist das Standardwerkzeug zur Analyse von Netzwerkpaketen. Änderungen am System sind nicht notwendig; root oder entsprechende Capabilities können erforderlich sein.
Grundsyntax[edit]
tcpdump [OPTIONEN] [FILTER]
Interfaces & Basisoptionen[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Verfügbare Interfaces anzeigen | tcpdump -D | Listet alle verfügbaren Interfaces. |
| Auf bestimmtem Interface mitschneiden | tcpdump -i eth0 | Pakete nur auf eth0 erfassen. |
| Alle Interfaces (Linux) | tcpdump -i any | Pakete auf allen Interfaces erfassen. |
| Ohne Namensauflösung (empfohlen) | tcpdump -n | Zeigt IPs numerisch an, kein DNS. |
| MAC-Adressen anzeigen | tcpdump -e | Zeigt Ethernet-Header mit MAC-Adressen. |
Ausgabe steuern[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Mehr Details (Verbose) | tcpdump -v tcpdump -vv tcpdump -vvv |
Detailliertere Paketinformationen. |
| Nur Header, kein Payload | tcpdump -q | Paketinhalt wird nicht angezeigt. |
| Paketinhalt anzeigen (ASCII) | tcpdump -A | Zeigt Pakete in ASCII. |
| Paketinhalt anzeigen (HEX + ASCII) | tcpdump -X | Zeigt Pakete in HEX und ASCII. |
| Paketlänge begrenzen (Snaplen) | tcpdump -s 96 | Nur die ersten 96 Bytes des Pakets erfassen. |
Paketanzahl & Laufzeit[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Anzahl Pakete begrenzen | tcpdump -c 100 | Stoppt nach 100 Paketen. |
| Zeitstempel anzeigen | tcpdump -tttt | Zeigt Datum und Uhrzeit für jedes Paket. |
Mitschnitt in Datei (pcap)[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| In Datei schreiben | tcpdump -w capture.pcap | Pakete in einer pcap-Datei speichern. |
| Aus Datei lesen | tcpdump -r capture.pcap | Pakete aus einer Datei analysieren. |
| Rotierende Dateien | tcpdump -w dump.pcap -G 60 -W 10 | Alle 60 Sekunden neue Datei, max. 10 Dateien. |
Klassische Filter (BPF)[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Nach Protokoll filtern | tcpdump tcp tcpdump udp tcpdump icmp tcpdump arp |
Zeigt nur Pakete des angegebenen Protokolls. |
| Nach Host | tcpdump host 192.168.1.10 tcpdump src host 192.168.1.10 tcpdump dst host 192.168.1.10 |
Filtert nach Quell- oder Zielhost. |
| Nach Port | tcpdump port 80 tcpdump tcp port 443 |
Filtert Pakete nach Port. |
| Nach Netz | tcpdump net 192.168.1.0/24 | Pakete aus einem Subnetz. |
Kombinierte Filter[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| AND / OR / NOT | tcpdump tcp and port 22 tcpdump host 192.168.1.10 and not port 22 tcpdump tcp port 80 or port 443 |
Kombination von Filtern für gezielte Paket-Auswahl. |
TCP-spezifische Filter[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| SYN-Pakete | tcpdump 'tcp[tcpflags] & tcp-syn != 0' | Zeigt alle SYN-Pakete. |
| SYN ohne ACK (Verbindungsaufbau) | tcpdump 'tcp[tcpflags] & tcp-syn != 0 and tcp[tcpflags] & tcp-ack == 0' | Nur SYN-Pakete ohne ACK. |
| RST-Pakete | tcpdump 'tcp[tcpflags] & tcp-rst != 0' | Zeigt TCP-RST Pakete. |
Typische Praxisbeispiele[edit]
| Zweck | Befehl |
|---|---|
| Kommt Traffic an? | tcpdump -i eth0 -n icmp |
| HTTP-Traffic sehen | tcpdump -i eth0 -n tcp port 80 |
| DNS-Abfragen debuggen | tcpdump -i eth0 -n udp port 53 |
| ARP-Probleme analysieren | tcpdump -i eth0 -n -e arp |
Performance & Sicherheit[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Nur erste Pakete ansehen | tcpdump -c 20 | Begrenzte Paketanzahl für schnelle Analyse. |
| Payload komplett mitschneiden | tcpdump -s 0 | Ganze Pakete inkl. Payload speichern. |
| Root vermeiden (Capabilities) | sudo setcap cap_net_raw,cap_net_admin=eip $(which tcpdump) | tcpdump mit weniger Rechten ausführen. |
Häufige Stolperfallen[edit]
- Ohne -n → langsame DNS-Lookups.
- Große Mitschnitte ohne -c / -G → sehr große Dateien.
- -s 0 erzeugt große pcap-Dateien.
- Traffic auf lo nicht vergessen.
Mini-Spickzettel 🧾[edit]
- tcpdump -i eth0 -n – Basis-Mitschnitt
- tcpdump -i any icmp – ICMP auf allen Interfaces
- tcpdump -w file.pcap – In Datei schreiben
- tcpdump -r file.pcap – Datei lesen
- tcpdump tcp port 443 – HTTPs / TCP-Traffic
ping[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Einfacher Ping zu einer IP | ping 8.8.8.8 | Sendet ICMP Echo Requests an die IP-Adresse 8.8.8.8, läuft unendlich, bis mit Ctrl+C gestoppt. |
| Ping mit begrenzter Anzahl von Paketen | ping -c 4 8.8.8.8 | Sendet nur 4 Pakete und beendet automatisch. |
| Ping mit definierter Paketgröße | ping -s 100 8.8.8.8 | Sendet Pakete mit 100 Bytes Payload. |
| Ping mit Timeout | ping -w 5 8.8.8.8 | Beendet Ping nach 5 Sekunden. |
| Ping mit definierter Intervalldauer | ping -i 2 8.8.8.8 | Sendet alle 2 Sekunden ein Paket. |
| Ping an einen Hostnamen | ping www.example.com | Löst den Hostnamen in eine IP-Adresse auf und pingt diese. |
| Ping nur einmal | ping -c 1 8.8.8.8 | Sendet ein einzelnes Ping-Paket, praktisch für Skripte. |
| Ping über IPv6 | ping6 google.com | Ping über IPv6-Adressen. |
| Ping ohne Namensauflösung | ping -n 8.8.8.8 | Zeigt nur IP-Adressen, keine Hostnamen. |
| Ping im Quiet Mode | ping -q 8.8.8.8 | Zeigt nur die Statistik am Ende. |
| Ping mit Zeitstempel | ping -D 8.8.8.8 | Zeigt Zeitstempel für jedes Paket. |
termshark (Terminal Wireshark / TUI)[edit]
Hinweis: Termshark ist eine terminalbasierte Oberfläche für tshark. Es ermöglicht **Live-Captures, Filterung und Analyse** von Netzwerkpaketen ohne GUI. Ideal für Server oder SSH-Sessions.
Installation[edit]
| Plattform | Befehl |
|---|---|
| Debian / Ubuntu | sudo apt install termshark |
| macOS (Homebrew) | brew install termshark |
| Arch Linux | pacman -S termshark |
| Go-Installation (Universal) | go install github.com/gcla/termshark@latest |
Starten von Termshark[edit]
| Zweck | Befehl / Option |
|---|---|
| Live Capture auf Interface | termshark -i eth0 |
| Capture auf allen Interfaces anzeigen | termshark -D |
| Capture aus Datei lesen | termshark -r capture.pcap |
| Pakete während Capture speichern | termshark -i eth0 -w output.pcap |
| Capture mit BPF-Filter | termshark -i eth0 -f "tcp port 80" |
| Display-Filter beim Start (Wireshark-artig) | termshark -r file.pcap -Y "http" |
Display-Filter[edit]
| Filter | Beispiel |
|---|---|
| TCP-Port | tcp.port == 443 |
| IP-Adresse | ip.addr == 192.168.1.10 |
| Protokoll | http, dns, icmp |
| Kombination | ip.src == 192.168.1.10 and tcp.port == 80 |
- Shortcut zum Filtereingeben: /*
- Filter löschen: Ctrl+L*
[edit]
| Aktion | Shortcut / Methode |
|---|---|
| Pakete scrollen | ↑ / ↓ |
| Paketdetails aufklappen | Enter |
| Layer auf-/zuklappen | → / ← |
| Zwischen Views wechseln | Tab (Packet List / Details / Bytes) |
| Payload als Hex/ASCII anzeigen | In Detailansicht |
| Feld kopieren | y |
Suche[edit]
| Aktion | Shortcut / Methode |
|---|---|
| Text / Pattern suchen | Ctrl+F |
| Nächste Übereinstimmung | n |
| Vorherige Übereinstimmung | Shift+n |
Markieren & Sortieren[edit]
| Aktion | Shortcut / Methode |
|---|---|
| Paket markieren | m |
| Markierungen löschen | Shift+M |
| Sortierung nach Spalte | Spaltenkopf / Pfeiltasten |
Capture beenden[edit]
- q → Live Capture stoppen
Praxis-Beispiele[edit]
| Zweck | Befehl |
|---|---|
| HTTP-Traffic live analysieren | termshark -i eth0 -f "tcp port 80" |
| DNS-Abfragen aus PCAP untersuchen | termshark -r capture.pcap -Y "dns" |
| Nur bestimmte IP filtern | termshark -i eth0 -Y "ip.addr == 192.168.1.10" |
Unterschiede zu Wireshark[edit]
- Terminal-basiert, kein GUI
- Nutzt tshark als Engine
- Unterstützt alle Wireshark-Displayfilter
- Ideal für Server ohne GUI oder SSH-Sessions
- TCP/UDP-Reassembly, Copy Field, hierarchische Packet-Ansicht
Mini-Spickzettel[edit]
- termshark -i eth0 – Live Capture
- termshark -D – Interfaces anzeigen
- termshark -r file.pcap – PCAP öffnen
- termshark -i eth0 -w output.pcap – Mitschnitt speichern
- termshark -i eth0 -f "tcp port 80" – BPF-Filter
- termshark -r file.pcap -Y "http" – Display-Filter
- Navigation: ↑↓, Enter, →/←, Tab
- Filter: /, Ctrl+L
- Suche: Ctrl+F, n / Shift+n
- Markieren: m / Shift+M
- Feld kopieren: y
- Beenden: q
route (Routing)[edit]
Hinweis:
- route ist die klassische Variante, noch in vielen Tutorials zu finden.
- ip route ist moderner, flexibler und unterstützt Features wie **Multipath-Routing** und **Policy Routing**.
Klassische route-Befehle[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Routing-Tabelle anzeigen | route -n | Zeigt alle Routen numerisch (ohne DNS-Auflösung). |
| Standardgateway setzen | sudo route add default gw 192.168.1.1 | Setzt das Standardgateway für alle nicht lokal bekannten Ziele. |
| Standardgateway löschen | sudo route del default | Entfernt das Standardgateway. |
| Route zu einem Netzwerk hinzufügen | sudo route add -net 10.0.0.0 netmask 255.255.255.0 gw 192.168.1.1 | Fügt eine Route zu einem bestimmten Netzwerk hinzu. |
| Route zu einem Netzwerk löschen | sudo route del -net 10.0.0.0 netmask 255.255.255.0 | Löscht eine Route zu einem bestimmten Netzwerk. |
| Route für ein Interface erzwingen | sudo route add -net 10.0.0.0 netmask 255.255.255.0 dev eth0 | Leitet den Verkehr über ein bestimmtes Interface, ohne Gateway. |
| Temporäre Route entfernen (Interface) | sudo route del -net 10.0.0.0 netmask 255.255.255.0 dev eth0 | Löscht die zuvor erstellte Route. |
Moderne Alternative: ip route[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Routing-Tabelle anzeigen | ip route show | Zeigt alle Routen. |
| Standardgateway setzen | sudo ip route add default via 192.168.1.1 | Setzt das Standardgateway. |
| Standardgateway löschen | sudo ip route del default | Entfernt das Standardgateway. |
| Route zu einem Netzwerk hinzufügen | sudo ip route add 10.0.0.0/24 via 192.168.1.1 | Fügt eine Route zu einem bestimmten Netzwerk hinzu. |
| Route zu einem Netzwerk löschen | sudo ip route del 10.0.0.0/24 | Löscht eine Route zu einem bestimmten Netzwerk. |
| Route für ein Interface erzwingen | sudo ip route add 10.0.0.0/24 dev eth0 | Verkehr über ein bestimmtes Interface ohne Gateway. |
| Temporäre Route entfernen (Interface) | sudo ip route del 10.0.0.0/24 dev eth0 | Löscht die zuvor erstellte Route. |
netstat[edit]
netstat (Network Statistics) ist ein klassisches Linux-Tool, um Netzwerkverbindungen, Routing-Tabellen, offene Ports und Netzwerkstatistiken anzuzeigen. Es ist praktisch, um zu sehen, welche Programme mit dem Netzwerk kommunizieren und welche Ports offen sind. In modernen Linux-Distributionen wird es teilweise durch ss ersetzt, aber netstat ist immer noch weit verbreitet.
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Offene TCP/UDP-Ports anzeigen | netstat -tuln | Zeigt alle offenen TCP/UDP-Ports numerisch an. |
| Alle Verbindungen inklusive Prozess anzeigen | netstat -anp | Zeigt alle Verbindungen und die zugehörigen Prozesse (PID/Name). |
| Routing-Tabelle anzeigen | netstat -r | Zeigt die aktuelle Routing-Tabelle. |
| Netzwerkschnittstellenstatistiken | netstat -i | Zeigt Informationen zu allen Netzwerkinterfaces. |
nmap[edit]
nmap (Network Mapper) ist ein mächtiges Tool zur Netzwerkerkundung und Sicherheitsüberprüfung. Mit nmap kannst du Hosts in einem Netzwerk scannen, offene Ports finden, Betriebssysteme erkennen und Dienste identifizieren. Es wird häufig in Netzwerksicherheit und Troubleshooting eingesetzt.
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Einzelnen Host scannen | nmap 192.168.1.1 | Scan eines Hosts auf Standardports. |
| SYN-Scan eines gesamten Netzwerks | nmap -sS 192.168.1.0/24 | Erkundet alle Hosts im Subnetz per SYN-Scan. |
| Bestimmte Ports scannen | nmap -p 22,80 192.168.1.1 | Prüft nur bestimmte Ports auf einem Host. |
| Betriebssystemerkennung | nmap -O 192.168.1.1 | Versucht, das Betriebssystem des Hosts zu erkennen. |
dhclient[edit]
dhclient ist der DHCP-Client unter Linux. Es wird genutzt, um IP-Adressen automatisch von einem DHCP-Server zu beziehen oder eine bestehende IP-Konfiguration zu erneuern. Praktisch bei mobilen Geräten, Notebooks oder dynamischen Netzwerken.
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Neue IP-Adresse anfordern | sudo dhclient | Holt eine neue IP-Adresse für alle Schnittstellen. |
| IP-Adresse freigeben | sudo dhclient -r | Gibt die aktuelle IP-Adresse frei. |
| IP-Adresse für spezifische Schnittstelle anfordern | sudo dhclient eth0 | Holt eine neue IP-Adresse für die Schnittstelle eth0. |
| DHCP-Client im verbose-Modus starten | sudo dhclient -v | Zeigt detaillierte Informationen während der DHCP-Anfrage. |
traceroute (Netzwerkpfad verfolgen)[edit]
Hinweis: traceroute zeigt die Route von deinem Rechner zu einem Zielhost und alle Hops dazwischen. Standardmäßig werden ICMP oder UDP-Pakete genutzt (abhängig vom System).
Grundbefehle[edit]
| Zweck | Befehl | Beschreibung |
|---|---|---|
| Einfacher Traceroute | traceroute 8.8.8.8 | Zeigt alle Hops zu 8.8.8.8. |
| Traceroute zu einem Hostnamen | traceroute www.example.com | Löst den Hostnamen in IP auf und zeigt den Pfad. |
| Traceroute über IPv6 | traceroute6 google.com | Verwendet IPv6-Adressen. |
| Traceroute über ICMP statt UDP | traceroute -I 8.8.8.8 | Nutzt ICMP Echo Requests, hilfreich bei UDP-Blockaden. |
| Traceroute mit Angabe eines bestimmten Ports | traceroute -p 443 www.example.com | Sendet Pakete an Port 443 (TCP), nützlich bei ICMP-Blockaden. |
Optionen[edit]
| Option | Beschreibung | Beispiel |
|---|---|---|
| -m <maxHops> | Maximale Anzahl von Hops anzeigen (Standard: 30) | traceroute -m 10 8.8.8.8 |
| -q <n> | Anzahl Pakete pro Hop (Standard: 3) | traceroute -q 1 8.8.8.8 |
| -w <Sekunden> | Timeout pro Hop (in Sekunden) | traceroute -w 2 8.8.8.8 |
| -n | Zeigt IP-Adressen numerisch, kein DNS-Lookup | traceroute -n 8.8.8.8 |
| -f <StartTTL> | Start-Hops niedriger setzen (z. B. lokale Netze) | traceroute -f 3 8.8.8.8 |
| -A | AS-Nummern (Autonomous System) anzeigen, wenn verfügbar | traceroute -A 8.8.8.8 |
Traceroute-Befehle[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Einfacher Traceroute zu einer IP | traceroute 8.8.8.8 | Zeigt alle Hops von deinem Rechner zu 8.8.8.8. |
| Traceroute zu einem Hostnamen | traceroute www.example.com | Löst den Hostnamen in eine IP-Adresse auf und zeigt den Pfad. |
| Maximale Anzahl von Hops begrenzen | traceroute -m 10 8.8.8.8 | Zeigt maximal 10 Hops statt Standard 30. |
| Weniger Pakete pro Hop senden | traceroute -q 1 8.8.8.8 | Sendet nur 1 Paket pro Hop (statt 3), spart Zeit. |
| Timeout pro Hop festlegen | traceroute -w 2 8.8.8.8 | Wartet maximal 2 Sekunden auf Antwort pro Hop. |
| ICMP statt UDP verwenden | traceroute -I 8.8.8.8 | Nutzt ICMP Echo Requests, wenn UDP blockiert ist. |
| Traceroute über IPv6 | traceroute6 google.com | Zeigt den Pfad zu einem Host über IPv6. |
| Traceroute zu bestimmtem Port | traceroute -p 443 www.example.com | Sendet Pakete an Port 443, nützlich bei Firewalls. |
| IP-Adressen numerisch anzeigen | traceroute -n 8.8.8.8 | Keine DNS-Auflösung, nur IP-Adressen anzeigen. |
arp (IP → MAC)[edit]
Hinweis: ARP übersetzt IP-Adressen in MAC-Adressen. Klassischer ARP-Befehl ist deprecated, der moderne Ersatz ist ip neigh.
Klassischer ARP-Befehl[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| ARP-Tabelle anzeigen | arp / arp -n | Zeigt ARP-Einträge an; -n ohne Namensauflösung. |
| ARP-Eintrag hinzufügen | arp -s 192.168.1.10 aa:bb:cc:dd:ee:ff | Fügt statischen ARP-Eintrag hinzu. |
| ARP-Eintrag löschen | arp -d 192.168.1.10 | Entfernt Eintrag aus der Tabelle. |
| Bestimmtes Interface nutzen | arp -i eth0 | Zeigt ARP-Einträge nur für das angegebene Interface. |
Moderner Ersatz: ip neigh (empfohlen)[edit]
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Nachbarn (ARP / NDP) anzeigen | ip neigh show / ip n | Zeigt ARP- bzw. Neighbor-Einträge. |
| ARP-Eintrag hinzufügen | ip neigh add 192.168.1.10 lladdr aa:bb:cc:dd:ee:ff dev eth0 | Fügt statischen ARP-Eintrag hinzu. |
| ARP-Eintrag ändern | ip neigh replace 192.168.1.10 lladdr aa:bb:cc:dd:ee:ff dev eth0 | Ändert vorhandenen ARP-Eintrag. |
| ARP-Eintrag löschen | ip neigh del 192.168.1.10 dev eth0 | Löscht ARP-Eintrag. |
| ARP-Cache leeren | ip neigh flush all | Löscht alle dynamischen ARP-Einträge. |
ARP-Pakete aktiv senden: arping[edit]
| Zweck | Befehl | Beschreibung |
|---|---|---|
| Erreichbarkeit prüfen (Layer 2) | arping 192.168.1.1 | Prüft, ob Host erreichbar ist. |
| Interface festlegen | arping -I eth0 192.168.1.1 | Nutzt bestimmtes Interface. |
| Gratuitous ARP senden | arping -U 192.168.1.10 | Sendet ARP-Ankündigung (z. B. für IP-Konflikte / Updates). |
Netzwerk-Diagnose & Analyse[edit]
| Zweck | Befehl |
|---|---|
| ARP-Traffic mitschneiden | tcpdump -n -e arp |
| ARP-Tabelle über /proc anzeigen | cat /proc/net/arp |
Typische ARP-Statuswerte (ip neigh)[edit]
| Status | Bedeutung |
|---|---|
| REACHABLE | Host erreichbar |
| STALE | Eintrag alt, wird geprüft |
| DELAY | Prüfung geplant |
| INCOMPLETE | ARP-Antwort fehlt |
| FAILED | ARP fehlgeschlagen |
| PERMANENT | Statischer Eintrag |
ethtool[edit]
Kommando Funktion
ethtool eth0 Status und Einstellungen auf der
Bitüberragungsschicht ausgeben
ethtool -P eth0 MAC-Adresse ausgeben
ethtool -S eth0 Statistische Daten ausgeben
ethtool -i eth0 Informationen zu Treiber und Firmware
ethtool -p eth0 LED blinken lassen
iftop[edit]
Überwachung des Datenverkehrs in Echtzeit iftop -i eth0
dig[edit]
dig (Domain Information Groper) ist ein Linux-Tool zur DNS-Abfrage. Mit dig kannst du herausfinden, welche IP-Adresse zu einem Hostnamen gehört, welche Nameserver antworten, oder detaillierte DNS-Records (A, AAAA, MX, TXT, etc.) prüfen. Es ist eines der wichtigsten Tools für Netzwerkdiagnosen, wenn es um Namensauflösung geht.
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Standard-DNS-Abfrage (A-Record) | dig example.com | Zeigt die IP-Adresse(n) eines Hostnamens. |
| MX-Record prüfen | dig example.com MX | Zeigt die Mailserver für die Domain. |
| Kompakte Ausgabe (nur IP) | dig +short example.com | Zeigt nur die IP(s) ohne zusätzliche Informationen. |
| DNS-Abfrage über spezifischen Server | dig @8.8.8.8 example.com | Fragt den Hostnamen über den DNS-Server 8.8.8.8 ab. |
ftp[edit]
ftp ist das klassische Linux-Tool für Dateiübertragungen über das FTP-Protokoll. Es ermöglicht das Hoch- und Runterladen von Dateien zu/von einem FTP-Server. Heute wird es wegen Sicherheitsrisiken oft durch sftp oder scp ersetzt, aber für Legacy-Systeme ist ftp noch relevant.
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Verbindung zu FTP-Server | ftp ftp.example.com | Stellt eine Verbindung zum FTP-Server her. |
| Datei herunterladen | get datei.txt | Lädt eine Datei vom FTP-Server herunter. |
| Datei hochladen | put datei.txt | Lädt eine Datei auf den FTP-Server hoch. |
| Verzeichnis auflisten | ls | Listet Dateien im aktuellen Server-Verzeichnis auf. |
| Benutzerlogin | login | Meldet sich mit Benutzername und Passwort am Server an. |
nc (netcat)[edit]
nc (netcat) ist ein universelles Tool für TCP/UDP-Verbindungen. Es kann verwendet werden, um Ports zu scannen, als einfacher TCP/Server oder Client zu fungieren, Daten zu übertragen oder Netzwerkprobleme zu debuggen. Oft als „Schweizer Taschenmesser für Netzwerke“ bezeichnet.
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Prüft, ob ein Port offen ist | nc -zv 192.168.1.1 22 | Prüft, ob Port 22 auf 192.168.1.1 erreichbar ist. |
| TCP-Server starten | nc -l 1234 | Startet einen TCP-Server auf Port 1234. |
| Mit TCP-Server verbinden | nc 192.168.1.2 1234 | Verbindet sich zu einem TCP-Server auf Port 1234. |
| Text an Server senden | nc 192.168.1.2 1234 | Sendet Text an einen TCP-Server. |
netperf[edit]
netperf ist ein Tool zur Netzwerkperformancemessung. Es wird genutzt, um Durchsatz (Throughput), Latenzzeiten und TCP/UDP-Performance zwischen zwei Hosts zu messen. Meist wird netperf zusammen mit einem Server (netserver) betrieben: ein Host läuft als Server, der andere als Client.
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Netperf-Server starten | netserver | Startet den netperf-Server auf einem Host. |
| TCP-Performance messen | netperf -H 192.168.1.2 | Misst TCP-Durchsatz zum Host. |
| UDP-Durchsatz messen | netperf -H 192.168.1.2 -t UDP_STREAM | Misst UDP-Stream Performance. |
| TCP-Request/Response-Latenz messen | netperf -H 192.168.1.2 -t TCP_RR | Misst Latenz von TCP-Requests. |
nslookup[edit]
nslookup ist ein klassisches Linux-Tool zur DNS-Abfrage, ähnlich wie dig. Es wird genutzt, um die IP-Adresse eines Hostnamens zu ermitteln, DNS-Server zu testen oder die DNS-Konfiguration zu überprüfen. Anders als dig bietet nslookup einen interaktiven Modus, in dem mehrere Abfragen nacheinander ausgeführt werden können.
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Standard-DNS-Abfrage | nslookup example.com | Zeigt die IP-Adresse(n) eines Hostnamens. |
| Interaktiver Modus starten | nslookup | Startet den interaktiven Modus für mehrere Abfragen. |
| DNS-Abfrage über spezifischen Server | nslookup example.com 8.8.8.8 | Fragt den Hostnamen über den DNS-Server 8.8.8.8 ab. |
| MX-Record im interaktiven Modus | set type=MX | Stellt Abfrage auf MX-Record um. |
ssh[edit]
ssh (Secure Shell) ist das Standardtool, um verschlüsselte Remote-Verbindungen zu Linux-Servern herzustellen. Es wird genutzt, um auf entfernte Systeme zuzugreifen, Befehle auszuführen oder sichere Tunnel (Port-Forwarding) einzurichten. SSH ersetzt fast vollständig alte unsichere Tools wie rlogin oder telnet für Remote-Administration.
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Verbindung zum Host herstellen | ssh user@host | Stellt eine verschlüsselte Verbindung zum Remote-Host her. |
| Verbindung über spezifischen Port | ssh -p 2222 user@host | Verbindung über Port 2222 herstellen. |
| Verbindung mit privatem Schlüssel | ssh -i keyfile.pem user@host | Verbindet sich unter Nutzung eines privaten SSH-Schlüssels. |
| Lokales Port-Forwarding | ssh -L 8080:localhost:80 user@host | Leitet lokalen Port 8080 auf Port 80 des Hosts weiter. |
ssh und VPN-Tunnel[edit]
!!! - Putty vom DC öffnen um Tunnel zu bekommen - normales Putty (nicht im Putty vom DC) öffnen und ssh-Kommando eingeben - in der DCmou Link anklicken # um auf den Router zu kommen: (1) ssh -l <user> -L 10443:<VPN Tunnel>:443 <DC IP-Adresse> user: aus DCmou PW: auch aus DCmou VPN-Tunnel: grüne Kugel DC IP-Adresse: aus DCmou (2) ssh <user>@<DC IP-Adresse> -L 10443:<VPN Tunnel>:443 Bsp.: ssh gpjs5@172.30.0.1 -L 10443:172.30.1.58:443 DC5 ssh root@159.69.202.215 -L 10443:172.27.6.170:443
telnet[edit]
telnet ist ein älteres Tool, um unsichere Textverbindungen zu einem Server herzustellen. Heutzutage wird es fast nur noch zu Testzwecken genutzt, zum Beispiel um zu prüfen, ob ein Port erreichbar ist. Für sichere Remote-Verbindungen wird ssh verwendet.
| Aktion | Befehl | Beschreibung |
|---|---|---|
| Verbindung zu Host auf Port 23 | telnet host 23 | Stellt eine Verbindung zum Telnet-Server her. |
| Verbindung zu Host auf beliebigem Port | open host port | Verbindet im Telnet-Client zu einem bestimmten Port. |
| Telnet-Sitzung beenden | quit | Beendet die Telnet-Verbindung. |