Диагностика сетевых соединений через ss: быстро, подробно, удобно
Когда нужно быстро выяснить, что слушает порт, найти подвисший сокет или получить расширенную статистику соединений — забудь про устаревший
Полезные команды:
* Список всех прослушиваемых портов (TCP/UDP):
-t (tcp), -u (udp), -l (listening), -n (не резолвить имена)
* Показать процессы, открывшие сокеты:
-p — выводит PID/имя процесса (root!)
* Активные подключения к определённому порту (например, 443):
* Показать только установленные TCP-соединения:
-o — дополнительные опции (таймеры, retransmits)
* Краткая статистика по всем соединениям:
⚡️ Трюк:
Используй фильтры для быстрой отладки:
Частая ошибка: забывают запускать с sudo/root для просмотра всех процессов.
Пользуешься ли ты ss, или всё ещё netstat? Сохрани, пригодится!
#Linux@linux_odmin #LinuxTips@linux_odmin #Команды@linux_odmin
👉 @linux_odmin
Когда нужно быстро выяснить, что слушает порт, найти подвисший сокет или получить расширенную статистику соединений — забудь про устаревший
netstat
. Используй ss
:Полезные команды:
* Список всех прослушиваемых портов (TCP/UDP):
ss -tuln
-t (tcp), -u (udp), -l (listening), -n (не резолвить имена)
* Показать процессы, открывшие сокеты:
ss -tulpn
-p — выводит PID/имя процесса (root!)
* Активные подключения к определённому порту (например, 443):
ss -tn sport = :443
* Показать только установленные TCP-соединения:
ss -o state established '( dport = :22 or sport = :22 )'
-o — дополнительные опции (таймеры, retransmits)
* Краткая статистика по всем соединениям:
ss -s
⚡️ Трюк:
ss
намного быстрее и информативнее netstat
, особенно на серверах с тысячами соединений.Используй фильтры для быстрой отладки:
ss -tan 'dst 10.0.0.1'
Частая ошибка: забывают запускать с sudo/root для просмотра всех процессов.
Пользуешься ли ты ss, или всё ещё netstat? Сохрани, пригодится!
#Linux@linux_odmin #LinuxTips@linux_odmin #Команды@linux_odmin
👉 @linux_odmin
👍8❤1
🔥 Чеклист: почему не работает iptables NAT на Debian/Ubuntu
Столкнулся с тем, что DNAT/SNAT в iptables не пашет, хотя правила прописаны? Вот быстрый разбор:
1. Включи IP Forwarding:
(или пропиши в
2. Проверь таблицу NAT:
3. Не забывай о правилах FORWARD:
— Должны быть разрешающие правила для трафика между нужными интерфейсами.
4. Проверяй, не конфликтует ли firewalld или nftables:
На новых системах могут быть активны другие firewall-менеджеры.
5. Обнови iptables-persistent после изменений:
⚠️ После всех правок — всегда тестируй NAT с помощью tcpdump на обоих интерфейсах, чтобы видеть, проходит ли трафик!
Сохрани, чтобы не искать в следующий раз!
#Linux@linux_odmin #LinuxTips@linux_odmin #Команды@linux_odmin
👉 @linux_odmin
Столкнулся с тем, что DNAT/SNAT в iptables не пашет, хотя правила прописаны? Вот быстрый разбор:
1. Включи IP Forwarding:
sysctl net.ipv4.ip_forward
sudo sysctl -w net.ipv4.ip_forward=1
(или пропиши в
/etc/sysctl.conf
:net.ipv4.ip_forward=1
)2. Проверь таблицу NAT:
sudo iptables -t nat -L -n -v
3. Не забывай о правилах FORWARD:
sudo iptables -L FORWARD -n -v
— Должны быть разрешающие правила для трафика между нужными интерфейсами.
4. Проверяй, не конфликтует ли firewalld или nftables:
На новых системах могут быть активны другие firewall-менеджеры.
sudo systemctl status firewalld
sudo systemctl status nftables
5. Обнови iptables-persistent после изменений:
sudo netfilter-persistent save
⚠️ После всех правок — всегда тестируй NAT с помощью tcpdump на обоих интерфейсах, чтобы видеть, проходит ли трафик!
Сохрани, чтобы не искать в следующий раз!
#Linux@linux_odmin #LinuxTips@linux_odmin #Команды@linux_odmin
👉 @linux_odmin
👍5