🛠️ Профессиональные инструменты

Реальные программы и утилиты, которые используют сетевые инженеры для диагностики, мониторинга и анализа сетей

📊 Популярность инструментов

Процент сетевых инженеров, регулярно использующих эти инструменты в работе

94%
Wireshark
88%
ping/traceroute
82%
iPerf
76%
Nmap
71%
MTR

🦈 Wireshark

Windows/macOS/Linux
🎯 Назначение:

Глубокий анализ сетевого трафика, декодирование протоколов, поиск аномалий и проблем в сети.

📊 Ключевые показатели:
Пакеты/сек 10,000+
RTT (Round Trip Time) < 50ms
Retransmissions < 1%
TCP Window Size 64KB+
DNS Response Time < 100ms
💻 Примеры использования:
# Фильтр HTTP запросов
http.request
# Поиск медленных DNS ответов
dns && frame.time_delta > 1.0
# Анализ TCP проблем
tcp.analysis.retransmission || tcp.analysis.duplicate_ack
👨‍💻 Совет эксперта:

Используйте статистику "Conversations" для анализа самых активных хостов и "IO Graphs" для визуализации проблем с пропускной способностью.

📊 iPerf3

Кроссплатформенный
🎯 Назначение:

Точное измерение пропускной способности сети, тестирование TCP/UDP производительности, выявление потерь пакетов.

📊 Ключевые показатели:
Bandwidth 95% от теоретического макс.
Packet Loss 0%
Jitter < 5ms
TCP Window автоподстройка
Retransmits < 0.1%
💻 Примеры использования:
# Сервер
iperf3 -s
# Клиент TCP тест
iperf3 -c server_ip -t 30 -P 4
# UDP тест с 50 Мбит/с
iperf3 -c server_ip -u -b 50M -t 20
# Реверс тест (сервер отправляет)
iperf3 -c server_ip -R
👨‍💻 Совет эксперта:

Используйте параллельные потоки (-P) для полной загрузки высокоскоростных каналов. Для Wi-Fi тестов используйте UDP для измерения джиттера и потерь.

🔍 Nmap

Кроссплатформенный
🎯 Назначение:

Сканирование сети, обнаружение хостов, определение открытых портов, fingerprinting ОС и сервисов.

📊 Ключевые показатели:
Host Discovery 100% активных хостов
Port States open/filtered/closed
Service Versions точность > 90%
Scan Time зависит от сети
OS Detection точность 80-90%
💻 Примеры использования:
# Быстрое сканирование
nmap -T4 -F 192.168.1.0/24
# Детальное сканирование с версиями
nmap -sS -sV -O 192.168.1.1
# Проверка конкретных портов
nmap -p 22,80,443,8080 target_ip
# Скриптовое сканирование
nmap -sC -sV target_ip
👨‍💻 Совет эксперта:

Используйте -sS (SYN scan) для скрытности. Для внутренних сетей -sT (TCP connect) более надежен. Всегда получайте разрешение перед сканированием!

🔄 MTR (My Traceroute)

Linux/macOS/Windows
🎯 Назначение:

Комбинированный инструмент traceroute + ping для диагностики проблем маршрутизации и потерь пакетов.

📊 Ключевые показатели:
Packet Loss % 0% на всех hop'ах
Last Avg Best Wrst задержки по hop'ам
StDev < 10ms (стабильность)
Route Changes отсутствуют
AS Path последовательность AS
💻 Примеры использования:
# Базовая проверка
mtr google.com
# С отчетом по 100 пакетам
mtr -r -c 100 google.com
# TCP трассировка на порт 443
mtr --tcp --port 443 target_host
# С ASN информацией
mtr -z target_host
👨‍💻 Совет эксперта:

Потери пакетов на промежуточных hop'ах часто нормальны (трафик shaping). Смотрите на потери на последнем hop'е - это реальная проблема.

📡 tcpdump

Linux/macOS
🎯 Назначение:

Консольный сниффер для захвата и анализа сетевого трафика, особенно полезен на серверах без GUI.

📊 Ключевые показатели:
Packets Captured реальное время
Filter Efficiency точность фильтров
Buffer Usage оптимальное использование
Drop Count 0 (ядра не теряют)
💻 Примеры использования:
# Захват на интерфейсе
tcpdump -i eth0
# Захват HTTP трафика
tcpdump -i eth0 port 80 -A
# Захват в файл
tcpdump -i eth0 -w capture.pcap
# Только SYN пакеты
tcpdump 'tcp[13] & 2 != 0'
👨‍💻 Совет эксперта:

Используйте -s 0 для захвата полных пакетов. Для высоконагруженных интерфейсов применяйте фильтры BPF чтобы не потерять пакеты.

📈 SmokePing

Linux
🎯 Назначение:

Мониторинг задержек и потерь пакетов с красивыми графиками, идеален для долгосрочного наблюдения за качеством связи.

📊 Ключевые показатели:
RTT Median стабильная базовая
Packet Loss 0% в нормальных условиях
Jitter < 5% от RTT
Trend отсутствие деградации
💻 Примеры использования:
# Конфигурация таргетов
*** Targets ***
probe = FPing
menu = Top
title = Network Latency
+ MyTarget
menu = MyTarget
title = My Target
host = 8.8.8.8
# Запуск
systemctl start smokeping
👨‍💻 Совет эксперта:

Настройте алерты при превышении пороговых значений задержки. Используйте для мониторинга критически важных каналов связи.

🌊 NetFlow/IPFIX анализаторы

Кроссплатформенные
🎯 Назначение:

Анализ потокового трафика для понимания структуры нагрузки, выявления топ-говорящих, обнаружения аномалий.

📊 Ключевые показатели:
Top Talkers распределение трафика
Protocol Distribution доли протоколов
Conversation Matrix кто с кем общается
Traffic Trends суточные/недельные
💻 Популярные реализации:
ntopng - веб-интерфейс
nfdump - консольный анализ
SolarWinds - коммерческий
PRTG - коммерческий
ElastiFlow - для ELK стека
👨‍💻 Совет эксперта:

Настройте экспорт NetFlow с маршрутизаторов на анализатор. Используйте для планирования емкости и расследования инцидентов.

⚡ Speedtest CLI

Кроссплатформенный
🎯 Назначение:

Официальная консольная утилита от Ookla для тестирования скорости интернета к ближайшим серверам.

📊 Ключевые показатели:
Download Speed 90-100% от тарифа
Upload Speed 90-100% от тарифа
Ping < 50ms к ближайшему
Jitter < 10ms
Packet Loss 0%
💻 Примеры использования:
# Автоматический выбор сервера
speedtest
# Конкретный сервер
speedtest --server-id=1234
# Простой вывод
speedtest --simple
# Только загрузка
speedtest --no-download
👨‍💻 Совет эксперта:

Используйте --format=json для автоматизации тестов. Проводите тесты в разное время суток для построения графиков качества.

🎯 Типичный workflow сетевого инженера

Последовательность использования инструментов при решении сетевых проблем

🔍
1. Базовая диагностика

ping, traceroute, MTR для определения области проблемы

📊
2. Измерение скорости

iPerf, Speedtest для проверки пропускной способности

🦈
3. Глубокий анализ

Wireshark, tcpdump для исследования проблем протоколов

📈
4. Мониторинг трендов

SmokePing, NetFlow для долгосрочного наблюдения

🎯 Ключевой принцип:

Начинайте с простых инструментов и двигайтесь к сложным. Сначала определите область проблемы (клиент, Wi-Fi, LAN, провайдер), затем используйте специализированные инструменты для глубокого анализа. Всегда документируйте результаты для последующего анализа.