Oregon 2026. február 6.

Hálózati bevezető a Linux CLI világába

Bevezető

A Linux hálózatkezelése elsőre olyan, mint egy sötét gépház: kábelek, táblák, szabályok, és néha az az érzésed, hogy “pedig tegnap még jó volt”. A valóság viszont egyszerűbb: ha CLI-ben rétegenként haladsz, a hibák nagy része gyorsan besorolható. Nem varázslat kell hozzá, hanem néhány jó eszköz és egy kis fegyelem: először link és IP, aztán LAN, aztán útvonal, végül szolgáltatás és csomagszint.

Ebben az anyagban hét klasszikus parancsot veszek elő: ip, fping, tcpdump, nmap, traceroute, arp-scan, arp. Nem enciklopédia lesz, hanem egy gyakorlati “kézkönyv”: mire jók, mikor nyúlj hozzájuk, és mi az a minimális parancskészlet, amivel már érdemi diagnózist tudsz csinálni.

Alap gondolat: rétegekben gondolkodj

A legtöbb hálózati hiba gyorsan lokalizálható, ha sorban mész:

  1. Van link / IP? (interfész, cím, route)
  2. Látsz-e másokat a LAN-on? (ARP, szomszédok)
  3. Van-e átjáró és DNS? (gateway elérés, névfeloldás)
  4. Merre megy a csomag? (traceroute)
  5. Mi történik a dróton? (tcpdump)
  6. Milyen portok élnek? (nmap)

Ehhez jönnek a parancsok.

ip – a svájcibicska (interfész, cím, route, szomszédok)

Az ip a klasszikus ifconfig, route, arp világ modern utódja. Ha csak egyetlen hálózati parancsot tartanál meg, ez legyen.

Mire jó?

  • Interfészek listázása, állapota (UP/DOWN)
  • IP-címek, maszkok
  • Routing tábla (merre megy az alapértelmezett forgalom)
  • ARP/neighbor (ki van a LAN-on, mi a MAC-je)

Használat – mindennapi

ip a
ip link
ip r
  • Címek:
ip -br a

A -br (brief) rövid, áttekinthető.

  • Default gateway ellenőrzése:
ip route show default
  • Egy interfész fel/le:
sudo ip link set dev eth0 up
sudo ip link set dev eth0 down
  • Ideiglenes IP-cím felvétele:
sudo ip addr add 192.168.1.50/24 dev eth0
  • Neighbor/ARP tábla (gyors LAN rálátás):
ip neigh

fping – “ping, de ipari kiszerelésben”

A sima ping egy célpontra jó. A fping sok célpontra gyors, scriptbarát, és kapsz értelmes összegzést.

Mire jó?

  • Több IP gyors ellenőrzése (él-e)
  • Hálózati tartomány “ki van fenn” jellegű gyors szűrése
  • Csomagvesztés/RTT gyors áttekintése

Használat

  • Egy host:
fping 1.1.1.1
  • Több host:
fping 192.168.1.1 192.168.1.10 192.168.1.20
  • Tartomány (tipikus LAN):
fping -a -g 192.168.1.0/24
  • -g: generálja a tartományt
  • -a: csak az élőket listázza (szép, ha továbbcsövezed)
  • Csomagvesztés, statisztika:
fping -c 5 -q 192.168.1.1
  • -c 5: 5 próba
  • -q: csak összegzés

tcpdump – a valóság, csomagokra bontva

Amikor már gondolod, mi történik, a tcpdump megmutatja, mi történik ténylegesen. Debugnál verhetetlen.

Mire jó?

  • Látod, megy-e ki kérés, jön-e válasz
  • DNS, HTTP(S), TCP handshake, ARP, ICMP vizsgálat
  • Hibák: retransmit, RST, “se válasz, se semmi”

Használat – óvatosan, célzottan

  • Interfész kiválasztása:
ip -br link
sudo tcpdump -i eth0
  • Ne DNS-neveket oldjon fel (gyorsabb, tisztább):
sudo tcpdump -n -i eth0
  • Csak egy host:
sudo tcpdump -n -i eth0 host 192.168.1.10
  • Csak egy port (pl. 443):
sudo tcpdump -n -i eth0 port 443
  • TCP handshake nézése egy cél felé:
sudo tcpdump -n -i eth0 'host 192.168.1.10 and tcp'
  • Mentés fájlba (későbbi Wireshark):
sudo tcpdump -n -i eth0 -w capture.pcap
  • “Miért nem megy a DNS?”
sudo tcpdump -n -i eth0 port 53

Tipp: a jó tcpdump nem “mindent rögzít”, hanem szűr: host/port/protokoll.

nmap – portszkenner és szolgáltatás-felderítő

Az nmap megmondja, egy gépen milyen portok nyitottak, sőt sokszor azt is, mi fut rajtuk. Diagnosztikánál (saját hálón) arany.

Mire jó?

  • Nyitott portok listázása
  • Szolgáltatás- és verziódetektálás
  • Gyors “él-e a host, él-e a port” ellenőrzés

Használat

  • Egy host gyors szkennelése (gyakorlatban ez alap):
nmap 192.168.1.10
  • “Mi van nyitva TCP-n, és mi fut rajta?”
sudo nmap -sS -sV 192.168.1.10
  • -sS: SYN scan (gyakori, gyors)
  • -sV: service/version detection
  • Csak adott portok:
nmap -p 22,80,443 192.168.1.10
  • Teljes TCP porttartomány:
sudo nmap -p- 192.168.1.10
  • Hálózati tartomány gyors “ki él”:
nmap -sn 192.168.1.0/24
  • -sn: ping sweep (portscan nélkül)

Fontos: idegen hálón, engedély nélkül ne szkenneld. Saját LAN-on diagnosztikára oké.

traceroute – útvonal és hopok (hol akad el?)

A traceroute megmutatja, a csomag milyen routereken/hopokon megy át a cél felé. Ha “a net nem megy”, itt gyorsan kiderül, hol hal meg.

Mire jó?

  • Hová jut el a csomag, hol áll meg
  • Routing anomáliák, szolgáltatói “fekete lyuk” gyanú
  • Latencia ugrások és instabil hopok

Használat

  • Alap:
traceroute 8.8.8.8
  • DNS névfeloldás nélkül (gyorsabb):
traceroute -n 8.8.8.8
  • ICMP módban (néha hasznos, ha UDP szűrt):
sudo traceroute -I 8.8.8.8

Megjegyzés: egy-egy hop “* * *” lehet attól is, hogy a router nem válaszol traceroute-ra, miközben a forgalmat továbbítja.

arp-scan – “ki van a LAN-on” (MAC-címekkel)

Az arp-scan tipikusan LAN-felderítésre való: ARP kérdésekkel végigkérdezi a hálót, és visszakapod az IP–MAC párokat.

Mire jó?

  • Ismeretlen eszközök felderítése a helyi hálón
  • IP ütközés gyanú (“két MAC ugyanazon IP mögött”)
  • Gyors leltár (különösen, ha pingre valaki nem válaszol)

Használat

  • Teljes /24, interfész megadással:
sudo arp-scan --interface=eth0 192.168.1.0/24
  • “Amit a gépem route alapján gondol a LAN-ról”:
sudo arp-scan --localnet

Tipp: ha Wi-Fi-n vagy, interfész gyakran wlan0 vagy hasonló.

arp – klasszikus ARP tábla (legacy, de néha kéznél)

Az arp a régi eszköz, ma inkább ip neigh az ajánlott. De néhol még reflexből ezt használják.

Mire jó?

  • ARP cache megtekintése (IP ↔ MAC)
  • Ritkábban kézi bejegyzés (inkább kerülendő)

Használat

  • Tábla:
arp -n
  • Törlés (egy bejegyzés):
sudo arp -d 192.168.1.10

Ajánlott modern megfelelő:

ip neigh
sudo ip neigh flush all

Gyors “hibakeresési recept” (ha most nem megy)

  1. IP és route:
ip -br a
ip route show default
  1. Gateway elérhető?
fping -c 3 -q <gateway-ip>
  1. LAN-on látod-e a cél eszközt?
ip neigh
sudo arp-scan --localnet
  1. Merre megy a net?
traceroute -n 1.1.1.1
  1. Tényleg megy-e ki, jön-e vissza?
sudo tcpdump -n -i eth0 host 1.1.1.1
  1. Szolgáltatás portja él-e?
nmap -p 22,80,443 192.168.1.10

Zárszó

Zárszóként érdemes tisztán látni a helyét ennek az anyagnak: az itt bemutatott eszközök és minták alapszintűek. Arra valók, hogy legyen egy stabil, gyorsan elővehető “első köröd” Linuxon, amikor hálózati állapotot nézel vagy hibát keresel.

Ha viszont valaki hálózatos szakembernek készül, akkor ezt az ismertetőt kezelje úgy, mint legfeljebb egy egyetemi előadás első órájának anyagát: belépő a fogalmakhoz és a gondolkodásmódhoz, nem pedig szakmai mélység. A következő szint már protokoll-szintű megértést (TCP állapotgép, routing protokollok, VLAN/VRF, tűzfalszabályok, QoS), mérési módszertant, és nagyobb rendszerekben szerzett rutint kér. Ez az alap megvan — innen érdemes továbbépítkezni.