Обучающий канал по сетевому и системному администрированию.
Сотрудничество: @dad_admin
Биржа: https://telega.in/c/networkadm
РКН: https://bit.ly/4ioc61C
Информация о канале обновлена 05.10.2025.
Обучающий канал по сетевому и системному администрированию.
Сотрудничество: @dad_admin
Биржа: https://telega.in/c/networkadm
РКН: https://bit.ly/4ioc61C
Это особенно полезно, если нужно проверить, доходит ли пакет до нужного интерфейса или где теряется.
Примеры:
Смотрим все ARP-пакеты на интерфейсе eth0:
sudo tcpdump -i eth0 arp
Фильтруем только запросы к конкретному IP:
sudo tcpdump -i eth0 arp and dst host 192.168.1.1
⏺увидеть, что ARP-запрос действительно ушёл с вашего хоста;
⏺проверить, что сосед отвечает корректно;
⏺диагностировать проблемы с VLAN или портами свича;
⏺локализовать «мертвые» участки сети на L2 без перехода на IP-уровень.
N.A. ℹ️ Help
Он напрямую отправляет ARP-запросы и показывает, отвечает ли сосед своим MAC-адресом.
Примеры использования:
Проверка доступности соседа по Ethernet:
arping -I eth0 192.168.1.1
Покажет MAC-адрес устройства, ответившего на запрос.
Проверка IP-конфликтов (detector mode):
arping -I eth0 -D 192.168.1.10
Послать фиксированное количество запросов:
arping -c 5 -I eth0 192.168.1.1
Посмотреть ARP-ответы в реальном времени, как своего рода «трассировку на L2»:
arping -I eth0 -f 192.168.1.1
ℹ️ Help
Linux иногда «мешает» при тестах, когда трафик приходит на один интерфейс, а ответ уходит через другой.
Причина часто в включённом RPF — ядро проверяет, совпадает ли путь ответа с интерфейсом, на котором пришёл пакет.
Если нет, пакет отбрасывается. Это полезно для защиты от spoofing, но при сложных тестах или multi-homing может мешать.
Проверить текущее состояние можно так:
cat /proc/sys/net/ipv4/conf/all/rp_filter
cat /proc/sys/net/ipv4/conf/eth0/rp_filter
⏺0 — выключен (RPF off, пакеты принимаются, даже если ответ уходит другим интерфейсом)
⏺1 — strict (по умолчанию, Linux ждёт, что обратный маршрут идёт через тот же интерфейс)
⏺2 — loose (важно только, чтобы маршрут существовал, не важно через какой интерфейс)
🛠️ Временно отключить для интерфейса:
sysctl -w net.ipv4.conf.eth0.rp_filter=0
Для постоянного эффекта — добавить в /etc/sysctl.conf.
N.A. ℹ️ Help
Когда мы думаем о производительности сети, обычно смотрим на Mbps или Gbps.
Но для диагностики и оптимизации сетевых интерфейсов не менее важен PPS — количество пакетов в секунду, которое проходит через сетевую карту.
Особенно критично для систем с высокой нагрузкой: VoIP, микросервисы, сетевые функции (NFV) или DPDK-приложения.
Простые способы мониторинга
1️⃣ethtool — статусы NIC
ethtool -S eth0 | grep -i pack
Выведет счётчики, включая rx_packets и tx_packets. Снимайте их с интервалом в секунду, чтобы видеть PPS:
watch -n 1 "ethtool -S eth0 | grep -i pack"
2️⃣ifconfig / ip -s link — базовая проверка
ip -s link show eth0
Показывает общее количество принятых и отправленных пакетов, а разница между измерениями за секунду = PPS.
3️⃣sar для долгого наблюдения
sudo apt install sysstat
sar -n DEV 1 10
Выводит статистику по интерфейсам каждую секунду, включая PPS.
4️⃣tcpdump для детальной проверки отдельных потоков: Если интересно PPS только по конкретному порту или протоколу:
sudo tcpdump -i eth0 udp port 5060 -nn -c 1000
Можно измерить время обработки пакетов и вычислить PPS.
N.A. ℹ️ Help
Владелец канала не предоставил расширенную статистику, но Вы можете сделать ему запрос на ее получение.
Также Вы можете воспользоваться расширенным поиском и отфильтровать результаты по каналам, которые предоставили расширенную статистику.
Также Вы можете воспользоваться расширенным поиском и отфильтровать результаты по каналам, которые предоставили расширенную статистику.
Подтвердите, что вы не робот
Вы выполнили несколько запросов, и прежде чем продолжить, мы ходим убелиться в том, что они не автоматизированные.