温馨提示×

Debian网络连接问题怎么排查

小樊
41
2025-11-28 21:15:35
栏目: 智能运维

Debian 网络连接排查流程

一 快速分层定位

  • 链路层与网卡
    • 查看接口与状态:ip link show;必要时启用接口:sudo ip link set up
    • 物理/驱动与速率双工:sudo ethtool (看 Speed/Duplex/Auto-negotiation)。
    • 抓包定位链路问题:sudo tcpdump -i -nn host <目标IP>
  • 网络层 IP 与路由
    • 地址与掩码:ip addr show dev
    • 路由表:ip route(确认是否存在默认路由 default via <网关IP>)。
    • 连通性测试:先 ping 网关,再 ping 外网 IP(如 8.8.8.8),区分“路由不通”与“上层不可达”。
  • 传输层端口与服务
    • 端口可达:nc -vz telnet
    • 路径与抖动:mtr (长时间采样,比 traceroute 更直观)。
  • 应用层 DNS 与解析
    • 解析测试:nslookup <域名>dig <域名> +short
    • 检查解析配置:cat /etc/resolv.conf(nameserver 是否正确)。

二 配置与服务状态核对

  • 确认正在使用的网络管理方式
    • 传统 ifupdown:/etc/network/interfaces;检查服务:sudo systemctl status networking
    • systemd-networkd:sudo systemctl status systemd-networkd
    • NetworkManager:sudo systemctl status NetworkManager;CLI:nmcli connection show
  • 核对配置文件要点
    • 静态示例(/etc/network/interfaces)
      • auto eth0
      • iface eth0 inet static
        • address 192.168.1.100/24
        • gateway 192.168.1.1
        • dns-nameservers 8.8.8.8 1.1.1.1
    • 修改后使配置生效
      • ifupdown:sudo systemctl restart networking
      • systemd-networkd:sudo systemctl restart systemd-networkd
      • NetworkManager:sudo nmcli connection reloadnmcli connection up
  • 版本差异提示
    • Debian 12 常见使用 systemd-networkdDebian 8–11 常见使用 networking 服务。若服务不存在或报错,需安装对应组件或切换到可用方案。

三 常见症状与处理对照表

症状 快速检查 处理要点
接口 DOWN ip link show sudo ip link set up;检查网线/交换机端口/VLAN
无 IP ip addr show 确认 DHCP 客户端运行或改为静态配置;检查接口是否被管理
无默认路由 ip route 添加默认路由:sudo ip route add default via <网关IP>;检查 DHCP 是否下发网关
能 ping IP 不能域名 nslookup/dig、/etc/resolv.conf 修正 nameserver;检查是否被本地 DNS 劫持或缓存
端口不通 nc/telnet 服务端进程/监听端口、云安全组/本机防火墙、目标主机防火墙
丢包/高抖动 mtr 链路拥塞/无线干扰/物理问题;联系运营商或更换路径
偶发断流 ethtool 、dmesg 双工/速率不匹配、驱动异常、网线/光模块问题
远程连不上且要重启网络 远程环境慎用 避免直接 down/restart 远程主机的 networking;优先本机控制台/VNC 操作或先准备串口/带外通道

四 日志与抓包进阶

  • 系统日志
    • 实时查看:sudo journalctl -u networking -fsudo tail -f /var/log/syslog;内核与驱动消息:dmesg
    • 服务认证与安全相关:/var/log/auth.log(如 SSH 登录失败)。
  • 防火墙与策略
    • 查看规则:sudo iptables -Ssudo ufw status;必要时短暂放行策略验证问题是否消失(测试后恢复最小权限)。
  • 深度抓包
    • 指定主机/端口:sudo tcpdump -i any -nn ‘host and port <端口>’ -vv;保存 pcap 供离线分析(Wireshark)。

0