Linux Netzwerk-Befehle: Das komplette Toolkit | Enjyn Gruppe
Hallo Welt
Hallo Welt
Original Lingva Deutsch
Übersetzung wird vorbereitet...
Dieser Vorgang kann bis zu 60 Sekunden dauern.
Diese Seite wird erstmalig übersetzt und dann für alle Besucher gespeichert.
0%
DE Zurück zu Deutsch
Übersetzung durch Lingva Translate

235 Dokumentationen verfügbar

Wissensdatenbank

Linux Netzwerk Befehle

Zuletzt aktualisiert: 20.01.2026 um 10:03 Uhr

Linux Netzwerk-Befehle: Das komplette Toolkit

Netzwerk-Probleme debuggen gehört zum Admin-Alltag. Hier finden Sie alle wichtigen Befehle für Netzwerk-Analyse und Konfiguration.

Netzwerk-Konfiguration anzeigen

ip (modern)

# Alle Interfaces und IPs
ip addr
ip a       # Kurzform

# Nur IPv4
ip -4 addr

# Nur ein Interface
ip addr show eth0

# Routing-Tabelle
ip route
ip r

# ARP-Cache
ip neigh

ifconfig (veraltet, aber verbreitet)

# Installation falls nicht vorhanden
sudo apt install net-tools

ifconfig
ifconfig eth0

Verbindungen prüfen

ping - Erreichbarkeit

# Host erreichbar?
ping google.com

# Nur 4 Pakete
ping -c 4 google.com

# Mit Timeout
ping -W 2 -c 4 192.168.1.1

traceroute - Weg zum Ziel

# Route anzeigen
traceroute google.com

# Schneller mit mtr
mtr google.com

telnet/nc - Port-Test

# Port offen?
telnet example.com 80
nc -zv example.com 443

# Mehrere Ports
nc -zv example.com 20-25

Offene Ports und Verbindungen

ss (modern)

# Alle lauschenden TCP-Ports
ss -tuln

# Mit Prozess-Info
ss -tulnp

# Alle etablierten Verbindungen
ss -t

# Nach Port filtern
ss -tuln | grep :80

# Optionen:
# -t = TCP
# -u = UDP
# -l = Listening
# -n = Numerisch (keine DNS-Auflösung)
# -p = Prozess anzeigen

netstat (veraltet)

netstat -tuln
netstat -tulnp

DNS abfragen

dig

# A-Record
dig example.com

# Bestimmter Record-Typ
dig example.com MX
dig example.com TXT
dig example.com NS

# Kurzform
dig +short example.com

# Mit bestimmtem DNS-Server
dig @8.8.8.8 example.com

# Reverse DNS
dig -x 93.184.216.34

nslookup

nslookup example.com
nslookup -type=MX example.com

host

host example.com
host -t MX example.com

HTTP-Anfragen

curl

# GET Request
curl https://example.com

# Nur Header
curl -I https://example.com

# Header und Body
curl -i https://example.com

# POST Request
curl -X POST -d "param=value" https://api.example.com

# Mit JSON
curl -X POST \
  -H "Content-Type: application/json" \
  -d '{"key": "value"}' \
  https://api.example.com

# Download
curl -O https://example.com/file.zip
curl -o custom-name.zip https://example.com/file.zip

# Mit Auth
curl -u user:password https://api.example.com

# Folge Redirects
curl -L https://example.com

# Verbose (Debug)
curl -v https://example.com

# SSL ignorieren (nur Test!)
curl -k https://self-signed.example.com

wget

# Download
wget https://example.com/file.zip

# Rekursiv (ganze Website)
wget -r -l 2 https://example.com

# Im Hintergrund
wget -b https://example.com/large-file.zip

Netzwerk-Analyse

tcpdump - Packet Capture

# Alle Pakete auf Interface
sudo tcpdump -i eth0

# Nur bestimmter Host
sudo tcpdump host 192.168.1.1

# Nur bestimmter Port
sudo tcpdump port 80

# In Datei speichern
sudo tcpdump -w capture.pcap

# Datei lesen
tcpdump -r capture.pcap

iftop - Bandbreite pro Verbindung

sudo apt install iftop
sudo iftop -i eth0

nethogs - Bandbreite pro Prozess

sudo apt install nethogs
sudo nethogs eth0

Netzwerk konfigurieren

IP-Adresse setzen

# Temporär
sudo ip addr add 192.168.1.100/24 dev eth0
sudo ip link set eth0 up

# Route hinzufügen
sudo ip route add default via 192.168.1.1

# Permanent (Ubuntu 18.04+): /etc/netplan/
sudo nano /etc/netplan/01-config.yaml

Netplan Beispiel

# /etc/netplan/01-config.yaml
network:
  version: 2
  ethernets:
    eth0:
      addresses:
        - 192.168.1.100/24
      gateway4: 192.168.1.1
      nameservers:
        addresses:
          - 8.8.8.8
          - 8.8.4.4
sudo netplan apply

Firewall prüfen

# UFW Status
sudo ufw status verbose

# iptables Regeln
sudo iptables -L -n -v

# Firewalld (CentOS/RHEL)
sudo firewall-cmd --list-all

Nützliche Kombinationen

# Welcher Prozess nutzt Port 80?
sudo ss -tulnp | grep :80

# Offene Verbindungen zu einem Host
ss -t | grep 192.168.1.1

# DNS-Cache leeren
sudo systemd-resolve --flush-caches

# Alle IPs im Netzwerk finden
nmap -sn 192.168.1.0/24

# Ports eines Hosts scannen
nmap -sT 192.168.1.1
💡 Tipp: Für dauerhafte Überwachung Ihrer Server nutzen Sie den Enjyn Server Monitor – kostenlos und ohne Installation.

Weitere Informationen

Enjix Beta

Enjyn AI Agent

Hallo 👋 Ich bin Enjix — wie kann ich dir helfen?
120