Как заменить Network Utility в macOS с помощью Terminal

Network Utility в macOS было удобным графическим набором инструментов для поиска сетевых проблем. После выхода macOS Big Sur приложение было удалено. На старых версиях оно остаётся, но пользователям, которые обновились, приходится искать альтернативы.
К счастью, Terminal покрывает все ключевые возможности Network Utility. В этом материале мы перечислим каждую утилиту старого приложения и предложим эквивалентные команды в Terminal с практическими примерами, полезными флагами и рекомендациями по диагностике.
Как читать это руководство
- Для быстрой замены используйте шпаргалку команд в разделе «Шпаргалка».
- Для пошаговой диагностики сети — секция «Методика диагностики».
- Для ролй (служба поддержки, сисадмин и разработчик) — раздел «Чеклисты по ролям».
Важно: многие команды выводят большой объём данных. Добавляйте флаги или перенаправляйте вывод в файл, чтобы анализировать результат спокойно (пример: netstat -an | grep ESTABLISHED > ~/netstat.txt).
Основные утилиты и как ими пользоваться
Ниже описаны аналоги каждой функции Network Utility и примеры команд. В примерах замените адреса на свои.
netstat — статистика сетевой активности
В Network Utility netstat показывал подробную статистику сетевых соединений. В Terminal результат может быть объёмным, поэтому всегда используйте флаги для фильтрации.
Полезные флаги:
- -a — показывает все сокеты (listening и non-listening).
- -I <интерфейс> — показывает пакеты для указанного интерфейса, например netstat -I en0.
- -p <протокол> — показывает данные по протоколу, например netstat -p tcp.
- -n — выводит адреса и порты в числовом виде (без разрешения имён).
- -r — показывает таблицу маршрутизации.
Примеры:
netstat -an | grep LISTEN
netstat -I en0 -b
netstat -rn
man netstatman netstat откроет встроенную страницу руководства для изучения всех опций.
Совет: сочетайте netstat с grep, awk или sed для быстрого отбора строк.
ping — проверка доступности узла
Ping остаётся базовым инструментом для проверки доступности хоста и качества связи.
Примеры:
ping apple.com
ping 17.253.144.10
ping 192.168.1.1 -c 10Примечание: по умолчанию ping продолжается бесконечно. Прервать можно Ctrl+C. Флаг -c задаёт количество пакетов.
nslookup — поиск DNS-записей
Lookup в Network Utility заменяется командой nslookup или dig (dig обычно устанавливается отдельно через Homebrew).
Примеры:
nslookup apple.com
nslookup 17.253.144.10Если нужен более подробный разбор DNS-записей (A, MX, TXT), используйте dig:
dig apple.com A
dig apple.com MX
dig +short apple.comtraceroute — трассировка маршрута пакетов
Traceroute показывает промежуточные хопы и задержки. Это помогает увидеть, где пакеты теряются или задерживаются.
Пример:
traceroute apple.comДля IPv6 добавляйте флаг -6, для ограничения количества хопов — -m <число>.
whois — информация о домене
Whois возвращает регистрационные данные домена.
whois apple.comВывод полезен для выяснения владельца домена, регистратора и контактов. В ряде случаев данные masked (скрыты) GDPR-ограничениями.
finger — информация о пользователях
Finger полезен только в локальных сетях и на серверах, где включена служба finger. На большинстве удалённых серверов она отключена по соображениям безопасности.
finger usernamenc (netcat) — порт-сканирование и тестирование соединений
Network Utility Port Scan можно заменить nc (netcat). Он гибок и позволяет тестировать конкретные порты или диапазоны.
Примеры:
nc -vz 192.168.1.1 80
nc -vz 192.168.1.1 70-90- -z — режим сканирования (без передачи данных).
- -v — подробный вывод.
Альтернатива для глубокой проверки портов — nmap (нужна установка через Homebrew). nmap выдаёт более структурированные отчёты о состоянии портов и сервисов.
Шпаргалка команд (cheat sheet)
| Задача | Команда | Примечание |
|---|---|---|
| Показать слушающие порты | netstat -an | grep LISTEN для фильтрации |
| Показать интерфейсы и статистику | netstat -I en0 | en0, en1, поменяйте на свой интерфейс |
| Быстрая проверка доступности | ping | отправит 4 пакета |
| DNS-lookup | nslookup | или dig для подробностей |
| Трассировка маршрута | traceroute | добавьте -m для max hops |
| Whois | whois | регистратор и контакты |
| Порт-скан | nc -vz | быстрый скан, nmap глубже |
Методика диагностики сети — пошаговая инструкция
- Проверьте физику: кабели, Wi‑Fi индикаторы, питание роутера. Простая перезагрузка может решить 50% проблем.
- Узнайте IP и интерфейсы: ifconfig или System Preferences → Сеть. Убедитесь, что IP корректен и нет конфликтов.
- Локальный пинг: ping на шлюз (обычно 192.168.1.1). Если нет ответа, проблема локальна.
- Пинг внешнего хоста: ping 8.8.8.8 или ping apple.com. Если по IP есть ответ, но по домену нет — проблема с DNS.
- DNS: nslookup или dig для проверки записей и ответа конкретного DNS-сервера.
- Трассировка: traceroute покажет, где пакеты останавливаются.
- Порты: nc или nmap проверят доступность нужных сервисов и портов.
- Логи и статистика: netstat и системные логи помогут понять, какие процессы используют сеть.
- Если требуется выяснить регистранта домена — whois.
- Для контроля доступа пользователей — finger (только в локальной сети).
Эта последовательность — простой SOP для быстрой локализации проблемы.
Чеклисты по ролям
Служба поддержки (Helpdesk)
- Уточните жалобу от пользователя: нет интернета, медленно, ошибки приложений.
- Проверьте физику и базовые настройки (Wi‑Fi, кабели).
- Выполните ping на шлюз и внешний IP.
- Если DNS — используйте nslookup.
- Оформите результат и при необходимости эскалируйте к сисадмину.
Системный администратор
- Выполните netstat для поиска неожиданных соединений.
- Проверьте таблицу маршрутизации netstat -rn.
- Используйте traceroute и nmap (если установлен) для глубокого анализа.
- Проверьте брандмауэры и правила на уровне роутера/серверов.
- Документируйте изменения и создайте rollback-план.
Разработчик
- Локально тестируйте сервисы через nc и curl.
- Используйте ping и traceroute для локализации задержек.
- Проверяйте DNS c помощью dig +short перед деплоем.
- Локально логируйте ошибки подключений и привяжите их к сетевым событиям.
Когда Terminal не заменит Network Utility (контрпример)
- Если вам нужна графическая визуализация — Terminal выдаст только текст; удобный GUI для непрерывного мониторинга придётся установить дополнительно.
- Для аудитных отчётов с красивыми графиками и историей соединений нужно дополнительное ПО (например, Wireshark, Grafana/Prometheus для метрик).
- Finger обычно отключён на современных публичных серверах из соображений безопасности — в таких случаях данных не получить.
Альтернативные подходы и инструменты
- Homebrew: установите дополнительные инструменты (dig, nmap, htop) через brew install.
- Wireshark: глубокий анализ пакетов и GUI для захвата трафика.
- Little Snitch или LuLu: мониторинг исходящих соединений с GUI.
- Сторонние приложения, имитирующие Network Utility: существуют, но требуют установки и дачи разрешений.
Примечание: при установке новых инструментов следите за политиками безопасности и разрешениями macOS.
Шаблон быстрого отчёта по инциденту (SOP)
- Время начала инцидента: YYYY-MM-DD HH:MM (локальное время).
- Описание: кратко, что произошло.
- Действия: какие команды запускались и их вывод (прикрепите файлы).
- Временные решения: что сделано для восстановления сервиса.
- Корневая причина (если известна) и план устранения.
- Ответственные и сроки.
Сниппеты и пресеты команд
- Быстрый экспорт netstat:
netstat -an > ~/netstat-$(date +%F).log- Пинг с ограничением и таймаутом:
ping -c 5 -t 5 apple.com- Трассировка с ограничением хопов:
traceroute -m 30 apple.com- Быстрый диапазон портов через nc:
for p in {20..1024}; do nc -vz -w 1 192.168.1.1 $p; done(Внимание: массовые сканы могут быть замечены системами безопасности.)
Glossary — однословные определения
- DNS — система преобразования доменных имён в IP.
- Ping — утилита для проверки доступности хоста.
- Traceroute — трассировка маршрута пакетов.
- Whois — информация о владельце домена.
- Netstat — статистика и таблицы соединений.
- Netcat — универсальный сетевой инструмент для соединений и сканов.
Диаграмма принятия решения (Mermaid)
flowchart TD
A[Проблема с сетью] --> B{Доступ к шлюзу?}
B -- Да --> C{Пинг внешнего IP успешен?}
B -- Нет --> D[Проверьте кабели и Wi‑Fi]
C -- Да --> E{DNS работает?}
C -- Нет --> F[Использовать traceroute и netstat]
E -- Да --> G[Проверить приложения и порты 'nc/nmap']
E -- Нет --> H[Проверить nslookup/dig и настройки DNS]
F --> I[Эскалация к сисадмину]
G --> J[Решение или эскалация]
H --> JБезопасность и приватность
- Используйте sudo только при необходимости.
- Не публикуйте вывод whois или netstat с персональными контактами.
- Массовые сканирования могут быть расценены как агрессивные — согласуйте с владельцем сети.
Часто задаваемые вопросы
Как остановить ping?
Нажмите Ctrl+C в окне Terminal.
Нужен ли root для netstat или nc?
Обычно нет, но для просмотра некоторых системных таблиц или привязки портов <1024 могут понадобиться права администратора.
Что выбрать: nc или nmap?
Для быстрой проверки — nc. Для детального аудита и определения сервисов — nmap.
Итог
Terminal полностью заменяет функциональность Network Utility для повседневной диагностики. Он требует базовых знаний командной строки, но даёт гибкость и автоматизацию. Для визуализации и аудита можно дополнительно установить инструменты вроде Wireshark или nmap.
Ключевые шаги: проверьте физику, уточните IP, используйте ping → nslookup/dig → traceroute → netstat → nc/nmap, и документируйте результаты.
Контакты и ссылки для дальнейшего чтения
- man pages (man netstat, man ping, man traceroute и т.д.).
- Homebrew (brew.sh) для установки dig/nmap/wireshark.
Похожие материалы
Исправить: Network discovery отключён в Windows
Лучший эквалайзер для Apple Music — настройка
Ввод эмодзи в Linux: клавиатура и мышь
Установка Arch Linux — пошаговое руководство
Apple Watch Schooltime: как настроить и использовать