Гид по технологиям

Замена Network Utility в macOS: все команды Terminal

7 min read Сеть Обновлено 20 Apr 2026
Terminal вместо Network Utility в macOS
Terminal вместо Network Utility в macOS

Логотипы Network Utility и Terminal над маршрутизатором.

К чему это и кому полезно

Network Utility раньше собирало в одном интерфейсе инструменты для диагностики сети. Terminal даёт те же возможности, но командная строка требует понимания. Эта статья помогает быстро перейти от графического интерфейса к практичному использованию Terminal и включает методику диагностики, шпаргалку команд и рекомендации по безопасности.

Важно: примеры и команды подходят для macOS (включая Big Sur, Monterey и новее). При использовании в корпоративной сети уточняйте у администраторов правила сканирования и доступа.

Быстрый гайд: какие команды соответствуют инструментам Network Utility

  • Netstat → netstat
  • Ping → ping
  • Lookup → nslookup (или dig для более гибких запросов)
  • Traceroute → traceroute
  • Whois → whois
  • Finger → finger
  • Port Scan → nc (netcat), nmap для более полного сканирования

Netstat: подробная статистика сети

netstat выдаёт данные о соединениях, маршрутах и интерфейсах. Вывод может быть очень объёмным — ставьте цель и используйте флаги.

Полезные флаги:

  • -a — показать все прослушивающие порты и соединения.
  • -I <интерфейс> — статистика пакетов для указанного интерфейса, например en0.
  • -p — статистика по протоколу, например tcp.
  • -rn — таблица маршрутизации в числовом виде (без разрешения имён).

Примеры:

netstat -a
netstat -I en0
netstat -p tcp
netstat -rn

Если нужна справка, откройте мануал:

man netstat

Совет: для поиска конкретной строки комбинируйте netstat с grep.

netstat -an | grep LISTEN

Интерпретация: строка LISTEN означает, что на локальном хосте процесс открывал порт. ESTABLISHED указывает на активное соединение.

Ping: проверка доступности и задержки

Ping проверяет, достигается ли узел и какая у него задержка. По умолчанию на macOS ping посылает пакеты до остановки (Ctrl+C).

Базовый синтаксис:

ping <домен или IP>

Примеры:

ping apple.com
ping 17.253.144.10

Ограничить число пакетов:

ping -c 10 192.168.1.1

Полезные флаги:

  • -c — число отправленных пакетов.
  • -i — интервал между пакетами (секунды).
  • -t — время жизни пакета (TTL).

Интерпретация: высокая потеря пакетов (packet loss) или большая средняя задержка (avg) укажут на проблемы в локальной сети или на пути до хоста.

Lookup: nslookup и dig

nslookup делает IPv4/IPv6 и обратные запросы к DNS. dig даёт более гибкий, подробный вывод; если он доступен — используйте dig для глубоких проверок.

Примеры:

nslookup apple.com
nslookup 17.253.144.10

С dig:

dig apple.com any
dig +short apple.com

Совет: если DNS отвечает неожиданно, проверьте используемые резолверы в /etc/resolv.conf и в настройках сети (системные или корпоративные DNS).

Окно Terminal с завершённой командой nslookup.

Traceroute: маршрут пакетов

traceroute показывает промежуточные узлы и время до каждого из них. Это помогает локализовать узкое место на пути.

Пример:

traceroute apple.com

Интерпретация: резкий рост задержки или « *» означает, что пакет не отвечает на очередном этапе. Иногда узлы отбрасывают ICMP/UDP-пакеты, поэтому отсутствие ответа не всегда означает разрыв связи — это может быть политика безопасности.

Whois: информация о домене

whois возвращает регистрационные данные домена. Пример:

whois apple.com

Вывод пригодится для контакта с владельцем домена или проверки сроков регистрации и контактов административной команды.

Окно Terminal с командой whois.

Finger: информация о пользователях локальной сети

finger выдаёт сведения о пользователях, но часто отключён на внешних серверах по соображениям безопасности. Он полезен только внутри защищённой локальной сети.

Пример:

finger username

Вывод зависит от конфигурации серверов и настроек приватности.

Port scan: nc (netcat) и nmap

Network Utility имел удобный интерфейс для сканирования портов. В Terminal можно использовать nc (встроен) или nmap (рекомендуется для более полного анализа — устанавливается отдельно).

Примеры с nc:

nc -vz 192.168.1.1 80
nc -vz 192.168.1.1 70-90

Флаги:

  • -v — verbose (подробный вывод).
  • -z — режим сканирования без установления полноценного соединения (zero I/O).

Пример с nmap (если установлен):

nmap -sS -p 1-1024 192.168.1.1

Обратите внимание: сканирование чужих сетей без разрешения может нарушать правила или закон.

Шпаргалка команд (cheat sheet)

ИнструментКомандаКраткое назначение
netstatnetstat -anПоказать все соединения и порты
pingping -c 5 8.8.8.8Проверить доступность и задержку
nslookupnslookup example.comDNS-lookup
digdig +short example.comПодробный DNS-ответ
traceroutetraceroute example.comТрассировка маршрута
whoiswhois example.comИнформация о домене
fingerfinger userИнформация о локальном пользователе
ncnc -vz host 22Быстрый порт-скан
nmapnmap -sS hostПродвинутое сканирование портов

Методика диагностики сети: быстрый план действий

  1. Определите симптом: нет интернета, медленная сеть, прерывания.
  2. Локализуйте проблему: свой компьютер, локальная сеть (роутер), провайдер, конечный хост.
  3. Проверки в порядке:
    • ping шлюз (например 192.168.1.1) — проверка LAN.
    • ping публичный DNS (8.8.8.8) — проверка выхода в интернет.
    • nslookup/dig для проверки разрешения имён.
    • traceroute к проблемному хосту — найти точку задержки.
    • netstat для локальных соединений и прослушивающих портов.
  4. При подозрении на закрытые порты — nc или nmap.
  5. Логируйте результаты и повторяйте тесты после изменений.

Когда команды не помогут: ограничения и типичные ошибки

  • Политики фильтрации (firewall) или провайдеры могут блокировать ICMP/UDP, тогда ping/traceroute дадут неполную картину.
  • Finger часто отключён в публичных сервисах — не забудьте про приватность.
  • Whois возвращает данные регистратора, но контактная информация может быть скрыта через WHOIS-privacy-сервисы.
  • netstat показывает локальные данные, но не показывает содержимое пакетов — для этого нужен сниффер (Wireshark).

Альтернативы и дополнительные инструменты

  • Wireshark — глубокий анализ трафика на уровне пакетов.
  • nmap — продвинутое сканирование портов и обнаружение сервисов.
  • tcpdump — командный сниффер для захвата трафика.
  • iftop/iftop-like утилиты — мониторинг использования трафика по интерфейсам.
  • mtr — комбинирует traceroute и ping для непрерывного мониторинга пути.

Безопасность и приватность

  • Не выполняйте сканирование чужих сетей без разрешения.
  • Whois может вернуть личные данные; соблюдайте политика конфиденциальности.
  • Захват трафика (tcpdump/Wireshark) может содержать личные данные — защищайте логи.
  • В корпоративной среде согласуйте действия с командой безопасности.

Советы по локализации и совместимости

  • Большинство команд одинаковы на macOS и Linux; некоторые опции могут отличаться.
  • Для полной функциональности на macOS может потребоваться установить дополнительные утилиты через Homebrew (например nmap, mtr, dig в составе bind).

Роль‑ориентированные чеклисты

Администратор сети:

  • Проверить доступность шлюза и DNS.
  • Просмотреть таблицу маршрутизации (netstat -rn).
  • Просканировать подозрительные узлы nmap.
  • Захватить пакеты при необходимости (tcpdump).

Разработчик:

  • Проверить локальные порты (netstat -an | grep LISTEN).
  • Использовать nc для быстрой проверки соединения с сервисом.
  • Использовать ping/traceroute для поиска сетевых таймаутов.

Домашний пользователь:

  • Перезагрузить роутер и Mac.
  • Выполнить ping к 192.168.1.1 и 8.8.8.8.
  • Проверить настройки DNS в Системных настройках.

Примеры инцидента и отката (короткий сценарий)

Сценарий: клиенты жалуются на недоступность веб-сервиса.

  1. Подтвердите жалобу — ping и curl к сервису.
  2. Выполните traceroute к сервису и проверьте время ответа.
  3. На сервере проверьте netstat и логи сервиса (ошибки bind/Listen).
  4. Если последнее изменение конфигурации привело к проблеме — откатьте конфигурацию и повторно проверьте.
  5. Если нужно — соберите tcpdump и передайте команде безопасности.

Критерии приёмки

  • Услуга доступна с нескольких географических точек.
  • Нет неприемлемой потери пакетов и пиковых задержек.
  • Логи подтверждают исправность сервисов и отсутствие ошибок bind/Listen.

Краткий словарь (1‑строчные определения)

  • DNS — система, которая преобразует доменные имена в IP-адреса.
  • TTL — максимальное число переходов пакета по узлам сети.
  • ICMP — протокол: используется для ping и диагностических сообщений.
  • TCP/UDP — основные транспортные протоколы для приложений.
  • NAT — трансляция адресов между локальной сетью и интернетом.

Заключение

Terminal полностью заменяет функциональность Network Utility, но требует чуть большего понимания сетевых принципов. Ознакомьтесь с примерами команд, используйте приведённую методику диагностики и следуйте чеклистам для вашей роли. Для глубокого анализа дополнительно устанавливайте nmap, Wireshark и другие инструменты.

Окно Terminal с командой ping запущенной.

Итог: не нужно устанавливать лишнее ПО — Terminal решит большинство задач, а если нужен GUI или продвинутый анализ, дополняйте его проверенными утилитами.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как выбрать смартфон — понятное руководство
Гаджеты

Как выбрать смартфон — понятное руководство

Как включить Microsoft Defender в Windows 10
Windows

Как включить Microsoft Defender в Windows 10

Убрать значок беззвучного звонка iPhone 15 Pro
iPhone

Убрать значок беззвучного звонка iPhone 15 Pro

Восстановление несохранённых документов Office
Руководство

Восстановление несохранённых документов Office

Как выйти из зоны комфорта — пошаговый план
Саморазвитие

Как выйти из зоны комфорта — пошаговый план

Объединение альбомов «Люди» в Фото на iPhone и Mac
Гайды

Объединение альбомов «Люди» в Фото на iPhone и Mac