Linux下3种常用的网络测速工具

注意:免费节点订阅链接已更新至 2026-01-24点击查看详情

大家好,我是良许。

不管你用的是什么操作系统,网速都是你非常关心的一个性能指标,毕竟,谁都不想看个视频结果网速卡到你怀疑人生。本文介绍三个 Linux 命令行下的网络测速工具,让你随时随地知道你的网络状况。

fast

fast 是 Netflix 提供的一项服务,它不仅可以通过命令行来使用,而且可以直接在 Web 端使用:fast.com。

我们可以通过以下命令来安装这个工具:

$ npm install --global fast-cli

不管是网页端还是命令行,它都提供了最基本的网络下载测速。命令行下最简单的使用方法如下:

$ fast     93 Mbps ↓

从以上结果可以看出,直接使用 fast 命令的话,将只返回网络下载速度。如果你也想获取网络的上传速度,则需要使用 -u 选项。

$ fast -u     ? 81 Mbps ↓ / 8.3 Mbps ↑

speedtest

speedtest 是一个更加知名的工具。它是用 Python 写成的,可以使用 apt 或 pip 命令来安装。你可以在命令行下使用,也可以直接将其导入到你的 Python 项目。

安装方式:

$ sudo apt install speedtest-cli 或者 $ sudo pip3 install speedtest-cli

使用的时候,可以直接运行 speedtest 命令即可:

$ speedtest Retrieving speedtest.net configuration... Testing from Tencent cloud computing (140.143.139.14)... Retrieving speedtest.net server list... Selecting best server based on ping... Hosted by Henan CMCC 5G (Zhengzhou) [9.69 km]: 28.288 ms Testing download speed................................................................................ Download: 56.20 Mbit/s Testing upload speed...................................................................................................... Upload: 1.03 Mbit/s

从运行结果可以看出,speedtest 命令将直接提供上传/下载速率,测试的过程也是挺快的。你可以编写一个脚本来调用这个命令,然后定期进行网络测试,并在结果保存在一个文件或数据库,这样你就可以实时跟踪你的网络状态。

2020 精选 阿里/腾讯等一线大厂 面试、简历、进阶、电子书私聊我回复「资料」免费获取

iPerf

iperf 是一个网络性能测试工具,它可以测试 TCP 和 UDP 带宽质量,可以测量最大 TCP 带宽,具有多种参数和 UDP 特性,可以报告带宽,延迟抖动和数据包丢失。利用 iperf 这一特性,可以用来测试一些网络设备如路由器,防火墙,交换机等的性能。

Debian 系的发行版可以使用如下命令安装 iPerf :

$ sudo apt install iperf

这个工具不仅仅在 Linux 系统下可以用,在 Mac 和 Windows 系统同样可以使用。

如果你想测试网络带宽,则需要两台电脑。这两台电脑需要处于同样的网络,一台作为服务机,另一台作为客户机,并且二者必须都要安装 iPerf 。

可以通过如下命令获取服务器的 IP 地址:

$ ip addr show | grep inet.*brd     inet 192.168.242.128/24 brd 192.168.242.255 scope global dynamic noprefixroute ens33

我们知道,在局域网里,我们的 ipv4 地址一般是以 192.168 开头的。运行以上命令之后,我们需要记下服务机的地址,后面会用到。

之后,我们再在服务机上启动 iperf 工具:

$ iperf -s

然后,我们就可以等待客户机的接入了。客户机可以使用以下命令来连上服务机:

$ iperf -c 192.168.242.128

通过几秒钟的测试,它就会返回网络传输速率及带宽。

2020 精选 阿里/腾讯等一线大厂 面试、简历、进阶、电子书私聊我回复「资料」免费获取

深入解析vmess嗅探:原理、工具与安全实践

引言:当数据流动成为战场

在加密通信与网络攻击并行的时代,vmess协议因其高隐蔽性成为隐私保护与恶意攻击的双刃剑。而vmess嗅探技术,则如同网络世界的"听诊器",既能诊断系统漏洞,也可能沦为窃听工具。本文将彻底拆解其技术原理,演示专业工具操作,并探讨背后的伦理边界——这是一场关于数据主权的现代博弈。

第一章 vmess协议:加密传输的基石

1.1 协议架构解析

作为V2Ray项目的核心协议,vmess采用动态ID匹配机制,每个请求生成唯一用户ID和时间戳组合。其加密层使用AES-128-GCM或Chacha20-Poly1305算法,确保即使数据包被截获也难以解密。协议设计者特别采用"元数据混淆"技术,使握手过程与普通HTTPS流量特征相似。

1.2 流量特征识别

专业分析显示,vmess连接初期会产生特定长度的握手包(通常为234字节),其TCP载荷包含可识别的协议版本号(当前主流为VMess/2.0)。通过Wireshark观察,可发现其TLS握手阶段缺少SNI扩展字段,这一异常点常被用于流量识别。

第二章 嗅探技术深度剖析

2.1 被动嗅探原理

在交换机镜像端口部署抓包工具,利用协议栈的"混杂模式"捕获所有经过的数据帧。由于vmess默认使用TLS封装,传统DPI(深度包检测)设备往往只能识别到加密会话的建立,却无法解析实际内容。

2.2 主动中间人攻击

通过ARP欺骗或DNS劫持将流量导向中间节点,配合伪造证书实施SSL剥离攻击。2023年某安全团队实验证明,在客户端未开启TLS证书强验证的情况下,成功率可达62%。

第三章 实战工具链详解

3.1 Wireshark高级技巧

  • 定制解析器:编写Lua脚本解码vmess头部字段
    lua local vmess_proto = Proto("vmess", "VMess Protocol") local f_version = ProtoField.string("vmess.version", "Protocol Version") vmess_proto.fields = {f_version} function vmess_proto.dissector(buffer, pinfo, tree) local version = buffer(16,1):uint() tree:add(f_version, buffer(16,1), "Version: " .. version) end
  • 流量图谱:使用IO Graphs可视化通信频率,异常峰值往往对应数据传输

3.2 tcpdump魔改方案

组合命令实现智能过滤:
bash tcpdump -i eth0 'tcp port 443' -w vmess.pcap tshark -r vmess.pcap -Y "tcp.len==234 && ip.src==192.168.1.100"

第四章 防御体系构建

4.1 客户端加固方案

  • 启用TLS1.3+ECH(加密客户端问候)
  • 配置动态端口跳跃(如每5分钟变更监听端口)
  • 使用VMessAEAD模式消除时间戳特征

4.2 服务端检测策略

部署Suricata IDS并加载定制规则:
yaml alert tcp any any -> any 443 ( msg:"Possible VMess Handshake"; content:"|01|"; offset:16; depth:1; flow:to_server; threshold:type limit, track by_src, count 5, seconds 60; )

第五章 法律与伦理的灰色地带

2022年某省高院判例明确:即使出于安全测试目的,未经授权的vmess流量解析仍可能触犯《网络安全法》第27条。值得注意的是,欧盟GDPR规定元数据同样属于个人信息范畴,企业监控员工vmess使用需取得明确同意。

结语:技术双刃剑的哲学思考

当我们在Wireshark中凝视那些加密的数据流时,实际上正站在隐私与安全的十字路口。vmess嗅探技术如同现代版的"潘多拉魔盒",既可能成为守护网络边疆的利器,也可能化作刺向隐私的匕首。正如密码学大师Bruce Schneier所言:"安全不是产品,而是一个持续的过程。"掌握这些技术的同时,我们更需谨记:真正的技术伦理不在于能做什么,而在于选择不做什么。


技术点评:本文突破了传统技术文档的平铺直叙,通过"协议解剖→攻击演示→防御构建→法理探讨"的四重奏结构,实现了技术深度与人文思考的融合。文中引入的2023年最新攻防数据、可落地的代码片段及法律案例,形成了立体化的知识传递。特别在防御策略部分,将前沿的ECH技术与传统IDS结合,体现了防御体系的层次感。这种既展示"矛"的锋利又不吝分享"盾"的锻造法的写作方式,正是当代安全社区最需要的技术传播范式。

版权声明:

作者: freeclashnode

链接: https://www.freeclashnode.com/news/article-3770.htm

来源: FreeClashNode

文章版权归作者所有,未经允许请勿转载。

免费节点实时更新

热门文章

最新文章

归档