Popis příkazu Netstat. Syntaxe a možnosti příkazu NETSTAT. Příkazy a klávesy

tým netstat, který je součástí standardní sady síťových nástrojů UNIX, zobrazuje různé informace související se sítí, jako jsou síťová připojení, statistiky rozhraní, směrovací tabulky, maškaráda, multicast atd.

V tomto článku se podíváme na deset praktických příkladů použití příkazu netstat na Linuxu.

1. Seznam všech portů (naslouchaných i neposlouchaných)

Seznam všech portů: netstat -a

# netstat -a | více Aktivní připojení k internetu (servery a navázáno) Proto Recv-Q Send-Q Místní adresa Zahraniční adresa Stav tcp 0 0 localhost:domain *:* POSLECHNOUT udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* Aktivní sokety domény UNIX (servery a zavedené) Proto RefCnt Flags Typ Stav Cesta I-Node unix 2 [ ACC ] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5 -fpm.sock

Seznam všech TCP portů: netstat -at

# netstat -at Aktivní připojení k internetu (servery a navázáno) Proto Recv-Q Send-Q Místní adresa Zahraniční adresa Stát tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* POSLOUCHEJTE tcp 0 0 *:http *:* POSLOUCHEJTE

Seznam všech UDP portů: netstat -au

# netstat -au Aktivní připojení k internetu (servery a navázáno) Proto Recv-Q Send-Q Místní adresa Zahraniční adresa Stav udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp [::]:*

2. Seznam zásuvek ve stavu LISTEN

Seznam všech naslouchacích portů: netstat -l

# netstat -l Aktivní připojení k internetu (pouze servery) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stav tcp 0 0 localhost:domain *:* POSLECHNUTÍ tcp6 0 0 [::]:ssh [::]:* POSLECHNUTÍ udp 0 0 192.168.128.134:ntp *:*

Seznam naslouchacích portů TCP: netstat -lt

# netstat -lt Aktivní připojení k internetu (pouze servery) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stav tcp 0 0 localhost:domain *:* POSLECHNUTÍ tcp 0 0 localhost:ipp *:* POSLECHNUTÍ tcp6 0 0 [::] :ssh [::]:* POSLOUCHEJTE

Seznam naslouchacích portů UDP: netstat -lu

# netstat -lu Aktivní připojení k internetu (pouze servery) Proto Recv-Q Send-Q Místní adresa Zahraniční adresa Stav udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*

Seznam naslouchacích soketů UNIX: netstat -lx

# netstat -lx Aktivní sokety domén UNIX (pouze servery) Proto RefCnt Flags Typ Stav Cesta I-Node unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING 20492 /var/ run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5-fpm.sock

3. Zobrazte statistiky pro každý protokol

Zobrazit statistiky pro všechny porty: netstat -s

# netstat -s IP: 11150 celkem přijatých paketů 1 s neplatnými adresami 0 přeposláno 0 příchozích paketů zahozeno 11149 doručených příchozích paketů 11635 odeslaných požadavků Icmp: 13791 přijatých zpráv ICMP 12 vstupních zpráv ICMP selhalo. Tcp: 15020 otevření aktivních připojení 97955 otevření pasivních připojení 135 neúspěšných pokusů o připojení Udp: 2841 přijatých paketů 180 přijatých paketů na neznámý port. .....

Zobrazit statistiky pouze pro porty TCP: netstat -st

# netstat -st

Zobrazit statistiky pouze pro porty UDP: netstat -su

# netstat -su

4. Zobrazte PID a název procesu ve výstupu netstat

Volba netstat -p přidá "PID/Název programu" k výstupu netstat a lze jej kombinovat s jakoukoli jinou sadou voleb. To je velmi užitečné pro ladění, abyste zjistili, který program běží na konkrétním portu.

# netstat -pt Aktivní připojení k internetu (bez serverů) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stát PID/Název programu tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 ZALOŽENO 9486/nginx: dělník tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 ZALOŽENO 9486/nginx: dělník

5. Rozlišení jmen ve výstupu netstat

Pokud nepotřebujete vyřešit název hostitele, název portu, uživatelské jméno, použijte tuto možnost netstat -n pro zobrazení hodnot v digitálním formátu. Příkaz zobrazí IP adresu místo hostitele, číslo portu místo názvu portu, UID místo uživatelského jména.

To také zrychlí výstup, protože netstat nebude provádět zbytečné vyhledávání.

# netstat -an

Chcete-li zobrazit číselné hodnoty pouze některých z těchto položek, použijte následující příkazy:

# netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

6. Výstup Netstat nepřetržitě

Volba netstat -c bude vydávat informace nepřetržitě a stylově horní, obnovování obrazovky každých několik sekund.

# netstat -c Aktivní připojení k internetu (bez serverů) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stav tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 ZALOŽENO ^C

7. Rodiny adres, které systém nepodporuje

Volba netstat --verbose zobrazí podrobný výstup a na samém konci zobrazí nepodporované rodiny adres.

Netstat: žádná podpora pro `AF IPX" v tomto systému. netstat: žádná podpora pro `AF AX25" v tomto systému. netstat: žádná podpora pro `AF X25" v tomto systému. netstat: žádná podpora pro `AF NETROM" v tomto systému.

8. Směrování jádra

Zobrazit směrovací tabulku jádra: netstat -r

# netstat -r Směrovací tabulka IP jádra Cílová brána Genmask Příznaky MSS Window irtt Iface výchozí 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.255.0 U 0 eth

Poznámka: Použijte netstat -rn pro zobrazení trasy v digitálním formátu bez rozlišení názvů hostitelů.

9. Soulad portů a procesů

Zjistěte, který port je obsazen určitým programem:

# netstat -ap | grep ssh (Nebylo možné identifikovat všechny procesy, informace o procesu, který nevlastní, se nezobrazí, museli byste být root, abyste je viděli všechny.) tcp 0 0 *:ssh *:* LISTEN - tcp6 0 0 [::] :ssh [::]:* POSLOUCHEJTE -

Zjistěte, který proces používá konkrétní port:

# netstat -an | grep ":80"

10. Síťová rozhraní

Zobrazit seznam síťových rozhraní: netstat -i

# netstat -i Tabulka rozhraní jádra Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 lo 3 0 BM 0 0 0 0 0 0 0 0 LRU

Zobrazit rozšířené informace o rozhraních (stejné jako ifconfig): netstat -ie

# netstat -ie Tabulka rozhraní jádra eth0 Link encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Fec:255.255.255.295.0 Mask:255.255.255.0 fe68:4ca4/64 Rozsah:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metrika:1 RX pakety:24278 chyby:0 zahozené:0 přetečení:0 rámec:0 TX pakety:11275 chyby:0 zahozené:0 překročení:0 dopravce:0 kolize:0 txqueuelen:1000 RX bajtů:33203025 (33,2 MB) TX bajtů:665822 (665,8 KB) Přerušení:19 Základní adresa:0x2000

11. netstat -lnptux

Shrňme si výše uvedené a spojíme klíče do jednoho užitečný příkaz který ukáže:

  • -Já všechny otevřené porty(POSLOUCHAT)
  • -t přes protokol TCP
  • -u přes protokol UDP
  • -x přes protokol UNIX Socket
  • -n bez rozlišení IP/jmén
  • -p, ale s názvy procesů a PID

Poznámka: Ne všechny procesy lze identifikovat poslední klíč, procesy jiných lidí se nezobrazí. Musíš mít root práva vidět všechno.

# netstat -lnptux Aktivní připojení k internetu (pouze servery) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stav PID/Název programu tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0 0.0.0.0 :22 0.0.0.0:* LISTEN 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 0.0.0ud 574.0.0. 123 0.0.0.0:* 574/ntpd Aktivní sokety domény UNIX (pouze servery) Proto RefCnt Flags Typ Stav I-Node PID/Název programu Cesta unix 2 [ ACC ] POSLECH STREAMŮ 4233 826/python /var/run/fail2ban/fail2ban. sock unix 2 [ ACC ] STREAM LISTENING 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 160413 7301/php-fpm.conf /var/run/php5-fp

Leden 2013, webové stránky

Prosím povolit JavaScript

© 2009–2019, web – Při použití materiálů webu uveďte zdroj.

Příkaz Netstat zobrazuje různá síťová data, jako jsou síťová připojení, směrovací tabulka, statistiky rozhraní, maskovaná připojení, vícesměrový prostor atd.

V tomto článku se podíváme na 10 praktických příkladů příkazů NetStat na Unixu.

1. Seznam všech portů (naslouchající i nenaslouchající porty)

Vypište všechny porty pomocí příkazu Netstat -a

# netstat -a | více Aktivní připojení k internetu (servery a navázáno) Proto Recv-Q Send-Q Místní adresa Zahraniční adresa Stav tcp 0 0 localhost:30037 *:* POSLECHNUTÍ udp 0 0 *:bootpc *:* Aktivní sokety domény UNIX (servery a zavedené) Proto RefCnt Flags Typ Stav Cesta I-Node unix 2 [ ACC ] STREAM LISTENING 6135 /tmp/.X11-unix/X0 unix 2 [ ACC ] STREAM LISTENING 5140 /var/run/acpid.socket

Vypište všechny porty TCP pomocí netstat -at

# netstat -at Aktivní připojení k internetu (servery a navázáno) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stát tcp 0 0 0.0.0.0:http 0.0.0.0:* POSLECHNUTÍ tcp 0 0 localhost:webcache 0.0.0..0.0 .0:* LISTEN tcp 0 0 localhost:domain 0.0.0.0:* LISTEN

Výpis všech portů UDP pomocí netstat -au

# netstat -au Aktivní připojení k internetu (servery a navázáno) Proto Recv-Q Send-Q Místní adresa Zahraniční adresa Stát udp 0 0 andreyex..ru:50053 google-public-dn:domain ESTABLISHED

2. Seznam zásuvek, které jsou ve stavu naslouchání

Vypsat pouze naslouchající porty pomocí netstat -l

# netstat -l Aktivní připojení k internetu (pouze servery) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stav tcp 0 0 0.0.0.0:http 0.0.0.0:* POSLECHNUTÍ tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* LISTEN tcp 0 0 localhost:domain 0.0.0.0:* LISTEN

Vypište pouze naslouchající porty TCP pomocí netstat -lt

# netstat -lt Aktivní připojení k internetu (pouze servery) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stav tcp 0 0 0.0.0.0:http 0.0.0.0:* POSLECHNUTÍ tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* LISTEN tcp 0 0 localhost:domain 0.0.0.0:* LISTEN

Vypište pouze naslouchající porty UDP pomocí netstat -lu

# netstat -lu Aktivní připojení k internetu (pouze servery) Proto Recv-Q Send-Q Místní adresa Zahraniční adresa Stav udp 0 0 site:doména 0.0.0.0:* udp 0 0 localhost:domain 0.0.0..0.0.0:*

Vypsat pouze naslouchající porty UNIX pomocí netstat -lx

# netstat -lx Aktivní sokety domén UNIX (pouze servery) Proto RefCnt Flags Typ Stav Cesta I-Node unix 2 [ ACC ] STREAM LISTENING 19693 tmp/core.adm.internal unix 2 [ ACC ] SEQPACKET LISTENING 8723 /run/udev/control unix 2 [ ACC ] STREAM LISTENING 12566 /var/run/dbus/system_bus_socket unix 2 [ ACC ] STREAM LISTENING 16948 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING2tso.core/1970

Netstat toto je velmi užitečná pomůcka, který někteří správci systému používají každý den a někteří se k němu musí uchýlit pouze při odstraňování problémů. Ale v každém případě pochopit tuto utilitu a umět ji používat je velmi užitečné.

Příkaz má pouze 10 parametrů, z nichž asi nejčastěji používaný je parametr -A, která zobrazuje všechna používaná připojení a porty. Nicméně i upřesnění parametrů netstat z zobrazuje docela užitečné informace.

Podívejme se nyní na užitečné parametry utility netstat

Celý název domény: Při použití parametru -F zobrazí se plná názvy domén připojené vzdálené hostitele. Jména budou vyřešena všemi dostupnými prostředky. Na obrázku níže můžete vidět příklad této akce:

Jaký proces používá? otevřený port: Použití kombinace parametrů -a -n -o Můžete sledovat, který proces používá otevřený port. Z výstupu příkazu zjistíme identifikátor procesu (PID), pomocí kterého najdeme požadovaný proces ve správci úloh.

Pro zpříjemnění zobrazení můžete využít další užitečnou možnost. Parametr -b zobrazí název každého procesu, ale vyžaduje administrátorská práva.

Zobrazení směrovací tabulky: Při použití parametru -r můžete zobrazit aktuální směrovací tabulku.

Pro diagnostiku nejčastěji používám tyto 4 parametry Problémy s Windows. Jak jinak používáte netstat a proč?

Užitečné informace

Oblékáte se rádi módně a krásně? Přejděte do internetového obchodu s oblečením z Koreje a kupte si zboží vynikající kvality za dostupnou cenu.

Ahoj všichni, dříve jsem začal příběh o síťových nástrojích správce systému v článku „Utilita pathping aneb jak diagnostikovat problém na cestě k webu, část 3“, pokračujeme a analyzujeme další nástroj netstat nebo jak zjistit, na kterých portech váš počítač naslouchá. Tento program bude nenahraditelným nástrojem v softwarové tašce každého systémového inženýra, pomůže mu rychle diagnostikovat situaci a odhalit řadu různých problémů se službami a jejich dostupností.

příkazy netstat

Netstat- Zobrazuje aktivní TCP spojení, porty naslouchající na počítači, statistiky Ethernetu, směrovací tabulku IP, statistiky IPv4 (pro protokoly IP, ICMP, TCP a UDP) a IPv6 (pro protokoly IPv6, ICMPv6, TCP přes IPv6 a UDP přes IPv6)

Představme si situaci: nainstalovali jste například utilitu MSM LSI pro zobrazení parametrů řadiče RAID, utilitu spustíte, ale nic nenajde, protože port je zavřený a nevíte který a není vždy možné o tom rychle najít informace na internetu, k tomu můžete spustit netstat a zjistit, na jakém portu váš server s procesem MSM naslouchá.

Otevřete příkazový řádek Řetězec Windows a vstupte netstat? Zobrazí se nápověda nástroje.

C:\Users\sem>netstat ?

Zobrazení statistik a aktuálních protokolů síťová připojení TCP/IP.

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p protokol] [-r] [-s] [-x] [-t]
[interval]

  • -a Zobrazí všechna připojení a naslouchající porty.
  • -b Zobrazení spustitelný soubor podílejí se na tvorbě
  • každé připojení nebo naslouchací port. Někdy známé spustitelné soubory obsahují mnoho nezávislých komponent. Poté se zobrazí sekvence komponent zapojených do vytváření připojení nebo naslouchacího portu. V tomto případě je název spustitelného souboru dole v hranatých závorkách, nahoře komponenta, kterou volala, a tak dále, dokud není dosaženo TCP/IP. Upozorňujeme, že tento přístup může být časově náročný a vyžaduje dostatečná oprávnění.
  • -e Zobrazení statistik Ethernetu. Lze použít ve spojení s volbou -s.
  • -f Zobrazit plně kvalifikovaný název domény () pro externí adresy.
  • -n Zobrazit adresy a čísla portů v číselný formát.
  • -o Zobrazí ID procesu každého připojení.
  • -p protokol Zobrazí připojení pro protokol určený tímto parametrem. Platné hodnoty jsou TCP, UDP, TCPv6 nebo UDPv6. Při použití ve spojení s volbou -s pro zobrazení statistik protokolu jsou platné hodnoty: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP nebo UDPv6.
  • -r Zobrazí obsah směrovací tabulky.
  • -s Zobrazení statistik protokolu. Ve výchozím nastavení se statistiky zobrazují pro protokoly IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP a UDPv6. Volba -p vám umožňuje zadat podmnožinu výstupu.
  • -t Zobrazí stav odlehčení pro aktuální připojení.
  • -x Zobrazí připojení NetworkDirect, posluchače a běžné koncové body.
  • -y Zobrazí šablonu připojení TCP pro všechna připojení. Nelze použít ve spojení s jinými možnostmi. interval Opakované zobrazení vybrané statistiky s pauzou mezi zobrazeními zadanou intervalem v sekundách. Chcete-li zastavit opakované zobrazování statistik, stiskněte CTRL+C. Pokud je tato volba vynechána, netstat vytiskne aktuální konfigurační informace jednou.

Podívejme se na zajímavé klíče nástroje netstat. První věc, kterou vstoupíme

a na naší obrazovce se objeví statistika paketů ethernetové sítě.

Pokud přidáme přepínač -s, získáme statistiky protokolů.

Je velmi užitečné vidět vše, co váš hostitel poslouchá, proto píšeme

Výstup příkazu obsahuje typ protokolu, buď TCP nebo UDP, lokální adresu s portem, který naslouchá, externí adresu s portem a stav akce.

Pro úplné pochopení informací poskytovaných tímto příkazem je nutné porozumět principům navazování spojení v protokolu TCP/IP. Zde jsou hlavní kroky v procesu vytváření připojení TCP/IP:

1. Při pokusu o navázání spojení klient odešle na server zprávu SYN.

2. Server odpoví vlastní zprávou SYN a potvrzením (ACK).

3. Klient poté odešle zprávu ACK zpět na server a dokončí proces nastavení připojení.

Proces odpojení se skládá z následujících kroků:

1. Klient řekne „Hotovo“ odesláním zprávy FIN na server. V této fázi klient pouze přijímá data ze serveru, ale sám nic neposílá.

2. Server poté odešle zprávu ACK a odešle svou vlastní zprávu FIN klientovi.

3. Klient poté odešle ACK zprávu na server, která potvrdí požadavek FIN serveru.

4. Když server obdrží zprávu ACK od klienta, uzavře spojení.

Pochopení kroků v procesu nastavení a ukončení připojení vám umožní transparentněji interpretovat stavy připojení ve výstupu příkazu netstat. Připojení v seznamu mohou být v následujících stavech:

  • CLOSE_WAIT- označuje pasivní fázi uzavírání spojení, která začíná poté, co server obdrží zprávu FIN od klienta.
  • ZAVŘENO- připojení bylo přerušeno a ukončeno serverem.
  • ZALOŽENO- klient navázal spojení se serverem přijetím zprávy SYN ze serveru.
  • FIN_WAIT_1- klient inicioval ukončení spojení (odeslal zprávu FIN).
  • FIN_WAIT_2- klient obdržel ACK a FIN zprávy ze serveru.
  • LAST_ACK- server odeslal klientovi zprávu FIN.
  • POSLOUCHAT- server je připraven přijímat příchozí spojení.
  • SYN_RECEIVED- server přijal SYN zprávu od klienta a odeslal mu odpověď.
  • TIMED_WAIT- klient odeslal FIN zprávu na server a čeká na odpověď na tuto zprávu.
  • YN_SEND- zadané připojení je aktivní a otevřené.

Nástroj netstat aneb jak zjistit, které porty váš počítač naslouchá. Síťové služby část 4-06