Команда Netstat выводит на экран различную сетевую соответствующую информацию, такую как сетевые соединения, таблицы маршрутизации, интерфейсная статистика, соединения подмены адрессов, мультикастовые соединения и т.д.
В этой статье давайте рассмотрим несколько практических примеров команд Unix netstat.
1. Перечислить все порты (и прослушиваемые порты и непрослушиваемые )
Перечислить все порты, используя netstat -a:
# netstat -a | more
Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp00 localhost:30037 *:* LISTEN udp00 *:bootpc*:* Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I-Node Path unix2[ ACC ] STREAM LISTENING 6135 /tmp/.X11-unix/X0 unix2[ ACC ] STREAM LISTENING 5140 /var/run/acpid.socket
Перечислить все порты tcp, используя netstat -at:
# netstat -at Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp00 localhost:30037 *:* LISTEN tcp00 localhost:ipp *:* LISTEN tcp00 *:smtp*:* LISTEN tcp6 00 localhost:ipp [::]:*LISTEN
Перечислить все порты udp, используя netstat -au:
# netstat -au Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State udp00 *:bootpc*:* udp00 *:49119 *:* udp00 *:mdns*:*
2. Cписок сокетов.Перечислить только прослушиваемые порты, используя netstat-l:
Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp00 localhost:ipp *:* LISTEN tcp6 00 localhost:ipp [::]:*LISTEN udp00 *:49119 *:*
Перечислите только прослушиваемые порты tcp, используя netstat-lt:
# netstat -lt Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp00 localhost:30037 *:* LISTEN tcp00 *:smtp*:* LISTEN tcp6 00 localhost:ipp [::]:*LISTEN
Перечислить только прослушиваемые порты udp, используя netstat-lu:
# netstat -lu Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State udp00 *:49119 *:* udp00 *:mdns*:*
Перечислить только прослушиваемые порты unix, используя netstat-lu:
# netstat -lx Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node Path unix2[ ACC ] STREAM LISTENING 6294 private/maildrop unix2[ ACC ] STREAM LISTENING 6203 public/cleanup unix2[ ACC ] STREAM LISTENING 6302 private/ifmail unix2[ ACC ] STREAM LISTENING 6306 private/bsmtp
3. Показать статистику для каждого протокола. Показать статистику для всех портов, используя netstat-s:
# netstat -s Ip: 11150 total packets received 1 with invalid addresses 0 forwarded 0 incoming packets discarded 11149 incoming packets delivered 11635 requests sent out Icmp: 0 ICMP messages received 0 input ICMP message failed. Tcp: 582 active connections openings 2 failed connection attempts 25 connection resets received Udp: 1183 packets received 4 packets to unknown port received.
4. Показать PID и названия программ в выводе netstat, используя netstat-p netstat-p может быть объединена с любой другой netstat опцией. Это добавит "PID/Название программы" к выводу netstat. Это очень полезно при отладке, чтобы идентифицировать, какая программа работает на определенном порте.
# netstat -pt Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp10 ramesh-laptop.loc:47212 192.168.185.75:wwwCLOSE_WAIT2109/firefox tcp00 ramesh-laptop.loc:52750 lax:www ESTABLISHED 2109/firefox
5. показывать netstat информацию непрерывно netstat будет показывать информацию непрерывно каждые несколько секунд
# netstat -c Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp00 ramesh-laptop.loc:36130 101-101-181-225.ama:www ESTABLISHED tcp11 ramesh-laptop.loc:52564 101.11.169.230:wwwCLOSING tcp00 ramesh-laptop.loc:43758 server-101-101-43-2:www ESTABLISHED tcp11 ramesh-laptop.loc:42367 101.101.34.101:wwwCLOSING ^С
6. Найдите не поддерживающие адреса в своей системе
# netstat --verbose
В конце вы увидите что-то вроде этого:
netstat: no support for `AF IPX' on this system. netstat: no support for `AF AX25' on this system. netstat: no support for `AF X25' on this system. netstat: no support for `AF NETROM' on this system.
7. Выведите на экран маршрутную информацию ядра, используя netstat-r
# netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Windowirtt Iface 192.168.1.0 * 255.255.255.0 U 0 00 eth2 link-local* 255.255.0.0 U 0 00 eth2 default 192.168.1.1 0.0.0.0 UG0 00 eth2
8. Узнать на каком порту работает программа.
На примере утилиты ssh
# netstat -ap | grep ssh (Not all processes could be identified, non-owned process info will not be shown, you would have to be root to see it all.) tcp10 dev-db:ssh 101.174.100.22:39213CLOSE_WAIT- tcp10 dev-db:ssh 101.174.100.22:57643CLOSE_WAIT-
Узнать какой процесс использует текущий порт:
# netstat -an | grep ':80'
9. Показать список сетевых интерфейсов.
# netstat -i Kernel Interface table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVRTX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 000 0 0000 BMU eth2 1500 0 2619600 0 26883600 BMRU lo16436 0 400 0 4000 LRU
Показать расширенную информацию об интерфейсах ( на подобии ipconfig):
# netstat -ie Kernel Interface table eth0Link encap:EthernetHWaddr 00:10:40:11:11:11 UP BROADCAST MULTICASTMTU:1500Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B)TX bytes:0 (0.0 B) Memory:f6ae0000-f6b00000
0 Комментарии