Netstat Unix популярные команды


Картинки по запросу netstat ubuntu

Команда Netstat выводит на экран различную сетевую соответствующую информацию, такую как сетевые соединения, таблицы маршрутизации, интерфейсная статистика, соединения подмены адрессов, мультикастовые соединения и т.д.

В этой статье давайте рассмотрим несколько практических примеров команд Unix netstat.
1. Перечислить все порты (и прослушиваемые порты и непрослушиваемые )
Перечислить все порты, используя netstat -a:

# netstat -a | more

Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp00 localhost:30037 *:* LISTEN udp00 *:bootpc*:* Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I-Node Path unix2[ ACC ] STREAM LISTENING 6135 /tmp/.X11-unix/X0 unix2[ ACC ] STREAM LISTENING 5140 /var/run/acpid.socket 

Перечислить все порты tcp, используя netstat -at:

# netstat -at Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp00 localhost:30037 *:* LISTEN tcp00 localhost:ipp *:* LISTEN tcp00 *:smtp*:* LISTEN tcp6 00 localhost:ipp [::]:*LISTEN

Перечислить все порты udp, используя netstat -au:

# netstat -au Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State udp00 *:bootpc*:* udp00 *:49119 *:* udp00 *:mdns*:* 

2. Cписок сокетов.Перечислить только прослушиваемые порты, используя netstat-l:

Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp00 localhost:ipp *:* LISTEN tcp6 00 localhost:ipp [::]:*LISTEN udp00 *:49119 *:* 

Перечислите только прослушиваемые порты tcp, используя netstat-lt:

# netstat -lt Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp00 localhost:30037 *:* LISTEN tcp00 *:smtp*:* LISTEN tcp6 00 localhost:ipp [::]:*LISTEN
 

Перечислить только прослушиваемые порты udp, используя netstat-lu:

# netstat -lu Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State udp00 *:49119 *:* udp00 *:mdns*:* 

Перечислить только прослушиваемые порты unix, используя netstat-lu:

# netstat -lx Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node Path unix2[ ACC ] STREAM LISTENING 6294 private/maildrop unix2[ ACC ] STREAM LISTENING 6203 public/cleanup unix2[ ACC ] STREAM LISTENING 6302 private/ifmail unix2[ ACC ] STREAM LISTENING 6306 private/bsmtp

3. Показать статистику для каждого протокола. Показать статистику для всех портов, используя netstat-s:

# netstat -s Ip: 11150 total packets received 1 with invalid addresses 0 forwarded 0 incoming packets discarded 11149 incoming packets delivered 11635 requests sent out Icmp: 0 ICMP messages received 0 input ICMP message failed. Tcp: 582 active connections openings 2 failed connection attempts 25 connection resets received Udp: 1183 packets received 4 packets to unknown port received. 

4. Показать PID и названия программ в выводе netstat, используя netstat-p netstat-p может быть объединена с любой другой netstat опцией. Это добавит "PID/Название программы" к выводу netstat. Это очень полезно при отладке, чтобы идентифицировать, какая программа работает на определенном порте.

# netstat -pt Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp10 ramesh-laptop.loc:47212 192.168.185.75:wwwCLOSE_WAIT2109/firefox tcp00 ramesh-laptop.loc:52750 lax:www ESTABLISHED 2109/firefox 

5. показывать netstat информацию непрерывно netstat будет показывать информацию непрерывно каждые несколько секунд

# netstat -c Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp00 ramesh-laptop.loc:36130 101-101-181-225.ama:www ESTABLISHED tcp11 ramesh-laptop.loc:52564 101.11.169.230:wwwCLOSING tcp00 ramesh-laptop.loc:43758 server-101-101-43-2:www ESTABLISHED tcp11 ramesh-laptop.loc:42367 101.101.34.101:wwwCLOSING ^С 

6. Найдите не поддерживающие адреса в своей системе

# netstat --verbose

В конце вы увидите что-то вроде этого:

netstat: no support for `AF IPX' on this system. netstat: no support for `AF AX25' on this system. netstat: no support for `AF X25' on this system. netstat: no support for `AF NETROM' on this system.

7. Выведите на экран маршрутную информацию ядра, используя netstat-r

# netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Windowirtt Iface 192.168.1.0 * 255.255.255.0 U 0 00 eth2 link-local* 255.255.0.0 U 0 00 eth2 default 192.168.1.1 0.0.0.0 UG0 00 eth2

8. Узнать на каком порту работает программа.

На примере утилиты ssh

# netstat -ap | grep ssh (Not all processes could be identified, non-owned process info will not be shown, you would have to be root to see it all.) tcp10 dev-db:ssh 101.174.100.22:39213CLOSE_WAIT- tcp10 dev-db:ssh 101.174.100.22:57643CLOSE_WAIT- 

Узнать какой процесс использует текущий порт:

# netstat -an | grep ':80' 

9. Показать список сетевых интерфейсов.

# netstat -i Kernel Interface table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVRTX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 000 0 0000 BMU eth2 1500 0 2619600 0 26883600 BMRU lo16436 0 400 0 4000 LRU 

Показать расширенную информацию об интерфейсах ( на подобии ipconfig):

# netstat -ie Kernel Interface table eth0Link encap:EthernetHWaddr 00:10:40:11:11:11 UP BROADCAST MULTICASTMTU:1500Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B)TX bytes:0 (0.0 B) Memory:f6ae0000-f6b00000

Отправить комментарий

0 Комментарии