UNIX / Linux: 10 примеров команд Netstat

Мы предоставляем услуги удаленного администрирования серверов

UNIX / Linux: 10 примеров команд Netstat

Поделиться

Команда Netstat отображает различную информацию, связанную с сетью, такую ​​как сетевые соединения, таблицы маршрутизации, статистика интерфейса, маскарадные соединения, многоадресное членство и т. д.,

В этой статье мы рассмотрим 10 практических примеров Unix- команд netstat .

1. Перечислите все порты (как слушающие, так и не слушающие порты)

Вывести список всех портов с помощью netstat -a

# netstat -a | more
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 localhost:30037         *:*                     LISTEN
udp        0      0 *:bootpc                *:*                                

Active UNIX domain sockets (servers and established)
Proto RefCnt Flags       Type       State         I-Node   Path
unix  2      [ ACC ]     STREAM     LISTENING     6135     /tmp/.X11-unix/X0
unix  2      [ ACC ]     STREAM     LISTENING     5140     /var/run/acpid.socket

Вывести список всех портов tcp с помощью netstat -at

# netstat -at
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 localhost:30037         *:*                     LISTEN
tcp        0      0 localhost:ipp           *:*                     LISTEN
tcp        0      0 *:smtp                  *:*                     LISTEN
tcp6       0      0 localhost:ipp           [::]:*                  LISTEN

Вывести список всех портов udp с помощью netstat -au

# netstat -au
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
udp        0      0 *:bootpc                *:*
udp        0      0 *:49119                 *:*
udp        0      0 *:mdns                  *:*

2. Список сокетов, которые находятся в состоянии прослушивания

Вывести список только прослушивающих портов, используя netstat -l

# netstat -l
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 localhost:ipp           *:*                     LISTEN
tcp6       0      0 localhost:ipp           [::]:*                  LISTEN
udp        0      0 *:49119                 *:*

Вывести список прослушиваемых TCP-портов только с помощью netstat -lt

# netstat -lt
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 localhost:30037         *:*                     LISTEN
tcp        0      0 *:smtp                  *:*                     LISTEN
tcp6       0      0 localhost:ipp           [::]:*                  LISTEN

Вывести список прослушивающих UDP-портов только с помощью netstat -lu

# netstat -lu
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
udp        0      0 *:49119                 *:*
udp        0      0 *:mdns                  *:*

Вывести список только прослушивающих портов UNIX с помощью netstat -lx

# netstat -lx
Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   Path
unix  2      [ ACC ]     STREAM     LISTENING     6294     private/maildrop
unix  2      [ ACC ]     STREAM     LISTENING     6203     public/cleanup
unix  2      [ ACC ]     STREAM     LISTENING     6302     private/ifmail
unix  2      [ ACC ]     STREAM     LISTENING     6306     private/bsmtp

3. Показать статистику для каждого протокола

Показать статистику для всех портов, используя netstat -s

# netstat -s
Ip:
    11150 total packets received
    1 with invalid addresses
    0 forwarded
    0 incoming packets discarded
    11149 incoming packets delivered
    11635 requests sent out
Icmp:
    0 ICMP messages received
    0 input ICMP message failed.
Tcp:
    582 active connections openings
    2 failed connection attempts
    25 connection resets received
Udp:
    1183 packets received
    4 packets to unknown port received.
.....

Показать статистику по TCP (или) UDP-портам с помощью netstat -st (или) -su

# netstat -st

# netstat -su

4. Отобразите PID и имена программ в выводе netstat, используя netstat -p

Параметр netstat -p можно комбинировать с любым другим параметром netstat. Это добавит «PID / Program Name» к выводу netstat. Это очень полезно при отладке, чтобы определить, какая программа запущена на конкретном порту.

# netstat -pt
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        1      0 RSA-laptop.loc:47212 192.168.185.75:www        CLOSE_WAIT  2109/firefox
tcp        0      0 RSA-laptop.loc:52750 lax:www ESTABLISHED 2109/firefox

5. Не разрешайте хост, порт и имя пользователя в выводе netstat

Если вы не хотите, чтобы отображалось имя хоста, порта или пользователя, используйте параметр netstat -n. Это будет отображаться в цифрах, вместо разрешения имени хоста, имени порта, имени пользователя.

Это также ускоряет вывод, так как netstat не выполняет поиск.

  # netstat -an

Если вы не хотите, чтобы разрешался только один из этих трех элементов (порты, хосты или пользователи), используйте следующие команды.

# netsat -a --numeric-ports

# netsat -a --numeric-hosts

# netsat -a --numeric-users

6. Печатайте информацию netstat непрерывно

netstat будет печатать информацию непрерывно каждые несколько секунд.

# netstat -c
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 RSA-laptop.loc:36130 101-101-181-225.ama:www ESTABLISHED
tcp        1      1 RSA-laptop.loc:52564 101.11.169.230:www      CLOSING
tcp        0      0 RSA-laptop.loc:43758 server-101-101-43-2:www ESTABLISHED
tcp        1      1 RSA-laptop.loc:42367 101.101.34.101:www      CLOSING
^C

7. Найдите не поддерживающие семейства адресов в вашей системе.

  netstat - verbose

В конце у вас будет что-то вроде этого.

netstat: no support for `AF IPX' on this system.
	netstat: no support for `AF AX25' on this system.
	netstat: no support for `AF X25' on this system.
	netstat: no support for `AF NETROM' on this system.

8. Отобразите информацию о маршрутизации ядра, используя netstat -r

# netstat -r
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
192.168.1.0     *               255.255.255.0   U         0 0          0 eth2
link-local      *               255.255.0.0     U         0 0          0 eth2
default         192.168.1.1     0.0.0.0         UG        0 0          0 eth2

Примечание. Используйте netstat -rn для отображения маршрутов в числовом формате без разрешения имен хостов.

9. Узнайте, на каком порту запущена программа

# netstat -ap | grep ssh
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
tcp        1      0 dev-db:ssh           101.174.100.22:39213        CLOSE_WAIT  -
tcp        1      0 dev-db:ssh           101.174.100.22:57643        CLOSE_WAIT

Узнайте, какой процесс использует определенный порт:

  # netstat -an |  grep ': 80'

10. Показать список сетевых интерфейсов

# netstat -i
Kernel Interface table
Iface   MTU Met   RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0       1500 0         0      0      0 0             0      0      0      0 BMU
eth2       1500 0     26196      0      0 0         26883      6      0      0 BMRU
lo        16436 0         4      0      0 0             4      0      0      0 LRU

Вывести расширенную информацию об интерфейсах (аналогично ifconfig) с помощью netstat -ie:

# netstat -ie
Kernel Interface table
eth0      Link encap:Ethernet  HWaddr 00:10:40:11:11:11
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
          Memory:f6ae0000-f6b00000
 2019-2020 © linuxadmins all rights reserved

Facebook Twitter Vkontakte