Syntax und Parameter des NETSTAT-Befehls. Beschreibung des NETSTAT-Befehls (Statistik aktiver TCP-Verbindungen) Netstat-Beschreibung des Linux-Befehls

Die Veröffentlichung von WordPress 5.3 verbessert und erweitert den in WordPress 5.0 eingeführten Blockeditor um einen neuen Block, intuitivere Interaktion und verbesserte Zugänglichkeit. Neue Funktionen im Editor […]

Nach neunmonatiger Entwicklung ist das Multimediapaket FFmpeg 4.2 verfügbar, das eine Reihe von Anwendungen und eine Sammlung von Bibliotheken für Operationen mit verschiedenen Multimediaformaten (Brennen, Konvertieren und […]

  • Neue Funktionen in Linux Mint 19.2 Cinna

    Linux Mint 19.2 ist eine Long Term Support-Version, die bis 2023 unterstützt wird. Es kommt mit aktualisiert Software und enthält Verbesserungen und viele neue […]

  • Linux Mint 19.2-Distribution veröffentlicht

    Freigabe präsentiert Linux-Distribution Mint 19.2, das zweite Update des Zweigs Linux Mint 19.x, basiert auf Ubuntu 18.04 LTS und wird bis 2023 unterstützt. Die Distribution ist voll kompatibel […]

  • Es sind neue Service-Releases von BIND verfügbar, die Fehlerbehebungen und Funktionserweiterungen enthalten. Neue Versionen können von der Download-Seite auf der Website des Entwicklers heruntergeladen werden: […]

    Exim ist ein Message Transfer Agent (MTA), der an der University of Cambridge für den Einsatz in entwickelt wurde Unix-Systeme mit dem Internet verbunden. Es ist frei verfügbar gemäß […]

    Nach fast zweijähriger Entwicklungszeit wird ZFS unter Linux 0.8.0 veröffentlicht und implementiert Dateisystem ZFS als Modul für den Linux-Kernel gepackt. Das Modul wurde mit Linux-Kernels von 2.6.32 bis […]

  • WordPress 5.1.1 behebt Schwachstelle, die die Übernahme der Website ermöglicht
  • Die IETF (Internet Engineering Task Force), die die Protokolle und die Architektur des Internets entwickelt, hat die Bildung des RFC für die ACME (Automatic Certificate Management Environment) abgeschlossen […]

    Let’s Encrypt, eine von der Community kontrollierte Non-Profit-Zertifizierungsstelle, die Zertifikate kostenlos für alle bereitstellt, fasste das vergangene Jahr zusammen und sprach über Pläne für 2019. […]

  • Kam heraus eine neue Version Libreoffice – Libreoffice 6.2
  • Nettostat Dies ist ein sehr nützliches Dienstprogramm, das einige Systemadministratoren täglich verwenden, und einige müssen nur zur Fehlerbehebung darauf zurückgreifen. Aber in jedem Fall ist es sehr nützlich, dieses Dienstprogramm zu verstehen und es verwenden zu können.

    Der Befehl hat insgesamt 10 Parameter, von denen der Parameter wahrscheinlich am häufigsten verwendet wird -A, das alle verwendeten Verbindungen und Ports anzeigt. Allerdings auch die Angabe von Parametern Nettostat von zeigt sehr nützliche Informationen an.

    Betrachten Sie nun die nützlichen Parameter des Dienstprogramms Nettostat

    Vollständiger Domainname: Bei Verwendung des Parameters -F zeigt die vollständig qualifizierten Domänennamen der verbundenen Remote-Hosts an. Namen werden von allen aufgelöst zugängliche Wege. In der folgenden Abbildung sehen Sie ein Beispiel für diese Aktion:

    Welcher Prozess verwendet den offenen Port: Mit einer Kombination von Parametern -a -n -o Sie können verfolgen, welcher Prozess einen offenen Port verwendet. Aus der Ausgabe des Befehls erfahren wir die Prozess-ID (PID), mit der wir den gewünschten Prozess im Taskmanager finden können.

    Sie können einen weiteren nützlichen Parameter für eine freundlichere Anzeige von Informationen verwenden. Parameter -B zeigt den Namen jedes Prozesses an, erfordert jedoch Administratorrechte.

    Routing-Tabellenanzeige: Bei Verwendung des Parameters -R Sie können die aktuelle Routing-Tabelle sehen.

    Meistens verwende ich genau 4 angegebene Parameter für die Diagnose Windows-Probleme. Wie sonst verwenden Sie netstat und warum?

    Eine nützliche Information

    Sie kleiden sich gerne modisch und schön? Gehen Sie zum Online-Bekleidungsgeschäft aus Korea und kaufen Sie hochwertige Artikel zu einem erschwinglichen Preis.

    Der Netstat-Befehl zeigt verschiedene Netzwerkdaten wie z Netzwerkverbindungen, Routing-Tabelle, Schnittstellenstatistiken, maskierte Verbindungen, Multicast-Speicherplatz usw.,

    Sehen wir uns in diesem Artikel 10 praktische Befehlsbeispiele an Netstat unter Unix.

    1. Liste aller Ports (sowohl lauschende als auch nicht lauschende Ports)

    Listen Sie alle Ports mit dem Befehl Netstat -a auf

    # netstat -a | mehr Aktive Internetverbindungen (Server und hergestellt) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:30037 *:* LISTEN udp 0 0 *:bootpc *:* Aktive UNIX-Domain-Sockets (Server und hergestellt) Proto RefCnt Flags Typ Status I-Node-Pfad Unix 2 [ ACC ] STREAM LISTENING 6135 /tmp/.X11-unix/X0 Unix 2 [ ACC ] STREAM LISTENING 5140 /var/run/acpid.socket

    Listen Sie alle TCP-Ports mit netstat -at auf

    # netstat -at Aktive Internetverbindungen (Server und hergestellt) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0 .0:* HÖREN tcp 0 0 localhost:domain 0.0.0.0:* HÖREN

    Alle UDP-Ports mit netstat -au auflisten

    # netstat -au Aktive Internetverbindungen (Server und hergestellt) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 andreyex..ru:50053 google-public-dn:domain ESTABLISHED

    2. Liste der Sockets, die sich im Empfangszustand befinden

    Listen Sie nur lauschende Ports mit netstat -l auf

    # netstat -l Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* HÖREN tcp 0 0 localhost:domain 0.0.0.0:* HÖREN

    Listen Sie nur lauschende TCP-Ports mit netstat -lt auf

    # netstat -lt Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* HÖREN tcp 0 0 localhost:domain 0.0.0.0:* HÖREN

    Listen Sie nur lauschende UDP-Ports mit netstat -lu auf

    # netstat -lu Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 site:domain 0.0.0.0:* udp 0 0 localhost:domain 0.0.0..0.0.0:*

    Listen Sie nur lauschende UNIX-Ports mit netstat -lx auf

    # netstat -lx Aktive UNIX-Domain-Sockets (nur Server) Proto RefCnt Flags Typ Status I-Node-Pfad unix 2 [ ACC ] STREAM LISTENING 19693 tmp/core.adm.internal unix 2 [ ACC ] SEQPACKET LISTENING 8723 /run/udev/control Unix 2 [ ACC ] STREAM ABHÖREN 12566 /var/run/dbus/system_bus_socket Unix 2 [ ACC ] STREAM ABHÖREN 16948 /var/run/fail2ban/fail2ban.sock Unix 2 [ ACC ] STREAM ABHÖREN 19702 tmp/core.sock

    Team Nettostat, das Teil des Standard-UNIX-Netzwerk-Toolkits ist, zeigt verschiedene netzwerkbezogene Informationen wie Netzwerkverbindungen, Schnittstellenstatistiken, Routing-Tabellen, Maskerade, Multicast usw. an.

    In diesem Artikel sehen wir uns zehn praktische Beispiele für die Verwendung des Befehls an netstat unter linux.

    1. Liste aller Ports (sowohl lauschend als auch nicht)

    Alle Ports auflisten: netstat -a

    # netstat -a | mehr Aktive Internetverbindungen (Server und aufgebaut) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* Aktive UNIX-Domain-Sockets (Server und etablierte) Proto RefCnt Flags Type State I-Node Path Unix 2 [ ACC ] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock Unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5 -fpm.sock

    Alle TCP-Ports auflisten: netstat -at

    # netstat -at Aktive Internetverbindungen (Server und hergestellt) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* HÖREN tcp 0 0 *:http *:* HÖREN

    Alle UDP-Ports auflisten: netstat -au

    # netstat -au Aktive Internetverbindungen (Server und hergestellt) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp[::]:*

    2. Liste der Sockets im LISTEN-Zustand

    Alle Listening-Ports auflisten: netstat -l

    # netstat -l Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 192.168.128.134:ntp *:*

    Listen Sie TCP-Listening-Ports auf: netstat -lt

    # netstat -lt Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh[::]:* HÖR ZU

    Lauschende UDP-Ports auflisten: netstat -lu

    # netstat -lu Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*

    Listen Sie die lauschenden UNIX-Sockets auf: netstat -lx

    # netstat -lx Aktive UNIX-Domain-Sockets (nur Server) Proto RefCnt Flags Typ Status I-Node-Pfad unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING 20492 /var/ run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5-fpm.sock

    3. Zeigen Sie Statistiken für jedes Protokoll an

    Statistiken aller Ports anzeigen: netstat -s

    # netstat -s IP: 11150 Pakete insgesamt empfangen 1 mit ungültigen Adressen 0 weitergeleitet 0 eingehende Pakete verworfen 11149 eingehende Pakete zugestellt 11635 Anfragen gesendet Icmp: 13791 ICMP-Nachrichten empfangen 12 Eingabe-ICMP-Nachricht fehlgeschlagen. Tcp: 15020 aktive Verbindungsöffnungen 97955 passive Verbindungsöffnungen 135 fehlgeschlagene Verbindungsversuche Udp: 2841 Pakete empfangen 180 Pakete an unbekannten Port empfangen. .....

    Nur Statistiken von TCP-Ports anzeigen: netstat -st

    # netstat -st

    Nur Statistiken von UDP-Ports anzeigen: netstat -su

    # netstat -su

    4. PID und Prozessnamen in der netstat-Ausgabe anzeigen

    Möglichkeit netstat -p fügt "PID/Programmname" zur netstat-Ausgabe hinzu und kann mit jedem anderen Satz von Optionen kombiniert werden. Dies ist beim Debuggen sehr nützlich, um festzustellen, welches Programm auf einem bestimmten Port läuft.

    # netstat -pt Aktive Internetverbindungen (ohne Server) Proto Recv-Q Send-Q Lokale Adresse Foreign Address State PID/Programmname tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 ESTABLISHED 9486/nginx: worker tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 ESTABLISHED 9486/nginx: worker

    5. Namensauflösung in netstat-Ausgabe

    Wenn Sie Hostname, Portname und Benutzername nicht auflösen müssen, verwenden Sie die Option netstat -n um Werte in digitalem Format anzuzeigen. Der Befehl zeigt IP-Adresse statt Host, Portnummer statt Portname, UID statt Benutzername.

    Dies beschleunigt auch die Ausgabe, da netstat keine unnötigen Suchen durchführt.

    # netstat -an

    Um numerische Werte nur für einige dieser Elemente anzuzeigen, verwenden Sie die folgenden Befehle:

    # netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

    6. Kontinuierliche Ausgabe von netstat-Informationen

    Möglichkeit netstat -c zeigt kontinuierlich Informationen im Stil an Spitze, aktualisiert den Bildschirm alle paar Sekunden.

    # netstat -c Aktive Internetverbindungen (ohne Server) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 ESTABLISHED ^C

    7. Nicht unterstützte Adressfamilien

    Möglichkeit netstat --verbose zeigt eine detaillierte Ausgabe und ganz am Ende wird eine nicht unterstützte Adressfamilie angezeigt.

    netstat: keine Unterstützung für `AF IPX" auf diesem System. netstat: keine Unterstützung für `AF AX25" auf diesem System. netstat: keine Unterstützung für „AF X25“ auf diesem System. netstat: keine Unterstützung für „AF NETROM“ auf diesem System.

    8. Kernel-Routing

    Kernel-Routing-Tabelle anzeigen: netstat -r

    # netstat -r Kernel-IP-Routing-Tabelle Ziel-Gateway Genmask Flags MSS-Fenster irtt Iface Standard 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.255.0 U 0 0 0 eth0

    Hinweis: Verwenden netstat -rn um die Route im digitalen Format anzuzeigen, ohne Hostnamen aufzulösen.

    9. Passende Ports und Prozesse

    Finden Sie heraus, welcher Port von einem bestimmten Programm belegt ist:

    # netstat -ap | grep ssh (Nicht alle Prozesse konnten identifiziert werden, nicht-eigene Prozessinformationen werden nicht angezeigt, Sie müssten root sein, um alles zu sehen.) tcp 0 0 *:ssh *:* LISTEN - tcp6 0 0 [::] :ssh[::]:* HÖREN -

    Finden Sie heraus, welcher Prozess einen bestimmten Port verwendet:

    # netstat -an | grep ":80"

    10. Netzwerkschnittstellen

    Liste der Netzwerkschnittstellen anzeigen: netstat -i

    # netstat -i Kernel-Schnittstellentabelle Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 0 BMRU lo 16436 0 0 0 0 0 0 0 0 0 LRU

    Erweiterte Informationen zu Schnittstellen anzeigen (ähnlich ifconfig): netstat - dh

    # netstat -ie Kernel Interface table eth0 Link encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff: fe68:4ca4/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX-Pakete:24278 Fehler:0 Dropped:0 Overruns:0 Frame:0 TX-Pakete:11275 Errors:0 Dropped:0 Overruns:0 Carrier:0 Collisions:0 txqueuelen:1000 RX-Bytes:33203025 (33,2 MB) TX-Bytes:665822 (665,8 KB) Interrupt:19 Basisadresse:0x2000

    11. netstat -lnptux

    Lassen Sie uns das Obige zusammenfassen und die Tasten zu einem nützlichen Befehl kombinieren, der Folgendes zeigt:

    • -l alle offenen Ports (LISTEN)
    • -t über TCP
    • -u über das UDP-Protokoll
    • -x über das UNIX-Socket-Protokoll
    • -n ohne Auflösung von IP/Namen
    • -p aber mit Prozessnamen und PIDs

    Hinweis: Nicht alle Prozesse können anhand des letzten Schlüssels identifiziert werden, fremde Prozesse werden nicht angezeigt. Du musst haben Root-Berechtigungen alles zu sehen.

    # netstat -lnptux Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Programmname tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0 0.0.0.0 :22 0.0.0.0:* LISTEN 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 574/ntpd udp 0 0 0.0.0.0: 123 0.0.0.0:* 574/ntpd Aktive UNIX-Domain-Sockets (nur Server) Proto RefCnt Flags Typ Status I-Node PID/Programmname Pfad Unix 2 [ ACC ] STREAM LISTENING 4233 826/python /var/run/fail2ban/fail2ban. sock unix 2 [ ACC ] STREAM LISTENING 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 160413 7301/php-fpm.conf /var/run/php5-fpm.sock

    Januar 2013, Webseite

    Bitte aktivieren Sie JavaScript

    © 2009–2019, Website – Geben Sie bei Verwendung von Website-Materialien die Quelle an.

        Befehl NETSTAT wurde entwickelt, um Informationen über den Status von Netzwerkverbindungen und das Abhören zu erhalten dieser Computer Ports TCP und UDP sowie zur Anzeige statistischer Daten zu Netzwerkschnittstellen und Protokollen.

    Format Befehlszeile:

    NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p Protokoll] [-r] [-s] [-t] [Intervall]

    Befehlszeilenoptionen:

    -A- Anzeige aller Verbindungen und ausstehenden Ports.
    -B- Anzeige ausführbare Datei, die an der Erstellung jeder Verbindung beteiligt sind, oder der wartende Port. Manchmal enthalten bekannte ausführbare Dateien mehrere unabhängige Komponenten. Anschließend wird die Reihenfolge der am Verbindungsaufbau beteiligten Komponenten bzw. der wartende Port angezeigt. In diesem Fall steht der Name der ausführbaren Datei darunter in Klammern, darüber die Komponente, die sie aufruft, und so weiter, bis TCP/IP erreicht ist. Beachten Sie, dass dieser Ansatz lange dauern kann und ausreichende Berechtigungen erfordert.
    -e- Ethernet-Statistiken anzeigen. Kann zusammen mit der Option -s verwendet werden.
    -F- Anzeige des vollqualifizierten Domänennamens (FQDN) für externe Adressen.
    -N- Anzeige von Adressen und Portnummern im numerischen Format.
    - Anzeige des Codes (ID) des Prozesses jeder Verbindung.
    -p Protokoll- Verbindungen für das durch diese Option angegebene Protokoll anzeigen. Gültige Werte sind TCP, UDP, TCPv6 oder UDPv6. Wird mit der Option -s verwendet, um Protokollstatistiken anzuzeigen. Gültige Werte sind IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP oder UDPv6.
    -R- Zeigen Sie den Inhalt der Routentabelle an.
    -S- Anzeige von Protokollstatistiken. Standardmäßig werden Statistiken für die Protokolle IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP und UDPv6 angezeigt. Mit der Option -p können Sie eine Teilmenge der Ausgabe angeben.
    -T- Anzeige der aktuellen Verbindung im Zustand der Übertragung der Last vom Prozessor zum Netzwerkadapter beim Übertragen von Daten ("Offload").
    -v- Detaillierte Informationsausgabe, falls möglich.
    Intervall- Neuausgabe der Statistikdaten nach dem angegebenen Intervall in Sekunden. Um die Datenausgabe zu stoppen, drücken Sie STRG+C. Wird der Parameter nicht angegeben, werden einmalig Informationen zur aktuellen Konfiguration angezeigt.

    In der Praxis das Dienstprogramm netstat.exe bequem in einer Kette mit Paging-Befehlen zu verwenden ( mehr), Weiterleitungen Standardausgabe einordnen ( > ) und in den Ausgabeergebnissen nach Text suchen ( finden).

    netstat -a | mehr- Anzeige aller Verbindungen im seitenweisen Anzeigemodus.

    netstat -a -n| mehr- wie im vorigen Beispiel, jedoch mit Anzeige von Portnummern und IP-Adressen im numerischen Format. Im Gegensatz zum vorherigen Beispiel ist der Befehl Nettostat mit Parameter -T arbeitet viel schneller.

    netstat -a -f | mehr- wie im vorigen Beispiel, jedoch mit Anzeige der vollständigen DNS-Namen der an der Verbindung beteiligten Hosts.

    netstat -a > C:\netstatall.txt- Alle Verbindungen anzeigen und die Ergebnisse in die Datei C:\netstatall.txt schreiben.

    netstat -a | finde /I "HÖREN"- alle Verbindungen mit LISTENING-Status anzeigen, d. h. zeigt eine Liste von Netzwerkschnittstellen und Ports an, die auf eingehende Verbindungen warten ("lauschende" Ports). Taste /ICH in einer Mannschaft finden gibt an, dass bei der Suche nach Text die Groß- und Kleinschreibung von Zeichen nicht berücksichtigt werden muss.

    netstat -a | find /I "lauschen" > C:\listening.txt- Alle Verbindungen mit dem Status LISTENING anzeigen und die Ergebnisse in die Datei C:\listening.txt schreiben.

    Beispiel für angezeigte Informationen:

    Aktive Verbindungen

    Name- Name des Protokolls.

    Lokale Adresse- die lokale IP-Adresse, die an der Verbindung beteiligt ist oder mit dem Dienst verknüpft ist, der auf eingehende Verbindungen wartet (Listening Port). Wenn als Adresse 0.0.0.0 angezeigt wird, bedeutet das - "beliebige Adresse", d.h. alle auf diesem Rechner vorhandenen IP-Adressen können in der Verbindung verwendet werden. Die Adresse 127.0.0.1 ist eine Loopback-Schnittstelle, die als IP-Protokolleinrichtung für die Kommunikation zwischen Prozessen ohne tatsächliche Datenübertragung verwendet wird.

    Externe Adresse Die externe IP-Adresse, die beim Herstellen der Verbindung beteiligt ist.

    Zustand- Verbindungsstatus. Zustand Hören zeigt an, dass die Statusleiste Informationen über einen Netzwerkdienst anzeigt, der auf eingehende Verbindungen wartet, die das entsprechende Protokoll verwenden, um die Adresse und den Port zu verwenden, die in der Spalte Lokale Adresse angezeigt werden. Zustand GEGRÜNDET zeigt eine aktive Verbindung an. In der Spalte "Status" für TCP-Verbindungen kann der aktuelle Stand der TCP-Session angezeigt werden, ermittelt durch Verarbeitung der Flag-Werte im TCP-Header (Syn, Ask, Fin ...). Mögliche Zustände:

    CLOSE_WAIT- Warten auf das Schließen der Verbindung.
    GESCHLOSSEN- Die Verbindung wird geschlossen.
    GEGRÜNDET- Die Verbindung wird hergestellt.
    HÖREN- ausstehende Verbindung (lauschender Port)
    ZEIT WARTET- Reaktionszeit überschritten.

    Name Softwaremodul zu dieser Verbindung gehört, wird angezeigt, wenn der Parameter gesetzt ist -B in der Befehlszeile, wenn Sie netstat.exe ausführen.

    netstat -a -b- Erhalten Sie eine Liste aller Netzwerkverbindungen und zugehörigen Programme.

    TCP 192.168.0.3:3389 89.22.52.11:5779 EINRICHTET
    CryptSvc

    Dieses Beispiel zeigt Informationen über die Verbindung an, an deren Erstellung die Softwarekomponenten beteiligt sind. CryptSvc Und svchost.exe.

    netstat-ab- Kommandozeilenparameter können kombiniert werden. Parameter -ab gleichwertig -a -b

    netstat -e- Erhalten Sie statistische Daten zum Austausch über das Ethernet-Protokoll. Zeigt die gesamten empfangenen und empfangenen Bytes für alle Ethernet-Netzwerkadapter an.

    Schnittstellenstatistik

    netstat -e -v- Neben zusammenfassenden Statistiken werden Informationen zum Datenaustausch über einzelne Netzwerkschnittstellen angezeigt.

    netstat -e -s- Zusätzlich zu den Ethernet-Statistiken werden Statistiken für die Protokolle IP , ICMP , TCP , UDP angezeigt

    Schnittstellenstatistik

    IPv4-Statistiken

    Pakete erhalten
    Header-Fehler empfangen
    Adressfehler erhalten
    Datagramm gesendet

    Empfangene Pakete verworfen

    Auszahlungsanträge
    Routen fallen gelassen
    Verworfene Ausgabepakete

    Montage erforderlich
    Erfolgreicher Aufbau
    Baufehler


    Fragmente erstellt
    = 10877781
    = 0
    = 27307
    = 0
    = 0
    = 448
    = 11384479
    = 11919871
    = 0
    = 1517
    = 6
    = 0
    = 0
    = 0
    = 5918
    = 0
    = 11836

    IPv6-Statistiken

    Pakete erhalten
    Header-Fehler empfangen
    Adressfehler erhalten
    Datagramm gesendet
    Unbekannte Protokolle empfangen
    Empfangene Pakete verworfen
    Zugestellte empfangene Pakete
    Auszahlungsanträge
    Routen fallen gelassen
    Verworfene Ausgabepakete
    Pakete ohne Route ausgeben
    Montage erforderlich
    Erfolgreicher Aufbau
    Baufehler
    Erfolgreich fragmentiertes Datagramm
    Datagramm-Fragmentierungsfehler
    Fragmente erstellt
    = 0
    = 0
    = 0
    = 0
    = 0
    = 0
    = 391
    = 921
    = 0
    = 0
    = 14
    = 0
    = 0
    = 0
    = 0
    = 0
    = 0

    ICMPv4-Statistiken

    ICMPv6-Statistiken

    TCP-Statistiken für IPv4

    TCP-Statistiken für IPv6

    UDP-Statistiken für IPv4

    UDP-Statistiken für IPv6

    netstat -s -p icmp- Nur Statistiken zum ICMP-Protokoll erhalten

    Beispiel für angezeigte Statistiken:

    ICMPv4-Statistiken

    Zur zyklischen Abfrage des Zustands von Netzwerkverbindungen wird der Programmstart verwendet, der das Intervall für die Ausgabe statistischer Daten in Sekunden angibt.

    netstat -e 3- Anzeige von Statistiken über Ethernet mit einem Intervall von 3 Sekunden.

    netstat -f 10- Anzeige der Netzwerkverbindungsstatistik alle 10 Sekunden unter Verwendung vollständiger DNS-Hostnamen.

    netstat -n 5 | find /i "Established"- zeigt alle 5 Sekunden Statistiken über hergestellte Verbindungen an.

    mob_info