Syntaxe et paramètres de la commande NETSTAT. Description de la commande NETSTAT (statistiques des connexions TCP actives) Description Netstat de la commande linux

La version de WordPress 5.3 améliore et étend l'éditeur de blocs introduit dans WordPress 5.0 avec un nouveau bloc, une interaction plus intuitive et une accessibilité améliorée. De nouvelles fonctionnalités dans l'éditeur […]

Après neuf mois de développement, le package multimédia FFmpeg 4.2 est disponible, qui comprend un ensemble d'applications et une collection de bibliothèques pour les opérations sur divers formats multimédia (gravure, conversion et […]

  • Nouvelles fonctionnalités de Linux Mint 19.2 Cinnamon

    Linux Mint 19.2 est une version de support à long terme qui sera prise en charge jusqu'en 2023. Il est livré avec une mise à jour logiciel et contient des améliorations et de nombreuses nouveautés […]

  • Sortie de la distribution Linux Mint 19.2

    Communiqué présenté Répartition Linux Mint 19.2, la deuxième mise à jour de la branche Linux Mint 19.x basée sur Ubuntu 18.04 LTS et prise en charge jusqu'en 2023. La distribution est entièrement compatible […]

  • De nouvelles versions de service de BIND sont disponibles et contiennent des correctifs de bogues et des améliorations de fonctionnalités. Les nouvelles versions peuvent être téléchargées à partir de la page de téléchargement sur le site Web du développeur : […]

    Exim est un agent de transfert de messages (MTA) développé à l'Université de Cambridge pour une utilisation dans Systèmes Unix connecté à Internet. Il est disponible gratuitement conformément à […]

    Après presque deux ans de développement, ZFS sur Linux 0.8.0 est publié, implémentant système de fichiers ZFS emballé en tant que module pour le noyau Linux. Le module a été testé avec les noyaux Linux du 2.6.32 au […]

  • WordPress 5.1.1 corrige une vulnérabilité permettant la prise de contrôle du site Web
  • L’IETF (Internet Engineering Task Force), qui développe les protocoles et l’architecture d’Internet, a achevé la formation de la RFC pour l’ACME (Automatic Certificate Management Environment) […]

    Let's Encrypt, une autorité de certification à but non lucratif contrôlée par la communauté et fournissant des certificats gratuitement à tout le monde, a résumé l'année écoulée et parlé des plans pour 2019. […]

  • Sortit de une nouvelle version Libreoffice – Libreoffice 6.2
  • netstat il s'agit d'un utilitaire très utile que certains administrateurs système utilisent quotidiennement, et certains n'y ont recours que pour le dépannage. Mais dans tous les cas, comprendre cet utilitaire et pouvoir l'utiliser est très utile.

    La commande a un total de 10 paramètres, dont probablement le plus fréquemment utilisé est le paramètre -un, qui affiche toutes les connexions et tous les ports utilisés. Cependant, même en spécifiant des paramètres netstat from affiche des informations assez utiles.

    Considérons maintenant les paramètres utiles de l'utilitaire netstat

    Nom de domaine complet : Lors de l'utilisation du paramètre -F affichera les noms de domaine complets des hôtes distants connectés. Les noms seront résolus par n'importe quel voies accessibles. Dans la figure ci-dessous, vous pouvez voir un exemple de cette action :

    Quel processus utilise le port ouvert : Avec une combinaison de paramètres -a -n -o Vous pouvez suivre quel processus utilise un port ouvert. À partir de la sortie de la commande, nous apprenons l'ID de processus (PID), avec lequel nous pouvons trouver le processus souhaité dans le gestionnaire de tâches.

    Vous pouvez utiliser un autre paramètre utile pour un affichage plus convivial des informations. Paramètre -b affichera le nom de chaque processus, mais il nécessite des droits d'administrateur.

    Affichage de la table de routage : Lors de l'utilisation du paramètre -r vous pouvez voir la table de routage actuelle.

    J'utilise le plus souvent exactement 4 paramètres spécifiés pour les diagnostics Problèmes Windows. Sinon, comment utilisez-vous netstat et pourquoi ?

    Information utile

    Aimez-vous vous habiller à la mode et magnifiquement? Rendez-vous dans la boutique de vêtements en ligne de Corée et achetez-vous des articles de grande qualité à un prix abordable.

    La commande Netstat affiche diverses données réseau telles que les connexions de réseau, table de routage, statistiques d'interface, connexions masquées, espace de multidiffusion, etc.,

    Dans cet article, regardons 10 exemples de commandes pratiques Netstat sous Unix.

    1. Liste de tous les ports (ports d'écoute et de non-écoute)

    Répertorier tous les ports à l'aide de la commande Netstat -a

    # netstat -a | plus Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:30037 *:* LISTEN udp 0 0 *:bootpc *:* Sockets de domaine UNIX actifs (serveurs et établis) Proto RefCnt Drapeaux Type État I-Node Path unix 2 [ ACC ] ÉCOUTE DE FLUX 6135 /tmp/.X11-unix/X0 unix 2 [ ACC ] ÉCOUTE DE FLUX 5140 /var/run/acpid.socket

    Lister tous les ports TCP avec netstat -at

    # netstat -at Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0 .0:* ÉCOUTER tcp 0 0 localhost:domaine 0.0.0.0:* ÉCOUTER

    Lister tous les ports UDP avec netstat -au

    # netstat -au Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État udp 0 0 andreyex..ru:50053 google-public-dn:domain ESTABLISHED

    2. Liste des sockets en état d'écoute

    Liste uniquement les ports d'écoute avec netstat -l

    # netstat -l Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* ÉCOUTER tcp 0 0 localhost:domaine 0.0.0.0:* ÉCOUTER

    Liste uniquement les ports TCP en écoute avec netstat -lt

    # netstat -lt Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* ÉCOUTER tcp 0 0 localhost:domaine 0.0.0.0:* ÉCOUTER

    Liste uniquement les ports UDP en écoute avec netstat -lu

    # netstat -lu Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 site:domain 0.0.0.0:* udp 0 0 localhost:domain 0.0.0..0.0.0:*

    Répertorier uniquement les ports UNIX en écoute avec netstat -lx

    # netstat -lx Sockets de domaine UNIX actifs (serveurs uniquement) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 19693 tmp/core.adm.internal unix 2 [ ACC ] SEQPACKET LISTENING 8723 /run/udev/control unix 2 [ ACC ] ÉCOUTE DE FLUX 12566 /var/run/dbus/system_bus_socket unix 2 [ ACC ] ÉCOUTE DE FLUX 16948 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] ÉCOUTE DE FLUX 19702 tmp/core.sock

    Équipe netstat, qui fait partie de la boîte à outils réseau UNIX standard, affiche diverses informations relatives au réseau telles que les connexions réseau, les statistiques d'interface, les tables de routage, le masquage, la multidiffusion, etc.

    Dans cet article, nous examinerons dix exemples pratiques d'utilisation de la commande netstat sur linux.

    1. Liste de tous les ports (à l'écoute et non)

    Listez tous les ports : netstat -a

    # netstat -a | plus Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* Sockets de domaine UNIX actifs (serveurs et établis) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5 -fpm.sock

    Répertoriez tous les ports TCP : netstat-at

    # netstat -at Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* ÉCOUTER tcp 0 0 *:http *:* ÉCOUTER

    Répertoriez tous les ports UDP : netstat-au

    # netstat -au Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp[::]:*

    2. Liste des sockets en état LISTEN

    Répertorier tous les ports d'écoute : netstat -l

    # netstat -l Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 192.168.128.134:ntp *:*

    Répertoriez les ports d'écoute TCP : netstat -lt

    # netstat -lt Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh[::]:* ECOUTEZ

    Répertorier les ports UDP en écoute : netstat -lu

    # netstat -lu Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*

    Lister les sockets UNIX en écoute : netstat-lx

    # netstat -lx Sockets de domaine UNIX actifs (serveurs uniquement) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING 20492 /var/ run/mysqld/mysqld.sock unix 2 [ ACC ] ÉCOUTE DE FLUX 23323 /var/run/php5-fpm.sock

    3. Afficher les statistiques pour chaque protocole

    Afficher les statistiques de tous les ports : netstat -s

    # netstat -s Ip : 11 150 paquets au total reçus 1 avec des adresses invalides 0 transférés 0 paquets entrants rejetés 11 149 paquets entrants livrés 11 635 requêtes envoyées Icmp : 13 791 messages ICMP reçus 12 messages ICMP en entrée ont échoué. Tcp : 15020 ouvertures de connexions actives 97955 ouvertures de connexions passives 135 tentatives de connexion échouées Udp : 2841 paquets reçus 180 paquets reçus vers un port inconnu. .....

    Afficher les statistiques des ports TCP uniquement : netstat-st

    # netstat -st

    Afficher les statistiques des ports UDP uniquement : netstat-su

    # netstat -su

    4. Afficher le PID et le nom du processus dans la sortie netstat

    Option netstat -p ajoutera "PID/nom du programme" à la sortie netstat, et peut être combiné avec n'importe quel autre ensemble d'options. Ceci est très utile lors du débogage, pour déterminer quel programme est en cours d'exécution sur un port particulier.

    # netstat -pt Connexions Internet actives (sans serveurs) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État PID/Nom du programme tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 ÉTABLI 9486/nginx : travailleur tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 ÉTABLI 9486/nginx : travailleur

    5. Résolution de nom dans la sortie netstat

    Lorsque vous n'avez pas besoin de résoudre le nom d'hôte, le nom de port, le nom d'utilisateur, utilisez l'option netstat-n pour afficher les valeurs au format numérique. La commande affichera l'adresse IP au lieu de l'hôte, le numéro de port au lieu du nom du port, l'UID au lieu du nom d'utilisateur.

    Cela accélérera également la sortie, car netstat ne fera pas de recherches inutiles.

    # netstat -an

    Pour afficher les valeurs numériques de certains de ces éléments uniquement, utilisez les commandes suivantes :

    # netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

    6. Sortie des informations netstat en continu

    Option netstat -c affichera les informations en continu, dans le style haut, actualisant l'écran toutes les quelques secondes.

    # netstat -c Connexions Internet actives (sans serveurs) Proto Recv-Q Send-Q Adresse locale État de l'adresse étrangère tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 ÉTABLI ^C

    7. Familles d'adresses non prises en charge

    Option netstat --verbose affichera une sortie détaillée et, à la toute fin, affichera la famille d'adresses non prise en charge.

    netstat : pas de support pour `AF IPX" sur ce système. netstat : pas de support pour `AF AX25" sur ce système. netstat : pas de support pour `AF X25" sur ce système. netstat : pas de support pour `AF NETROM" sur ce système.

    8. Routage du noyau

    Afficher la table de routage du noyau : netstat -r

    # netstat -r Table de routage IP du noyau Destination Gateway Genmask Flags MSS Window irtt Iface default 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.255.0 U 0 0 0 eth0

    Remarque : Utilisez netstat -rn pour afficher l'itinéraire au format numérique sans résoudre les noms d'hôte.

    9. Ports et processus correspondants

    Découvrez quel port est occupé par un certain programme :

    # netstat-ap | grep ssh (Tous les processus ne peuvent pas être identifiés, les informations sur les processus non détenus ne seront pas affichées, vous devrez être root pour tout voir.) tcp 0 0 *:ssh *:* LISTEN - tcp6 0 0 [::] :ssh[::]:* ECOUTEZ -

    Découvrez quel processus utilise un port particulier :

    # netstat -an | grep ":80"

    10. Interfaces réseau

    Afficher la liste des interfaces réseau : netstat -i

    # netstat -i Table d'interface du noyau Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 0 BMRU lo 16436 0 0 0 0 0 0 0 0 0 LRU

    Afficher des informations étendues sur les interfaces (similaire à ifconfig) : netstat -ie

    # netstat -ie Kernel Interface table eth0 Link encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff: fe68:4ca4/64 Portée :Lien UP BROADCAST RUNNING MULTICAST MTU :1500 Métrique :1 Paquets RX :24278 erreurs :0 abandonnés :0 dépassements :0 trame :0 Paquets TX :11275 erreurs :0 abandonnés :0 dépassements :0 transporteur :0 collisions:0 txqueuelen:1000 Octets RX:33203025 (33,2 Mo) Octets TX:665822 (665,8 Ko) Interruption:19 Adresse de base:0x2000

    11. netstat -lnptux

    Résumons ce qui précède et combinons les touches en une seule commande utile qui affichera :

    • -l tous les ports ouverts (LISTEN)
    • -t sur TCP
    • -u sur le protocole UDP
    • -x sur le protocole UNIX Socket
    • -n sans résoudre les IP/noms
    • -p mais avec les noms de processus et les PID

    Remarque : tous les processus ne peuvent pas être identifiés par la dernière clé, les processus étrangers ne seront pas affichés. Vous devez avoir autorisations racine pour tout voir.

    # netstat -lnptux Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0 0.0.0.0 :22 0.0.0.0:* ÉCOUTER 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 574/ntpd udp 0 0 0.0.0.0: 123 0.0.0.0:* 574/ntpd Sockets de domaine UNIX actifs (serveurs uniquement) Proto RefCnt Drapeaux Type État I-Node PID/Nom du programme Chemin unix 2 [ ACC ] ÉCOUTE DE FLUX 4233 826/python /var/run/fail2ban/fail2ban. sock unix 2 [ ACC ] ÉCOUTE DE FLUX 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] ÉCOUTE DE FLUX 160413 7301/php-fpm.conf /var/run/php5-fpm.sock

    Janvier 2013, site internet

    Veuillez activer JavaScript

    © 2009–2019, site - Lorsque vous utilisez des documents du site, indiquez la source.

        Commande NETSTAT est conçu pour obtenir des informations sur l'état des connexions réseau et l'écoute sur cet ordinateur ports TCP et UDP, ainsi que pour afficher des données statistiques sur les interfaces et protocoles réseau.

    Format ligne de commande:

    NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p protocole] [-r] [-s] [-t] [intervalle]

    Options de ligne de commande :

    -un- Afficher toutes les connexions et les ports en attente.
    -b- Afficher fichier exécutable, impliqué dans la création de chaque connexion, ou le port d'attente. Parfois, les exécutables connus contiennent plusieurs composants indépendants. Ensuite, la séquence des composants impliqués dans la création de la connexion, ou le port en attente, s'affiche. Dans ce cas, le nom de l'exécutable est en bas entre parenthèses, en haut le composant qu'il appelle, et ainsi de suite jusqu'à ce que TCP/IP soit atteint. Notez que cette approche peut prendre beaucoup de temps et nécessite des autorisations suffisantes.
    -e- Afficher les statistiques Ethernet. Peut être utilisé conjointement avec l'option -s.
    -F- Afficher le nom de domaine complet (FQDN) pour les adresses externes.
    -n- Afficher les adresses et les numéros de port au format numérique.
    -o- Afficher le code (ID) du processus de chaque connexion.
    -p protocole- Afficher les connexions pour le protocole spécifié par cette option. Les valeurs valides sont TCP, UDP, TCPv6 ou UDPv6. Utilisé avec l'option -s pour afficher les statistiques du protocole. Les valeurs valides sont IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP ou UDPv6.
    -r- Afficher le contenu de la table de routage.
    -s- Afficher les statistiques du protocole. Par défaut, les statistiques sont affichées pour les protocoles IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP et UDPv6. L'option -p vous permet de spécifier un sous-ensemble de la sortie.
    -t- Afficher la connexion actuelle dans l'état de transfert de la charge du processeur vers la carte réseau lors du transfert de données ("offload").
    -v- Sortie d'informations détaillées, si possible.
    intervalle- Re-sortie des données statistiques après l'intervalle spécifié en secondes. Pour arrêter la sortie des données, appuyez sur CTRL+C. Si le paramètre n'est pas spécifié, les informations sur la configuration actuelle sont affichées une fois.

    En pratique, l'utilité netstat.exe pratique à utiliser dans une chaîne avec des commandes de pagination ( plus), redirige sortie standard déposer ( > ) et recherchez du texte dans les résultats de sortie ( trouver).

    netstat -a | plus- afficher toutes les connexions en mode d'affichage page par page.

    netstat -a -n| plus- le même que dans l'exemple précédent, mais avec l'affichage des numéros de port et des adresses IP au format numérique. Contrairement à l'exemple précédent, la commande netstat avec paramètre -t fonctionne beaucoup plus rapidement.

    netstat -a -f | plus- le même que dans l'exemple précédent, mais avec l'affichage des noms DNS complets des hôtes participant à la connexion.

    netstat -a > C:\netstatall.txt- afficher toutes les connexions et écrire les résultats dans le fichier C:\netstatall.txt.

    netstat -a | trouver / I "ECOUTE"- afficher toutes les connexions en état d'ÉCOUTE, c'est-à-dire afficher une liste des interfaces réseau et des ports en attente de connexions entrantes (ports "d'écoute"). Clé /JE dans une équipe trouver précise que lors de la recherche de texte, il n'est pas nécessaire de tenir compte de la casse des caractères.

    netstat -a | trouver /I "écouter" > C:\listening.txt- afficher toutes les connexions avec le statut LISTENING et écrire les résultats dans le fichier C:\listening.txt.

    Exemple d'informations affichées :

    Connexions actives

    Nom- le nom du protocole.

    Adresse locale- l'adresse IP locale impliquée dans la connexion ou associée au service en attente de connexions entrantes (port d'écoute). Si 0.0.0.0 est affiché comme adresse, cela signifie - "n'importe quelle adresse", c'est-à-dire que toutes les adresses IP existantes sur cet ordinateur peuvent être utilisées dans la connexion. L'adresse 127.0.0.1 est une interface de bouclage utilisée comme fonction de protocole IP pour la communication entre les processus sans transfert de données réel.

    Adresse externe L'adresse IP externe impliquée dans la création de la connexion.

    État- statut de connexion. État écoute indique que la barre d'état affiche des informations sur un service réseau qui attend des connexions entrantes utilisant le protocole approprié à l'adresse et au port affichés dans la colonne Adresse locale. État ÉTABLI indique une connexion active. Dans la colonne "Statut" des connexions TCP, l'étape actuelle de la session TCP peut être affichée, déterminée en traitant les valeurs des drapeaux dans l'en-tête TCP (Syn, Ask, Fin ...). États possibles :

    CLOSE_WAIT- en attendant la fermeture de la connexion.
    FERMÉ- la connexion est fermée.
    ÉTABLI- la connexion est établie.
    ÉCOUTE- connexion en attente (port d'écoute)
    TEMPS D'ATTENTE- délai de réponse dépassé.

    Nom module logiciel associé à cette connexion s'affiche si le paramètre est réglé -b sur la ligne de commande lorsque vous exécutez netstat.exe.

    netstat -a -b- obtenir une liste de toutes les connexions réseau et des programmes associés.

    TCP 192.168.0.3:3389 89.22.52.11:5779 ÉTABLI
    CryptSvc

    Cet exemple affiche des informations sur la connexion que les composants logiciels sont impliqués dans la création. CryptSvc Et svchost.exe.

    netstat-ab- Les paramètres de la ligne de commande peuvent être combinés. Paramètre -un Béquivalent -un B

    netstat -e- obtenir des données statistiques pour les échanger via le protocole Ethernet. Affiche le nombre total d'octets reçus et reçus pour toutes les cartes réseau Ethernet.

    Statistiques d'interface

    netstat -e -v- en plus des statistiques récapitulatives, des informations sur l'échange de données via des interfaces réseau individuelles sont affichées.

    netstat -e -s- en plus des statistiques Ethernet, les statistiques des protocoles IP , ICMP , TCP , UDP sont affichées

    Statistiques d'interface

    Statistiques IPv4

    Colis reçus
    Erreurs d'en-tête reçues
    Erreurs d'adresse reçues
    Datagramme envoyé

    Paquets reçus abandonnés

    demandes de retrait
    Itinéraires supprimés
    Paquets de sortie abandonnés

    Assemblage requis
    Construction réussie
    Échecs de construction


    Fragments créés
    = 10877781
    = 0
    = 27307
    = 0
    = 0
    = 448
    = 11384479
    = 11919871
    = 0
    = 1517
    = 6
    = 0
    = 0
    = 0
    = 5918
    = 0
    = 11836

    Statistiques IPv6

    Colis reçus
    Erreurs d'en-tête reçues
    Erreurs d'adresse reçues
    Datagramme envoyé
    Protocoles inconnus reçus
    Paquets reçus abandonnés
    Colis reçus livrés
    demandes de retrait
    Itinéraires supprimés
    Paquets de sortie abandonnés
    Paquets de sortie sans route
    Assemblage requis
    Construction réussie
    Échecs de construction
    Datagramme fragmenté avec succès
    Échecs de fragmentation de datagrammes
    Fragments créés
    = 0
    = 0
    = 0
    = 0
    = 0
    = 0
    = 391
    = 921
    = 0
    = 0
    = 14
    = 0
    = 0
    = 0
    = 0
    = 0
    = 0

    Statistiques ICMPv4

    Statistiques ICMPv6

    Statistiques TCP pour IPv4

    Statistiques TCP pour IPv6

    Statistiques UDP pour IPv4

    Statistiques UDP pour IPv6

    netstat -s -p icmp- obtenir des statistiques sur le protocole ICMP uniquement

    Exemple de statistiques affichées :

    Statistiques ICMPv4

    Pour l'interrogation cyclique de l'état des connexions réseau, le lancement du programme est utilisé, spécifiant l'intervalle de sortie des données statistiques en secondes.

    netstat -e 3- afficher les statistiques sur Ethernet avec un intervalle de 3 secondes.

    netstat-f 10- afficher les statistiques de connexion réseau toutes les 10 secondes en utilisant les noms d'hôte DNS complets.

    netstat -n 5 | trouver /i "Établi"- afficher des statistiques sur les connexions établies toutes les 5 secondes.

    mob_info