Syntaxe et paramètres de la commande NETSTAT. Description de la commande NETSTAT (statistiques des connexions TCP actives) Description Netstat de la commande linux
La version de WordPress 5.3 améliore et étend l'éditeur de blocs introduit dans WordPress 5.0 avec un nouveau bloc, une interaction plus intuitive et une accessibilité améliorée. De nouvelles fonctionnalités dans l'éditeur […]
Après neuf mois de développement, le package multimédia FFmpeg 4.2 est disponible, qui comprend un ensemble d'applications et une collection de bibliothèques pour les opérations sur divers formats multimédia (gravure, conversion et […]
Linux Mint 19.2 est une version de support à long terme qui sera prise en charge jusqu'en 2023. Il est livré avec une mise à jour logiciel et contient des améliorations et de nombreuses nouveautés […]
Communiqué présenté Répartition Linux Mint 19.2, la deuxième mise à jour de la branche Linux Mint 19.x basée sur Ubuntu 18.04 LTS et prise en charge jusqu'en 2023. La distribution est entièrement compatible […]
De nouvelles versions de service de BIND sont disponibles et contiennent des correctifs de bogues et des améliorations de fonctionnalités. Les nouvelles versions peuvent être téléchargées à partir de la page de téléchargement sur le site Web du développeur : […]
Exim est un agent de transfert de messages (MTA) développé à l'Université de Cambridge pour une utilisation dans Systèmes Unix connecté à Internet. Il est disponible gratuitement conformément à […]
Après presque deux ans de développement, ZFS sur Linux 0.8.0 est publié, implémentant système de fichiers ZFS emballé en tant que module pour le noyau Linux. Le module a été testé avec les noyaux Linux du 2.6.32 au […]
L’IETF (Internet Engineering Task Force), qui développe les protocoles et l’architecture d’Internet, a achevé la formation de la RFC pour l’ACME (Automatic Certificate Management Environment) […]
Let's Encrypt, une autorité de certification à but non lucratif contrôlée par la communauté et fournissant des certificats gratuitement à tout le monde, a résumé l'année écoulée et parlé des plans pour 2019. […]
![](https://i2.wp.com/oslogic.ru/wp-content/uploads/2019/02/thumb__ibre-_ffice.png)
netstat il s'agit d'un utilitaire très utile que certains administrateurs système utilisent quotidiennement, et certains n'y ont recours que pour le dépannage. Mais dans tous les cas, comprendre cet utilitaire et pouvoir l'utiliser est très utile.
La commande a un total de 10 paramètres, dont probablement le plus fréquemment utilisé est le paramètre -un, qui affiche toutes les connexions et tous les ports utilisés. Cependant, même en spécifiant des paramètres netstat from affiche des informations assez utiles.
Considérons maintenant les paramètres utiles de l'utilitaire netstat
Nom de domaine complet : Lors de l'utilisation du paramètre -F affichera les noms de domaine complets des hôtes distants connectés. Les noms seront résolus par n'importe quel voies accessibles. Dans la figure ci-dessous, vous pouvez voir un exemple de cette action :
Quel processus utilise le port ouvert : Avec une combinaison de paramètres -a -n -o Vous pouvez suivre quel processus utilise un port ouvert. À partir de la sortie de la commande, nous apprenons l'ID de processus (PID), avec lequel nous pouvons trouver le processus souhaité dans le gestionnaire de tâches.
Vous pouvez utiliser un autre paramètre utile pour un affichage plus convivial des informations. Paramètre -b affichera le nom de chaque processus, mais il nécessite des droits d'administrateur.
Affichage de la table de routage : Lors de l'utilisation du paramètre -r vous pouvez voir la table de routage actuelle.
J'utilise le plus souvent exactement 4 paramètres spécifiés pour les diagnostics Problèmes Windows. Sinon, comment utilisez-vous netstat et pourquoi ?
Information utile
Aimez-vous vous habiller à la mode et magnifiquement? Rendez-vous dans la boutique de vêtements en ligne de Corée et achetez-vous des articles de grande qualité à un prix abordable.
La commande Netstat affiche diverses données réseau telles que les connexions de réseau, table de routage, statistiques d'interface, connexions masquées, espace de multidiffusion, etc.,
Dans cet article, regardons 10 exemples de commandes pratiques Netstat sous Unix.
1. Liste de tous les ports (ports d'écoute et de non-écoute)
Répertorier tous les ports à l'aide de la commande Netstat -a
# netstat -a | plus Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:30037 *:* LISTEN udp 0 0 *:bootpc *:* Sockets de domaine UNIX actifs (serveurs et établis) Proto RefCnt Drapeaux Type État I-Node Path unix 2 [ ACC ] ÉCOUTE DE FLUX 6135 /tmp/.X11-unix/X0 unix 2 [ ACC ] ÉCOUTE DE FLUX 5140 /var/run/acpid.socketLister tous les ports TCP avec netstat -at
# netstat -at Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0 .0:* ÉCOUTER tcp 0 0 localhost:domaine 0.0.0.0:* ÉCOUTERLister tous les ports UDP avec netstat -au
# netstat -au Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État udp 0 0 andreyex..ru:50053 google-public-dn:domain ESTABLISHED2. Liste des sockets en état d'écoute
Liste uniquement les ports d'écoute avec netstat -l
# netstat -l Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* ÉCOUTER tcp 0 0 localhost:domaine 0.0.0.0:* ÉCOUTERListe uniquement les ports TCP en écoute avec netstat -lt
# netstat -lt Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* ÉCOUTER tcp 0 0 localhost:domaine 0.0.0.0:* ÉCOUTERListe uniquement les ports UDP en écoute avec netstat -lu
# netstat -lu Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 site:domain 0.0.0.0:* udp 0 0 localhost:domain 0.0.0..0.0.0:*Répertorier uniquement les ports UNIX en écoute avec netstat -lx
# netstat -lx Sockets de domaine UNIX actifs (serveurs uniquement) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 19693 tmp/core.adm.internal unix 2 [ ACC ] SEQPACKET LISTENING 8723 /run/udev/control unix 2 [ ACC ] ÉCOUTE DE FLUX 12566 /var/run/dbus/system_bus_socket unix 2 [ ACC ] ÉCOUTE DE FLUX 16948 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] ÉCOUTE DE FLUX 19702 tmp/core.sockÉquipe netstat, qui fait partie de la boîte à outils réseau UNIX standard, affiche diverses informations relatives au réseau telles que les connexions réseau, les statistiques d'interface, les tables de routage, le masquage, la multidiffusion, etc.
Dans cet article, nous examinerons dix exemples pratiques d'utilisation de la commande netstat sur linux.
1. Liste de tous les ports (à l'écoute et non)
Listez tous les ports : netstat -a
# netstat -a | plus Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* Sockets de domaine UNIX actifs (serveurs et établis) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5 -fpm.sock
Répertoriez tous les ports TCP : netstat-at
# netstat -at Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* ÉCOUTER tcp 0 0 *:http *:* ÉCOUTER
Répertoriez tous les ports UDP : netstat-au
# netstat -au Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp[::]:*
2. Liste des sockets en état LISTEN
Répertorier tous les ports d'écoute : netstat -l
# netstat -l Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 192.168.128.134:ntp *:*
Répertoriez les ports d'écoute TCP : netstat -lt
# netstat -lt Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh[::]:* ECOUTEZ
Répertorier les ports UDP en écoute : netstat -lu
# netstat -lu Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*
Lister les sockets UNIX en écoute : netstat-lx
# netstat -lx Sockets de domaine UNIX actifs (serveurs uniquement) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING 20492 /var/ run/mysqld/mysqld.sock unix 2 [ ACC ] ÉCOUTE DE FLUX 23323 /var/run/php5-fpm.sock
3. Afficher les statistiques pour chaque protocole
Afficher les statistiques de tous les ports : netstat -s
# netstat -s Ip : 11 150 paquets au total reçus 1 avec des adresses invalides 0 transférés 0 paquets entrants rejetés 11 149 paquets entrants livrés 11 635 requêtes envoyées Icmp : 13 791 messages ICMP reçus 12 messages ICMP en entrée ont échoué. Tcp : 15020 ouvertures de connexions actives 97955 ouvertures de connexions passives 135 tentatives de connexion échouées Udp : 2841 paquets reçus 180 paquets reçus vers un port inconnu. .....
Afficher les statistiques des ports TCP uniquement : netstat-st
# netstat -st
Afficher les statistiques des ports UDP uniquement : netstat-su
# netstat -su
4. Afficher le PID et le nom du processus dans la sortie netstat
Option netstat -p ajoutera "PID/nom du programme" à la sortie netstat, et peut être combiné avec n'importe quel autre ensemble d'options. Ceci est très utile lors du débogage, pour déterminer quel programme est en cours d'exécution sur un port particulier.
# netstat -pt Connexions Internet actives (sans serveurs) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État PID/Nom du programme tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 ÉTABLI 9486/nginx : travailleur tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 ÉTABLI 9486/nginx : travailleur
5. Résolution de nom dans la sortie netstat
Lorsque vous n'avez pas besoin de résoudre le nom d'hôte, le nom de port, le nom d'utilisateur, utilisez l'option netstat-n pour afficher les valeurs au format numérique. La commande affichera l'adresse IP au lieu de l'hôte, le numéro de port au lieu du nom du port, l'UID au lieu du nom d'utilisateur.
Cela accélérera également la sortie, car netstat ne fera pas de recherches inutiles.
# netstat -an
Pour afficher les valeurs numériques de certains de ces éléments uniquement, utilisez les commandes suivantes :
# netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users
6. Sortie des informations netstat en continu
Option netstat -c affichera les informations en continu, dans le style haut, actualisant l'écran toutes les quelques secondes.
# netstat -c Connexions Internet actives (sans serveurs) Proto Recv-Q Send-Q Adresse locale État de l'adresse étrangère tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 ÉTABLI ^C
7. Familles d'adresses non prises en charge
Option netstat --verbose affichera une sortie détaillée et, à la toute fin, affichera la famille d'adresses non prise en charge.
netstat : pas de support pour `AF IPX" sur ce système. netstat : pas de support pour `AF AX25" sur ce système. netstat : pas de support pour `AF X25" sur ce système. netstat : pas de support pour `AF NETROM" sur ce système.
8. Routage du noyau
Afficher la table de routage du noyau : netstat -r
# netstat -r Table de routage IP du noyau Destination Gateway Genmask Flags MSS Window irtt Iface default 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.255.0 U 0 0 0 eth0
Remarque : Utilisez netstat -rn pour afficher l'itinéraire au format numérique sans résoudre les noms d'hôte.
9. Ports et processus correspondants
Découvrez quel port est occupé par un certain programme :
# netstat-ap | grep ssh (Tous les processus ne peuvent pas être identifiés, les informations sur les processus non détenus ne seront pas affichées, vous devrez être root pour tout voir.) tcp 0 0 *:ssh *:* LISTEN - tcp6 0 0 [::] :ssh[::]:* ECOUTEZ -
Découvrez quel processus utilise un port particulier :
# netstat -an | grep ":80"
10. Interfaces réseau
Afficher la liste des interfaces réseau : netstat -i
# netstat -i Table d'interface du noyau Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 0 BMRU lo 16436 0 0 0 0 0 0 0 0 0 LRU
Afficher des informations étendues sur les interfaces (similaire à ifconfig) : netstat -ie
# netstat -ie Kernel Interface table eth0 Link encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff: fe68:4ca4/64 Portée :Lien UP BROADCAST RUNNING MULTICAST MTU :1500 Métrique :1 Paquets RX :24278 erreurs :0 abandonnés :0 dépassements :0 trame :0 Paquets TX :11275 erreurs :0 abandonnés :0 dépassements :0 transporteur :0 collisions:0 txqueuelen:1000 Octets RX:33203025 (33,2 Mo) Octets TX:665822 (665,8 Ko) Interruption:19 Adresse de base:0x2000
11. netstat -lnptux
Résumons ce qui précède et combinons les touches en une seule commande utile qui affichera :
- -l tous les ports ouverts (LISTEN)
- -t sur TCP
- -u sur le protocole UDP
- -x sur le protocole UNIX Socket
- -n sans résoudre les IP/noms
- -p mais avec les noms de processus et les PID
Remarque : tous les processus ne peuvent pas être identifiés par la dernière clé, les processus étrangers ne seront pas affichés. Vous devez avoir autorisations racine pour tout voir.
# netstat -lnptux Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0 0.0.0.0 :22 0.0.0.0:* ÉCOUTER 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 574/ntpd udp 0 0 0.0.0.0: 123 0.0.0.0:* 574/ntpd Sockets de domaine UNIX actifs (serveurs uniquement) Proto RefCnt Drapeaux Type État I-Node PID/Nom du programme Chemin unix 2 [ ACC ] ÉCOUTE DE FLUX 4233 826/python /var/run/fail2ban/fail2ban. sock unix 2 [ ACC ] ÉCOUTE DE FLUX 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] ÉCOUTE DE FLUX 160413 7301/php-fpm.conf /var/run/php5-fpm.sock
Janvier 2013, site internet
Veuillez activer JavaScript© 2009–2019, site - Lorsque vous utilisez des documents du site, indiquez la source.
    Commande NETSTAT est conçu pour obtenir des informations sur l'état des connexions réseau et l'écoute sur cet ordinateur ports TCP et UDP, ainsi que pour afficher des données statistiques sur les interfaces et protocoles réseau.
Format ligne de commande:
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p protocole] [-r] [-s] [-t] [intervalle]
Options de ligne de commande :
-un- Afficher toutes les connexions et les ports en attente.
-b- Afficher fichier exécutable, impliqué dans la création de chaque connexion, ou le port d'attente. Parfois, les exécutables connus contiennent plusieurs composants indépendants. Ensuite, la séquence des composants impliqués dans la création de la connexion, ou le port en attente, s'affiche. Dans ce cas, le nom de l'exécutable est en bas entre parenthèses, en haut le composant qu'il appelle, et ainsi de suite jusqu'à ce que TCP/IP soit atteint. Notez que cette approche peut prendre beaucoup de temps et nécessite des autorisations suffisantes.
-e- Afficher les statistiques Ethernet. Peut être utilisé conjointement avec l'option -s.
-F- Afficher le nom de domaine complet (FQDN) pour les adresses externes.
-n- Afficher les adresses et les numéros de port au format numérique.
-o- Afficher le code (ID) du processus de chaque connexion.
-p protocole- Afficher les connexions pour le protocole spécifié par cette option. Les valeurs valides sont TCP, UDP, TCPv6 ou UDPv6. Utilisé avec l'option -s pour afficher les statistiques du protocole. Les valeurs valides sont IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP ou UDPv6.
-r- Afficher le contenu de la table de routage.
-s- Afficher les statistiques du protocole. Par défaut, les statistiques sont affichées pour les protocoles IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP et UDPv6. L'option -p vous permet de spécifier un sous-ensemble de la sortie.
-t- Afficher la connexion actuelle dans l'état de transfert de la charge du processeur vers la carte réseau lors du transfert de données ("offload").
-v- Sortie d'informations détaillées, si possible.
intervalle- Re-sortie des données statistiques après l'intervalle spécifié en secondes. Pour arrêter la sortie des données, appuyez sur CTRL+C. Si le paramètre n'est pas spécifié, les informations sur la configuration actuelle sont affichées une fois.
En pratique, l'utilité netstat.exe pratique à utiliser dans une chaîne avec des commandes de pagination ( plus), redirige sortie standard déposer ( > ) et recherchez du texte dans les résultats de sortie ( trouver).
netstat -a | plus- afficher toutes les connexions en mode d'affichage page par page.
netstat -a -n| plus- le même que dans l'exemple précédent, mais avec l'affichage des numéros de port et des adresses IP au format numérique. Contrairement à l'exemple précédent, la commande netstat avec paramètre -t fonctionne beaucoup plus rapidement.
netstat -a -f | plus- le même que dans l'exemple précédent, mais avec l'affichage des noms DNS complets des hôtes participant à la connexion.
netstat -a > C:\netstatall.txt- afficher toutes les connexions et écrire les résultats dans le fichier C:\netstatall.txt.
netstat -a | trouver / I "ECOUTE"- afficher toutes les connexions en état d'ÉCOUTE, c'est-à-dire afficher une liste des interfaces réseau et des ports en attente de connexions entrantes (ports "d'écoute"). Clé /JE dans une équipe trouver précise que lors de la recherche de texte, il n'est pas nécessaire de tenir compte de la casse des caractères.
netstat -a | trouver /I "écouter" > C:\listening.txt- afficher toutes les connexions avec le statut LISTENING et écrire les résultats dans le fichier C:\listening.txt.
Exemple d'informations affichées :
Connexions actives
Nom- le nom du protocole.
Adresse locale- l'adresse IP locale impliquée dans la connexion ou associée au service en attente de connexions entrantes (port d'écoute). Si 0.0.0.0 est affiché comme adresse, cela signifie - "n'importe quelle adresse", c'est-à-dire que toutes les adresses IP existantes sur cet ordinateur peuvent être utilisées dans la connexion. L'adresse 127.0.0.1 est une interface de bouclage utilisée comme fonction de protocole IP pour la communication entre les processus sans transfert de données réel.
Adresse externe L'adresse IP externe impliquée dans la création de la connexion.
État- statut de connexion. État écoute indique que la barre d'état affiche des informations sur un service réseau qui attend des connexions entrantes utilisant le protocole approprié à l'adresse et au port affichés dans la colonne Adresse locale. État ÉTABLI indique une connexion active. Dans la colonne "Statut" des connexions TCP, l'étape actuelle de la session TCP peut être affichée, déterminée en traitant les valeurs des drapeaux dans l'en-tête TCP (Syn, Ask, Fin ...). États possibles :
CLOSE_WAIT- en attendant la fermeture de la connexion.
FERMÉ- la connexion est fermée.
ÉTABLI- la connexion est établie.
ÉCOUTE- connexion en attente (port d'écoute)
TEMPS D'ATTENTE- délai de réponse dépassé.
Nom module logiciel associé à cette connexion s'affiche si le paramètre est réglé -b sur la ligne de commande lorsque vous exécutez netstat.exe.
netstat -a -b- obtenir une liste de toutes les connexions réseau et des programmes associés.
TCP 192.168.0.3:3389 89.22.52.11:5779 ÉTABLI
CryptSvc
Cet exemple affiche des informations sur la connexion que les composants logiciels sont impliqués dans la création. CryptSvc Et svchost.exe.
netstat-ab- Les paramètres de la ligne de commande peuvent être combinés. Paramètre -un Béquivalent -un B
netstat -e- obtenir des données statistiques pour les échanger via le protocole Ethernet. Affiche le nombre total d'octets reçus et reçus pour toutes les cartes réseau Ethernet.
Statistiques d'interface
netstat -e -v- en plus des statistiques récapitulatives, des informations sur l'échange de données via des interfaces réseau individuelles sont affichées.
netstat -e -s- en plus des statistiques Ethernet, les statistiques des protocoles IP , ICMP , TCP , UDP sont affichées
Statistiques d'interface
Statistiques IPv4
Colis reçus Erreurs d'en-tête reçues Erreurs d'adresse reçues Datagramme envoyé Paquets reçus abandonnés demandes de retrait Itinéraires supprimés Paquets de sortie abandonnés Assemblage requis Construction réussie Échecs de construction Fragments créés |
= 10877781 = 0 = 27307 = 0 = 0 = 448 = 11384479 = 11919871 = 0 = 1517 = 6 = 0 = 0 = 0 = 5918 = 0 = 11836 |
Statistiques IPv6
Colis reçus Erreurs d'en-tête reçues Erreurs d'adresse reçues Datagramme envoyé Protocoles inconnus reçus Paquets reçus abandonnés Colis reçus livrés demandes de retrait Itinéraires supprimés Paquets de sortie abandonnés Paquets de sortie sans route Assemblage requis Construction réussie Échecs de construction Datagramme fragmenté avec succès Échecs de fragmentation de datagrammes Fragments créés |
= 0 = 0 = 0 = 0 = 0 = 0 = 391 = 921 = 0 = 0 = 14 = 0 = 0 = 0 = 0 = 0 = 0 |
Statistiques ICMPv4
Statistiques ICMPv6
Statistiques TCP pour IPv4
Statistiques TCP pour IPv6
Statistiques UDP pour IPv4
Statistiques UDP pour IPv6
netstat -s -p icmp- obtenir des statistiques sur le protocole ICMP uniquement
Exemple de statistiques affichées :
Statistiques ICMPv4
Pour l'interrogation cyclique de l'état des connexions réseau, le lancement du programme est utilisé, spécifiant l'intervalle de sortie des données statistiques en secondes.
netstat -e 3- afficher les statistiques sur Ethernet avec un intervalle de 3 secondes.
netstat-f 10- afficher les statistiques de connexion réseau toutes les 10 secondes en utilisant les noms d'hôte DNS complets.
netstat -n 5 | trouver /i "Établi"- afficher des statistiques sur les connexions établies toutes les 5 secondes.
![mob_info](https://mapstr.ru/wp-content/themes/kuzov/pic/mob_info.png)