Синтаксис та параметри команди NETSTAT. Опис команди NETSTAT (статистика активних підключень TCP) Netstat опис команди linux

Випуск WordPress 5.3 покращує та розширює представлений у WordPress 5.0 редактор блоків новим блоком, більш інтуїтивною взаємодією та покращеною доступністю. Нові функції у редакторі […]

Після дев'яти місяців розробки доступний мультимедіа-пакет FFmpeg 4.2, що включає набір додатків та колекцію бібліотек для операцій над різними мультимедіа-форматами (запис, перетворення та […]

  • Нові функції в Linux Mint 19.2 Cinnamon

    Linux Mint 19.2 є випуском із довгостроковою підтримкою, який підтримуватиметься до 2023 року. Він поставляється з оновленим програмним забезпеченнямі містить доопрацювання та безліч нових […]

  • Вийшов дистрибутив Linux Mint 19.2

    Представлений реліз дистрибутива Linux Mint 19.2, другого оновлення гілки Linux Mint 19.x, що формується на пакетній базі Ubuntu 18.04 LTS і підтримується до 2023 року. Дистрибутив повністю сумісний […]

  • Доступні нові сервісні релізи BIND, які містять виправлення помилок та покращення функцій. Нові випуски можуть бути завантажені зі сторінки завантажень на сайті розробника: […]

    Exim – агент передачі повідомлень (MTA), розроблений у Кембриджському університеті для використання у системах Unix, підключені до Інтернету. Він знаходиться у вільному доступі відповідно до […]

    Після майже двох років розробки представлений реліз ZFS on Linux 0.8.0, реалізації файлової системи ZFS оформлена у вигляді модуля для ядра Linux. Робота модуля перевірена з ядрами Linux з 2.6.32 […]

  • У WordPress 5.1.1 усунуто вразливість, що дозволяє отримати контроль над сайтом
  • Комітет IETF (Internet Engineering Task Force), що займається розвитком протоколів та архітектури інтернету, завершив формування RFC для протоколу ACME (Automatic Certificate Management Environment) […]

    Некомерційний посвідчувальний центр Let's Encrypt, який контролює співтовариство і надає сертифікати безоплатно всім охочим, підбив підсумки минулого року і розповів про плани на 2019 рік. […]

  • Вийшла Нова версія Libreoffice – Libreoffice 6.2
  • Netstatце дуже корисна утиліта, яку деякі системні адміністратори використовують щодня, а деяким доводиться вдаватися до неї лише діагностики несправностей. Але в будь-якому випадку розуміти цю утиліту та вміти її використовувати дуже корисно.

    Команда має всього 10 параметрів, з яких напевно найчастіше використовується параметр -a, який відображає всі підключення та порти, що використовуються. Однак навіть вказівки параметрів netstatВід відображає досить корисну інформацію.

    Розглянемо тепер корисні параметри утиліти netstat

    Повне доменне ім'я:При використанні параметра -fбудуть відображатися повні доменні імена підключених віддалених хостів. Імена будуть резолвуватися будь-якими доступними способами. На малюнку нижче ви можете переглянути приклад цієї дії:

    Який процес використовує відкритий порт:За допомогою комбінації параметрів -a -n -oможна відстежувати, який процес використовує відкритий порт. З висновку команди ми дізнаємося ідентифікатор процесу (PID), за допомогою якого диспетчер завдань може знайти потрібний процес.

    Ви можете використовувати ще один корисний параметр для більш дружнього виведення інформації. Параметр -bпокаже ім'я кожного процесу, проте він потребує прав адміністратора.

    Відображення таблиці маршрутизації:При використанні параметра -rВи можете переглянути поточну таблицю маршрутизації.

    Я найчастіше використовую саме 4 вказані параметри для діагностики проблем Windows. Як ви ще використовуєте netstat і чому?

    Корисна інформація

    Любите одягатися модно та красиво? Зайдіть в інтернет магазин одягу з Кореї та купіть собі за прийнятну ціну речі чудової якості.

    Команда Netstat відображає різні мережні дані, такі як мережеві підключення, таблиця маршрутизації, статистики інтерфейсів, масковані з'єднання, багатоадресний простір і т.д.,

    У цій статті, розглянемо 10 практичних прикладів команди NetStatу Unix.

    1. Список всіх портів (як порти, що прослуховуються, так і не прослуховуються)

    Список всіх портів за допомогою Netstat -a

    # netstat -a | more Active Internet connections (server and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:30037 *:* LISTEN udp 0 0 *:bootpc *:* Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I-Node Path unix 2 [ACC] STREAM LISTENING 6135 /tmp/.X11-unix/X0 unix 2 [ACC] STREAM LISTENING 5140

    Список усіх портів TCP за допомогою netstat-at

    # netstat -at Active Internet connections (server and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0. .0:* LISTEN tcp 0 0 localhost:domain 0.0.0.0:* LISTEN

    Перелік всіх портів UDP за допомогою netstat -au

    # netstat -au Active Internet connections (server and established) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 andreyex..ru:50053 google-public-dn:domain

    2. Список сокетів, які перебувають у стані прослуховування

    Список портів, що тільки прослуховують, за допомогою netstat -l

    # netstat -l Active Internet connections (одні сервери) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* LISTEN tcp 0 0 localhost:domain 0.0.0.0:* LISTEN

    Список портів, що тільки прослуховуються TCP за допомогою netstat -lt

    # netstat -lt Active Internet connections (тільки сервери) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* LISTEN tcp 0 0 localhost:domain 0.0.0.0:* LISTEN

    Список тільки портів, що прослуховуються UDP за допомогою netstat -lu

    # netstat -lu Active Internet connections (одні сервери) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 сайт:domain 0.0.0.0:* udp 0 0 localhost:domain 0.0.0..0.0.0:*

    Список портів UNIX, що тільки прослуховуються, за допомогою netstat -lx

    # netstat -lx Active UNIX domain sockets (тільки серверів) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 19693 tmp/core.adm.internal unix 2 [ ACC ] SEQPACKET LISTENING 8723 /r/ unix 2 [ ACC ] STREAM LISTENING 12566 /var/run/dbus/system_bus_socket unix 2 [ ACC ] STREAM LISTENING 16948 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING 1970

    Команда netstat, що входить до стандартного набору мережних інструментів UNIX, відображає різну network–related інформацію, таку як мережеві підключення, статистику інтерфейсів, таблиці маршрутизації, masquerade, multicast, тощо.

    У цій статті розглянемо десять практичних прикладів використання команди netstat в Linux.

    1. Список всіх портів (як прослуховуються, так і ні)

    Перелічити всі порти: netstat -a

    # netstat -a | more Active Internet connections (server and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I-Node Path unix 2 [ACC] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock unix 2 [ACC] STREAM LISTENING 23323 -fpm.sock

    Перелічити всі TCP порти: netstat -at

    # netstat -at Active Internet connections (server and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp 0 0 *:http *:* LISTEN

    Перерахувати всі UDP порти: netstat -au

    # netstat -au Active Internet connections (server and established) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp [::]:*

    2. Список сокетів, які перебувають у стані LISTEN

    Перерахувати всі порти, що прослуховуються: netstat -l

    # netstat -l Active Internet connections (одні сервери) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 192.168.128.134:ntp *:*

    Перелічити порти, що прослуховуються TCP: netstat -lt

    # netstat -lt Active Internet connections (тільки сервери) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh [::]:* LISTEN

    Перерахувати порти, що прослуховуються UDP: netstat-lu

    # netstat -lu Active Internet connections (одні сервери) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*

    Перерахувати прослуховуються UNIX сокети: netstat -lx

    # netstat -lx Active UNIX domain sockets (тільки серверів) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING 2049 run/mysqld/mysqld.sock unix 2 [ACC] STREAM LISTENING 23323 /var/run/php5-fpm.sock

    3. Перегляд статистики для кожного протоколу

    Показати статистику всіх портів: netstat -s

    # netstat -s Ip: 11150 total packets received 1 with invalid addresses 0 forwarded 0 incoming packets discarded 11149 incoming packets delivered 11635 requests sent out Icmp: 13791 ICMP messages receiled 1s. Tcp: 15020 active connections openings 97955 passive connection openings 135 failed connection attempts Udp: 2841 packets received 180 packets to unknown port received. .....

    Показати статистику тільки TCP портів: netstat -st

    # netstat -st

    Показати статистику тільки UDP портів: netstat -su

    # netstat -su

    4. Відображення PID та імені процесу у виводі netstat

    Опція netstat -pдодасть "PID/Program Name" у висновок netstat, і може бути поєднана з будь-яким іншим набором опцій. Це дуже корисно при налагодженні для визначення того, яка програма працює на певному порту.

    # netstat -pt Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 ESTABLISHED 9486/nginx: worker tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 ESTABLISHED 9486/nginx: worker

    5. Дозвіл імен у виводі netstat

    Коли вам не потрібно розпізнати ім'я хоста, ім'я порту, ім'я користувача, використовуйте опцію netstat -nдля виведення значень у цифровому форматі. Команда покаже IP-адресу замість хоста, номер порту замість імені порту, UID замість імені користувача.

    Це також прискорить висновок, оскільки netstat не виконуватиме непотрібний пошук.

    # netstat -an

    Для виведення цифрових значень лише деяких з цих пунктів використовуйте такі команди:

    # netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

    6. Виведення інформації netstat безперервно

    Опція netstat -cбуде виводити інформацію безперервно, у стилі top, оновлюючи екран кожні кілька секунд.

    # netstat -c Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 ESTABLISHED ^C

    7. Непідтримувані системою сімейства адрес

    Опція netstat --verboseпокаже докладний висновок, а в самому кінці відобразить Address Family, що не підтримуються.

    Netstat: не підтримується для `AF IPX" on this system. netstat: no support for `AF X25" на цій системі. netstat: no support for `AF NETROM" on this system.

    8. Маршрутизація ядра

    Показати таблицю маршрутизації ядра: netstat -r

    # netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Windows irtt Iface default 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.0 0 255.05.

    Примітка: Використовуйте netstat -rnдля перегляду маршруту в цифровому форматі без дозволу назв вузлів.

    9. Відповідність портів та процесів

    Дізнатися, який порт займає певна програма:

    # netstat-ap | grep ssh (Не всі процеси можуть бути identified, no-owned process info не буде показано, що ви не можете скористатися ним.) tcp 0 0 *:ssh *:* LISTEN - tcp6 0 0 [::] :ssh [::]:* LISTEN -

    З'ясувати, яким процесом використовується певний порт:

    # netstat -an | grep ":80"

    10. Мережеві інтерфейси

    Показати список мережних інтерфейсів: netstat -i

    # netstat -i Kernel Interface table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 0 0 0 0 0 0 0 0 0 LRU

    Показати розширену інформацію про інтерфейси (аналогічно ifconfig): netstat -ie

    # netstat -ie Kernel Interface table eth0 Link encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 fe68:4ca4/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:24278 errors:0 dropped:0 overruns:0 frame:0 TX packets:11275 errors:0 dropped:0 overruns:0 carrier collisions:0 txqueuelen:1000 RX bytes:33203025 (33.2 MB) TX bytes:665822 (665.8 KB) Interrupt:19 Base address:0x2000

    11. netstat -lnptux

    Резюмуємо вищеописане та об'єднаємо ключі в одну корисну команду, яка покаже:

    • -l всі відкриті порти (LISTEN)
    • -t за протоколом TCP
    • -u за протоколом UDP
    • -x за протоколом UNIX Socket
    • -n без резолва IP/імен
    • -p але з назвами процесів та PID-ами

    Примітка: Не всі процеси можуть бути ідентифіковані останнім ключем, чужі процеси не показані. Ви повинні мати права rootщоб побачити все.

    # netstat -lnptux Active Internet connections (лише сервери) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tc0 0. :22 0.0.0.0:* LISTEN 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 574. 123 0.0.0.0:* 574/ntpd Active UNIX domain sockets (лише сервери) Proto RefCnt Flags Type State I-Node PID/Program name Path unix 2 [ ACC ] STREAM LISTENING 4233 826/python /var/run/fail2. sock unix 2 [ACC] STREAM LISTENING 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ACC] STREAM LISTENING 160413 7301/php-fpm.conf/var/run/php5-fp

    Січень 2013, сайт

    Please enable JavaScript

    © 2009–2019, сайт – При використанні матеріалів сайту вказуйте джерело.

        Команда NETSTATпризначена для отримання відомостей про стан мережевих з'єднань та слухаються на даному комп'ютеріпортах TCP і UDP, а також для відображення статистичних даних за мережними інтерфейсами та протоколами.

    Формат командного рядка:

    NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p протокол] [-r] [-s] [-t] [інтервал]

    Параметри командного рядка:

    -a- Відображення всіх підключень та портів, що очікують.
    -b- Відображення виконуваного файлу, що бере участь у створенні кожного підключення, або порту, що очікує. Іноді відомі виконувані файли містять незалежні компоненти. Тоді відображається послідовність компонентів, що беруть участь у створенні підключення, або порт, що очікує. У цьому випадку ім'я файлу знаходиться знизу в дужках , зверху - компонент, який їм викликається, і так до тих пір, поки не досягається TCP/IP. Зауважте, що такий підхід може зайняти багато часу і потребує достатніх дозволів.
    -e- Відображення статистики Ethernet. Може застосовуватись разом із параметром -s.
    -f- Відображення повного імені домену (FQDN) для зовнішніх адрес.
    -n- Відображення адрес та номерів портів у числовому форматі.
    -o- Відображення коду (ID) процесу кожного з'єднання.
    -p протокол- Відображення підключень до протоколу, що задаються цим параметром. Допустимі значення: TCP, UDP, TCPv6 або UDPv6. Використовується разом з параметром -s для відображення статистики протоколів. Допустимі значення: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP або UDPv6.
    -r- Відображення вмісту таблиці маршрутів.
    -s- Відображення статистики протоколу. За промовчанням статистика відображається для протоколів IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP та UDPv6. Параметр -p дозволяє вказати підмножина даних, що виводяться.
    -t- Відображення поточного підключення у стані перенесення навантаження з процесора на мережевий адаптер під час передачі даних ("offload").
    -v- Детальний висновок інформації, якщо це можливо.
    інтервал- Повторне виведення статистичних даних через зазначений інтервал у секундах. Щоб припинити виведення даних, натисніть клавіші CTRL+C. Якщо параметр не встановлено, відомості про поточну конфігурацію відображаються один раз.

    На практиці, утиліту netstat.exeзручно використовувати у ланцюжку з командами посторінкового виведення ( more), перенаправлення стандартного висновкуу файл ( > ) та пошуку тексту в результатах виведення ( find).

    netstat-a | more- відобразити всі з'єднання в режимі виведення на екран.

    netstat -a-n | more- те саме, що й у попередньому прикладі, але з відображенням номерів портів та IP-адрес у числовому форматі. На відміну від попереднього прикладу, команда netstatз параметром -tвідпрацьовує набагато швидше.

    netstat-a-f | more- те, що й у попередньому прикладі, але з відображенням повних DNS-імен вузлів, що беруть участь у з'єднанні.

    netstat -a > C:\netstatall.txt- Відобразити всі з'єднання із записом результатів у файл C:\netstatall.txt.

    netstat-a | find /I "LISTENING"- Відобразити всі з'єднання зі статусом LISTENING, тобто. відобразити список мережевих інтерфейсів і портів, які очікують вхідних з'єднань ("слухаються" портів). Ключ /Iв команді findвказує, що при пошуку тексту не потрібно враховувати регістр символів.

    netstat-a | find /I "listening" > C:\listening.txt- відобразити всі з'єднання зі статусом LISTENING із записом результатів у файл C:\listening.txt.

    Приклад відображуваної інформації:

    Активні підключення

    Ім'я- Назву протоколу.

    Локальна адреса- локальна IP-адреса, що бере участь у з'єднанні або пов'язана зі службою, що очікує вхідні з'єднання (що слухає порт). Якщо в якості адреси відображається 0.0.0.0 , то це означає - "будь-яка адреса", тобто в з'єднанні можуть використовуватися всі IP-адреси існуючі на даному комп'ютері. Адреса 127.0.0.1 - це петльовий інтерфейс, що використовується як засіб IP протоколу для взаємодії між процесами без реальної передачі даних.

    Зовнішня адресаЗовнішня IP-адреса, що бере участь у створенні з'єднання.

    Стан- Стан з'єднання. Стан Listeningговорить про те, що рядок стану відображає інформацію про мережну службу, що очікує вхідні з'єднання за відповідним протоколом на адресу та порт, що відображаються в колонці "Локальна адреса". Стан ESTABLISHEDвказує на активне з'єднання. У колонці "Стан" для з'єднань за протоколом TCP може відображатися поточний етап TCP-сесії, який визначається з обробки значень прапорів у заголовку TCP - пакета (Syn, Ask, Fin...). Можливі стани:

    CLOSE_WAIT- Очікування закриття з'єднання.
    CLOSED- З'єднання закрите.
    ESTABLISHED- з'єднання встановлено.
    LISTENING- очікується з'єднання (слухається порт)
    TIME_WAIT- Перевищення часу відповіді.

    Ім'я програмного модуля, пов'язаного з цим з'єднанням відображається, якщо заданий параметр -bу командному рядку під час запуску netstat.exe.

    netstat -a -b- Отримати список всіх мережевих з'єднань і пов'язаних з ними програм.

    TCP 192.168.0.3:3389 89.22.52.11:5779 ESTABLISHED
    CryptSvc

    У цьому прикладі відображається інформація про з'єднання, у створенні якого беруть участь програмні компоненти CryptSvcі svchost.exe.

    netstat -ab- Параметри командного рядка можна об'єднувати. Параметр -abеквівалентний -a -b

    netstat -e- отримати статистичні дані для обміну протоколом Ethernet. Відображається сумарні значення прийнятих та отриманих байт для всіх мережних адаптерів Ethernet.

    Статистика інтерфейсу

    netstat -e -v- окрім сумарної статистики, відображається інформація про обмін даними через окремі мережеві інтерфейси.

    netstat -e -s- додатково до статистики Ethernet, відображається статистика для протоколів IP, ICMP, TCP, UDP

    Статистика інтерфейсу

    Статистика IPv4

    Отримано пакетів
    Отримано помилок у заголовках
    Отримано помилок на адресах
    Надіслано датаграм

    Відкинуто отримані пакети

    Запитів на виведення
    Відкинуто маршрутів
    Відкинуто вихідні пакети

    Потрібна збірка
    Успішне складання
    Збоїв під час складання


    Створено фрагментів
    = 10877781
    = 0
    = 27307
    = 0
    = 0
    = 448
    = 11384479
    = 11919871
    = 0
    = 1517
    = 6
    = 0
    = 0
    = 0
    = 5918
    = 0
    = 11836

    Статистика IPv6

    Отримано пакетів
    Отримано помилок у заголовках
    Отримано помилок на адресах
    Надіслано датаграм
    Отримано невідомих протоколів
    Відкинуто отримані пакети
    Доставлено отриманих пакетів
    Запитів на виведення
    Відкинуто маршрутів
    Відкинуто вихідні пакети
    Вихідних пакетів без маршруту
    Потрібна збірка
    Успішне складання
    Збоїв під час складання
    Успішно фрагментовано датаграм
    Збоїв під час фрагментації датаграм
    Створено фрагментів
    = 0
    = 0
    = 0
    = 0
    = 0
    = 0
    = 391
    = 921
    = 0
    = 0
    = 14
    = 0
    = 0
    = 0
    = 0
    = 0
    = 0

    Статистика ICMPv4

    ICMPv6 Статистика

    Статистика TCP для IPv4

    Статистика TCP для IPv6

    Статистика UDP для IPv4

    Статистика UDP для IPv6

    netstat -s -p icmp- отримати статистику лише за протоколом ICMP

    Приклад відображуваних статистичних даних:

    Статистика ICMPv4

    Для циклічного опитування стану мережевих з'єднань використовується запуск програми із зазначенням інтервалу виведення статистичних даних у секундах.

    netstat -e 3- відображати статистику Ethernet з інтервалом 3 секунди.

    netstat -f 10- кожні 10 секунд відображати статистику мережних з'єднань за допомогою повних DNS-імен вузлів.

    netstat -n 5 | find /i "Established"- кожні 5 секунд відображати статистику за встановленими з'єднаннями.

    mob_info