Detaillierte Erklärung des Linux-Netstat-Befehls

Detaillierte Erklärung des Linux-Netstat-Befehls

Linux-Netstat-Befehl

1. Detaillierte Erklärung des TCP-Verbindungsstatus

  • LISTEN: Lauschen Sie auf Verbindungsanfragen von Remote-TCP-Ports
  • SYN-SENT: Senden Sie eine Verbindungsanfrage und warten Sie dann auf eine passende Verbindungsanfrage
  • SYN-RECEIVED: Warten Sie nach dem Empfangen und Senden einer Verbindungsanforderung, bis die andere Partei die Verbindungsanforderung bestätigt hat
  • ESTABLISHED: stellt eine offene Verbindung dar
  • FIN-WAIT-1: Warten auf eine Remote-TCP-Verbindungsunterbrechungsanforderung oder Bestätigung einer vorherigen Verbindungsunterbrechungsanforderung
  • FIN-WAIT-2: Warten auf eine Verbindungsunterbrechungsanforderung vom Remote-TCP
  • CLOSE-WAIT: Warten auf eine Verbindungsbeendigungsanforderung von einem lokalen Benutzer
  • SCHLIESSEN: Wartet auf die Bestätigung des Remote-TCP, dass die Verbindung unterbrochen ist
  • LAST-ACK: Warten auf die Bestätigung der ursprünglichen Verbindungsunterbrechungsanforderung, die an den Remote-TCP gesendet wurde
  • TIME-WAIT: Warten Sie lange genug, um sicherzustellen, dass der Remote-TCP eine Bestätigung der Verbindungsbeendigungsanforderung erhält.
  • GESCHLOSSEN: Kein Verbindungsstatus

2. Befehlsformat

netstat(Optionen)

3. Befehlsoptionen

  • -a oder –all: Alle verbundenen Sockets anzeigen;
  • -A<Netzwerktyp> oder –<Netzwerktyp>: listet die relevanten Adressen im Netzwerktyp „Verbindung“ auf;
  • -c oder –continuous: Netzwerkstatus kontinuierlich auflisten;
  • -C oder –cache: Zeigt die Cache-Informationen der Router-Konfiguration an;
  • -e oder –extend: Andere netzwerkbezogene Informationen anzeigen;
  • -F oder –fib: FIB anzeigen;
  • -g oder –groups: Zeigt die Liste der Mitglieder der Multi-Broadcast-Funktionsgruppe an;
  • -h oder –help: Online-Hilfe;
  • -i oder –interfaces: Zeigt das Informationsformular für die Netzwerkschnittstelle an.
  • -l oder –listening: Zeigt den Socket des überwachten Servers an;
  • -M oder –masquerade: Anzeige getarnter Netzwerkverbindungen;
  • -n oder –numeric: Verwenden Sie die IP-Adresse direkt, ohne den Domänennamenserver zu durchlaufen.
  • -N oder –netlink oder –symbolic: Zeigt die symbolischen Linknamen von Netzwerk-Hardwareperipheriegeräten an;
  • -o oder –timers: Timer anzeigen;
  • -p oder –programs: Zeigt den Programmidentifikationscode und den Programmnamen an, das den Socket verwendet;
  • -r oder –route: Routing-Tabelle anzeigen;
  • -s oder –statistice: Zeigt Statistiken zu Netzwerkarbeitsinformationen an;
  • -t oder –tcp: Zeigt den Verbindungsstatus des TCP-Transportprotokolls an;
  • -u oder –udp: Zeigt den Verbindungsstatus des UDP-Transportprotokolls an;
  • -v oder –verbose: zeigt den Ausführungsprozess des Befehls an;
  • -V oder –version: Versionsinformationen anzeigen;
  • -w oder –raw: Zeigt den Verbindungsstatus des RAW-Übertragungsprotokolls an;
  • -x oder –unix: Die Wirkung dieses Parameters ist dieselbe wie die Angabe des Parameters „-A unix“.
  • –ip oder –inet: Die Wirkung dieses Parameters ist die gleiche wie bei Angabe des Parameters „-A inet“.

4. Alle Ports auflisten (einschließlich TCP und UDP)

> netstat -a

4. Listen Sie alle TCP-Ports auf

> netstat -at

5. Listen Sie alle UDP-Ports auf

> netstat -au

6. Alle Sockets im Listening-Status auflisten

> netstat -l

7. Listen Sie nur alle abhörenden TCP-Ports auf

> netstat -lt

8. Listen Sie nur alle abhörenden UDP-Ports auf

> netstat -lu

9. Listen Sie nur alle abhörenden UNIX-Ports auf

> netstat -lx

10 Statistiken aller Ports anzeigen

> netstat -s
IP-Adresse:
    1007495197 insgesamt empfangene Pakete
    0 weitergeleitet
    582 mit unbekanntem Protokoll
    0 eingehende Pakete verworfen
    1007422115 eingehende Pakete zugestellt
Icmp:
    66583265 ICMP-Nachrichten empfangen
    63899 Eingabe der ICMP-Nachricht fehlgeschlagen.
    InCsumErrors: 384
    ICMP-Eingabehistogramm:
        Ziel nicht erreichbar: 115410
        Timeout während der Übertragung: 12840
        Quellenlöschungen: 11
        Weiterleitungen: 563
        Echo-Anfragen: 66453453
        Echo-Antworten: 152
        Zeitstempelanforderung: 438
        Adressmaskenanforderung: 4
    66987000 gesendete ICMP-Nachrichten
    0 ICMP-Nachrichten sind fehlgeschlagen
    ICMP-Ausgabehistogramm:
        Ziel nicht erreichbar: 533106
        Echo-Anforderung: 4
        Echo-Antworten: 66453453
        Zeitstempel Antworten: 437
IcmpMsg:
        InType0: 152
        InType3: 115410
        InType4: 11
        InType5: 563
 
IP-Adresse:
    InNoRoutes: 15
    Eingesendete Pakete: 1291307
    InOktetten: 211446050816
    Ausgehende Oktette: 481070069194

11. Statistiken der TCP-Ports anzeigen

> netstat -st
IcmpMsg:
    InType0: 152
    InType3: 115410
    InType4: 11
    InType5: 563
    InType8: 66453492
TCP:
    55437641 aktive Verbindungsöffnungen
    35899081 passive Anschlussöffnungen
    552243 fehlgeschlagene Verbindungsversuche
    753118 Verbindungsrücksetzungen erhalten
    7 Verbindungen hergestellt
UdpLite:
TcpExt:
    162052 SYN-Cookies gesendet
    621 SYN-Cookies empfangen
    4998179 ungültige SYN-Cookies empfangen
    551915 Resets für embryonale SYN_RECV-Sockets empfangen
IP-Adresse:
    InNoRoutes: 15
    Eingesendete Pakete: 1291308
    InOktetten: 211446303015
    Ausgehende Oktette: 481070459735
    InMcastOctets: 46487088

12. UDP-Portstatistiken anzeigen

> netstat -su
IcmpMsg:
    InType0: 152
    InType3: 115410
    InType4: 11
    InType5: 563
    InType8: 66453594
    InType11: 12840
    InType13: 438
    InType17: 4
    InType37: 3
    InType165: 7
    OutType0: 66453594
    OutType3: 533106
    OutType8: 4
    OutType14: 437
UDP:
    17941589 empfangene Pakete
    637146 Pakete an unbekannten Port empfangen.
    1649 Paketempfangsfehler
    17977050 gesendete Pakete
    0 Empfangspufferfehler
    0 Sendepufferfehler
    InCsumErrors: 1640
UdpLite:
IP-Adresse:
    InNoRoutes: 15
    Eingesendete Pakete: 1291310
    In Oktetten: 211446802283
    Ausgehende Oktette: 481071405083
    InMcastOctets: 46487160
    InNoECTPkts: 1009629627
    InECT1Pkts: 9955
    InECT0Pkts: 1987096
    Eingegangene Antworten: 94039

13. PID und Prozessnamen in der Netstat-Ausgabe anzeigen

> netstat -pt

14. Host, Port und Benutzernamen nicht in der Netstat-Ausgabe anzeigen (Host, Port oder Benutzer)

> netstat -an

15. Kontinuierliche Ausgabe von Netstat-Informationen

Jede Sekunde Netzwerkinformationen ausgeben

> netstat -c

16. Anzeige der Kernrouting-Informationen

> netstat -r
 
Kernel-IP-Routing-Tabelle
Ziel-Gateway Genmask Flags MSS-Fenster irtt Iface
Standard-Gateway 0.0.0.0 UG 0 0 0 eth0
Link-Lokal 0.0.0.0 255.255.0.0 U 0 0 0 eth0
172.16.0.0 0.0.0.0 255.255.240.0 U 0 0 0 eth0

17. Verwenden Sie netstat -rn, um die Ausgabe im digitalen Format anzuzeigen, ohne den Hostnamen abzufragen.

> netstat -rn
 
Kernel-IP-Routing-Tabelle
Ziel-Gateway Genmask Flags MSS-Fenster irtt Iface
0.0.0.0 172.16.0.1 0.0.0.0 UG 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
172.16.0.0 0.0.0.0 255.255.240.0 U 0 0 0 eth0

18. Finden Sie heraus, auf welchem ​​Port das Programm läuft

> netstat -tunlp | grep ssh
 
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 4400/sshd

19. Suchen Sie den Prozess, der auf dem angegebenen Port ausgeführt wird

> netstat -an | grep ":80"
tcp 0 0 0.0.0.0:80 0.0.0.0:* HÖREN
tcp 0 0 172.16.0.9:80 185.191.171.12:9380 ZEIT_WAIT
tcp 0 0 172.16.0.9:80 185.191.171.26:52418 ZEIT_WAIT
tcp 0 3450 172.16.0.9:80 185.191.171.37:25108 FIN_WAIT1
tcp 0 0 172.16.0.9:80 185.191.171.37:55096 ZEIT_WAIT
tcp 0 0 172.16.0.9:80 144.76.176.171:27832 ZEIT_WAIT
tcp 0 0 172.16.0.9:80 118.126.124.7:11127 ZEIT_WAIT
tcp 0 0 172.16.0.9:46628 169.254.0.55:8080 ZEIT_WAIT
tcp 0 0 172.16.0.9:80 144.76.176.171:23812 HERGESTELLT

20. Finden Sie die Prozess-ID über den Port

> netstat -tunlp | grep 80 | awk '{print $7}' | cut -d/ -f1
21323

21. Liste der Netzwerkschnittstellen anzeigen

> netstat -i
Kernel-Schnittstellentabelle
Iface MTU RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
docker0 1500 0 0 0 0 0 0 0 BMU
eth0 1450 462305568 0 0 0 276046945 0 0 0 BMRU
lo 65536 7204971 0 0 0 7204971 0 0 0 LRU
vpn_abi 1500 229612389 0 1023383 0 146640133 0 956 0 BMRU

22. Statistiken verschiedener TCP-Statuslisten

> netstat -n | awk '/^tcp/{++S[$NF]}END{für(i in S) drucke i,S[i]}'
GEGRÜNDET 7
FIN_WAIT2 13
ZEIT_WAIT 18

Oben finden Sie den ausführlichen Inhalt der detaillierten Erklärung des Linux-Netstat-Befehls. Weitere Informationen zum Linux-Netstat-Befehl finden Sie in den anderen verwandten Artikeln auf 123WORDPRESS.COM! Ich hoffe, dass jeder 123WORDPRESS.COM in Zukunft unterstützen wird!

Das könnte Sie auch interessieren:
  • Einige gängige Verwendungen des netstat-Befehls in Linux
  • Detaillierte Erklärung des Linux-Netstat-Befehls
  • Detaillierte Analyse des Linux-Netstat-Befehls
  • Eine detaillierte Einführung in den netstat-Befehl in Linux

<<:  Warum ist die Bildlaufleiste auf der Webseite rechts angebracht?

>>:  Die konkrete Umsetzung des JavaScript-exklusiven Denkens

Artikel empfehlen

Javascript, um den Effekt des Schließens von Anzeigen zu erzielen

Hier ist eine Fallstudie zu Ihrer Information, wi...

Einige Vorschläge zur Linux-Systemoptimierung (Kerneloptimierung)

Swap deaktivieren Wenn auf dem Server ein Datenba...

Implementierungsmethode für HTML-Neun-Raster-Layouts

Die Diversifizierung von Website-Layouts ist unse...

So gehen Sie mit Zeitzonenproblemen in Docker um

Hintergrund Als ich in diesen beiden Tagen Docker...

Beispielcode zum Generieren eines QR-Codes mit js

Vor einiger Zeit musste das Projekt die Funktion ...

React verwendet Routing, um zur Anmeldeoberfläche umzuleiten

Im vorherigen Artikel haben wir nach der Konfigur...

So installieren Sie den Apache-Dienst im Linux-Betriebssystem

Downloadlink: Betriebsumgebung CentOS 7.6 in eine...

Einige Kenntnisse über die absolute und relative Positionierung von Seitenelementen

Ab heute werde ich regelmäßig kleine Wissenspunkte...

So installieren Sie Windows Server 2008 R2 auf einem Dell R720-Server

Hinweis: Alle Bilder in diesem Artikel stammen au...

So fragen Sie doppelte Daten in einer MySQL-Tabelle ab

INSERT INTO hk_test(Benutzername, Passwort) VALUE...

Beispiel für die JavaScript-Funktion „CollectGarbage“

Sehen wir uns zunächst ein Beispiel für die Speic...