Команда Netstat в Linux

Обновлено: 06.07.2024

Использование Netstat для проверки прослушиваемых портов в Linux

Netstat — это утилита командной строки для Linux, которая выводит сетевые подключения, таблицы маршрутизации, статистику интерфейсов, маскарадные подключения и многоадресную рассылку. Netstat можно использовать для диагностики проблем с сетью и службой.

ПРИМЕЧАНИЕ: Netstat недавно устарел в пользу ss и ip route, которые теперь являются частью пакета net-tools. Более подробную информацию о маршрутах ss и ip см. в этой статье базы знаний!

Просматривая справочные страницы для netstat в нашей установке CentOS 6, мы обнаружили, что у netstat есть следующие параметры:

Параметры

--подробно, -v

Подробно сообщите пользователю, что происходит. Особенно напечатайте полезную информацию о несконфигурированных семействах адресов.

--число, -n

--числовые хосты

--числовые-порты

--числовые-пользователи

--protocol=семейство , -A

Указывает семейства адресов (возможно, лучше описанные как протоколы низкого уровня), для которых должны отображаться соединения. family – это разделенный запятыми (',') список ключевых слов семейства адресов, таких как inet , unix , ipx , ax25 , netrom и ddp . Это имеет тот же эффект, что и использование параметров --inet, --unix (-x), --ipx, --ax25, --netrom и --ddp.

Семейство адресов inet включает сокеты протоколов raw, udp и tcp.

-c, --continuous

-e, --extend

-о, --таймеры

-p, --программа

-l, --listing

-а, --все

Показать как прослушивающие, так и не прослушивающие (для TCP это означает установленные соединения) сокеты. С параметром --interfaces показывать непомеченные интерфейсы

-Z --контекст

-T --notrim

задержка

В этой конкретной базе знаний мы обсудим, как выяснить, работает ли стандартный веб-сервер Apache на портах 80 и 443. Наш стандартный веб-сервер Apache был установлен в CentOS 6 с помощью yum, а хост SSL был также настроен на виртуальном хосте по умолчанию.

Давайте сначала убедимся, что apache действительно запущен.

root@web01:~$ состояние службы apache2
* apache2 запущен

Вывод команды в CentOS 6:

Как видно из выделенного выше текста, мы обнаружили, что http и https действительно прослушивают сокеты TCP на нашем сервере Linux. Мы могли бы искать только строку «http», используя grep. Grep будет рассмотрен в другой статье базы знаний, но вот пример:

Netstat – это инструмент командной строки, используемый системными администраторами для оценки конфигурации и активности сети. Термин Netstat является результатом сети и статистики. Он показывает открытые порты на хост-устройстве и соответствующие им адреса, таблицу маршрутизации и маскирующие соединения.

Цель этого сообщения — показать вам, как установить и настроить различные команды Netstat в Linux.

Установка Net-tools в Linux:

Netstat является частью пакета net-tools. Вы можете получить пакет net-tools в Ubuntu с помощью команды:

D:\Aqsa\Nestat Command в Linux\Nestat Command в Linux\images\image1 final.jpg

Проверить версию Netstat:

После установки проверьте установленную версию Netstat:

D:\Aqsa\Nestat Command в Linux\Nestat Command в Linux\images\image3 final.jpg

Команда Netstat в Linux:

Отображение таблицы маршрутизации:

Команда Netstat показывает данные таблицы маршрутизации на терминале. Если вы хотите увидеть таблицу маршрутизации, используйте флаг –nr с Netstat; он показывает таблицу маршрутизации ядра так же, как маршрут. Используйте следующую команду:


Вместо использования символических имен адресов параметр -nr позволяет Netstat печатать адреса, разделенные точками

Показать статистику интерфейса:

Использование флага или параметра ‘-i’ с Netstat отобразит статистику для настроенных в данный момент сетевых интерфейсов.

D:\Aqsa\Nestat Command в Linux\Nestat Command в Linux\images\image5 final.jpg

Если вместе с -i используется флаг "-a", команда выводит все интерфейсы ядра.

D:\Aqsa\Nestat Command в Linux\Nestat Command в Linux\images\image4 final.jpg

Подключение к контекстно-медийной сети:

Чтобы просмотреть активные или пассивные сокеты, Netstat предлагает ряд параметров. Активные подключения к сокетам TCP, UDP, RAW и Unix задаются параметрами –t, –u, –w и –x соответственно.

Введите на своем терминале:

D:\Aqsa\Nestat Command в Linux\Nestat Command в Linux\images\image7 final.jpg

Сетевые сервисы контекстно-медийной сети:

Выполните следующую команду, чтобы просмотреть список сетей, их текущее состояние и связанные с ними порты:

D:\Aqsa\Nestat Command в Linux\Nestat Command в Linux\images\image6 final.jpg


Отобразить все прослушиваемые порты соединений TCP и UDP:

Вы можете просмотреть все порты TCP и UDP с помощью команды:

D:\Aqsa\Nestat Command в Linux\Nestat Command в Linux\images\image8 fial.jpg

Отобразить подключение к порту TCP:

Чтобы получить список подключений только к портам TCP (протоколы управления передачей), используйте следующую команду:


Отобразить подключение порта UDP:

Чтобы увидеть подключение к порту UDP (User Diagrams Protocols), используйте команду:


Показать все прослушиваемые соединения:

Выведите список всех активных подключений, используя флаг "-l" в Netstat:


Показать все порты прослушивания TCP:

Мы можем получить список всех активных прослушивающих TCP-портов, используя флаг –lt следующим образом:


Показать все порты прослушивания UDP:

Мы можем получить список всех активных прослушивающих UDP-портов, используя параметр «–lu»:


Показать все прослушиваемые порты Unix:

Отобразить список всех активных прослушивающих портов UNIX с помощью –lx:


Отображение статистики по протоколу:

Отображает статистику по конкретному протоколу. Статистика протоколов TCP, UDP, ICMP и IP отображается по умолчанию. Набор протоколов можно определить с помощью параметра -s:

D:\Aqsa\Nestat Command в Linux\Nestat Command в Linux\images\image15 final.jpg

Отображение статистики по протоколу TCP:

Отобразить список только TCP-протоколов с помощью параметра «–st» в Netstat:


Отображение статистики по протоколу UDP

Отобразить список только протоколов UDP с помощью параметра «–su» в Netstat:

D:\Aqsa\Nestat Command в Linux\Nestat Command в Linux\images\image17 final.jpg

Вывод:

Netstat — это ценный метод отслеживания сетевой активности и конфигурации. На самом деле это беспорядочная коллекция нескольких ресурсов. В этом посте мы продемонстрировали, как управлять сетевыми подключениями с помощью команды Netstat.

Об авторе

Акса Макбул

Как инженер-программист, я с удовольствием пишу о различных
статьях, связанных с ИТ, но глубоко интересуюсь Linux. Я провожу большую часть своего времени за чтением блогов, связанных с Linux, и книг, связанных с ИТ. Я хочу служить миру своими писательскими способностями.

Несмотря на то, что в последние годы он был в значительной степени заменен, netstat по-прежнему остается мощным инструментом, предоставляющим сетевую аналитику на кончиках ваших пальцев.

Опубликовано: 18 мая 2020 г. | Тайлер Кэрриган (Red Hat)

текст аналитики

Фото Тимура Сагламбилека из Pexels

Дополнительные ресурсы по Linux

Команда сетевой статистики ( netstat ) — это сетевой инструмент, используемый для устранения неполадок и настройки, который также может служить средством мониторинга подключений по сети. Эта команда часто используется для входящих и исходящих соединений, таблиц маршрутизации, прослушивания портов и статистики использования. Давайте рассмотрим некоторые основные способы использования netstat и наиболее часто используемые случаи.

Список всех прослушиваемых портов

Чтобы вывести список всех прослушиваемых портов, используя как TCP, так и UDP, используйте netstat -a :

Примечание: длина этого вывода была изменена.

Если вам кажется, что это много информации, то это потому, что это на самом деле много информации!

Отображать только подключения TCP-порта

Если вы считаете, что параметр -a слишком многословен, попробуйте использовать с ним флаг -t:

Это дает вам гораздо более удобное считывание только TCP-соединений.

Отображать только соединения портов UDP

Список всех активно прослушиваемых портов

Чтобы получить список всех активно прослушиваемых портов (как TCP, так и UDP), используйте следующую команду:

Примечание: длина этого вывода была изменена.

Вы также можете применить фильтры к портам прослушивания, добавив параметры -t и -u в зависимости от желаемого протокола.

Теперь, когда мы знаем, как просматривать подключения и прослушиваемые порты, давайте взглянем на получение статистики.

Получить статистику по протоколам

Чтобы получить и просмотреть сетевую статистику, отсортированную по протоколу, используйте следующее:

Фильтры могут быть реализованы для определенных протоколов так же, как фильтруются соединения/порты.

Необработанная статистика сети:

Если все эти отфильтрованные данные не для вас, рассмотрите возможность получения необработанной статистики:

Отображать сервисы по PID

Действительно удобный прием для устранения неполадок — перечисление служб по PID. Для этого используйте следующую команду:

Показать ввод-вывод по интерфейсу

Опция -i — еще один полезный флаг для устранения неполадок. Чтобы просмотреть статистику отправки/получения по интерфейсу, используйте следующее:

Вот оно. Команда netstat — это простой в использовании и мощный инструмент, который может использовать любой сетевой администратор Linux. Я широко использовал netstat в качестве администратора хранилища для устранения неполадок, и я уверен, что вы тоже найдете для него применение. Хотя в последние годы netstat устарел в пользу команды ss, вы все еще можете найти ее в своем наборе сетевых инструментов. Для более современного взгляда я рассмотрю ss в следующей статье, так что следите за этим!

[ Начинаете работать с сетью? Ознакомьтесь со шпаргалкой по работе с сетью в Linux. ]

Команда netstat — это инструмент командной строки для сетевой статистики. Он дает обзор сетевой активности и показывает, какие порты открыты или с установленными соединениями. Инструмент netstat необходим для обнаружения сетевых проблем.

В этой статье показано 28 команд netstat для отображения данных статистики портов и Интернета в Linux.

  • Доступ к терминалу
  • Установлен программный пакет net-tools

Примечание. Хотя команда netstat все еще широко используется, она считается устаревшей. Вместо этого рекомендуется использовать команду ss как более быстрый и простой инструмент. Узнайте больше о команде ss в Linux.

Как использовать команду netstat в Linux

В основном netstat используется без каких-либо параметров:

Терминальный вывод netstat

В первом списке на выходе отображаются активные интернет-соединения, установленные на компьютере. В столбцах указаны следующие данные:

  • Proto — протокол соединения (TCP, UDP).
  • Recv-Q — получение очереди байтов, полученных или готовых к получению.
  • Send-Q — отправить очередь байтов, готовых к отправке.
  • Локальный адрес сведения об адресе и порте локального подключения. Звездочка (*) в узле указывает, что сервер прослушивает и порт еще не установлен.
  • Внешний адрес: сведения об адресе и порте удаленного конца соединения. Если порт еще не установлен, отображается звездочка (*).
  • State состояние локального сокета, чаще всего ESTABLISHED,LISTENING, CLOSED или пустое.< /li>

Во втором списке показаны все активные открытые сокеты "Unix Domain" со следующей информацией:

  • Proto – протокол, используемый сокетом (всегда unix).
  • RefCnt – количество ссылок на процессы, подключенные к этому сокету.
  • Флаги — обычно ACC или пустые.
  • Тип — тип сокета.
  • Состояние — состояние сокета, чаще всего ПОДКЛЮЧЕНО, ПРОСЛУШИВАЕТ или пусто.
  • I-Node — индексный дескриптор файловой системы (индексный узел), связанный с этим сокетом.
  • Путь — системный путь к сокету.

Для расширенного использования расширьте команду netstat параметрами:

Или перечислите параметры один за другим:

Параметры netstat позволяют фильтровать сетевую информацию.

Примечание. Если скорость сети низкая, проверьте скорость сети.

Список всех портов и подключений

Чтобы вывести список всех портов и подключений независимо от их состояния или протокола, используйте:

Вывод терминала команды netstat -a

В выходных данных перечислены установленные соединения, а также открытые или прослушиваемые серверы.

Список всех портов TCP

Выведите список всех TCP-портов, выполнив:

Вывод терминала команды netstat -at

Список всех портов UDP

Список всех портов UDP с помощью:

Вывод терминала команды netstat -au

Список только прослушиваемых портов

Чтобы вернуть список прослушиваемых портов для всех протоколов, используйте:

Вывод терминала команды netstat -l

Список портов прослушивания TCP

Вывести список всех прослушиваемых TCP-портов с помощью:

Вывод терминала команды netstat -lt

Список портов прослушивания UDP

Вернуть только прослушиваемые порты UDP, выполнив:

Вывод терминала команды netstat -lu

Список прослушиваемых портов UNIX

Чтобы получить список прослушиваемых портов UNIX, используйте:

Вывод терминала команды netstat -lx

Примечание. В качестве альтернативы сканируйте открытые порты с помощью nmap.

Отображение статистики по протоколам

Отображать статистику для всех портов независимо от протокола с помощью:

Вывод терминала команды netstat -s

Статистика также может быть отфильтрована по протоколу.

Список статистики для TCP-портов

Отображать статистику только для TCP-портов с помощью:

Вывод терминала команды netstat -st

Список статистики для портов UDP

Чтобы вывести статистику только для портов UDP, используйте:

Вывод терминала команды netstat -su

Список транзакций сетевого интерфейса

Чтобы увидеть транзакции MTU, получение и передачу пакетов в таблице интерфейса ядра, используйте:

Вывод терминала команды netstat -i

Отобразить расширенную таблицу интерфейса ядра

Добавьте параметр -e к netstat -i, чтобы расширить детали таблицы интерфейса ядра:

Вывод терминала команды netstat -ie

Отображение замаскированных подключений

Для отображения замаскированных подключений используйте:

Показать PID

Отобразите имя PID/программы, относящееся к определенному соединению, добавив параметр -p к netstat . Например, чтобы просмотреть соединения TCP с указанным PID/именем программы, используйте:

Вывод терминала команды netstat -tp

Найти программы для прослушивания

Найти все программы для прослушивания с помощью:

Вывод терминала команды netstat -lp

Отображение таблицы IP-маршрутизации ядра

Отобразить таблицу IP-маршрутизации ядра с помощью:

Вывод терминала команды netstat -r

Отображать членство в группах IPv4 и IPv6

Отображать членство в группе для IPv6/IPv4 с помощью:

Вывод терминала команды netstat -g

Непрерывно печатать информацию о netstat

Добавьте параметр -c в команду netstat для вывода информации каждую секунду:

Например, чтобы непрерывно печатать таблицу интерфейса ядра, выполните:

Вывод терминала команды netstat -ic

Поиск ненастроенных семейств адресов

Список адресов без поддержки в системе с помощью:

Информация находится в конце вывода:

Вывод терминала команды netstat --verbose

Отображение числовых адресов, адресов хостов, номеров портов и идентификаторов пользователей

По умолчанию адреса, номера портов и идентификаторы пользователей преобразуются в удобочитаемые имена, когда это возможно. Знание неразрешенного номера порта важно для таких задач, как переадресация порта SSH.

Отображать числовые адреса
Показывать числовые адреса с помощью:

Отображать числовые адреса хостов
Чтобы отобразить только числовые адреса хостов, выполните:

Отображать числовые номера портов
Показывать только порты в числовом виде с помощью:

Отображать числовые идентификаторы пользователей
Чтобы отобразить числовые идентификаторы пользователей, используйте:

Найти процесс, использующий определенный порт

Используйте команду grep для фильтрации данных из netstat . Чтобы найти процесс, использующий определенный номер порта, выполните:

Терминальный вывод команды netstat -an | grep

Список всех команд netstat

Доступно множество параметров netstat. Получите доступ к списку всех доступных команд и краткому описанию, используя:

Вывод терминала команды netstat -h

Примечание. Ознакомьтесь с памяткой по командам Linux, в которой есть команда netstat.

Netstat – это незаменимый инструмент для сетевых инженеров, системных администраторов и разработчиков. Устранение неполадок в сети и обзор всей сетевой активности и доступности портов — это лишь некоторые примеры использования этого инструмента.

Для дальнейшего чтения узнайте о лучших инструментах сетевой безопасности.

Милика Данчук — начинающий технический писатель в phoenixNAP и специалист по работе с данными. Ее образование в области электротехники и вычислительной техники, а также ее опыт преподавания дают ей уникальный набор навыков — способность легко объяснять сложные технические концепции с помощью своего контента.

В этой статье показано множество способов проверки скорости сети в Linux с помощью интерфейса командной строки. Узнайте, как установить и использовать.

Настройте сетевые параметры CentOS с помощью командной строки или интерфейса Network Manager TUI. В этом руководстве показано, как это сделать.

Nmap расшифровывается как Network Mapper. Это инструмент с открытым исходным кодом для исследования сети и аудита безопасности.

Читайте также: