• net-tools工具netstat 命令


    Netstat 是一款命令行工具,可用于列出系统上所有的网络套接字连接情况,包括 tcp, udp 以及 unix 套接字,另外它还能列出处于监听状态(即等待接入请求)的套接字。如果你想确认系统上的 Web 服务有没有起来,你可以查看80端口有没有打开。以上功能使 netstat 成为网管和系统管理员的必备利器。

    CentOS7,Ubnutu16.04,Debian9,openSUSE15等以后版本系统已经默认不再集成这个命令,需要安装相应的软件net-tools

    首先需要了解下sockte(套接字)的概念

    一、命令详解(以CentOS6系统为例)

    1、netstat命令格式如下:
    默认情况下,netstat显示打开的套接字列表。如果不指定任何地址族,则将打印所有已配置地址家族的活动套接字。

    netstat [参数]
    参数:
    -a (all)   显示所有连接中的socket信息。
    -t (tcp)   仅显示tcp相关选项。
    -u (udp)   仅显示udp相关选项。
    -n       直接使用ip地址,而不通过域名显示。
    -l        仅列出有在 Listen (监听) 的的socket信息。

    -p   显示建立相关链接的PID/程序名
    -r   显示路由信息,路由表,功能如route命令类似
    -e   显示扩展信息,例如uid等
    -s   按各个协议进行统计
    -c   每隔一个固定时间,执行该netstat命令。
    -i   显示所有网络接口的表,或指定的ifaces。
    -o   显示网络计时器

    2、执行netstat-a后输出如下:
    -------------------------------------------------------------------------
    [root@CentOS ~]# netstat -a
    Active Internet connections (w/o servers)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State
    tcp        0      0 k8sdev.suiyi.com.c:2379 10.1.62.21:47910        ESTABLISHED
    tcp        0      0 k8sdev.suiyi.com.c:2379 k8sdev.suiyi.com.:37790 ESTABLISHED
    tcp        0      0 10.10.10.6:ssh              10.10.10.1:52954            ESTABLISHED
    tcp        0      0 localhost:ipp               *:*                         LISTEN      
    tcp        0      0 localhost:smtp              *:*                         LISTEN      
    tcp        0      0 *:60644                     *:*                         LISTEN      
    tcp        0      0 *:sunrpc                    *:*                         LISTEN      
    tcp        0      0 *:ssh                       *:*                         LISTEN      
    udp        0      0 localhost:703               *:*                                     
    udp        0      0 *:sunrpc                    *:*                              

    Active UNIX domain sockets (w/o servers)
    Proto RefCnt Flags       Type       State         I-Node Path
    unix  2      [ ]         DGRAM                    12688  @/org/freedesktop/hal/udev_event
    unix  2      [ ]         DGRAM                    9461   @/org/kernel/udev/udevd
    unix  11     [ ]         DGRAM                    12008  /dev/log
    unix  2      [ ]         DGRAM                    14694  
    unix  3      [ ]         STREAM     CONNECTED     13925  /var/run/dbus/system_bus_socket
    unix  3      [ ]         STREAM     CONNECTED     13924
    省略
    -------------------------------------------------------------------------
    netstat的输出结果可以分为上下两个部分

    1、Active Internet connections TCP/IP网络接口部分,其中"Recv-Q"和"Send-Q"指接收队列和发送队列。这些数字一般都应该是0。如果不是则表示软件包正在队列中堆积。这种情况只能在非常少的情况见到。

    Proto:  协议名(tcp协议还是udp协议);

    Recv-Q:  网络接收队列,表示收到的数据已经在本地接收缓冲,但是还有多少没有被进程取走,recv()如果接收队列Recv-Q一直处于阻塞状态,可能是遭受了拒绝服务 denial-of-service 攻击;

    Send-Q:  网路发送队列,对方没有收到的数据或者说没有Ack的,还是本地缓冲区.如果发送队列Send-Q不能很快的清零,可能是有应用向外发送数据包过快,或者是对方接收数据包不够快。

    Local Address 解释:
    套接字的本地端的地址和端口号。除非指定了“-n“选项,否则套接字地址将解析为其规范主机名(FQDN),端口号将被转换为相应的服务名称。IP部分如果是*号或者是0.0.0.0(-n参数存在在时)表示本地所有ip,
    localhost:smtp这个表示监听本机的loopback地址的smtp端口(如果某个服务只监听了回环地址,那么只能在本机进行访问,无法通过tcp/ip 协议进行远程访问)

    Foreign Address解释:
    套接字的远程端的地址和端口号。格式类似于“本地地址”。IP部分如果是*号或者是0.0.0.0(-n参数存在在时)表示本地所有ip,如果尚未链接则端口以*号表示

    State解释:
    socket的状态。由于在原始模式中没有状态,通常在UDP中也没有使用状态,因此这一列可以保留为空白。TCP的状态有如下几项:

    ESTABLISHED  #已建立连接的套接字。
    LISTEN  #套接字正在监听传入的连接。除非您指定“-l”或“-a”选项,否则输出中不包含此类套接字。
    SYN_SENT  #套接字正在积极尝试建立连接。
    SYN_RECV  #已从网络接收到连接请求。
    FIN_WAIT1  #套接字关闭,连接正在关闭。
    FIN_WAIT2  #连接被关闭,套接字正在等待来自远程端的关闭。
    TIME_WAIT  #套接字在关闭后等待处理仍在网络中的数据包。
    CLOSED      #没有使用套接字。
    CLOSE_WAIT  #远程终端已关闭,等待套接字关闭。
    LAST_ACK      #远程终端已关闭,套接字已关闭。等待确认
    CLOSING        #两个套接字都已关闭,但我们仍然没有发送所有数据。
    UNKNOWN    #套接字的状态未知。

    PID/Program name:显示占用这个IP:端口程序的PID及名称,只有加“-p”选项才会显示


    2、Active UNIX domain sockets 有源Unix域套接口(和网络套接字一样,但是只能用于本机通信,性能可以提高一倍)。

    Proto:  套接字使用的协议(通常是Unix)。

    RefCnt:  参考计数(即通过这个套接字附加的进程)。

    Flags:  所显示的标志是SO_ACCEPTON (显示为ACC)、SO_WAITDATA(W)或SO_NOSPACE(N)。如果未连接套接字的相应进程正在等待连接请求,则在未连接套接字上使用SO_ACCECPTON。其他的标志不正常。

    Type可能的几种值:
    SOCK_DGRAM  #套接字以数据报(无连接)模式使用。
    SOCK_STREAM  #这是一个流(连接)套接字。
    SOCK_RAW  #套接字用作原始套接字。
    SOCK_RDM  #这个服务提供可靠传递的消息。
    SOCK_SEQPACKET  #这是一个顺序的数据包套接字。
    SOCK_PACKET  #原始接口访问套接字。
    UNKNOWN          #不知道的状态

    State
    FREE  #套接字还没有分配
    LISTENING  #套接字正在监听请求。
    CONNECTING  #套接字正在尝试连接。
    CONNECTED  #套接字已经连接。                   
    DISCONNECTING  #套接字断开连接。
    (empty)  #套接字没有连接到其他地方。
    UNKNOWN  #未知的状态
    PID/Program name
    打开套接字的进程ID(PID)和进程名。更多信息可在上面写的活动互联网连接部分获得。

    Path:这是连接到套接字上的相应进程的路径名。

    二、常用举例:

    1. 列出所有连接

    第一个要介绍的,是最简单的命令:列出所有当前的连接。使用 -a 选项即可。
    ---------------------------------------------------------------------------
     $ netstat -a
    Active Internet connections (servers and established)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State      
    tcp        0      0 enlightened:domain      *:*                     LISTEN     
    tcp        0      0 localhost:ipp           *:*                     LISTEN     
    tcp        0      0 enlightened.local:54750 li240-5.members.li:http ESTABLISHED
    tcp        0      0 enlightened.local:49980 del01s07-in-f14.1:https ESTABLISHED
    tcp6       0      0 ip6-localhost:ipp       [::]:*                  LISTEN     
    udp        0      0 enlightened:domain      *:*                                
    udp        0      0 *:bootpc                *:*                                
    udp        0      0 enlightened.local:ntp   *:*                                
    udp        0      0 localhost:ntp           *:*                                
    udp        0      0 *:ntp                   *:*                                
    udp        0      0 *:58570                 *:*                                
    udp        0      0 *:mdns                  *:*                                
    udp        0      0 *:49459                 *:*                                
    udp6       0      0 fe80::216:36ff:fef8:ntp [::]:*                             
    udp6       0      0 ip6-localhost:ntp       [::]:*                             
    udp6       0      0 [::]:ntp                [::]:*                             
    udp6       0      0 [::]:mdns               [::]:*                             
    udp6       0      0 [::]:63811              [::]:*                             
    udp6       0      0 [::]:54952              [::]:*                             
    Active UNIX domain sockets (servers and established)
    Proto RefCnt Flags       Type       State         I-Node   Path
    unix  2      [ ACC ]     STREAM     LISTENING     12403    @/tmp/dbus-IDgfj3UGXX
    unix  2      [ ACC ]     STREAM     LISTENING     40202    @/dbus-vfs-daemon/socket-6nUC6CCx
    ---------------------------------------------------------------------------
    上述命令列出 tcp, udp 和 unix 协议下所有套接字的所有连接。然而这些信息还不够详细,管理员往往需要查看某个协议或端口的具体连接情况。

    2. 只列出 TCP 或 UDP 协议的连接

    使用 -t 选项列出 TCP 协议的连接:
    ---------------------------------------------------------------------------
    $ netstat -at
    Active Internet connections (servers and established)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State      
    tcp        0      0 enlightened:domain      *:*                     LISTEN     
    tcp        0      0 localhost:ipp           *:*                     LISTEN     
    tcp        0      0 enlightened.local:36310 del01s07-in-f24.1:https ESTABLISHED
    tcp        0      0 enlightened.local:45038 a96-17-181-10.depl:http ESTABLISHED
    tcp        0      0 enlightened.local:37892 ABTS-North-Static-:http ESTABLISHED
    ....
    ---------------------------------------------------------------------------
    使用 -u 选项列出 UDP 协议的连接:
    $ netstat -au
    ---------------------------------------------------------------------------
    Active Internet connections (servers and established)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State      
    udp        0      0 *:34660                 *:*                                
    udp        0      0 enlightened:domain      *:*                                
    udp        0      0 *:bootpc                *:*                                
    udp        0      0 enlightened.local:ntp   *:*                                
    udp        0      0 localhost:ntp           *:*                                
    udp        0      0 *:ntp                   *:*                                
    udp6       0      0 fe80::216:36ff:fef8:ntp [::]:*                             
    udp6       0      0 ip6-localhost:ntp       [::]:*                             
    udp6       0      0 [::]:ntp                [::]:*
    ---------------------------------------------------------------------------
    上面同时显示了 IPv4 和 IPv6 的连接。

    3. 禁用反向域名解析,加快查询速度

    默认情况下 netstat 会通过反向域名解析技术查找每个 IP 地址对应的主机名。这会降低查找速度。如果你觉得 IP 地址已经足够,而没有必要知道主机名,就使用 -n 选项禁用域名解析功能。
    ---------------------------------------------------------------------------
    $ netstat -ant
    Active Internet connections (servers and established)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State      
    tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN     
    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN     
    tcp        0      0 192.168.1.2:49058       173.255.230.5:80        ESTABLISHED
    tcp        0      0 192.168.1.2:33324       173.194.36.117:443      ESTABLISHED
    tcp6       0      0 ::1:631                 :::*                    LISTEN
    ---------------------------------------------------------------------------
    上述命令列出所有 TCP 协议的连接,没有使用域名解析技术。So easy ? 非常好。

    3. 禁用反向域名解析,加快查询速度

    默认情况下 netstat 会通过反向域名解析技术查找每个 IP 地址对应的主机名。这会降低查找速度。如果你觉得 IP 地址已经足够,而没有必要知道主机名,就使用 -n 选项禁用域名解析功能。
    ---------------------------------------------------------------------------
    $ netstat -ant
    Active Internet connections (servers and established)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State      
    tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN     
    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN     
    tcp        0      0 192.168.1.2:49058       173.255.230.5:80        ESTABLISHED
    tcp        0      0 192.168.1.2:33324       173.194.36.117:443      ESTABLISHED
    tcp6       0      0 ::1:631                 :::*                    LISTEN
    ---------------------------------------------------------------------------
    上述命令列出所有 TCP 协议的连接,没有使用域名解析技术。So easy ? 非常好。

    4. 只列出监听中的连接

    任何网络服务的后台进程都会打开一个端口,用于监听接入的请求。这些正在监听的套接字也和连接的套接字一样,也能被 netstat 列出来。使用 -l 选项列出正在监听的套接字。
    ---------------------------------------------------------------------------
    $ netstat -tnl
    Active Internet connections (only servers)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State      
    tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN     
    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN     
    tcp6       0      0 ::1:631                 :::*                    LISTEN
    ---------------------------------------------------------------------------
    现在我们可以看到处于监听状态的 TCP 端口和连接。如果你查看所有监听端口,去掉 -t 选项。如果你只想查看 UDP 端口,使用 -u 选项,代替 -t 选项。
    注意:不要使用 -a 选项,否则 netstat 会列出所有连接,而不仅仅是监听端口。

    5. 获取进程名、进程号以及用户 ID

    查看端口和连接的信息时,能查看到它们对应的进程名和进程号对系统管理员来说是非常有帮助的。举个栗子,Apache 的 httpd 服务开启80端口,如果你要查看 http 服务是否已经启动,或者 http 服务是由 apache 还是 nginx 启动的,这时候你可以看看进程名。

    使用 -p 选项查看进程信息。
    ---------------------------------------------------------------------------
    ~$ sudo netstat -nlpt
    Active Internet connections (only servers)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
    tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN      1144/dnsmasq    
    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      661/cupsd       
    tcp6       0      0 ::1:631                 :::*                    LISTEN      661/cupsd
    ---------------------------------------------------------------------------
    使用 -p 选项时,netstat 必须运行在 root 权限之下,不然它就不能得到运行在 root 权限下的进程名,而很多服务包括 http 和 ftp 都运行在 root 权限之下。
    相比进程名和进程号而言,查看进程的拥有者会更有用。使用 -ep 选项可以同时查看进程名和用户名。
    ---------------------------------------------------------------------------
    $ sudo netstat -ltpe
    Active Internet connections (only servers)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode       PID/Program name
    tcp        0      0 enlightened:domain      *:*                     LISTEN      root       11090       1144/dnsmasq    
    tcp        0      0 localhost:ipp           *:*                     LISTEN      root       9755        661/cupsd       
    tcp6       0      0 ip6-localhost:ipp       [::]:*                  LISTEN      root       9754        661/cupsd
    ---------------------------------------------------------------------------
    上面列出 TCP 协议下的监听套接字,同时显示进程信息和一些额外信息。
    这些额外的信息包括用户名和进程的索引节点号。这个命令对网管来说很有用。
    注意 - 假如你将 -n 和 -e 选项一起使用,User 列的属性就是用户的 ID 号,而不是用户名。

    6. 打印统计数据
    netstat 可以打印出网络统计数据,包括某个协议下的收发包数量。
    下面列出所有网络包的统计情况:
    ---------------------------------------------------------------------------
    $ netstat -s
    Ip:
        32797 total packets received
        0 forwarded
        0 incoming packets discarded
        32795 incoming packets delivered
        29115 requests sent out
        60 outgoing packets dropped
    Icmp:
        125 ICMP messages received
        0 input ICMP message failed.
        ICMP input histogram:
            destination unreachable: 125
        125 ICMP messages sent
        0 ICMP messages failed
        ICMP output histogram:
            destination unreachable: 125
    ... OUTPUT TRUNCATED ...
    ---------------------------------------------------------------------------
    如果想只打印出 TCP 或 UDP 协议的统计数据,只要加上对应的选项(-t 和 -u)即可,so easy。

    7. 显示内核路由信息

    使用 -r 选项打印内核路由信息。打印出来的信息与 route 命令输出的信息一样。我们也可以使用 -n 选项禁止域名解析。
    ---------------------------------------------------------------------------
    $ netstat -rn
    Kernel IP routing table
    Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
    0.0.0.0         192.168.1.1     0.0.0.0         UG        0 0          0 eth0
    192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 eth0
    ---------------------------------------------------------------------------
    如果想只打印出 TCP 或 UDP 协议的统计数据,只要加上对应的选项(-t 和 -u)即可,so easy。

    8. 打印网络接口
    ---------------------------------------------------------------------------
    netstat 也能打印网络接口信息,-i 选项就是为这个功能而生。
    $ netstat -i
    Kernel Interface table
    Iface   MTU Met   RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
    eth0       1500 0     31611      0      0 0         27503      0      0      0 BMRU
    lo        65536 0      2913      0      0 0          2913      0      0      0 LRU
    ---------------------------------------------------------------------------
    上面输出的信息比较原始。我们将 -e 选项和 -i 选项搭配使用,可以输出用户友好的信息。
    ---------------------------------------------------------------------------
    $ netstat -ie
    Kernel Interface table
    eth0      Link encap:Ethernet  HWaddr 00:16:36:f8:b2:64  
              inet addr:192.168.1.2  Bcast:192.168.1.255  Mask:255.255.255.0
              inet6 addr: fe80::216:36ff:fef8:b264/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:31682 errors:0 dropped:0 overruns:0 frame:0
              TX packets:27573 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:29637117 (29.6 MB)  TX bytes:4590583 (4.5 MB)
              Interrupt:18 Memory:da000000-da020000
     
    lo        Link encap:Local Loopback  
              inet addr:127.0.0.1  Mask:255.0.0.0
              inet6 addr: ::1/128 Scope:Host
              UP LOOPBACK RUNNING  MTU:65536  Metric:1
              RX packets:2921 errors:0 dropped:0 overruns:0 frame:0
              TX packets:2921 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:305297 (305.2 KB)  TX bytes:305297 (305.2 KB)
    ---------------------------------------------------------------------------
    上面的输出信息与 ifconfig 输出的信息一样。

    9. netstat 持续输出

    我们可以使用 netstat 的 -c 选项持续输出信息。
    ---------------------------------------------------------------------------
    $ netstat -ct
    ---------------------------------------------------------------------------
    这个命令可持续输出 TCP 协议信息。

    10. 显示多播组信息

    选项 -g 会输出 IPv4 和 IPv6 的多播组信息。
    ---------------------------------------------------------------------------
    $ netstat -g
    IPv6/IPv4 Group Memberships
    Interface       RefCnt Group
    --------------- ------ ---------------------
    lo              1      all-systems.mcast.net
    eth0            1      224.0.0.251
    eth0            1      all-systems.mcast.net
    lo              1      ip6-allnodes
    lo              1      ff01::1
    eth0            1      ff02::fb
    eth0            1      ff02::1:fff8:b264
    eth0            1      ip6-allnodes
    eth0            1      ff01::1
    wlan0           1      ip6-allnodes
    wlan0           1      ff01::1
    ---------------------------------------------------------------------------
    查看服务是否在运行

    如果你想看看 http,smtp 或 ntp 服务是否在运行,使用 grep。
    ---------------------------------------------------------------------------
    $ sudo netstat -aple | grep ntp
    udp        0      0 enlightened.local:ntp   *:*                                 root       17430       1789/ntpd       
    udp        0      0 localhost:ntp           *:*                                 root       17429       1789/ntpd       
    udp        0      0 *:ntp                   *:*                                 root       17422       1789/ntpd       
    udp6       0      0 fe80::216:36ff:fef8:ntp [::]:*                              root       17432       1789/ntpd       
    udp6       0      0 ip6-localhost:ntp       [::]:*                              root       17431       1789/ntpd       
    udp6       0      0 [::]:ntp                [::]:*                              root       17423       1789/ntpd       
    unix  2      [ ]         DGRAM                    17418    1789/ntpd
    ---------------------------------------------------------------------------
    从这里可以看到 ntp 服务正在运行。使用 grep 命令你可以查看 http 或 smtp 或其它任何你想查看的服务。

    好了,netstat 的大部分功能都介绍过了,如果你想知道 netstat 更高级的功能,阅读它的手册吧(man netstat)。

    参考:

    https://www.cnblogs.com/wj78080458/p/10358154.html

    ttps://www.jianshu.com/p/941ff2f6d7d8

  • 相关阅读:
    python023
    python019
    python018
    python017
    python016
    python013
    python012
    数据库,盘它!!!!
    网络编程
    面向对象简述
  • 原文地址:https://www.cnblogs.com/pipci/p/12531510.html
Copyright © 2020-2023  润新知