热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

netstat的10个基本用法

转自:https:linux.cnarticle-2434-1.htmlnetstat的10个基本用法转自:https:linux.cnarticle-2434

转自:https://linux.cn/article-2434-1.html

netstat 的10个基本用法

Netstat 简介

Netstat 是一款命令行工具,可用于列出系统上所有的网络套接字连接情况,包括 tcp, udp 以及 unix 套接字,另外它还能列出处于监听状态(即等待接入请求)的套接字。如果你想确认系统上的 Web 服务有没有起来,你可以查看80端口有没有打开。以上功能使 netstat 成为网管和系统管理员的必备利器。在这篇教程中,我会列出几个例子,教大家如何使用 netstat 去查找网络连接信息和系统开启的端口号。

以下的简单介绍来自 netstat 的 man 手册:

netstat - 打印网络连接、路由表、连接的数据统计、伪装连接以及广播域成员。

1. 列出所有连接

第一个要介绍的,是最简单的命令:列出所有当前的连接。使用 -a 选项即可。

 

  1. $ netstat -a
  2.  
  3. Active Internet connections (servers and established)
  4. Proto Recv-Q Send-Q Local Address Foreign Address State
  5. tcp 0 0 enlightened:domain *:* LISTEN
  6. tcp 0 0 localhost:ipp *:* LISTEN
  7. tcp 0 0 enlightened.local:54750 li240-5.members.li:http ESTABLISHED
  8. tcp 0 0 enlightened.local:49980 del01s07-in-f14.1:https ESTABLISHED
  9. tcp6 0 0 ip6-localhost:ipp [::]:* LISTEN
  10. udp 0 0 enlightened:domain *:*
  11. udp 0 0 *:bootpc *:*
  12. udp 0 0 enlightened.local:ntp *:*
  13. udp 0 0 localhost:ntp *:*
  14. udp 0 0 *:ntp *:*
  15. udp 0 0 *:58570 *:*
  16. udp 0 0 *:mdns *:*
  17. udp 0 0 *:49459 *:*
  18. udp6 0 0 fe80::216:36ff:fef8:ntp [::]:*
  19. udp6 0 0 ip6-localhost:ntp [::]:*
  20. udp6 0 0 [::]:ntp [::]:*
  21. udp6 0 0 [::]:mdns [::]:*
  22. udp6 0 0 [::]:63811 [::]:*
  23. udp6 0 0 [::]:54952 [::]:*
  24. Active UNIX domain sockets (servers and established)
  25. Proto RefCnt Flags Type State I-Node Path
  26. unix 2 [ ACC ] STREAM LISTENING 12403 @/tmp/dbus-IDgfj3UGXX
  27. unix 2 [ ACC ] STREAM LISTENING 40202 @/dbus-vfs-daemon/socket-6nUC6CCx

上述命令列出 tcp, udp 和 unix 协议下所有套接字的所有连接。然而这些信息还不够详细,管理员往往需要查看某个协议或端口的具体连接情况。

2. 只列出 TCP 或 UDP 协议的连接

使用 -t 选项列出 TCP 协议的连接:

  1. $ netstat -at
  2. Active Internet connections (servers and established)
  3. Proto Recv-Q Send-Q Local Address Foreign Address State
  4. tcp 0 0 enlightened:domain *:* LISTEN
  5. tcp 0 0 localhost:ipp *:* LISTEN
  6. tcp 0 0 enlightened.local:36310 del01s07-in-f24.1:https ESTABLISHED
  7. tcp 0 0 enlightened.local:45038 a96-17-181-10.depl:http ESTABLISHED
  8. tcp 0 0 enlightened.local:37892 ABTS-North-Static-:http ESTABLISHED
  9. .....

使用 -u 选项列出 UDP 协议的连接:

  1. $ netstat -au
  2. Active Internet connections (servers and established)
  3. Proto Recv-Q Send-Q Local Address Foreign Address State
  4. udp 0 0 *:34660 *:*
  5. udp 0 0 enlightened:domain *:*
  6. udp 0 0 *:bootpc *:*
  7. udp 0 0 enlightened.local:ntp *:*
  8. udp 0 0 localhost:ntp *:*
  9. udp 0 0 *:ntp *:*
  10. udp6 0 0 fe80::216:36ff:fef8:ntp [::]:*
  11. udp6 0 0 ip6-localhost:ntp [::]:*
  12. udp6 0 0 [::]:ntp [::]:*

上面同时显示了 IPv4 和 IPv6 的连接。

3. 禁用反向域名解析,加快查询速度

默认情况下 netstat 会通过反向域名解析技术查找每个 IP 地址对应的主机名。这会降低查找速度。如果你觉得 IP 地址已经足够,而没有必要知道主机名,就使用 -n 选项禁用域名解析功能。

  1. $ netstat -ant
  2. Active Internet connections (servers and established)
  3. Proto Recv-Q Send-Q Local Address Foreign Address State
  4. tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN
  5. tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
  6. tcp 0 0 192.168.1.2:49058 173.255.230.5:80 ESTABLISHED
  7. tcp 0 0 192.168.1.2:33324 173.194.36.117:443 ESTABLISHED
  8. tcp6 0 0 ::1:631 :::* LISTEN

上述命令列出所有 TCP 协议的连接,没有使用域名解析技术。So easy ? 非常好。

4. 只列出监听中的连接

任何网络服务的后台进程都会打开一个端口,用于监听接入的请求。这些正在监听的套接字也和连接的套接字一样,也能被 netstat 列出来。使用 -l 选项列出正在监听的套接字。

  1. $ netstat -tnl
  2. Active Internet connections (only servers)
  3. Proto Recv-Q Send-Q Local Address Foreign Address State
  4. tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN
  5. tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
  6. tcp6 0 0 ::1:631 :::* LISTEN

现在我们可以看到处于监听状态的 TCP 端口和连接。如果你查看所有监听端口,去掉 -t 选项。如果你只想查看 UDP 端口,使用 -u 选项,代替 -t 选项。

注意:不要使用 -a 选项,否则 netstat 会列出所有连接,而不仅仅是监听端口。

5. 获取进程名、进程号以及用户 ID

查看端口和连接的信息时,能查看到它们对应的进程名和进程号对系统管理员来说是非常有帮助的。举个栗子,Apache 的 httpd 服务开启80端口,如果你要查看 http 服务是否已经启动,或者 http 服务是由 apache 还是 nginx 启动的,这时候你可以看看进程名。

使用 -p 选项查看进程信息。

  1. ~$ sudo netstat -nlpt
  2. Active Internet connections (only servers)
  3. Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
  4. tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN 1144/dnsmasq
  5. tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 661/cupsd
  6. tcp6 0 0 ::1:631 :::* LISTEN 661/cupsd

使用 -p 选项时,netstat 必须运行在 root 权限之下,不然它就不能得到运行在 root 权限下的进程名,而很多服务包括 http 和 ftp 都运行在 root 权限之下。

相比进程名和进程号而言,查看进程的拥有者会更有用。使用 -ep 选项可以同时查看进程名和用户名。

  1. $ sudo netstat -ltpe
  2. Active Internet connections (only servers)
  3. Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name
  4. tcp 0 0 enlightened:domain *:* LISTEN root 11090 1144/dnsmasq
  5. tcp 0 0 localhost:ipp *:* LISTEN root 9755 661/cupsd
  6. tcp6 0 0 ip6-localhost:ipp [::]:* LISTEN root 9754 661/cupsd

上面列出 TCP 协议下的监听套接字,同时显示进程信息和一些额外信息。

这些额外的信息包括用户名和进程的索引节点号。这个命令对网管来说很有用。

注意 - 假如你将 -n-e 选项一起使用,User 列的属性就是用户的 ID 号,而不是用户名。

6. 打印统计数据

netstat 可以打印出网络统计数据,包括某个协议下的收发包数量。

下面列出所有网络包的统计情况:

  1. $ netstat -s
  2. Ip:
  3. 32797 total packets received
  4. 0 forwarded
  5. 0 incoming packets discarded
  6. 32795 incoming packets delivered
  7. 29115 requests sent out
  8. 60 outgoing packets dropped
  9. Icmp:
  10. 125 ICMP messages received
  11. 0 input ICMP message failed.
  12. ICMP input histogram:
  13. destination unreachable: 125
  14. 125 ICMP messages sent
  15. 0 ICMP messages failed
  16. ICMP output histogram:
  17. destination unreachable: 125
  18. ... OUTPUT TRUNCATED ...

如果想只打印出 TCP 或 UDP 协议的统计数据,只要加上对应的选项(-t-u)即可,so easy。

7. 显示内核路由信息

使用 -r 选项打印内核路由信息。打印出来的信息与 route 命令输出的信息一样。我们也可以使用 -n 选项禁止域名解析。

  1. $ netstat -rn
  2. Kernel IP routing table
  3. Destination Gateway Genmask Flags MSS Window irtt Iface
  4. 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
  5. 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

8. 打印网络接口

netstat 也能打印网络接口信息,-i 选项就是为这个功能而生。

  1. $ netstat -i
  2. Kernel Interface table
  3. Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
  4. eth0 1500 0 31611 0 0 0 27503 0 0 0 BMRU
  5. lo 65536 0 2913 0 0 0 2913 0 0 0 LRU

上面输出的信息比较原始。我们将 -e 选项和 -i 选项搭配使用,可以输出用户友好的信息。

  1. $ netstat -ie
  2. Kernel Interface table
  3. eth0 Link encap:Ethernet HWaddr 00:16:36:f8:b2:64
  4. inet addr:192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0
  5. inet6 addr: fe80::216:36ff:fef8:b264/64 Scope:Link
  6. UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
  7. RX packets:31682 errors:0 dropped:0 overruns:0 frame:0
  8. TX packets:27573 errors:0 dropped:0 overruns:0 carrier:0
  9. collisions:0 txqueuelen:1000
  10. RX bytes:29637117 (29.6 MB) TX bytes:4590583 (4.5 MB)
  11. Interrupt:18 Memory:da000000-da020000
  12.  
  13. lo Link encap:Local Loopback
  14. inet addr:127.0.0.1 Mask:255.0.0.0
  15. inet6 addr: ::1/128 Scope:Host
  16. UP LOOPBACK RUNNING MTU:65536 Metric:1
  17. RX packets:2921 errors:0 dropped:0 overruns:0 frame:0
  18. TX packets:2921 errors:0 dropped:0 overruns:0 carrier:0
  19. collisions:0 txqueuelen:0
  20. RX bytes:305297 (305.2 KB) TX bytes:305297 (305.2 KB)

上面的输出信息与 ifconfig 输出的信息一样。

9. netstat 持续输出

我们可以使用 netstat 的 -c 选项持续输出信息。

  1. $ netstat -ct

这个命令可持续输出 TCP 协议信息。

10. 显示多播组信息

选项 -g 会输出 IPv4 和 IPv6 的多播组信息。

  1. $ netstat -g
  2. IPv6/IPv4 Group Memberships
  3. Interface RefCnt Group
  4. --------------- ------ ---------------------
  5. lo 1 all-systems.mcast.net
  6. eth0 1 224.0.0.251
  7. eth0 1 all-systems.mcast.net
  8. lo 1 ip6-allnodes
  9. lo 1 ff01::1
  10. eth0 1 ff02::fb
  11. eth0 1 ff02::1:fff8:b264
  12. eth0 1 ip6-allnodes
  13. eth0 1 ff01::1
  14. wlan0 1 ip6-allnodes
  15. wlan0 1 ff01::1

更多用法

目前为止我们列出了 netstat 的基本用法,现在让我们一起来 geek 吧~

打印 active 状态的连接

active 状态的套接字连接用 "ESTABLISHED" 字段表示,所以我们可以使用 grep 命令获得 active 状态的连接:

  1. $ netstat -atnp | grep ESTA
  2. (Not all processes could be identified, non-owned process info
  3. will not be shown, you would have to be root to see it all.)
  4. tcp 0 0 192.168.1.2:49156 173.255.230.5:80 ESTABLISHED 1691/chrome
  5. tcp 0 0 192.168.1.2:33324 173.194.36.117:443 ESTABLISHED 1691/chrome

配合 watch 命令监视 active 状态的连接:

  1. $ watch -d -n0 "netstat -atnp | grep ESTA"

查看服务是否在运行

如果你想看看 http,smtp 或 ntp 服务是否在运行,使用 grep。

  1. $ sudo netstat -aple | grep ntp
  2. udp 0 0 enlightened.local:ntp *:* root 17430 1789/ntpd
  3. udp 0 0 localhost:ntp *:* root 17429 1789/ntpd
  4. udp 0 0 *:ntp *:* root 17422 1789/ntpd
  5. udp6 0 0 fe80::216:36ff:fef8:ntp [::]:* root 17432 1789/ntpd
  6. udp6 0 0 ip6-localhost:ntp [::]:* root 17431 1789/ntpd
  7. udp6 0 0 [::]:ntp [::]:* root 17423 1789/ntpd
  8. unix 2 [ ] DGRAM 17418 1789/ntpd

从这里可以看到 ntp 服务正在运行。使用 grep 命令你可以查看 http 或 smtp 或其它任何你想查看的服务。

好了,netstat 的大部分功能都介绍过了,如果你想知道 netstat 更高级的功能,阅读它的手册吧(man netstat)。

欢迎在下面留下你的反馈和建议。


推荐阅读
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • JavaScript和HTML之间的交互是经由过程事宜完成的。事宜:文档或浏览器窗口中发作的一些特定的交互霎时。能够运用侦听器(或处置惩罚递次来预订事宜),以便事宜发作时实行相应的 ... [详细]
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • Skywalking系列博客1安装单机版 Skywalking的快速安装方法
    本文介绍了如何快速安装单机版的Skywalking,包括下载、环境需求和端口检查等步骤。同时提供了百度盘下载地址和查询端口是否被占用的命令。 ... [详细]
  • Nginx使用(server参数配置)
    本文介绍了Nginx的使用,重点讲解了server参数配置,包括端口号、主机名、根目录等内容。同时,还介绍了Nginx的反向代理功能。 ... [详细]
  • CSS3选择器的使用方法详解,提高Web开发效率和精准度
    本文详细介绍了CSS3新增的选择器方法,包括属性选择器的使用。通过CSS3选择器,可以提高Web开发的效率和精准度,使得查找元素更加方便和快捷。同时,本文还对属性选择器的各种用法进行了详细解释,并给出了相应的代码示例。通过学习本文,读者可以更好地掌握CSS3选择器的使用方法,提升自己的Web开发能力。 ... [详细]
  • 本文介绍了在Mac上搭建php环境后无法使用localhost连接mysql的问题,并通过将localhost替换为127.0.0.1或本机IP解决了该问题。文章解释了localhost和127.0.0.1的区别,指出了使用socket方式连接导致连接失败的原因。此外,还提供了相关链接供读者深入了解。 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • Linux如何安装Mongodb的详细步骤和注意事项
    本文介绍了Linux如何安装Mongodb的详细步骤和注意事项,同时介绍了Mongodb的特点和优势。Mongodb是一个开源的数据库,适用于各种规模的企业和各类应用程序。它具有灵活的数据模式和高性能的数据读写操作,能够提高企业的敏捷性和可扩展性。文章还提供了Mongodb的下载安装包地址。 ... [详细]
  • 本文介绍了前端人员必须知道的三个问题,即前端都做哪些事、前端都需要哪些技术,以及前端的发展阶段。初级阶段包括HTML、CSS、JavaScript和jQuery的基础知识。进阶阶段涵盖了面向对象编程、响应式设计、Ajax、HTML5等新兴技术。高级阶段包括架构基础、模块化开发、预编译和前沿规范等内容。此外,还介绍了一些后端服务,如Node.js。 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 本文总结了在编写JS代码时,不同浏览器间的兼容性差异,并提供了相应的解决方法。其中包括阻止默认事件的代码示例和猎取兄弟节点的函数。这些方法可以帮助开发者在不同浏览器上实现一致的功能。 ... [详细]
  • ①页面初始化----------收到客户端的请求,产生相应页面的Page对象,通过Page_Init事件进行page对象及其控件的初始化.②加载视图状态-------ViewSta ... [详细]
  • Linux防火墙配置—允许转发
    nsitionalENhttp:www.w3.orgTRxhtml1DTDxhtml1-transitional.dtd ... [详细]
  • 本文介绍了Oracle数据库中tnsnames.ora文件的作用和配置方法。tnsnames.ora文件在数据库启动过程中会被读取,用于解析LOCAL_LISTENER,并且与侦听无关。文章还提供了配置LOCAL_LISTENER和1522端口的示例,并展示了listener.ora文件的内容。 ... [详细]
author-avatar
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有