Com utilitzar netstat en GNU / Linux

Proveu El Nostre Instrument Per Eliminar Problemes

Netstat és una utilitat molt potent que enumera totes les connexions TCP i UDP, així com les connexions socket unix que escolten actualment les connexions i les que estan actualment connectades. Tot i que molts usuaris domèstics poden no necessàriament haver de preocupar-se d’això, els jugadors en línia o qualsevol persona que tingui la intenció d’acollir qualsevol tipus de servidor en el futur, segurament en algun moment hauran de fer front als ports.

Netstat també és útil per a seguretat i privacitat, per exemple, per esbrinar quins programes parlen amb Internet.

Utilitzar netstat pot ser un procés extremadament senzill, o pot resultar molt complicat i pesat, segons l’ús; de manera que avui analitzarem alguns dels usos més habituals de Netstat.

Tal com es va prometre (al meu article ' Com puc trobar la meva informació de xarxa a Linux ? ') Us presentaré l'ordre netstat. Aquesta ordre és una eina molt útil per descobrir informació de xarxa com ara taules d’encaminament, connexions de xarxa, estadístiques d’interfície, connexions de mascarades i membres multicast. Però no és tan senzill utilitzar com algunes de les altres eines de 'descobriment' (com ifconfig). Amb Netstat, realment, has de saber què estàs buscant i com trobar-lo. Aquest article us ajudarà a comprendre només això.

Instal·lació?

Afortunadament, la vostra distribució hauria de venir amb netstat comanda prèvia instal·lada. Per comprovar-ho, obriu una finestra del terminal (és allà on fareu servir netstat) i emeti l'ordre que netstat . Aquesta ordre hauria de retornar una cosa així / bin / netstat . Això us dirà que està instal·lada l'eina i on es troba l'executable.

Fonaments bàsics sobre Netstat

L’ordre bàsic netstat sembla:

netstat OPCIONS D'ARGUMENT

Quan ARGUMENT és el tipus de família d’adreces sobre la qual voleu obtenir informació i OPCIONS és l’opció o opcions opcionals que especificaran el tipus d’informació que rebeu.

Com que Netstat ofereix una varietat d’opcions, potser seria millor si enumero en primer lloc algunes de les opcions més útils.

  • a : Mostra l'estat de totes les entrades i de les entrades de la taula d'encaminament.
  • c : Mostra informació contínuament.
  • d : Mostra l'estat de totes les interfícies que utilitzen DHCP.
  • és : Mostra informació ampliada
  • g : Mostra la informació de membres del grup multicast tant per a IPv4 com per a IPv6.
  • jo : Mostra una taula de totes les superfícies inferiors de xarxa.
  • l : Limiteu les estadístiques a una interfície definida.
  • M : Mostra taules d’encaminament multicast.
  • n : Mostra les adreces de xarxa com a números en lloc dels símbols predeterminats.
  • pàg : Mostra taules de resolució d’adreces.
  • Pàg : Limiteu les estadístiques a un protocol definit.
  • r : Mostra totes les taules d’encaminament.
  • t : Mostra connexions TCP.
  • u : Mostra connexions UDP.
  • v : Utilitzeu el mode verbosa per a la sortida.

Donem un cop d'ull i veiem com es poden utilitzar junts.

netstat

Per si mateixa (sense opcions), aquesta ordre imprimeix les estadístiques genèriques de l'amfitrió a què esteu connectats.

netstat -an

Aquesta ordre mostrarà totes les connexions a l'amfitrió, incloses les adreces i ports d'origen de destinació i de destinació, i les mostrarà com a números.

netstat -rn

Aquesta ordre mostrarà la taula d'encaminament de l'amfitrió en forma numèrica.

netstat -r

Aquesta ordre mostrarà la vostra taula d'encaminament per al vostre amfitrió.

netstat -natp

Aquesta ordre mostrarà connexions TCP actives de forma numèrica.

netstat -t --listening

Això us mostrarà tots els ports tcp que esteu escoltant.

netstat - estadístiques

Aquesta ordre mostrarà diverses estadístiques per a les interfícies del vostre host. Tingueu en compte que aquesta ordre mostrarà moltes estadístiques.

Com podeu veure, aquesta comanda mostrarà una mica d'informació. A més d'això, és possible que hagueu d'introduir aquesta comanda mitjançant la comanda menys per veure-la amb més facilitat. Aquest ordre complet semblaria netstat --statistics | menys. Si l'utilitzeu d'aquesta manera, us podríeu utilitzar les tecles de fletxa per desplaçar-vos cap amunt i cap avall per la sortida.

Consells d’ús de Netstat

Una de les maneres més bàsiques i comunes d’utilitzar netstat és comprovar quins ports escolten

  • netstat -l

Cosa que dóna una cosa així al meu sistema Antergos recent instal·lat

netstat -l

O bé, si voleu centrar una mica més la cerca, podeu afegir una altra opció per ordenar específicament els diferents tipus de connexions.

  • netstat -lt # per TCP
  • netstat -lu # per a UDP
  • netstat -lx # per a Unix

O bé, podeu anar a l'extrem contrari complet de l'espectre i enumerar totes les connexions

  • netstat -a

Si ho prefereixes, una altra opció que pot ser útil tenir en compte és fer servir l'opció 'n'. Quan feu servir netstat -n o netstat -ltn, per exemple, tots els noms d’amfitrió ja no s’intentaran resoldre i només es mostraran les adreces IP, com en l’exemple següent.

netstat-ltn

Com veieu, localhost en nom, es va resoldre amb el seu valor numèric després d'utilitzar l'opció 'n'

Una altra forma d’utilitzar netstat és netstat -ie, el “i” per a les interfícies i el “e” per a “estès”, que ens ajudaran a obtenir una sortida més llegible per part de l’ésser humà.

netstat -ie # Ens mostrarà una llista d’interfícies de xarxa i informació sobre cada dispositiu.

netstat ie

Consells avançats sobre Netstat

El que volem fer és dir a netstat que ens doni sortida per a aplicacions específiques que escolten connexions de TCP. Per fer-ho, emetem la comanda:

  • netstat --tcp --listening --programs

La sortida d'aquesta ordre s'assemblaria a:

Proto Recv-Q Send-Q Adreça local Estat de l'adreça estrangera PID / Program
tcp 0 0 *: ssh *: * ESCOLTAR 25469 / sshd
tcp 0 0 *: httpd *: * ESCOLTAR 26754 / httpd
tcp 0 0 localhost: ipp *: * ESCOLTAR -

Ara, en realitat, podeu veure alguna informació útil. A la sortida anterior podeu veure que sshd i httpd escolten connexions entrants. L'esmentat anteriorment és només un fragment del que pot semblar la sortida. El que és molt útil sobre aquesta ordre és que us mostrarà si hi ha una ordre o una adreça local escoltant connexions entrants que no haurien d’estar escoltant. Si trobeu una aplicació que no hauria d’escoltar-la, mata-la perquè no sigui segura.

Ruta

Netstat és capaç d’imprimir ràpidament la taula d’encaminament del nucli de les màquines amb l’ordre:

netstat -r

La sortida d'aquesta ordre serà semblant a:

Taula d'encaminament IP del nucli
Destinació de la passarel·la de contacte Genmask Flags MSS Finestra sortida a Iface
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0
per defecte 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

Estadístiques

Aquesta és una de les eines més senzilles. Amb això podeu esbrinar exactament les estadístiques de cada protocol. L’estructura bàsica d’ordres és:

netstat - estadístiques

que us proporcionarà molta més informació de la que voleu. Dit, només voleu veure estadístiques del protocol TCP. Per a això, podeu emetre la comanda:

netstat -t - estadístiques

La sortida a l'ordre anterior inclourà informació com ara:

Tcp:
4343 obertures de connexions actives
8 obertures de connexió passiva
5 intents de connexió fallits
S'han rebut 178 restabliments de connexió
S'han establert 6 connexions
59075 segments rebuts
S'envien 60033 segments
Retransmeses de 76 segments
S'han rebut 0 segments dolents.
S'han enviat 303 restabliments

També podeu obtenir informació sobre UDP amb la comanda:

netstat -u - estadístiques

El que us donaria una sortida similar per al protocol UDP.

Fes-te creatiu

Què passa si voleu veure totes les adreces IP exclusives connectades a un servidor? Podeu fer-ho amb netstat (i amb l’ajuda d’algunes altres eines) com ara:

netstat -nat | awk '{imprimir $ 5}' | tallar -d: -f1 | sed -e '/ ^ $ / d | uniq

La sortida de la comanda anterior dependrà de la quantitat de trànsit que obteniu la vostra màquina / servidor. Però inclourà totes les adreces IP úniques que intentin connectar-se al vostre servidor.

Què passa amb la comprovació per veure si el vostre servidor està sota un atac de DOS? Podeu fer-ho amb netstat així:
netstat -anp | grep 'tcp | udp' | awk '{imprimir $ 5}' | tallar -d: -f1 | ordenar | uniq -c | ordenar -n

La comanda anterior mostrarà les adreces IP que sol·liciten la quantitat més alta de connexions al vostre servidor. Si veieu un nombre molt superior al que hauria de ser, és probable que estigueu sota un atac de denegació de servei.

Pensaments finals

Netstat és una d’aquestes eines que mai creureu que necessitareu, fins que de sobte ho feu; i sempre és bo saber-lo utilitzar en la mesura de la necessitat que existeix, almenys en algun nivell bàsic. Per obtenir més informació sobre com utilitzar l’ordre netstat i les seves opcions, consulteu les pàgines d’usuari escrivint home netstat .

Ara tu: Quina és la vostra utilitat preferida per comprovar informació de xarxa i per què? Feu-nos-ho saber als comentaris!

Articles relacionats