文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

Netstat命令如何使用

2023-06-27 11:14

关注

这篇文章主要讲解了“Netstat命令如何使用”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Netstat命令如何使用”吧!

Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

Netstat命令如何使用

1. 列出所有连接

第一个要介绍的,是最简单的命令:列出所有当前的连接。使用 -a 选项即可。

$ netstat -aActive Internet connections (servers and established)Proto Recv-Q Send-Q Local Address           Foreign Address         State      tcp        0      0 enlightened:domain      *:*                     LISTEN    tcp        0      0 localhost:ipp           *:*                     LISTEN    tcp        0      0 enlightened.local:54750 li240-5.members.li:http ESTABLISHEDtcp        0      0 enlightened.local:49980 del01s07-in-f14.1:https ESTABLISHEDtcp6       0      0 ip6-localhost:ipp       [::]:*                  LISTEN    udp        0      0 enlightened:domain      *:*                                udp        0      0 *:bootpc                *:*                                udp        0      0 enlightened.local:ntp   *:*                                udp        0      0 localhost:ntp           *:*                                udp        0      0 *:ntp                   *:*                                udp        0      0 *:58570                 *:*                                udp        0      0 *:mdns                  *:*                                udp        0      0 *:49459                 *:*                                udp6       0      0 fe80::216:36ff:fef8:ntp [::]:*                            udp6       0      0 ip6-localhost:ntp       [::]:*                            udp6       0      0 [::]:ntp                [::]:*                            udp6       0      0 [::]:mdns               [::]:*                            udp6       0      0 [::]:63811              [::]:*                            udp6       0      0 [::]:54952              [::]:*                            Active UNIX domain sockets (servers and established)Proto RefCnt Flags       Type       State         I-Node   Pathunix  2      [ ACC ]     STREAM     LISTENING     12403    @/tmp/dbus-IDgfj3UGXXunix  2      [ ACC ]     STREAM     LISTENING     40202    @/dbus-vfs-daemon/socket-6nUC6CCx

上述命令列出 tcp, udp 和 unix 协议下所有套接字的所有连接。然而这些信息还不够详细,管理员往往需要查看某个协议或端口的具体连接情况。

2. 只列出 TCP 或 UDP 协议的连接

使用 -t 选项列出 TCP 协议的连接:

$ netstat -atActive Internet connections (servers and established)Proto Recv-Q Send-Q Local Address           Foreign Address         State      tcp        0      0 enlightened:domain      *:*                     LISTEN    tcp        0      0 localhost:ipp           *:*                     LISTEN    tcp        0      0 enlightened.local:36310 del01s07-in-f24.1:https ESTABLISHEDtcp        0      0 enlightened.local:45038 a96-17-181-10.depl:http ESTABLISHEDtcp        0      0 enlightened.local:37892 ABTS-North-Static-:http ESTABLISHED.....

使用 -u 选项列出 UDP 协议的连接:

$ netstat -auActive Internet connections (servers and established)Proto Recv-Q Send-Q Local Address           Foreign Address         State      udp        0      0 *:34660                 *:*                                udp        0      0 enlightened:domain      *:*                                udp        0      0 *:bootpc                *:*                                udp        0      0 enlightened.local:ntp   *:*                                udp        0      0 localhost:ntp           *:*                                udp        0      0 *:ntp                   *:*                                udp6       0      0 fe80::216:36ff:fef8:ntp [::]:*                            udp6       0      0 ip6-localhost:ntp       [::]:*                            udp6       0      0 [::]:ntp                [::]:*

上面同时显示了 IPv4 和 IPv6 的连接。

3. 禁用反向域名解析,加快查询速度

默认情况下 netstat 会通过反向域名解析技术查找每个 IP 地址对应的主机名。这会降低查找速度。如果你觉得 IP 地址已经足够,而没有必要知道主机名,就使用 -n 选项禁用域名解析功能。

$ netstat -antActive Internet connections (servers and established)Proto Recv-Q Send-Q Local Address           Foreign Address         State      tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN    tcp        0      0 192.168.1.2:49058       173.255.230.5:80        ESTABLISHEDtcp        0      0 192.168.1.2:33324       173.194.36.117:443      ESTABLISHEDtcp6       0      0 ::1:631                 :::*                    LISTEN

上述命令列出所有 TCP 协议的连接,没有使用域名解析技术。So easy ? 非常好。

4. 只列出监听中的连接

任何网络服务的后台进程都会打开一个端口,用于监听接入的请求。这些正在监听的套接字也和连接的套接字一样,也能被 netstat 列出来。使用 -l 选项列出正在监听的套接字。

$ netstat -tnlActive Internet connections (only servers)Proto Recv-Q Send-Q Local Address           Foreign Address         State      tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN    tcp6       0      0 ::1:631                 :::*                    LISTEN

现在我们可以看到处于监听状态的 TCP 端口和连接。如果你查看所有监听端口,去掉 -t 选项。如果你只想查看 UDP 端口,使用 -u 选项,代替 -t 选项。

注意:不要使用 -a 选项,否则 netstat 会列出所有连接,而不仅仅是监听端口。

5. 获取进程名、进程号以及用户 ID

查看端口和连接的信息时,能查看到它们对应的进程名和进程号对系统管理员来说是非常有帮助的。举个栗子,Apache 的 httpd 服务开启80端口,如果你要查看 http 服务是否已经启动,或者 http 服务是由 apache 还是 nginx 启动的,这时候你可以看看进程名。

使用 -p 选项查看进程信息。

~$ sudo netstat -nlptActive Internet connections (only servers)Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program nametcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN      1144/dnsmasq    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      661/cupsd      tcp6       0      0 ::1:631                 :::*                    LISTEN      661/cupsd

使用 -p 选项时,netstat 必须运行在 root 权限之下,不然它就不能得到运行在 root 权限下的进程名,而很多服务包括 http 和 ftp 都运行在 root 权限之下。

相比进程名和进程号而言,查看进程的拥有者会更有用。使用 -ep 选项可以同时查看进程名和用户名。

$ sudo netstat -ltpeActive Internet connections (only servers)Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode       PID/Program nametcp        0      0 enlightened:domain      *:*                     LISTEN      root       11090       1144/dnsmasq    tcp        0      0 localhost:ipp           *:*                     LISTEN      root       9755        661/cupsd      tcp6       0      0 ip6-localhost:ipp       [::]:*                  LISTEN      root       9754        661/cupsd

上面列出 TCP 协议下的监听套接字,同时显示进程信息和一些额外信息。

这些额外的信息包括用户名和进程的索引节点号。这个命令对网管来说很有用。

注意 – 假如你将 -n 和 -e 选项一起使用,User 列的属性就是用户的 ID 号,而不是用户名。

6. 打印统计数据

netstat 可以打印出网络统计数据,包括某个协议下的收发包数量。

下面列出所有网络包的统计情况:

$ netstat -sIp:   32797 total packets received   0 forwarded   0 incoming packets discarded   32795 incoming packets delivered   29115 requests sent out   60 outgoing packets droppedIcmp:   125 ICMP messages received   0 input ICMP message failed.   ICMP input histogram:       destination unreachable: 125   125 ICMP messages sent   0 ICMP messages failed   ICMP output histogram:       destination unreachable: 125... OUTPUT TRUNCATED ...

如果想只打印出 TCP 或 UDP 协议的统计数据,只要加上对应的选项(-t-u)即可,so easy。

7. 显示内核路由信息

使用 -r 选项打印内核路由信息。打印出来的信息与 route 命令输出的信息一样。我们也可以使用 -n 选项禁止域名解析。

$ netstat -rnKernel IP routing tableDestination     Gateway         Genmask         Flags   MSS Window  irtt Iface0.0.0.0         192.168.1.1     0.0.0.0         UG        0 0          0 eth0192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 eth0

8. 打印网络接口

netstat 也能打印网络接口信息,-i 选项就是为这个功能而生。

$ netstat -iKernel Interface tableIface   MTU Met   RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flgeth0       1500 0     31611      0      0 0         27503      0      0      0 BMRUlo        65536 0      2913      0      0 0          2913      0      0      0 LRU

上面输出的信息比较原始。我们将 -e 选项和 -i 选项搭配使用,可以输出用户友好的信息。

$ netstat -ieKernel Interface tableeth0      Link encap:Ethernet  HWaddr 00:16:36:f8:b2:64           inet addr:192.168.1.2  Bcast:192.168.1.255  Mask:255.255.255.0         inet6 addr: fe80::216:36ff:fef8:b264/64 Scope:Link         UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1         RX packets:31682 errors:0 dropped:0 overruns:0 frame:0         TX packets:27573 errors:0 dropped:0 overruns:0 carrier:0         collisions:0 txqueuelen:1000         RX bytes:29637117 (29.6 MB)  TX bytes:4590583 (4.5 MB)         Interrupt:18 Memory:da000000-da020000lo        Link encap:Local Loopback           inet addr:127.0.0.1  Mask:255.0.0.0         inet6 addr: ::1/128 Scope:Host         UP LOOPBACK RUNNING  MTU:65536  Metric:1         RX packets:2921 errors:0 dropped:0 overruns:0 frame:0         TX packets:2921 errors:0 dropped:0 overruns:0 carrier:0         collisions:0 txqueuelen:0         RX bytes:305297 (305.2 KB)  TX bytes:305297 (305.2 KB)

上面的输出信息与 ifconfig 输出的信息一样。

9. netstat 持续输出

我们可以使用 netstat 的 -c 选项持续输出信息。

$ netstat -ct

这个命令可持续输出 TCP 协议信息。

10. 显示多播组信息

选项 -g 会输出 IPv4 和 IPv6 的多播组信息。

$ netstat -gIPv6/IPv4 Group MembershipsInterface       RefCnt Group--------------- ------ ---------------------lo              1      all-systems.mcast.neteth0            1      224.0.0.251eth0            1      all-systems.mcast.netlo              1      ip6-allnodeslo              1      ff01::1eth0            1      ff02::fbeth0            1      ff02::1:fff8:b264eth0            1      ip6-allnodeseth0            1      ff01::1wlan0           1      ip6-allnodeswlan0           1      ff01::1

更多用法

目前为止我们列出了 netstat 的基本用法,现在让我们一起来 geek 吧~

打印 active 状态的连接

active 状态的套接字连接用 “ESTABLISHED” 字段表示,所以我们可以使用 grep 命令获得 active 状态的连接:

$ netstat -atnp | grep ESTA(Not all processes could be identified, non-owned process infowill not be shown, you would have to be root to see it all.)tcp        0      0 192.168.1.2:49156       173.255.230.5:80        ESTABLISHED 1691/chrome    tcp        0      0 192.168.1.2:33324       173.194.36.117:443      ESTABLISHED 1691/chrome

配合 watch 命令监视 active 状态的连接:

$ watch -d -n0 "netstat -atnp | grep ESTA"
查看服务是否在运行

如果你想看看 http,smtp 或 ntp 服务是否在运行,使用 grep。

$ sudo netstat -aple | grep ntpudp        0      0 enlightened.local:ntp   *:*                                 root       17430       1789/ntpd      udp        0      0 localhost:ntp           *:*                                 root       17429       1789/ntpd      udp        0      0 *:ntp                   *:*                                 root       17422       1789/ntpd      udp6       0      0 fe80::216:36ff:fef8:ntp [::]:*                              root       17432       1789/ntpd      udp6       0      0 ip6-localhost:ntp       [::]:*                              root       17431       1789/ntpd      udp6       0      0 [::]:ntp                [::]:*                              root       17423       1789/ntpd      unix  2      [ ]         DGRAM                    17418    1789/ntpd

从这里可以看到 ntp 服务正在运行。使用 grep 命令你可以查看 http 或 smtp 或其它任何你想查看的服务。

感谢各位的阅读,以上就是“Netstat命令如何使用”的内容了,经过本文的学习后,相信大家对Netstat命令如何使用这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是编程网,小编将为大家推送更多相关知识点的文章,欢迎关注!

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     807人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     351人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     314人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     433人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     221人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯