20 commandes NetStat pour la gestion du réseau Linux

20 commandes NetStat pour la gestion du réseau Linux

netstat (statistiques de réseau) est un outil de ligne de commande pour surveiller les connexions réseau à la fois entrantes et sortantes ainsi que les tables de routage, les statistiques d'interface, etc.

[Vous pourriez également aimer: 22 Commandes de réseautage Linux pour sysadmin]

netstat est disponible sur tous les systèmes d'exploitation de type Unix et également disponible sur Windows OS aussi. Il est très utile en termes de dépannage du réseau et de mesure des performances.

netstat est l'un des outils de débogage des services réseau les plus élémentaires, vous indiquant quels ports sont ouverts et si des programmes écoutent sur les ports.

Mise à jour: Le Linux commande netstat est remplacé par la nouvelle commande SS, qui est capable d'afficher plus d'informations sur les connexions réseau et elle est beaucoup plus rapide que l'ancien commande netstat.

Le netstat L'outil est très important et très utile pour les administrateurs de réseau Linux ainsi que pour les administrateurs système pour surveiller et dépanner leurs problèmes liés au réseau et déterminer les performances du trafic réseau.

Cet article montre des usages de netstat Commande avec leurs exemples qui peuvent être utiles dans le fonctionnement quotidien.

[Vous pourriez également aimer: 35 exemples pratiques de la commande Linux Find]

1. Énumérer tous les ports d'écoute des connexions TCP et UDP

Répertorier tous les ports (les deux TCP et UDP) en utilisant netstat -a option.

# netStat -a | plus Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État TCP 0 0 *: Sunrpc *: * Écoutez TCP 0 52 192.168.0.2: SSH 192.168.0.1: EGS établi TCP 1 0 192.168.0.2: 59292 www.gouvernement.com: http close_wait tcp 0 0 localhost: smtp *: * écouter tcp 0 0 *: 59482 *: * écouter udp 0 0 *: 35036 *: * udp 0 0 *: npmp-local *: * active Unix Domain sockets (serveurs et établi) Proto Refcnt Flags Type State I-Node Path Unix 2 [ACC] Stream Écoute 16972 / TMP / ORBIT-ROOT / LINC-76B-0-6FA08790553D6 UNIX 2 [ACC] Stream Écoute 17149 / tmp / orbit-root / Linc -794-0-7058D584166D2 UNIX 2 [ACC] Stream Écoute 17161 / tmp / orbit-root / LINC-792-0-546FE905321CC UNIX 2 [ACC] Stream Écoute 15938 / TMP / ORBIT-ROOT / LINC-74B-0-415135CB6AEAAB

2. Listing des connexions de ports TCP

Listing uniquement TCP (Protocole de contrôle de la transmission) Connexions de port en utilisant netstat -at.

# netstat -at Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État TCP 0 0 *: SSH *: * Écoutez TCP 0 0 LocalHost: Ipp *: * Écoutez TCP 0 0 LocalHost: Smtp *: * Écoutez TCP 0 52 192.168.0.2: SSH 192.168.0.1: EGS établi TCP 1 0 192.168.0.2: 59292 www.gouvernement.com: http close_wait

3. Listing des connexions de ports UDP

Listing uniquement UDP (Protocole de datagramme utilisateur ) Connexions de port en utilisant netstat -au.

# netstat -au Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État UDP 0 0 *: 35036 *: * UDP 0 0 *: npmp-local *: * UDP 0 0 *: MDNS *: *

4. Énumérer toutes les connexions d'écoute

Répertorier toutes les connexions de ports d'écoute actifs avec netstat -l.

# netstat -l Connexions Internet actives (seuls serveurs) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État TCP 0 0 *: Sunrpc *: * Écoutez TCP 0 0 *: 58642 *: * Écoutez TCP 0 0 *: SSH *: * Écoutez UDP 0 0 *: 35036 *: * UDP 0 0 *: NPMP-Local *: * Sockets de domaine Unix actifs (seuls serveurs) Proto Refcnt Flags Type State I-Node Path Unix 2 [ACC] Stream Écoute 16972 / TMP / Orbit-ROOT / LINC-76B-0-6FA08790553D6 UNIX 2 [ACC] Écoute du flux 17149 / TMP / Orbit-ROot / LINC-794-0-7058D584166D2 UNIX 2 [ACC] Stream Écoute 17161 / TMP / Orbit-Root / Linc-792-0 -546FE905321CC UNIX 2 [ACC] Écoute du flux 15938 / TMP / ORBIT-ROOT / LINC-74B-0-415135CB6AEAB

5. Énumérer tous les ports d'écoute TCP

Énumérer tous les ports TCP à écouter actif en utilisant l'option netstat -lt.

# netstat -lt Connexions Internet actives (seuls serveurs) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État TCP 0 0 *: DCTP *: * ÉCOUTEZ TCP 0 0 *: MYSQL *: * ÉCOUTEZ TCP 0 0 *: SUNRPC *: * Écoutez TCP 0 0 *: Munin *: * Écoutez TCP 0 0 *: FTP *: * Écoutez TCP 0 0 localhost.LocalDomain: Ipp *: * Écoutez TCP 0 0 localhost.LocalDomain: Smtp *: * Écoutez TCP 0 0 *: Http *: * Écoutez TCP 0 0 *: SSH *: * Écoutez TCP 0 0 *: Https *: * Écoutez

6. Énumérer tous les ports d'écoute UDP

Énumérer tous les ports UDP à écouter actif en utilisant l'option netstat -lu.

# netstat -lu Connexions Internet actives (seuls serveurs) Proto Recv-Q Send-Q Adresse locale État d'adresse étrangère UDP 0 0 *: 39578 *: * UDP 0 0 *: MERGISTER *: * UDP 0 0 *: VPPS-QUA *: * UDP 0 0 *: OpenVPN *: * UDP 0 0 *: MDNS *: * UDP 0 0 *: SUNRPC *: * UDP 0 0 *: IPP *: * UDP 0 0 *: 60222 *: * UDP 0 0 *: MDNS * : *

7. Énumérer tous les ports d'écoute UNIX

Énumérer tous les ports d'écoute Unix actifs en utilisant netstat -lx.

# netstat -lx Sockets de domaine UNIX actifs (serveurs uniquement) Proto Refcnt Flags Type État I-Node Path Unix 2 [ACC] Stream Écoute 4171 @iscSiadm_abstract_namespace Unix 2 [ACC] Stream Écoute 5767 / var / run / cups / Cups.Sock Unix 2 [ACC] Stream Écoute 7082 @ / tmp / fam-root- Unix 2 [ACC] Stream Écoute 6157 / dev / gpmctl Unix 2 [ACC] Stream Écoute 6215 @ / var / run / hald / dbus-iceftiukhm Unix 2 [ACC] Stream Écoute 6038 / TMP /.FONT-UNIX / FS7100 UNIX 2 [ACC] Stream Écoute 6175 / var / Run / Avahi-Daemon / Socket Unix 2 [ACC] Stream Écoute 4157 @iscsid_uip_abstract_namespace Unix 2 [ACC] Stream Ecoute 60835836 / var / lib / mysql / mysql.Sock Unix 2 [ACC] Stream Écoute 4645 / var / run / audispd_events Unix 2 [ACC] Stream Écoute 5136 / var / run / dbus / system_bus_socket Unix 2 [ACC] Stream Écoute 6216 @ / var / run / hald / dbus-wsubi30v2i UNIX 2 [ACC] Stream Écoute 5517 / var / run / acpid.Socket Unix 2 [ACC] Stream Écoute 5531 / var / run / pcscd.communiquer

8. Montrant des statistiques par protocole

Affiche les statistiques par protocole. Par défaut, les statistiques sont affichées pour les protocoles TCP, UDP, ICMP et IP. Le -s Le paramètre peut être utilisé pour spécifier un ensemble de protocoles.

# netStat -s IP: 2461 Paquets totaux reçus 0 Transfert 0 paquets entrants rejetés 2431 paquets entrants remis 2049 demandes envoyées ICMP: 0 messages ICMP reçus 0 EXÉCUMATION DE MESSAGE ICMP ICMP. Histogramme d'entrée ICMP: 1 messages ICMP envoyés 0 messages ICMP Échec de la sortie ICMP Histogramme: destination inaccessible: 1 TCP: 159 Connexions actives Openings 1 ouvertures de connexion passive 4 Échec des tentatives de connexion 0 Réinitialisation de la connexion reçue 1 connexions établies 2191 segments reçus 1745 segments retransmis 0 mauvais segments reçus. 4 réinitialisation envoyée UDP: 243 paquets ont reçu 1 paquets au port inconnu reçu. 0 Erreurs de réception de paquets 281 paquets envoyés

9. Montrant les statistiques du protocole TCP

Affichage des statistiques du protocole TCP uniquement en utilisant l'option netstat -st.

# netstat -st TCP: 2805201 Openings de connexions actives 1597466 Openings de connexion passive 1522484 Échec des tentatives de connexion 37806 Réinitialisation de la connexion reçue 1 connexions établies 57718706 segments reçus 64280042 Sesgments Envoi 3135688 Segments Retansmé. 17580 réinitialise envoyée

dix. Affichage des statistiques du protocole UDP

# netstat -su UDP: 1774823 Paquets reçus 901848 Paquets au port inconnu reçu. 0 Paquets Recevoir des erreurs 2968722 Paquets envoyés

11. Affichage du nom du service avec PID

Affichage du nom du service avec leur Piquer numéro, en utilisant l'option netstat -tp Affichera "PID / Nom du programme".

# netstat -tp Connexions Internet actives (serveurs à emporter) Proto RECV-Q Send-Q Adresse locale Adresse étrangère État PID / Nom du programme TCP 0 0 192.168.0.2: SSH 192.168.0.1: EGS établi 2179 / SSHD TCP 1 0 192.168.0.2: 59292 www.gouvernement.com: http close_wait 1939 / applet horloge

12. Affichage du mode promiscueux

Affichage du mode promiscueux avec -CA commutateur, netstat Imprimez les informations sélectionnées ou actualisez toutes les cinq secondes. L'écran par défaut se rafraîchit chaque seconde.

# netstat -ac 5 | grep TCP TCP 0 0 *: Sunrpc *: * Écoutez TCP 0 0 *: 58642 *: * Écoutez TCP 0 0 *: SSH *: * ÉCOUTEZ TCP 0 0 LOCALHOST: IPP *: * ÉCOUTEZ TCP 0 0 LOCALHOST: SMTP *: * ÉCOUTE TCP 1 0 192.168.0.2: 59447 www.gouvernement.com: http close_wait tcp 0 52 192.168.0.2: SSH 192.168.0.1: EGS établi TCP 0 0 *: Sunrpc *: * Écoutez TCP 0 0 *: SSH *: * Écoutez TCP 0 0 LocalHost: Ipp *: * Écoutez TCP 0 0 LocalHost: Smtp *: * Écoutez TCP 0 0 *: 59482 *:* ÉCOUTER

13. Affichage du routage IP du noyau

Afficher la table de routage IP du noyau avec netstat et commande d'itinéraire.

# netstat -r Table de routage IP du noyau Pate d'origine Gen Mask Flags MSS Window Irtt Iface 192.168.0.0 * 255.255.255.0 U 0 0 0 ETH0 Link-local * 255.255.0.0 u 0 0 0 eth0 par défaut 192.168.0.dix.0.0.0 ug 0 0 0 eth0

14. Affichage des transactions d'interface réseau

Affichage des transactions de paquets d'interface réseau, y compris à la fois le transfert et la réception de paquets avec la taille MTU.

# netstat -i Tableau d'interface du noyau iface mtu Met Rx-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR FLG ETH0 1500 0 4459 0 0 0 4057 0 0 0 BMRU LO 16436 0 8 0 0 0 8 0 0 0 LRU

15. Affichage du tableau d'interface du noyau

Affichage de la table d'interface du noyau, similaire à ifconfig commande.

# netStat -ie Tableau d'interface du noyau ETH0 Lien ENCAP: Ethernet Hwaddr 00: 0C: 29: B4: DA: 21 INET ADDR: 192.168.0.2 Bcast: 192.168.0.255 Masque: 255.255.255.0 INET6 ADDR: FE80 :: 20C: 29FF: Feb4: DA21 / 64 SCOPE: Link Up Broadcast exécutant Multistast MTU: 1500 Metric: 1 Rx Packets: 4486 Erreurs: 0 Dépose: 0 Overuns: 0 Frame: 0 Paquets TX: 4077 Erreurs : 0 Drop: 0 Overruns: 0 Carrier: 0 Collisions: 0 Txqueuelen: 1000 RX octets: 2720253 (2.5 MIB) octets TX: 1161745 (1.1 MIB) Interruption: 18 Adresse de base: 0x2000 LO LIEN ENCAP: LOOPBACK local Addr: 127.0.0.1 masque: 255.0.0.0 INET6 addr: :: 1/128 Scope: Host Up Loopback exécutant MTU: 16436 METRIC: 1 PACKETS RX: 8 Erreurs: 0 Déprochage: 0 Délocations: 0 Frame: 0 Paquets TX: 8 Erreurs: 0 Drop: 0 Overnuns: 0 Carrier: 0 Collisions: 0 Txqueuelen: 0 Rx octets: 480 (480.0 b) octets tx: 480 (480.0 b)

16. Affichage des informations IPv4 et IPv6

Affiche les informations d'appartenance à un groupe de multidiffusion pour IPv4 et IPv6.

# netstat -g Interface IPv6 / IPv4 Adhips Interface Refcnt Group --------------- ------ --------------------- LO 1 All-Systems.mast.net eth0 1 224.0.0.251 ETH0 1 All-Systems.mast.net lo 1 ff02 :: 1 eth0 1 ff02 :: 202 eth0 1 ff02 :: 1: ffb4: da21 eth0 1 ff02 :: 1

17. Imprimer les informations netstat en continu

Pour obtenir des informations netstat toutes les quelques secondes, puis utilisez la commande suivante, elle imprimera les informations netstat en continu, disons toutes les quelques secondes.

# netstat -c Connexions Internet actives (S / S Serveurs) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État TCP 0 0 Tecmint.com: http sg2nlhg007.SHR.faire un coup de pouce.S: 36944 TIME_WAIT TCP 0 0 Tecmint.com: http sg2nlhg010.SHR.faire un coup de pouce.S: 42110 TIME_WAIT TCP 0 132 Tecmint.com: ssh 115.113.134.3.Statique-: 64662 TCP établi 0 0 Tecmint.com: http crawl-66-249-71-240.G: 41166 Time_wait TCP 0 0 localhost.LocalDomain: 54823 localhost.LocalDomain: smtp time_wait tcp 0 0 localhost.LocalDomain: 54822 localhost.LocalDomain: SMTP TIME_WAIT TCP 0 0 Tecmint.com: http sg2nlhg010.SHR.faire un coup de pouce.S: 42091 TIME_WAIT TCP 0 0 Tecmint.com: http sg2nlhg007.SHR.faire un coup de pouce.S: 36998 Time_wait

18. Trouver une adresse non appropriée

Trouver des familles d'adresses non configurées avec des informations utiles.

# netStat --verbose netstat: aucune prise en charge de «AF ipx» sur ce système. netstat: pas de support pour «AF AX25» sur ce système. netstat: aucun support pour «AF x25» sur ce système. netstat: aucun support pour «af netrom» sur ce système.

19. Trouver des programmes d'écoute

Découvrez combien de programmes d'écoute fonctionnant sur un port.

# netStat -ap | grep http TCP 0 0 *: Http *: * Écoutez 9056 / Httpd TCP 0 0 *: Https *: * Écoutez 9056 / Httpd TCP 0 0 Tecmint.com: http sg2nlhg008.SHR.faire un coup de pouce.S: 35248 TIME_WAIT - TCP 0 0 Tecmint.com: http sg2nlhg007.SHR.faire un coup de pouce.S: 57783 TIME_WAIT - TCP 0 0 Tecmint.com: http sg2nlhg007.SHR.faire un coup de pouce.S: 57769 TIME_WAIT - TCP 0 0 Tecmint.com: http sg2nlhg008.SHR.faire un coup de pouce.S: 35270 TIME_WAIT - TCP 0 0 Tecmint.com: http sg2nlhg009.SHR.faire un coup de pouce.S: 41637 TIME_WAIT - TCP 0 0 Tecmint.com: http sg2nlhg009.SHR.faire un coup de pouce.S: 41614 TIME_WAIT - UNIX 2 [] Stream Connected 88586726 10394 / Httpd

20. Affichage des statistiques du réseau brutes

# netStat --statistics --RAW IP: 62175683 Paquets totaux reçus 52970 avec des adresses non valides 0 ICMP transféré: 875519 ICMP Messages Reçus Reçus inaccessibles: 901671 ECHO DEMAND: 8 ECHO REPLIES: 16253 ICMPMSG: INTYPE0: 83 IPEXT: INMCASTPKTS: 117

C'est tout, si vous recherchez plus d'informations et d'options sur le netstat commande, reportez-vous aux documents manuels netstat ou utilisez le homme netstat commande de connaître toutes les informations.

Si nous avons manqué quelque chose dans la liste, veuillez nous informer en utilisant notre section de commentaires ci-dessous. Ainsi, nous pourrions continuer à mettre à jour cette liste en fonction de vos commentaires.