Apprendre les commandes Linux netstat
- 3428
- 211
- Maëlle Perez
Introduction
netstat
La commande est une commande utile pour révéler un statut de réseau de votre système. Il permet à un administrateur système de suivre les connexions du réseau en interrogeant leur statut, leur origine et leur destination.
En outre, netstat
est l'outil de surveillance de réseautage tout-en-un car il peut également être utilisé pour afficher les tables d'itinéraire, les statistiques d'interface, les connexions mascarades, ainsi que les abonnements à la multidiffusion. SS
la commande est un futur successeur du netstat
commande.
Options fréquemment utilisées
Option | Description |
---|---|
-je | Tableau d'affichage des interfaces réseau |
-un | Montrez des prises d'écoute et de non-révision |
-e | Afficher les informations supplémentaires |
-l | Ne montre que des prises d'écoute. |
-s | Afficher les statistiques sommaires pour chaque protocole. |
-t | Afficher les connexions TCP uniquement |
-n | Afficher les adresses numériques au lieu d'essayer de déterminer les noms d'hôte, de port ou d'utilisateurs symboliques. |
Usage
Les lignes suivantes vous feront monter la vitesse avec certaines options de ligne de commande de NetStat les plus populaires.
Pour la plupart des fonctions, des privilèges administratifs sont nécessaires pour exécuter la commande netstat:
$ su Mot de passe: # netstat
Exécution du netstat
La commande sans aucune option ou argument affiche toutes les connexions existantes, y compris leur état, leur adresse source et son adresse locale. De plus, les prises de domaine UNIX actives et les informations pertinentes telles que le numéro Inode et le chemin complet font partie des rapports de réseau par défaut de Netstat.
Les netstat -je
L'option présente une table répertoriant toutes les interfaces réseau configurées sur le système:
# NetStat -i Tableau d'interface du noyau iface mtu rx-ok rx-derr rx-drp rx-ovr tx-ok tx-derr tx-drp tx-ovr flg docker0 1500 0 0 0 0 0 0 0 0 BMU enp0s25 1500 148 0 0 0 0 0 0 0 0 0 BMU ENP0S25 1500 148 0 0 0 1 0 0 0 BMU LO 65536 4752 0 0 0 4752 0 0 0 LRU WLP3S0 1500 148377 0 1 0 135793 0 0 0 BMRU
Dans le cas où vous préférez le format d'IFConfig pour vous fournir une liste toutes les interfaces de réseau actives, # netstat -ei
peut répondre à vos besoins avec une sortie identique.
Les autres options de ligne de commande de NetStat utiles sont -l
et -t
qui sont utilisés ÉCOUTER
. Ces options peuvent s'avérer utiles lors de l'exécution d'un durcissement du serveur ou d'une configuration de pare-feu. Ajouter également -u
Option pour inclure également les connexions UDP:
# NETSTAT -LT Connexions Internet actives (uniquement serveurs) Proto Recv-Q Send-Q Adresse locale État d'adresse étrangère TCP 0 0 0.0.0.0: http 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0: FTP-Data 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0: ssh 0.0.0.0: * Écoutez TCP 0 0 localhost: ipp 0.0.0.0: * Écoutez TCP 0 0 localhost: smtp 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0: https 0.0.0.0: * Écoutez TCP6 0 0 [::]: SSH [::]: * Écoutez TCP6 0 0 localhost: ipp [::]: * Écoutez TCP6 0 0 localhost: Smtp [::]: * Écoutez
La commande ci-dessus a montré des sockets locaux, par exemple. LocalHost: SMTP
avec un nom d'hôte lisible et des noms de service humain. En utilisant -n
Option Ces informations sont supprimées pendant que les informations numériques sont affichées à la place. Comparez la sortie de Netstat ci-dessous avec celle ci-dessus:
# NetStat -ltn Connexions Internet actives (seuls serveurs) Proto Recv-Q Send-Q Adresse locale État d'adresse étrangère TCP 0 0 0.0.0.0:80 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0:20 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0:22 0.0.0.0: * Écoutez TCP 0 0 127.0.0.1: 631 0.0.0.0: * Écoutez TCP 0 0 127.0.0.1:25 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0: 443 0.0.0.0: * Écoutez TCP6 0 0 ::: 22 ::: * Écoutez TCP6 0 0 :: 1: 631 ::: * Écoutez TCP6 0 0 :: 1: 25 ::: * Écoutez
Comme déjà mentionné ci-dessus -l
L'option affiche uniquement les connexions avec le statut «écouter». Ce qui suit netstat
La commande affiche toutes les connexions TCP actives quel que soit leur statut. Pour améliorer davantage la sortie de commande netstat ci-dessus, -p
L'option peut être utilisée pour afficher un programme liant à une prise particulière. Ces informations peuvent être utiles pour durcir davantage votre serveur et désactiver tout service inutile. Pour démontrer ce que l'option -p est capable de la première ouverture par exemple. port 20 pour la liste avec netcat
et énumérez toutes les connexions avec l'état «Écouter» et leurs programmes pertinents:
# NetCat -L -P 20 & [1] 8941 # NetStat -Tlnp Connexions Internet actives (uniquement serveurs) Proto RECV-Q Send-Q Adresse locale Adresse étrangère État PID / Nom du programme TCP 0 0 0.0.0.0:80 0.0.0.0: * Écoutez 2891 / nginx: Master TCP 0 0 0.0.0.0:20 0.0.0.0: * Écoutez 8941 / NetCat TCP 0 0 0.0.0.0:22 0.0.0.0: * Écoutez 518 / SSHD TCP 0 0 127.0.0.1: 631 0.0.0.0: * Écoutez 472 / CUPSD TCP 0 0 0.0.0.0: 443 0.0.0.0: * Écoutez 2891 / nginx: Master TCP6 0 0 ::: 22 ::: * Écoutez 518 / SSHD TCP6 0 0 :: 1: 631 ::: * Écoutez 472 / CUPSD
Notez que sur la deuxième ligne avec socket 0.0.0.0:20
le netstat
La commande a également révélé un programme et PID se lie à cette prise, qui dans ce cas est netcat
avec pid 2891
.
En utilisant le -un
La première option pourrait éventuellement surveiller la poignée de main de la connexion réseau TCP, en particulier lorsqu'elle est associée à -c
Option pour une écoute continue.
# netstat -ant des connexions Internet actives (serveurs et établis) proto recv-q send-Q adresse locale état d'adresse étrangère TCP 0 0 0.0.0.0:80 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0:20 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0:22 0.0.0.0: * Écoutez TCP 0 0 127.0.0.1: 631 0.0.0.0: * Écoutez TCP 0 0 127.0.0.1:25 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0: 443 0.0.0.0: * Écoutez TCP 1 0 10.1.1.8: 36576 10.1.1.45: 443 Close_wait TCP 0 0 10.1.1.8: 60186 10.1.1.11: 443 établi TCP6 0 0 ::: 22 ::: * Écoutez TCP6 0 0 :: 1: 631 ::: * Écoutez TCP6 0 0 :: 1: 25 :: * Écoutez
netstat
La commande a un nombre élevé d'options à votre disposition. Les deux dernières options communes couvertes dans ce guide sont -r
et -s
. La première option -r
est utilisé pour afficher le tableau de routage d'un système actuel.
# netstat -r du noyau IP Table de la table de destination de la passerelle Gen Mask Flags MSS Window Irtt Iface Gateway 0.0.0.0 ug 0 0 0 WLP3S0 10.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 WLP3S0 Link-local 0.0.0.0 255.255.0.0 U 0 0 0 Docker0 172.17.0.0 0.0.0.0 255.255.0.0 u 0 0 0 docker0
Une fois de plus, la sortie ci-dessus peut être modifiée pour répondre à vos besoins en -e
et -n
Options de ligne de commande. Le dernier -s
L'option est utilisée pour afficher des statistiques détaillées:
# netStat -s
Exemples
Commande | Description |
---|---|
# netstat -st | Afficher un résumé spécifique du protocole TCP |
# netstat -r | Table de routage d'affichage |
# netStat -ie | L'équivalent à par défaut ifconfig Commande pour répertorier toutes les interfaces réseau actives |
# netstat -antc | Surveillez en continu toute la connexion TCP. utiliser -u pour UDP. |
# netstat -ltp | Afficher tous les ports TCP ouverts avec PID et programme. |
# netStat -atep | grep ssh | Afficher toute la connexion SSH avec le nom d'utilisateur, le programme et le PID correspondant. |
# netStat -atnep | grep 443 | Afficher toute la connexion sur le port 443 avec l'ID utilisateur, le programme et le PID correspondant. |
# netstat -s -w | Afficher les statistiques du réseau brutes |
Tutoriels Linux connexes:
- Comment surveiller l'activité du réseau sur un système Linux
- Comment ajouter une route sur Almalinux
- Meilleur outil de surveillance du système pour Linux
- Ubuntu 20.04 Surveillance du système avec des widgets conky
- Commandes de vérification de la santé Linux Basic
- Ubuntu 22.04 Surveillance du système avec des widgets conky
- Comment utiliser le réseautage ponté avec Libvirt et KVM
- Commandes Linux: les 20 meilleures commandes les plus importantes que vous devez…
- Utilisation de la commande SS sur Linux
- Optimisation des performances de Linux: outils et techniques
- « Hébergement de Django avec Nginx et Gunicorn sur Linux
- Comment installer Logstash sur Debian Linux »