Apprendre les commandes Linux netstat

Apprendre les commandes Linux netstat

Introduction

netstat La commande est une commande utile pour révéler un statut de réseau de votre système. Il permet à un administrateur système de suivre les connexions du réseau en interrogeant leur statut, leur origine et leur destination.

En outre, netstat est l'outil de surveillance de réseautage tout-en-un car il peut également être utilisé pour afficher les tables d'itinéraire, les statistiques d'interface, les connexions mascarades, ainsi que les abonnements à la multidiffusion. SS la commande est un futur successeur du netstat commande.

Options fréquemment utilisées

Option Description
-je Tableau d'affichage des interfaces réseau
-un Montrez des prises d'écoute et de non-révision
-e Afficher les informations supplémentaires
-l Ne montre que des prises d'écoute.
-s Afficher les statistiques sommaires pour chaque protocole.
-t Afficher les connexions TCP uniquement
-n Afficher les adresses numériques au lieu d'essayer de déterminer les noms d'hôte, de port ou d'utilisateurs symboliques.

Usage

Les lignes suivantes vous feront monter la vitesse avec certaines options de ligne de commande de NetStat les plus populaires.

Pour la plupart des fonctions, des privilèges administratifs sont nécessaires pour exécuter la commande netstat:

$ su Mot de passe: # netstat 

Exécution du netstat La commande sans aucune option ou argument affiche toutes les connexions existantes, y compris leur état, leur adresse source et son adresse locale. De plus, les prises de domaine UNIX actives et les informations pertinentes telles que le numéro Inode et le chemin complet font partie des rapports de réseau par défaut de Netstat.

Les netstat -je L'option présente une table répertoriant toutes les interfaces réseau configurées sur le système:

# NetStat -i Tableau d'interface du noyau iface mtu rx-ok rx-derr rx-drp rx-ovr tx-ok tx-derr tx-drp tx-ovr flg docker0 1500 0 0 0 0 0 0 0 0 BMU enp0s25 1500 148 0 0 0 0 0 0 0 0 0 BMU ENP0S25 1500 148 0 0 0 1 0 0 0 BMU LO 65536 4752 0 0 0 4752 0 0 0 LRU WLP3S0 1500 148377 0 1 0 135793 0 0 0 BMRU 

Dans le cas où vous préférez le format d'IFConfig pour vous fournir une liste toutes les interfaces de réseau actives, # netstat -ei peut répondre à vos besoins avec une sortie identique.

Les autres options de ligne de commande de NetStat utiles sont -l et -t qui sont utilisés ÉCOUTER. Ces options peuvent s'avérer utiles lors de l'exécution d'un durcissement du serveur ou d'une configuration de pare-feu. Ajouter également -u Option pour inclure également les connexions UDP:

# NETSTAT -LT Connexions Internet actives (uniquement serveurs) Proto Recv-Q Send-Q Adresse locale État d'adresse étrangère TCP 0 0 0.0.0.0: http 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0: FTP-Data 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0: ssh 0.0.0.0: * Écoutez TCP 0 0 localhost: ipp 0.0.0.0: * Écoutez TCP 0 0 localhost: smtp 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0: https 0.0.0.0: * Écoutez TCP6 0 0 [::]: SSH [::]: * Écoutez TCP6 0 0 localhost: ipp [::]: * Écoutez TCP6 0 0 localhost: Smtp [::]: * Écoutez 

La commande ci-dessus a montré des sockets locaux, par exemple. LocalHost: SMTP avec un nom d'hôte lisible et des noms de service humain. En utilisant -n Option Ces informations sont supprimées pendant que les informations numériques sont affichées à la place. Comparez la sortie de Netstat ci-dessous avec celle ci-dessus:

# NetStat -ltn Connexions Internet actives (seuls serveurs) Proto Recv-Q Send-Q Adresse locale État d'adresse étrangère TCP 0 0 0.0.0.0:80 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0:20 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0:22 0.0.0.0: * Écoutez TCP 0 0 127.0.0.1: 631 0.0.0.0: * Écoutez TCP 0 0 127.0.0.1:25 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0: 443 0.0.0.0: * Écoutez TCP6 0 0 ::: 22 ::: * Écoutez TCP6 0 0 :: 1: 631 ::: * Écoutez TCP6 0 0 :: 1: 25 ::: * Écoutez 

Comme déjà mentionné ci-dessus -l L'option affiche uniquement les connexions avec le statut «écouter». Ce qui suit netstat La commande affiche toutes les connexions TCP actives quel que soit leur statut. Pour améliorer davantage la sortie de commande netstat ci-dessus, -p L'option peut être utilisée pour afficher un programme liant à une prise particulière. Ces informations peuvent être utiles pour durcir davantage votre serveur et désactiver tout service inutile. Pour démontrer ce que l'option -p est capable de la première ouverture par exemple. port 20 pour la liste avec netcat et énumérez toutes les connexions avec l'état «Écouter» et leurs programmes pertinents:

# NetCat -L -P 20 & [1] 8941 # NetStat -Tlnp Connexions Internet actives (uniquement serveurs) Proto RECV-Q Send-Q Adresse locale Adresse étrangère État PID / Nom du programme TCP 0 0 0.0.0.0:80 0.0.0.0: * Écoutez 2891 / nginx: Master TCP 0 0 0.0.0.0:20 0.0.0.0: * Écoutez 8941 / NetCat TCP 0 0 0.0.0.0:22 0.0.0.0: * Écoutez 518 / SSHD TCP 0 0 127.0.0.1: 631 0.0.0.0: * Écoutez 472 / CUPSD TCP 0 0 0.0.0.0: 443 0.0.0.0: * Écoutez 2891 / nginx: Master TCP6 0 0 ::: 22 ::: * Écoutez 518 / SSHD TCP6 0 0 :: 1: 631 ::: * Écoutez 472 / CUPSD 

Notez que sur la deuxième ligne avec socket 0.0.0.0:20 le netstat La commande a également révélé un programme et PID se lie à cette prise, qui dans ce cas est netcat avec pid 2891.

En utilisant le -un La première option pourrait éventuellement surveiller la poignée de main de la connexion réseau TCP, en particulier lorsqu'elle est associée à -c Option pour une écoute continue.

# netstat -ant des connexions Internet actives (serveurs et établis) proto recv-q send-Q adresse locale état d'adresse étrangère TCP 0 0 0.0.0.0:80 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0:20 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0:22 0.0.0.0: * Écoutez TCP 0 0 127.0.0.1: 631 0.0.0.0: * Écoutez TCP 0 0 127.0.0.1:25 0.0.0.0: * Écoutez TCP 0 0 0.0.0.0: 443 0.0.0.0: * Écoutez TCP 1 0 10.1.1.8: 36576 10.1.1.45: 443 Close_wait TCP 0 0 10.1.1.8: 60186 10.1.1.11: 443 établi TCP6 0 0 ::: 22 ::: * Écoutez TCP6 0 0 :: 1: 631 ::: * Écoutez TCP6 0 0 :: 1: 25 :: * Écoutez 

netstat La commande a un nombre élevé d'options à votre disposition. Les deux dernières options communes couvertes dans ce guide sont -r et -s. La première option -r est utilisé pour afficher le tableau de routage d'un système actuel.

# netstat -r du noyau IP Table de la table de destination de la passerelle Gen Mask Flags MSS Window Irtt Iface Gateway 0.0.0.0 ug 0 0 0 WLP3S0 10.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 WLP3S0 Link-local 0.0.0.0 255.255.0.0 U 0 0 0 Docker0 172.17.0.0 0.0.0.0 255.255.0.0 u 0 0 0 docker0 

Une fois de plus, la sortie ci-dessus peut être modifiée pour répondre à vos besoins en -e et -n Options de ligne de commande. Le dernier -s L'option est utilisée pour afficher des statistiques détaillées:

# netStat -s 

Exemples

Commande Description
# netstat -st Afficher un résumé spécifique du protocole TCP
# netstat -r Table de routage d'affichage
# netStat -ie L'équivalent à par défaut ifconfig Commande pour répertorier toutes les interfaces réseau actives
# netstat -antc Surveillez en continu toute la connexion TCP. utiliser -u pour UDP.
# netstat -ltp Afficher tous les ports TCP ouverts avec PID et programme.
# netStat -atep | grep ssh Afficher toute la connexion SSH avec le nom d'utilisateur, le programme et le PID correspondant.
# netStat -atnep | grep 443 Afficher toute la connexion sur le port 443 avec l'ID utilisateur, le programme et le PID correspondant.
# netstat -s -w Afficher les statistiques du réseau brutes

Tutoriels Linux connexes:

  • Comment surveiller l'activité du réseau sur un système Linux
  • Comment ajouter une route sur Almalinux
  • Meilleur outil de surveillance du système pour Linux
  • Ubuntu 20.04 Surveillance du système avec des widgets conky
  • Commandes de vérification de la santé Linux Basic
  • Ubuntu 22.04 Surveillance du système avec des widgets conky
  • Comment utiliser le réseautage ponté avec Libvirt et KVM
  • Commandes Linux: les 20 meilleures commandes les plus importantes que vous devez…
  • Utilisation de la commande SS sur Linux
  • Optimisation des performances de Linux: outils et techniques