一. lsof命令简单查看
[root@ald8 ]# lsof -i:80
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
AliYunDun 2869 root 29u IPv4 2296125 0t0 TCP u131:43256->100.100.30.25:http (ESTABLISHED)
nginx 23729 root 26u IPv4 15764111 0t0 TCP *:http (LISTEN)
nginx 23730 www 26u IPv4 15764111 0t0 TCP *:http (LISTEN)
nginx 23731 www 26u IPv4 15764111 0t0 TCP *:http (LISTEN)
二. netstat命令详细查看
[root@ald8 ]# netstat -an | grep -i '80'
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:8801 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:8802 0.0.0.0:* LISTEN
tcp 0 0 172.18.36.173:43256 100.100.30.25:80 ESTABLISHED
tcp 0 0 127.0.0.1:20001 127.0.0.1:36380 ESTABLISHED
tcp 0 0 127.0.0.1:36380 127.0.0.1:20001 ESTABLISHED
tcp 0 0 172.18.36.173:33690 39.108.133.131:80 TIME_WAIT
可返回的所有状态解释:
CLOSED: 无连接是活动的或正在进行
LISTEN: 服务器在等待进入呼叫
SYN_RECV: 一个连接请求已经到达,等待确认
SYN_SENT: 应用已经开始,打开一个连接
ESTABLISHED:正常数据传输状态
FIN_WAIT1: 应用说它已经完成
FIN_WAIT2: 另一边已同意释放
ITMED_WAIT: 等待所有分组死掉
CLOSING: 两边同时尝试关闭
TIME_WAIT: 另一边已初始化一个释放
LAST_ACK: 等待所有分组死掉
netstat 【命令选项】
-a或--all:显示所有连线中的Socket;
-A<网络类型>或--<网络类型>:列出该网络类型连线中的相关地址;
-c或--continuous:持续列出网络状态;
-C或--cache:显示路由器配置的快取信息;
-e或--extend:显示网络其他相关信息;
-F或--fib:显示FIB;
-g或--groups:显示多重广播功能群组组员名单;
-h或--help:在线帮助;
-i或--interfaces:显示网络界面信息表单;
-l或--listening:显示监控中的服务器的Socket;
-M或--masquerade:显示伪装的网络连线;
-n或--numeric:直接使用ip地址,而不通过域名服务器;
-N或--netlink或--symbolic:显示网络硬件外围设备的符号连接名称;
-o或--timers:显示计时器;
-p或--programs:显示正在使用Socket的程序识别码和程序名称;
-r或--route:显示Routing Table;
-s或--statistice:显示网络工作信息统计表;
-t或--tcp:显示TCP传输协议的连线状况;
-u或--udp:显示UDP传输协议的连线状况;
-v或--verbose:显示指令执行过程;
-V或--version:显示版本信息;
-w或--raw:显示RAW传输协议的连线状况;
-x或--unix:此参数的效果和指定"-A unix"参数相同;
--ip或--inet:此参数的效果和指定"-A inet"参数相同。
常用方法例子
1.列出所有端口情况
[root@ald8 ~]# netstat -a // 列出所有端口
[root@ald8 ~]# netstat -at // 列出所有TCP端口
[root@ald8 ~]# netstat -au // 列出所有UDP端口
2.列出所有处于监听状态的 Sockets
[root@ald8 ~]# netstat -l //列出所有监听状态端口
[root@ald8 ~]# netstat -lt //列出所有TCP监听状态端口
[root@ald8 ~]# netstat -lu //列出所有UDP监听状态端口
[root@ald8 ~]# netstat -lx //列出所有UNIX(系统)监听状态端口
3.显示所有端口的统计信息
[root@ald8 ~]# netstat -s //显示所有端口的统计信息
[root@ald8 ~]# netstat -st //显示所有TCP端口的统计信息
[root@ald8 ~]# netstat -su //显示所有UDP端口的统计信息
4.显示 PID 和进程名称
[root@ald8 ~]# netstat -p
5.显示核心路由信息
[root@ald8 ~]# netstat -r
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
default gateway 0.0.0.0 UG 0 0 0 eth0
link-local 0.0.0.0 255.255.0.0 U 0 0 0 eth0
172.17.160.0 0.0.0.0 255.255.240.0 U 0 0 0 eth0
6.查看端口端口和服务、统计TCP连接状态数
[root@ald8 ~]# netstat -an | grep -i ':80' //查看指定端口连接状态信息
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 172.17.172.19:80 220.112.242.155:2092 TIME_WAIT
tcp 0 0 172.17.172.19:80 220.112.242.155:2089 TIME_WAIT
tcp 0 0 172.17.172.19:38426 100.100.30.25:80 ESTABLISHED
tcp 0 0 172.17.172.19:80 220.112.242.155:2088 TIME_WAIT
[root@ald8 ~]# netstat -anpt | grep -i 'ssh' //查看指定服务连接状态
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1156/sshd
tcp 0 52 172.17.172.19:22 220.112.242.162:2174 ESTABLISHED 21186/sshd: root@pt
[root@ald8 ~]# netstat -nat |awk '{print $6}' |sort|uniq -c|sort -rn //统计TCP连接状态数
6 LISTEN
2 ESTABLISHED
1 Foreign
1 established)
[root@ald8 ~]# netstat -anlp | grep ":80" | grep tcp | awk '{++arr[$5]};END{for(k in arr) print k,"\t",arr[k]}' | sort -nr
//统计指定端口ip连接数统计,可查看是否存在ddos功击参考
100.100.30.25:80 1
39.106.196.88:80 2
0.0.0.0:*
[root@ald8 ~]# netstat -n | grep TIME_WAIT | awk '{print $5}'| sort | uniq -c | sort -rn | head -n20
// 统计time_wait连接数及ip
10 39.108.70.100:3310
10 127.0.0.1:6388
1 58.251.61.149:443
1 39.108.70.100:57216
1 39.108.70.100:57086
1 39.108.70.100:57058
1 220.112.242.111:12336
1 127.0.0.1:9502
[root@ald8 ~]# netstat -lntp // 查看所有监听端口
[root@ald8 ~]# netstat -antp // 查看所有已经建立的连接
[root@ald8 ~]# netstat -s // 查看网络统计信息进程
7.其它相关连接检测命令(收集)
网站日志分析篇(Apache):
1.获得访问前10位的ip地址
cat access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -10
cat access.log|awk '{counts[$(11)]+=1}; END {for(url in counts) print counts[url], url}'
2.访问次数最多的文件或页面,取前20
cat access.log|awk '{print $11}'|sort|uniq -c|sort -nr|head -20
3.列出传输最大的几个exe文件(分析下载站的时候常用)
cat access.log |awk ‘($7~/\.exe/){print $10 ” ” $1 ” ” $4 ” ” $7}'|sort -nr|head -20
4.列出输出大于200000byte(约200kb)的exe文件以及对应文件发生次数
cat access.log |awk ‘($10 > 200000 && $7~/\.exe/){print $7}'|sort -n|uniq -c|sort -nr|head -100
5.如果日志最后一列记录的是页面文件传输时间,则有列出到客户端最耗时的页面
cat access.log |awk ‘($7~/\.php/){print $NF ” ” $1 ” ” $4 ” ” $7}'|sort -nr|head -100
6.列出最最耗时的页面(超过60秒的)的以及对应页面发生次数
cat access.log |awk ‘($NF > 60 && $7~/\.php/){print $7}'|sort -n|uniq -c|sort -nr|head -100
7.列出传输时间超过 30 秒的文件
cat access.log |awk ‘($NF > 30){print $7}'|sort -n|uniq -c|sort -nr|head -20
8.统计网站流量(G)
cat access.log |awk '{sum+=$10} END {print sum/1024/1024/1024}'
9.统计404的连接
awk ‘($9 ~/404/)’ access.log | awk '{print $9,$7}' | sort
10. 统计http status.
cat access.log |awk '{counts[$(9)]+=1}; END {for(code in counts) print code, counts[code]}'
cat access.log |awk '{print $9}'|sort|uniq -c|sort -rn
10.蜘蛛分析
查看是哪些蜘蛛在抓取内容。
/usr/sbin/tcpdump -i eth0 -l -s 0 -w - dst port 80 | strings | grep -i user-agent | grep -i -E 'bot|crawler|slurp|spider'
网站日分析2(Squid篇)
2.按域统计流量
zcat squid_access.log.tar.gz| awk '{print $10,$7}' |awk 'BEGIN{FS="[ /]"}{trfc[$4]+=$1}END{for(domain in trfc){printf "%s\t%d\n",domain,trfc[domain]}}'
数据库篇
1.查看数据库执行的sql
/usr/sbin/tcpdump -i eth0 -s 0 -l -w - dst port 3306 | strings | egrep -i 'SELECT|UPDATE|DELETE|INSERT|SET|COMMIT|ROLLBACK|CREATE|DROP|ALTER|CALL'
系统Debug分析篇
1.调试命令
strace -p pid
2.跟踪指定进程的PID
gdb -p pid
网络连接状态详解:
共有12中可能的状态,前面11种是按照TCP连接建立的三次握手和TCP连接断开的四次挥手过程来描述的。
1)、LISTEN:首先服务端需要打开一个socket进行监听,状态为LISTEN./* The socket is listening for incoming connections. 侦听来自远方TCP端口的连接请求 */
2)、 SYN_SENT:客户端通过应用程序调用connect进行active open.于是客户端tcp发送一个SYN以请求建立一个连接.之后状态置为SYN_SENT./*The socket is actively attempting to establish a connection. 在发送连接请求后等待匹配的连接请求 */
3)、 SYN_RECV:服务端应发出ACK确认客户端的 SYN,同时自己向客户端发送一个SYN. 之后状态置为SYN_RECV/* A connection request has been received from the network. 在收到和发送一个连接请求后等待对连接请求的确认 */
4)、ESTABLISHED: 代表一个打开的连接,双方可以进行或已经在数据交互了。/* The socket has an established connection. 代表一个打开的连接,数据可以传送给用户 */
5)、 FIN_WAIT1:主动关闭(active close)端应用程序调用close,于是其TCP发出FIN请求主动关闭连接,之后进入FIN_WAIT1状态./* The socket is closed, and the connection is shutting down. 等待远程TCP的连接中断请求,或先前的连接中断请求的确认 */
6)、CLOSE_WAIT:被动关闭(passive close)端TCP接到FIN后,就发出ACK以回应FIN请求(它的接收也作为文件结束符传递给上层应用程序),并进入CLOSE_WAIT./* The remote end has shut down, waiting for the socket to close. 等待从本地用户发来的连接中断请求 */
7)、FIN_WAIT2:主动关闭端接到ACK后,就进入了 FIN-WAIT-2 ./* Connection is closed, and the socket is waiting for a shutdown from the remote end. 从远程TCP等待连接中断请求 */
8)、LAST_ACK:被动关闭端一段时间后,接收到文件结束符的应用程 序将调用CLOSE关闭连接。这导致它的TCP也发送一个 FIN,等待对方的ACK.就进入了LAST-ACK ./* The remote end has shut down, and the socket is closed. Waiting for acknowledgement. 等待原来发向远程TCP的连接中断请求的确认 */
9)、TIME_WAIT:在主动关闭端接收到FIN后,TCP 就发送ACK包,并进入TIME-WAIT状态。/* The socket is waiting after close to handle packets still in the network.等待足够的时间以确保远程TCP接收到连接中断请求的确认 */
10)、CLOSING: 比较少见./* Both sockets are shut down but we still don’t have all our data sent. 等待远程TCP对连接中断的确认 */
11)、CLOSED: 被动关闭端在接受到ACK包后,就进入了closed的状态。连接结束./* The socket is not being used. 没有任何连接状态 */
12)、UNKNOWN: 未知的Socket状态。/* The state of the socket is unknown. */
SYN: (同步序列编号,Synchronize Sequence Numbers)该标志仅在三次握手建立TCP连接时有效。表示一个新的TCP连接请求。
ACK: (确认编号,Acknowledgement Number)是对TCP请求的确认标志,同时提示对端系统已经成功接收所有数据。
FIN: (结束标志,FINish)用来结束一个TCP回话.但对应端口仍处于开放状态,准备接收后续数据。
PS: 在windows下有个小工具挺好的,TCPView is a Windows program that will show you detailed listings of all TCP and UDP endpoints on your system, including the local and remote addresses and state of TCP connections.见 http://technet.microsoft.com/en-us/sysinternals/bb897437 ; 当然如果要详细分析数据包,可选用sniffer、Wireshark等更强大的工具。