netstat命令用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。
如果你的计算机有时候接收到的数据报导致出错数据或故障,你不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据报。
但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用netstat查一查为什么会出现这些情况了。
1.命令格式:netstat [-acCeFghilMnNoprstuvVwx][-A<网络类型>][--ip]
2.命令功能:netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
3.命令参数:
-a或–all 显示所有连线中的Socket。
-A<网络类型>或–<网络类型> 列出该网络类型连线中的相关地址。
-c或–continuous 持续列出网络状态。
-C或–cache 显示路由器配置的快取信息。
-e或–extend 显示网络其他相关信息。
-F或–fib 显示FIB。
-g或–groups 显示多重广播功能群组组员名单。
-h或–help 在线帮助。
-i或–interfaces 显示网络界面信息表单。
-l或–listening 显示监控中的服务器的Socket。
-M或–masquerade 显示伪装的网络连线。
-n或–numeric 直接使用IP地址,而不通过域名服务器。
-N或–netlink或–symbolic 显示网络硬件外围设备的符号连接名称。
-o或–timers 显示计时器。
-p或–programs 显示正在使用Socket的程序识别码和程序名称。
-r或–route 显示Routing Table。
-s或–statistice 显示网络工作信息统计表。
-t或–tcp 显示TCP传输协议的连线状况。
-u或–udp 显示UDP传输协议的连线状况。
-v或–verbose 显示指令执行过程。
-V或–version 显示版本信息。
-w或–raw 显示RAW传输协议的连线状况。
-x或–unix 此参数的效果和指定”-A unix”参数相同。
–ip或–inet 此参数的效果和指定”-A inet”参数相同。
4.使用实例:
4.1 无参数使用
命令:netstat
[moiaopr@CNSZ443239 ~]$ netstat
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 CNSZ443239:34196 10.14.58.94:ncube-lm TIME_WAIT
tcp 0 0 CNSZ443239:34204 10.14.58.94:ncube-lm TIME_WAIT
tcp 0 0 CNSZ443239:34209 10.14.58.94:ncube-lm TIME_WAIT
tcp 0 0 CNSZ443239:34197 10.14.58.94:ncube-lm TIME_WAIT
tcp 0 0 CNSZ443239:34156 10.14.58.94:ncube-lm TIME_WAIT
tcp 0 0 CNSZ443239:ssh 10.14.118.102:62657 ESTABLISHED
tcp 0 0 CNSZ443239:34216 10.14.58.94:ncube-lm TIME_WAIT
Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags Type State I-Node Path
unix 2 [ ] DGRAM 10015 /var/run/portreserve/socket
unix 34 [ ] DGRAM 10047 /dev/log
unix 2 [ ] DGRAM 7540 @/org/kernel/udev/udevd
unix 2 [ ] DGRAM 10739 @/org/freedesktop/hal/udev_event
unix 3 [ ] STREAM CONNECTED 36542158
unix 3 [ ] STREAM CONNECTED 36542157
unix 2 [ ] DGRAM 36542154
unix 2 [ ] DGRAM 36541483
说明:
从整体上看,netstat的输出结果可以分为两个部分:
一个是Active Internet connections,称为有源TCP连接,其中"Recv-Q"和"Send-Q"指的是接收队列和发送队列。这些数字一般都应该是0。如果不是则表示软件包正在队列中堆积。这种情况只能在非常少的情况见到。
另一个是Active UNIX domain sockets,称为有源Unix域套接口(和网络套接字一样,但是只能用于本机通信,性能可以提高一倍)。
Proto显示连接使用的协议,RefCnt表示连接到本套接口上的进程号,Types显示套接口的类型,State显示套接口当前的状态,Path表示连接到套接口的其它进程使用的路径名。
套接口类型:
-t: TCP
-u: UDP
-raw: RAW类型
--unix: UNIX域类型
--ax25: AX25类型
--ipx: ipx类型
--netrom: netrom类型
状态说明:
LISTEN: 侦听来自远方的TCP端口的连接请求
SYN-SENT: 再发送连接请求后等待匹配的连接请求(如果有大量这样的状态包,检查是否中招了)
SYN-RECEIVED: 再收到和发送一个连接请求后等待对方对连接请求的确认(如有大量此状态,估计被flood攻击了)
ESTABLISHED: 代表一个打开的连接
FIN-WAIT-1: 等待远程TCP连接中断请求,或先前的连接中断请求的确认
FIN-WAIT-2: 从远程TCP等待连接中断请求
CLOSE-WAIT: 等待从本地用户发来的连接中断请求
CLOSING: 等待远程TCP对连接中断的确认
LAST-ACK: 等待原来的发向远程TCP的连接中断请求的确认(不是什么好东西,此项出现,检查是否被攻击)
TIME-WAIT: 等待足够的时间以确保远程TCP接收到连接中断请求的确认
CLOSED: 没有任何连接状态
4.2 列出所有端口
命令:netstat -a
[moiaopr@CNSZ443239 ~]$ netstat -a
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:sunrpc *:* LISTEN
tcp 0 0 *:ssh *:* LISTEN
tcp 0 0 localhost:smtp *:* LISTEN
tcp 0 0 *:57500 *:* LISTEN
tcp 0 0 *:57501 *:* LISTEN
tcp 0 0 *:46561 *:* LISTEN
tcp 0 0 *:51079 *:* LISTEN
tcp 0 0 CNSZ443239:34270 10.14.58.94:ncube-lm TIME_WAIT
tcp 0 0 CNSZ443239:34318 10.14.58.94:ncube-lm TIME_WAIT
tcp 0 0 CNSZ443239:ssh 10.14.118.102:62657 ESTABLISHED
说明:显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED),也包括监听连接请(LISTENING)的那些连接。
4.3 显示当前UDP连接状况
命令:netstat -nu
[moiaopr@CNSZ443239 ~]$ netstat -nu
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
udp 0 0 ::ffff:192.168.12:36954 ::ffff:192.168.9.120:10000 ESTABLISHED
udp 0 0 ::ffff:192.168.12:53984 ::ffff:192.168.9.120:10000 ESTABLISHED
4.4 显示UDP端口号的使用情况,命令:netstat -apu
4.5 显示网卡列表
命令:netstat -i
[moiaopr@CNSZ443239 ~]$ netstat -i
Kernel Interface table
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0 1500 0 403127457 0 0 0 290772942 0 0 0 BMRU
lo 16436 0 6753 0 0 0 6753 0 0 0 LRU
4.6 显示组播组的关系
命令:netstat -g
[moiaopr@CNSZ443239 ~]$ netstat -g
IPv6/IPv4 Group Memberships
Interface RefCnt Group
--------------- ------ ---------------------
lo 1 all-systems.mcast.net
eth0 1 all-systems.mcast.net
lo 1 ff02::1
eth0 1 ff02::202
eth0 1 ff02::1:ff92:f4df
eth0 1 ff02::1
4.7 显示网络统计信息
命令:netstat -s
[moiaopr@CNSZ443239 ~]$ netstat -s
Ip:
394021169 total packets received
6831 with invalid addresses
0 forwarded
0 incoming packets discarded
394014337 incoming packets delivered
290776631 requests sent out
Icmp:
1031 ICMP messages received
155 input ICMP message failed.
ICMP input histogram:
destination unreachable: 488
timeout in transit: 26
echo requests: 69
echo replies: 448
31744 ICMP messages sent
0 ICMP messages failed
ICMP output histogram:
destination unreachable: 31227
echo request: 499
echo replies: 18
说明:按照各个协议分别显示其统计数据。我们需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。
4.8 显示监听的套接口,命令:netstat -l
4.9 显示所有已建立的有效连接,命令:netstat -n
4.10 显示关于以太网的统计数据,命令:netstat -e
说明:用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。
这些统计数据既有发送的数据报数量,也有接收的数据报数量。这个选项可以用来统计一些基本的网络流量
4.11 显示关于路由表的信息
命令:netstat -r
[moiaopr@CNSZ443239 ~]$ netstat -r
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
10.14.192.0 * 255.255.255.0 U 0 0 0 eth0
link-local * 255.255.0.0 U 0 0 0 eth0
default 10.14.192.1 0.0.0.0 UG 0 0 0 eth0
4.12 列出所有tcp 端口
命令:netstat -at
[moiaopr@CNSZ443239 ~]$ netstat -at
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:sunrpc *:* LISTEN
tcp 0 0 *:ssh *:* LISTEN
tcp 0 0 localhost:smtp *:* LISTEN
tcp 0 0 *:57500 *:* LISTEN
tcp 0 0 *:57501 *:* LISTEN
tcp 0 0 *:46561 *:* LISTEN
tcp 0 0 *:51079 *:* LISTEN
tcp 0 0 CNSZ443239:34780 10.14.58.94:ncube-lm TIME_WAIT
4.13 统计机器中网络连接各个状态个数
命令:netstat -a | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'
[moiaopr@CNSZ443239 ~]$ netstat -a | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'
TIME_WAIT 35
ESTABLISHED 34
LISTEN 16
4.14 把状态全都取出来后使用uniq -c统计后再进行排序
命令:netstat -nat |awk '{print $6}'|sort|uniq -c
[moiaopr@CNSZ443239 ~]$ netstat -nat |awk '{print $6}'|sort|uniq -c
1 established)
33 ESTABLISHED
1 Foreign
16 LISTEN
33 TIME_WAIT
4.15 查看连接某服务端口最多的的IP地址
命令:netstat -nat | grep "10.14.192.128" |awk '{print $5}'|awk -F: '{print $4}'|sort|uniq -c|sort -nr|head -20
[moiaopr@CNSZ443239 ~]$ netstat -nat | grep "10.14.192.128" |awk '{print $5}'|awk -F: '{print $4}'|sort|uniq -c|sort -nr|head -20
61
10 10.14.200.148
1 10.14.18.203
1 *
4.16 找出程序运行的端口
命令:netstat -ap | grep ssh
输出:
[moiaopr@CNSZ443239 ~]$ netstat -ap | grep ssh
(Not all processes could be identified, non-owned process info
will not be shown, you would have to be root to see it all.)
tcp 0 0 *:ssh *:* LISTEN -
tcp 0 0 CNSZ443239:ssh 10.14.118.102:62657 ESTABLISHED -
tcp 0 0 CNSZ443239:ssh 10.13.215.139:60157 ESTABLISHED -
tcp 0 0 CNSZ443239:ssh 10.14.118.228:56280 ESTABLISHED -
tcp 0 0 CNSZ443239:ssh 10.13.96.84:50955 ESTABLISHED -
tcp 0 0 CNSZ443239:ssh 10.14.118.228:64257 ESTABLISHED -
tcp 0 0 CNSZ443239:ssh 10.14.46.231:50064 ESTABLISHED -
4.17 在netstat输出中显示PID和进程名称,命令:netstat -pt
说明:netstat -p 可以与其它开关一起使用,就可以添加 “PID/进程名称” 到 netstat 输出中,这样 debugging 的时候可以很方便的发现特定端口运行的程序。
4.18 找出运行在指定端口的进程
命令:netstat -anpt | grep ':16064'
[moiaopr@CNSZ443239 ~]$ netstat -anpt | grep ':16064'
tcp 0 0 :::16064 :::* LISTEN 24594/java
tcp 0 0 ::ffff:192.168.120.20:16064 ::ffff:192.168.119.201:6462 ESTABLISHED 24594/java
tcp 0 0 ::ffff:192.168.120.20:16064 ::ffff:192.168.119.20:26341 ESTABLISHED 24594/java
tcp 0 0 ::ffff:192.168.120.20:16064 ::ffff:192.168.119.20:32208 ESTABLISHED 24594/java
说明:运行在端口16064的进程id为24596,再通过ps命令就可以找到具体的应用程序了。