netstat命令
netstat -tunpc
#-t 查找tcp请求 -u 查找udp请求 -n 使用ip代替域名 -c 没秒刷新一次
#-a 显示所有的选项(比如端口等等) -p 显示pid(权限不足会导致某个进程不能显示出pid)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1904/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1750/cupsd
tcp 0 0 0.0.0.0:44567 0.0.0.0:* LISTEN 1713/rpc.statd
tcp 0 0 0.0.0.0:10050 0.0.0.0:* LISTEN 1965/zabbix_agentd
Proto:协议名(tcp协议还是udp协议)
recv-Q:网络接收队列
表示收到的数据已经在本地接收缓冲,但是还有多少没有被进程取走,recv()
如果接收队列Recv-Q一直处于阻塞状态,可能是遭受了拒绝服务 denial-of-service 攻击。这两个值通常应该为0,如果不为0可能是有问题的。packets在两个队列里都不应该有堆积状态。可接受短暂的非0情况。如果长时间非0可以判定是出现了阻塞的问题.
send-Q:网路发送队列
对方没有收到的数据或者说没有Ack的,还是本地缓冲区.
如果发送队列Send-Q不能很快的清零,可能是有应用向外发送数据包过快,或者是对方接收数据包不够快。这两个值通常应该为0,如果不为0可能是有问题的。packets在两个队列里都不应该有堆积状态。可接受短暂的非0情况。如果长时间非0可以判定是出现了阻塞的问题.
PID/Program
PID即进程id,Program即使用该socket的应用程序
Local Address
1.Local Address 部分的0.0.0.0:22 表示监听服务器上所有ip地址的所有(0.0.0.0表示本地所有ip),比如你的服务器是有172.172.230.210和
172.172.230.11两个ip地址,那么0.0.0.0:22此时表示监听172.172.230.210,172.172.230.211,127.0.0.1三个地址的22端口
2.:::22 这个也表示监听本地所有ip的22端口,跟上面的区别是这里表示的是IPv6地址,上面的0.0.0.0表示的是本地所有IPv4地址
NOTE
“:::” 这三个: 的前两个"::",是"0:0:0:0:0:0:0:0"的缩写,相当于IPv6的"0.0.0.0",就是本机的所有IPv6地址,第三个:是IP和端口的分隔符
3.127.0.0.1:631 这个表示监听本机的loopback地址的631端口(如果某个服务只监听了回环地址,那么只能在本机进行访问,无法通过tcp/ip 协议进行远程访问)
4.::1:631 这个表示监听IPv6的回环地址的631端口,::1这个表示IPv6的loopback地址
5)172.172.230.211:3306 这里我们看到我们的mysqld进程监听的是172.172.230.211的3306端口,这是因为我们在启动的时候指定了bind_address=172.172.230.211参数,如果不指定bind_address的话,mysqld默认监听:::3306(本机所有ip地址的3306端口 -IPv6)
Foreign Address
与本机端口通信的外部socket。显示规则与Local Address相同
State链路状态如下
LISTEN 首先服务端需要打开一个socket进行监听,状态为LISTEN./* The socket is listening for incoming connections. 侦听来自远方TCP端口的连接请求 */
SYN_SENT 客户端通过应用程序调用connect进行active open.于是客户端tcp发送一个SYN以请求建立一个连接.之后状态置为SYN_SENT./*The socket is actively attempting to establish a connection. 在发送连接请求后等待匹配的连接请求 */
SYN_RECV 服务端应发出ACK确认客户端的 SYN,同时自己向客户端发送一个SYN. 之后状态置为SYN_RECV/* A connection request has been received from the network. 在收到和发送一个连接请求后等待对连接请求的确认 */
ESTABLISHED 代表一个打开的连接,双方可以进行或已经在数据交互了。/* The socket has an established connection. 代表一个打开的连接,数据可以传送给用户 */
FIN_WAIT1 主动关闭(active close)端应用程序调用close,于是其TCP发出FIN请求主动关闭连接,之后进入FIN_WAIT1状态./* The socket is closed, and the connection is shutting down. 等待远程TCP的连接中断请求,或先前的连接中断请求的确认 */
CLOSE_WAIT 被动关闭(passive close)端TCP接到FIN后,就发出ACK以回应FIN请求(它的接收也作为文件结束符传递给上层应用程序),并进入CLOSE_WAIT./* The remote end has shut down, waiting for the socket to close. 等待从本地用户发来的连接中断请求 */
FIN_WAIT2 主动关闭端接到ACK后,就进入了 FIN-WAIT-2 ./* Connection is closed, and the socket is waiting for a shutdown from the remote end. 从远程TCP等待连接中断请求 */
LAST_ACK 被动关闭端一段时间后,接收到文件结束符的应用程 序将调用CLOSE关闭连接。这导致它的TCP也发送一个 FIN,等待对方的ACK.就进入了LAST-ACK ./* The remote end has shut down, and the socket is closed. Waiting for acknowledgement. 等待原来发向远程TCP的连接中断请求的确认 */
TIME_WAIT 在主动关闭端接收到FIN后,TCP 就发送ACK包,并进入TIME-WAIT状态。/* The socket is waiting after close to handle packets still in the network.等待足够的时间以确保远程TCP接收到连接中断请求的确认 */
CLOSING 比较少见./* Both sockets are shut down but we still don’t have all our data sent. 等待远程TCP对连接中断的确认 */
CLOSED 被动关闭端在接受到ACK包后,就进入了closed的状态。连接结束./* The socket is not being used. 没有任何连接状态 */
UNKNOWN 未知的Socket状态。/* The state of the socket is unknown. */
备注
SYN: (同步序列编号,Synchronize Sequence Numbers)该标志仅在三次握手建立TCP连接时有效。表示一个新的TCP连接请求。
ACK: (确认编号,Acknowledgement Number)是对TCP请求的确认标志,同时提示对端系统已经成功接收所有数据。
FIN: (结束标志,FINish)用来结束一个TCP回话.但对应端口仍处于开放状态,准备接收后续数据。
lsof命令
lsof -i #列出所有的网络连接
lsof -i tcp #列出所有tcp 网络连接信息
lsof -i udp #列出所有udp网络连接信息
lsof -i :3306 #列出谁在使用某个端口
lsof 需要访问核心内存和各种文件,所以必须以 root 身份运行
tcpdump命令
tcpdump -i en0 -S src jianshu.com or dst jianshu.com -A
#-i en0 选择网卡en0
#-S 完整输出,tcpdump默认精简输出后ack就变成1了
#src 发送方 dst 接收方 or and 逻辑条件
#[S]-SYN [P]-PSH [R]-RST [F]-FIN [.]-ACK [R.]-RST+ACK
查看linux下keepalive的相关配置
cat /proc/sys/net/ipv4/tcp_keepalive_intvl
cat /proc/sys/net/ipv4/tcp_keepalive_probes
cat /proc/sys/net/ipv4/tcp_keepalive_time
开启keep_alived后,该端在空闲timeS后会对该tcp连接发送一个心跳包,如果对方有回复则表示正常存活,则在下一个timeS后重复操作,如果没有响应,则每隔intvl发送一个探测包,如果一直没响应,则发送到第probes个后主动关闭该tcp连接
curl 'baidu.com'
tcpdump -i en0 -S src baidu.com or dst baidu.com
客户端握手-第一次
19:16:02.978768 IP localhost.52513 > 220.181.38.148.http: Flags [S], seq 587482994, win 65535, options [mss 1460,nop,wscale 6,nop,nop,TS val 1086545263 ecr 0,sackOK,eol], length 0
服务端握手-第二次
19:16:02.986400 IP 220.181.38.148.http > localhost.52513: Flags [S.], seq 4064224610, ack 587482995, win 8192, options [mss 1412,nop,wscale 5,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,sackOK,eol], length 0
客户端握手-第三次
19:16:02.986499 IP localhost.52513 > 220.181.38.148.http: Flags [.], ack 4064224611, win 4096, length 0
至此 链接建立
客户端发送数据
19:16:02.986681 IP localhost.52513 > 220.181.38.148.http: Flags [P.], seq 587482995:587483068, ack 4064224611, win 4096, length 73: HTTP: GET / HTTP/1.1
服务端收到数据
19:16:02.994371 IP 220.181.38.148.http > localhost.52513: Flags [.], ack 587483068, win 916, length 0
服务端返回数据(数据过长分为多次发送)-1/2
19:16:02.994374 IP 220.181.38.148.http > localhost.52513: Flags [P.], seq 4064224611:4064224916, ack 587483068, win 916, length 305: HTTP: HTTP/1.1 200 OK
客户端收到数据-1/2确认
19:16:02.994527 IP localhost.52513 > 220.181.38.148.http: Flags [.], ack 4064224916, win 4091, length 0
服务端返回数据(数据过长分为多次发送)-2/2
19:16:02.994662 IP 220.181.38.148.http > localhost.52513: Flags [P.], seq 4064224916:4064224997, ack 587483068, win 916, length 81: HTTP
客户端收到数据-2/2确认
19:16:02.994774 IP localhost.52513 > 220.181.38.148.http: Flags [.], ack 4064224997, win 4094, length 0
至此数据双发数据发送结束,由于没有设置长链接 该请求立即断开
客户端发送断开-第一次
19:16:02.994925 IP localhost.52513 > 220.181.38.148.http: Flags [F.], seq 587483068, ack 4064224997, win 4096, length 0
服务端发送断开-第二次
19:16:03.002290 IP 220.181.38.148.http > localhost.52513: Flags [.], ack 587483069, win 916, length 0
服务端发送断开-第三次
19:16:03.002309 IP 220.181.38.148.http > localhost.52513: Flags [F.], seq 4064224997, ack 587483069, win 916, length 0
客户端发送断开-第四次
19:16:03.002693 IP localhost.52513 > 220.181.38.148.http: Flags [.], ack 4064224998, win 4096, length 0
如果我们在head里加上Connection: keep-alive 那么在发送完数据之后并不会立即断开链接, 下次使用时候就可以免握手了(使用浏览器可以观察效果,curl没观察到)