netstat 详解

1. 列出所有连接

第一个要介绍的,是最简单的命令:列出所有当前的连接。使用 -a 选项即可。

$ netstat -a

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address          Foreign Address        State     

tcp        0      0 enlightened:domain      *:*                    LISTEN   

tcp        0      0 localhost:ipp          *:*                    LISTEN   

tcp        0      0 enlightened.local:54750 li240-5.members.li:http ESTABLISHED

tcp        0      0 enlightened.local:49980 del01s07-in-f14.1:https ESTABLISHED

tcp6      0      0 ip6-localhost:ipp      [::]:*                  LISTEN   

udp        0      0 enlightened:domain      *:*                               

udp        0      0 *:bootpc                *:*                               

udp        0      0 enlightened.local:ntp  *:*                               

udp        0      0 localhost:ntp          *:*                               

udp        0      0 *:ntp                  *:*                               

udp        0      0 *:58570                *:*                               

udp        0      0 *:mdns                  *:*                               

udp        0      0 *:49459                *:*                               

udp6      0      0 fe80::216:36ff:fef8:ntp [::]:*                           

udp6      0      0 ip6-localhost:ntp      [::]:*                           

udp6      0      0 [::]:ntp                [::]:*                           

udp6      0      0 [::]:mdns              [::]:*                           

udp6      0      0 [::]:63811              [::]:*                           

udp6      0      0 [::]:54952              [::]:*                           

Active UNIX domain sockets (servers and established)

Proto RefCnt Flags      Type      State        I-Node  Path

unix  2      [ ACC ]    STREAM    LISTENING    12403    @/tmp/dbus-IDgfj3UGXX

unix  2      [ ACC ]    STREAM    LISTENING    40202    @/dbus-vfs-daemon/socket-6nUC6CCx

上述命令列出 tcp, udp 和 unix 协议下所有套接字的所有连接。然而这些信息还不够详细,管理员往往需要查看某个协议或端口的具体连接情况。

2. 只列出 TCP 或 UDP 协议的连接

使用-t选项列出 TCP 协议的连接:

$ netstat -at

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address          Foreign Address        State     

tcp        0      0 enlightened:domain      *:*                    LISTEN   

tcp        0      0 localhost:ipp          *:*                    LISTEN   

tcp        0      0 enlightened.local:36310 del01s07-in-f24.1:https ESTABLISHED

tcp        0      0 enlightened.local:45038 a96-17-181-10.depl:http ESTABLISHED

tcp        0      0 enlightened.local:37892 ABTS-North-Static-:http ESTABLISHED

.....

使用-u选项列出 UDP 协议的连接:

$ netstat -au

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address          Foreign Address        State     

udp        0      0 *:34660                *:*                               

udp        0      0 enlightened:domain      *:*                               

udp        0      0 *:bootpc                *:*                               

udp        0      0 enlightened.local:ntp  *:*                               

udp        0      0 localhost:ntp          *:*                               

udp        0      0 *:ntp                  *:*                               

udp6      0      0 fe80::216:36ff:fef8:ntp [::]:*                           

udp6      0      0 ip6-localhost:ntp      [::]:*                           

udp6      0      0 [::]:ntp                [::]:*

上面同时显示了 IPv4 和 IPv6 的连接。

3. 禁用反向域名解析,加快查询速度

默认情况下 netstat 会通过反向域名解析技术查找每个 IP 地址对应的主机名。这会降低查找速度。如果你觉得 IP 地址已经足够,而没有必要知道主机名,就使用-n选项禁用域名解析功能。

$ netstat -ant

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address          Foreign Address        State     

tcp        0      0 127.0.1.1:53            0.0.0.0:*              LISTEN   

tcp        0      0 127.0.0.1:631          0.0.0.0:*              LISTEN   

tcp        0      0 192.168.1.2:49058      173.255.230.5:80        ESTABLISHED

tcp        0      0 192.168.1.2:33324      173.194.36.117:443      ESTABLISHED

tcp6      0      0 ::1:631                :::*                    LISTEN

上述命令列出所有 TCP 协议的连接,没有使用域名解析技术。So easy ? 非常好。

4. 只列出监听中的连接

任何网络服务的后台进程都会打开一个端口,用于监听接入的请求。这些正在监听的套接字也和连接的套接字一样,也能被 netstat 列出来。使用-l选项列出正在监听的套接字。

$ netstat -tnl

Active Internet connections (only servers)

Proto Recv-Q Send-Q Local Address          Foreign Address        State     

tcp        0      0 127.0.1.1:53            0.0.0.0:*              LISTEN   

tcp        0      0 127.0.0.1:631          0.0.0.0:*              LISTEN   

tcp6      0      0 ::1:631                :::*                    LISTEN

现在我们可以看到处于监听状态的 TCP 端口和连接。如果你查看所有监听端口,去掉-t选项。如果你只想查看 UDP 端口,使用-u选项,代替-t选项。

注意:不要使用-a选项,否则 netstat 会列出所有连接,而不仅仅是监听端口。

5. 获取进程名、进程号以及用户 ID

查看端口和连接的信息时,能查看到它们对应的进程名和进程号对系统管理员来说是非常有帮助的。举个栗子,Apache 的 httpd 服务开启80端口,如果你要查看 http 服务是否已经启动,或者 http 服务是由 apache 还是 nginx 启动的,这时候你可以看看进程名。

使用-p选项查看进程信息。

~$ sudo netstat -nlpt

Active Internet connections (only servers)

Proto Recv-Q Send-Q Local Address          Foreign Address        State      PID/Program name

tcp        0      0 127.0.1.1:53            0.0.0.0:*              LISTEN      1144/dnsmasq   

tcp        0      0 127.0.0.1:631          0.0.0.0:*              LISTEN      661/cupsd     

tcp6      0      0 ::1:631                :::*                    LISTEN      661/cupsd

使用-p选项时,netstat 必须运行在 root 权限之下,不然它就不能得到运行在 root 权限下的进程名,而很多服务包括 http 和 ftp 都运行在 root 权限之下。

相比进程名和进程号而言,查看进程的拥有者会更有用。使用-ep选项可以同时查看进程名和用户名。

$ sudo netstat -ltpe

Active Internet connections (only servers)

Proto Recv-Q Send-Q Local Address          Foreign Address        State      User      Inode      PID/Program name

tcp        0      0 enlightened:domain      *:*                    LISTEN      root      11090      1144/dnsmasq   

tcp        0      0 localhost:ipp          *:*                    LISTEN      root      9755        661/cupsd     

tcp6      0      0 ip6-localhost:ipp      [::]:*                  LISTEN      root      9754        661/cupsd

上面列出 TCP 协议下的监听套接字,同时显示进程信息和一些额外信息。

这些额外的信息包括用户名和进程的索引节点号。这个命令对网管来说很有用。

注意- 假如你将-n-e选项一起使用,User 列的属性就是用户的 ID 号,而不是用户名。

6. 打印统计数据

netstat 可以打印出网络统计数据,包括某个协议下的收发包数量。

下面列出所有网络包的统计情况:

$ netstat -s

Ip:

    32797 total packets received

    0 forwarded

    0 incoming packets discarded

    32795 incoming packets delivered

    29115 requests sent out

    60 outgoing packets dropped

Icmp:

    125 ICMP messages received

    0 input ICMP message failed.

    ICMP input histogram:

        destination unreachable: 125

    125 ICMP messages sent

    0 ICMP messages failed

    ICMP output histogram:

        destination unreachable: 125

... OUTPUT TRUNCATED ...

如果想只打印出 TCP 或 UDP 协议的统计数据,只要加上对应的选项(-t-u)即可,so easy。

7. 显示内核路由信息

使用-r选项打印内核路由信息。打印出来的信息与 route 命令输出的信息一样。我们也可以使用-n选项禁止域名解析。

$ netstat -rn

Kernel IP routing table

Destination    Gateway        Genmask        Flags  MSS Window  irtt Iface

0.0.0.0        192.168.1.1    0.0.0.0        UG        0 0          0 eth0

192.168.1.0    0.0.0.0        255.255.255.0  U        0 0          0 eth0

8. 打印网络接口

netstat 也能打印网络接口信息,-i选项就是为这个功能而生。

$ netstat -i

Kernel Interface table

Iface  MTU Met  RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg

eth0      1500 0    31611      0      0 0        27503      0      0      0 BMRU

lo        65536 0      2913      0      0 0          2913      0      0      0 LRU

Iface:网络接口名称。

MTU(Maximum Trasmission Unit,最大传输单元):链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。以太网的MTU是1500,你可以用 netstat -i 命令查看这个值。如果IP层有数据包要传,而且数据包的长度超过了MTU,那么IP层就要对数据包进行分片(fragmentation)操作,使每一片的长度都小于或等于MTU。我们假设要传输一个UDP数据包,以太网的MTU为1500字节,一般IP首部为20字节,UDP首部为8字节,数据的净荷(payload)部分预留是1500-20-8=1472字节。如果数据部分大于1472字节,就会出现分片现象

Met(Metric,度量值):(供某些操作系统用,用于计算一条路由的成本)

RX-OK:接收时,正确的数据包数。

RX-ERR:接收时,产生错误的数据包数。

RX-DRP:接收时,丢弃的数据包数。

RX-OVR:接收时,由于过速(在数据传输中,由于接收设备不能接收按照发送速率传送来的数据而使数据丢失)而丢失的数据包数。

TX-OK:发送时,正确的数据包数。

TX-ERR:发送时,产生错误的数据包数。

TX-DRP:发送时,丢弃的数据包数。

TX-OVR:发送时,由于过速而丢失的数据包数。

Flg标志。

B 已经设置了一个广播地址。

L 该接口是一个回送设备。

M 接收所有数据包(混乱模式)。

N 避免跟踪。

O 在该接口上,禁用ARP。

P 这是一个点到点链接。

R 接口正在运行。

U 接口处于“活动”状态。

上面输出的信息比较原始。我们将-e选项和-i选项搭配使用,可以输出用户友好的信息。

$ netstat -ie

Kernel Interface table

eth0      Link encap:Ethernet  HWaddr 00:16:36:f8:b2:64 

          inet addr:192.168.1.2  Bcast:192.168.1.255  Mask:255.255.255.0

          inet6 addr: fe80::216:36ff:fef8:b264/64 Scope:Link

          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

          RX packets:31682 errors:0 dropped:0 overruns:0 frame:0

          TX packets:27573 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 txqueuelen:1000

          RX bytes:29637117 (29.6 MB)  TX bytes:4590583 (4.5 MB)

          Interrupt:18 Memory:da000000-da020000

lo        Link encap:Local Loopback 

          inet addr:127.0.0.1  Mask:255.0.0.0

          inet6 addr: ::1/128 Scope:Host

          UP LOOPBACK RUNNING  MTU:65536  Metric:1

          RX packets:2921 errors:0 dropped:0 overruns:0 frame:0

          TX packets:2921 errors:0 dropped:0 overruns:0 carrier:0

          collisions:0 txqueuelen:0

          RX bytes:305297 (305.2 KB)  TX bytes:305297 (305.2 KB)

上面的输出信息与 ifconfig 输出的信息一样。

9. netstat 持续输出

我们可以使用 netstat 的-c选项持续输出信息。

$ netstat -ct

这个命令可持续输出 TCP 协议信息。-c 每隔一个固定时间,执行该netstat命令。

10. 显示多播组信息

选项-g会输出 IPv4 和 IPv6 的多播组信息。

$ netstat -g

IPv6/IPv4 Group Memberships

Interface      RefCnt Group

--------------- ------ ---------------------

lo              1      all-systems.mcast.net

eth0            1      224.0.0.251

eth0            1      all-systems.mcast.net

lo              1      ip6-allnodes

lo              1      ff01::1

eth0            1      ff02::fb

eth0            1      ff02::1:fff8:b264

eth0            1      ip6-allnodes

eth0            1      ff01::1

wlan0          1      ip6-allnodes

wlan0          1      ff01::1

目前为止我们列出了 netstat 的基本用法,现在让我们一起来 geek 吧~

打印 active 状态的连接

active 状态的套接字连接用 "ESTABLISHED" 字段表示,所以我们可以使用 grep 命令获得 active 状态的连接:

$ netstat -atnp | grep ESTA

(Not all processes could be identified, non-owned process info

will not be shown, you would have to be root to see it all.)

tcp        0      0 192.168.1.2:49156      173.255.230.5:80        ESTABLISHED 1691/chrome   

tcp        0      0 192.168.1.2:33324      173.194.36.117:443      ESTABLISHED 1691/chrome

配合 watch 命令监视 active 状态的连接:

$ watch -d -n0 "netstat -atnp | grep ESTA"

查看服务是否在运行

如果你想看看 http,smtp 或 ntp 服务是否在运行,使用 grep。

$ sudo netstat -aple | grep ntp

udp        0      0 enlightened.local:ntp  *:*                                root      17430      1789/ntpd     

udp        0      0 localhost:ntp          *:*                                root      17429      1789/ntpd     

udp        0      0 *:ntp                  *:*                                root      17422      1789/ntpd     

udp6      0      0 fe80::216:36ff:fef8:ntp [::]:*                              root      17432      1789/ntpd     

udp6      0      0 ip6-localhost:ntp      [::]:*                              root      17431      1789/ntpd     

udp6      0      0 [::]:ntp                [::]:*                              root      17423      1789/ntpd     

unix  2      [ ]        DGRAM                    17418    1789/ntpd

从这里可以看到 ntp 服务正在运行。使用 grep 命令你可以查看 http 或 smtp 或其它任何你想查看的服务。

[ ~]# netstat -s # 显示所有端口的统计信息

[ ~]# netstat -st # 显示所有TCP的统计信息

[ ~]# netstat -su # 显示所有UDP的统计信息

~$ netstat -nat |awk '{print $6}'|sort|uniq -c

143 ESTABLISHED

1 FIN_WAIT

11 Foreign

1 LAST_ACK

36 LISTEN

6 SYN_SENT

113 TIME_WAIT

1 established)

查出哪个IP地址连接最多,将其封了.

netstat -na|grep ESTABLISHED|awk {print $5}|awk -F: {print $1}|sort|uniq -c|sort -r +0n

netstat -na|grep SYN|awk {print $5}|awk -F: {print $1}|sort|uniq -c|sort -r +0n

ListenOverflows

~# netstat -s | grep listen

2438times the listen queue of a socket overflowed

tcp_v4_syn_recv_sock():三路握手最后一步完成之后,Accept queue队列(完全连接队列,其大小为min(/proc/sys/net/core/somaxconn, backlog))超过上限时加1.

ListenDrops

~# netstat -s | grep LISTEN

4948SYNs to LISTEN sockets dropped

tcp_v4_syn_recv_sock():任何原因,包括Accept queue超限,创建新连接,继承端口失败等,加1. 包含ListenOverflows的情况,也就是说当出现ListenOverflows时,它也会增加1;除此之外,当内存不够无法为新的连接分配socket相关的数据结构时,也会增加1,当然还有别的异常情况下会增加1。

AttemptFails

tcp_done():如果在SYN_SENT/SYN_RECV状态下结束一个连接,加1

tcp_check_req():被动三路握手最后一个阶段中的输入包中如果有RST|SYN标志,加1

1.试图和一个不存在的套接口建立连接时,连接失败,而TcpAttemptFails同时会加1

2.被动连接(SYN_SEND)等待第三次握手的ack应答信号超时或者为其它的错误应答时,连接将会失败,且同时TcpAttemptFails的值将加1。

ActiveOpens

客户端通过connect 发起主动打开(active open),tcp_connect(),发送SYN时,加1。

PassiveOpens

服务器必须准备好接受外来连接。通常调用的是socket,bind和listen这三个函数来完成。我们称之为被动打开(passive open)。被动三路握手完成,加1。

CurrEstab

tcp_set_state(),根据ESTABLISHED是新/旧状态,分别加减一。

EstabResets

tcp_set_state(),新状态为TCP_CLOSE,如果旧状态是ESTABLISHED/TCP_CLOSE_WAIT就加1。

你可能感兴趣的:(netstat 详解)