netstat 的10个基本用法

netstat 的10个基本用法Netstat简介Netstat是一款命令行工具,可用于列出系统上所有的网络套接字连接情况,包括tcp,udp以及unix套接字,另外它还能列出处于监听状态(即等待接入请求)的套接字。如果你想确认系统上的Web服务有没有起来,你可以查看80端口有没有打开。以上功能使netstat成为网管和系统管理员的必备利器。在这篇教程中,我会列出几个例子,教大家如何使用netstat去…

大家好,又见面了,我是你们的朋友全栈君。

Netstat 简介

Netstat 是一款命令行工具,可用于列出系统上所有的网络套接字连接情况,包括 tcp, udp 以及 unix 套接字,另外它还能列出处于监听状态(即等待接入请求)的套接字。如果你想确认系统上的 Web 服务有没有起来,你可以查看80端口有没有打开。以上功能使 netstat 成为网管和系统管理员的必备利器。在这篇教程中,我会列出几个例子,教大家如何使用 netstat 去查找网络连接信息和系统开启的端口号。

1. 列出所有连接

第一个要介绍的,是最简单的命令:列出所有当前的连接。使用 -a 选项即可。


  1. $ netstat a
  2.  
  3. Active Internet connections (servers and established)
  4. Proto RecvQ SendQ Local Address Foreign Address State
  5. tcp 0 0 enlightened:domain *:* LISTEN
  6. tcp 0 0 localhost:ipp *:* LISTEN
  7. tcp 0 0 enlightened.local:54750 li2405.members.li:http ESTABLISHED
  8. tcp 0 0 enlightened.local:49980 del01s07inf14.1:https ESTABLISHED
  9. tcp6 0 0 ip6localhost:ipp [::]:* LISTEN
  10. udp 0 0 enlightened:domain *:*
  11. udp 0 0 *:bootpc *:*
  12. udp 0 0 enlightened.local:ntp *:*
  13. udp 0 0 localhost:ntp *:*
  14. udp 0 0 *:ntp *:*
  15. udp 0 0 *:58570 *:*
  16. udp 0 0 *:mdns *:*
  17. udp 0 0 *:49459 *:*
  18. udp6 0 0 fe80::216:36ff:fef8:ntp [::]:*
  19. udp6 0 0 ip6localhost:ntp [::]:*
  20. udp6 0 0 [::]:ntp [::]:*
  21. udp6 0 0 [::]:mdns [::]:*
  22. udp6 0 0 [::]:63811 [::]:*
  23. udp6 0 0 [::]:54952 [::]:*
  24. Active UNIX domain sockets (servers and established)
  25. Proto RefCnt Flags Type State INode Path
  26. unix 2 [ ACC ] STREAM LISTENING 12403 @/tmp/dbusIDgfj3UGXX
  27. unix 2 [ ACC ] STREAM LISTENING 40202 @/dbus-vfs-daemon/socket6nUC6CCx

上述命令列出 tcp, udp 和 unix 协议下所有套接字的所有连接。然而这些信息还不够详细,管理员往往需要查看某个协议或端口的具体连接情况。

2. 只列出 TCP 或 UDP 协议的连接

使用 -t 选项列出 TCP 协议的连接:


  1. $ netstat at
  2. Active Internet connections (servers and established)
  3. Proto RecvQ SendQ Local Address Foreign Address State
  4. tcp 0 0 enlightened:domain *:* LISTEN
  5. tcp 0 0 localhost:ipp *:* LISTEN
  6. tcp 0 0 enlightened.local:36310 del01s07inf24.1:https ESTABLISHED
  7. tcp 0 0 enlightened.local:45038 a961718110.depl:http ESTABLISHED
  8. tcp 0 0 enlightened.local:37892 ABTSNorthStatic-:http ESTABLISHED
  9. …..

使用 -u 选项列出 UDP 协议的连接:


  1. $ netstat au
  2. Active Internet connections (servers and established)
  3. Proto RecvQ SendQ Local Address Foreign Address State
  4. udp 0 0 *:34660 *:*
  5. udp 0 0 enlightened:domain *:*
  6. udp 0 0 *:bootpc *:*
  7. udp 0 0 enlightened.local:ntp *:*
  8. udp 0 0 localhost:ntp *:*
  9. udp 0 0 *:ntp *:*
  10. udp6 0 0 fe80::216:36ff:fef8:ntp [::]:*
  11. udp6 0 0 ip6localhost:ntp [::]:*
  12. udp6 0 0 [::]:ntp [::]:*

上面同时显示了 IPv4 和 IPv6 的连接。

3. 禁用反向域名解析,加快查询速度

默认情况下 netstat 会通过反向域名解析技术查找每个 IP 地址对应的主机名。这会降低查找速度。如果你觉得 IP 地址已经足够,而没有必要知道主机名,就使用 -n 选项禁用域名解析功能。


  1. $ netstat ant
  2. Active Internet connections (servers and established)
  3. Proto RecvQ SendQ Local Address Foreign Address State
  4. tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN
  5. tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
  6. tcp 0 0 192.168.1.2:49058 173.255.230.5:80 ESTABLISHED
  7. tcp 0 0 192.168.1.2:33324 173.194.36.117:443 ESTABLISHED
  8. tcp6 0 0 ::1:631 :::* LISTEN

上述命令列出所有 TCP 协议的连接,没有使用域名解析技术。So easy ? 非常好。

4. 只列出监听中的连接

任何网络服务的后台进程都会打开一个端口,用于监听接入的请求。这些正在监听的套接字也和连接的套接字一样,也能被 netstat 列出来。使用 -l 选项列出正在监听的套接字。


  1. $ netstat tnl
  2. Active Internet connections (only servers)
  3. Proto RecvQ SendQ Local Address Foreign Address State
  4. tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN
  5. tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
  6. tcp6 0 0 ::1:631 :::* LISTEN

现在我们可以看到处于监听状态的 TCP 端口和连接。如果你查看所有监听端口,去掉 -t 选项。如果你只想查看 UDP 端口,使用 -u 选项,代替 -t 选项。

注意:不要使用 -a 选项,否则 netstat 会列出所有连接,而不仅仅是监听端口。

5. 获取进程名、进程号以及用户 ID

查看端口和连接的信息时,能查看到它们对应的进程名和进程号对系统管理员来说是非常有帮助的。举个栗子,Apache 的 httpd 服务开启80端口,如果你要查看 http 服务是否已经启动,或者 http 服务是由 apache 还是 nginx 启动的,这时候你可以看看进程名。

使用 -p 选项查看进程信息。


  1. ~$ sudo netstat nlpt
  2. Active Internet connections (only servers)
  3. Proto RecvQ SendQ Local Address Foreign Address State PID/Program name
  4. tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN 1144/dnsmasq
  5. tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 661/cupsd
  6. tcp6 0 0 ::1:631 :::* LISTEN 661/cupsd

使用 -p 选项时,netstat 必须运行在 root 权限之下,不然它就不能得到运行在 root 权限下的进程名,而很多服务包括 http 和 ftp 都运行在 root 权限之下。

相比进程名和进程号而言,查看进程的拥有者会更有用。使用 -ep 选项可以同时查看进程名和用户名。


  1. $ sudo netstat ltpe
  2. Active Internet connections (only servers)
  3. Proto RecvQ SendQ Local Address Foreign Address State User Inode PID/Program name
  4. tcp 0 0 enlightened:domain *:* LISTEN root 11090 1144/dnsmasq
  5. tcp 0 0 localhost:ipp *:* LISTEN root 9755 661/cupsd
  6. tcp6 0 0 ip6localhost:ipp [::]:* LISTEN root 9754 661/cupsd

上面列出 TCP 协议下的监听套接字,同时显示进程信息和一些额外信息。

这些额外的信息包括用户名和进程的索引节点号。这个命令对网管来说很有用。

注意 – 假如你将 -n 和 -e 选项一起使用,User 列的属性就是用户的 ID 号,而不是用户名。

6. 打印统计数据

netstat 可以打印出网络统计数据,包括某个协议下的收发包数量。

下面列出所有网络包的统计情况:


  1. $ netstat s
  2. Ip:
  3. 32797 total packets received
  4. 0 forwarded
  5. 0 incoming packets discarded
  6. 32795 incoming packets delivered
  7. 29115 requests sent out
  8. 60 outgoing packets dropped
  9. Icmp:
  10. 125 ICMP messages received
  11. 0 input ICMP message failed.
  12. ICMP input histogram:
  13. destination unreachable: 125
  14. 125 ICMP messages sent
  15. 0 ICMP messages failed
  16. ICMP output histogram:
  17. destination unreachable: 125
  18. OUTPUT TRUNCATED

如果想只打印出 TCP 或 UDP 协议的统计数据,只要加上对应的选项(-t 和 -u)即可,so easy。

7. 显示内核路由信息

使用 -r 选项打印内核路由信息。打印出来的信息与 route 命令输出的信息一样。我们也可以使用 -n 选项禁止域名解析。


  1. $ netstat rn
  2. Kernel IP routing table
  3. Destination Gateway Genmask Flags MSS Window irtt Iface
  4. 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
  5. 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

8. 打印网络接口

netstat 也能打印网络接口信息,-i 选项就是为这个功能而生。


  1. $ netstat i
  2. Kernel Interface table
  3. Iface MTU Met RXOK RXERR RXDRP RXOVR TXOK TXERR TXDRP TXOVR Flg
  4. eth0 1500 0 31611 0 0 0 27503 0 0 0 BMRU
  5. lo 65536 0 2913 0 0 0 2913 0 0 0 LRU

上面输出的信息比较原始。我们将 -e 选项和 -i 选项搭配使用,可以输出用户友好的信息。


  1. $ netstat ie
  2. Kernel Interface table
  3. eth0 Link encap:Ethernet HWaddr 00:16:36:f8:b2:64
  4. inet addr:192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0
  5. inet6 addr: fe80::216:36ff:fef8:b264/64 Scope:Link
  6. UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
  7. RX packets:31682 errors:0 dropped:0 overruns:0 frame:0
  8. TX packets:27573 errors:0 dropped:0 overruns:0 carrier:0
  9. collisions:0 txqueuelen:1000
  10. RX bytes:29637117 (29.6 MB) TX bytes:4590583 (4.5 MB)
  11. Interrupt:18 Memory:da000000da020000
  12.  
  13. lo Link encap:Local Loopback
  14. inet addr:127.0.0.1 Mask:255.0.0.0
  15. inet6 addr: ::1/128 Scope:Host
  16. UP LOOPBACK RUNNING MTU:65536 Metric:1
  17. RX packets:2921 errors:0 dropped:0 overruns:0 frame:0
  18. TX packets:2921 errors:0 dropped:0 overruns:0 carrier:0
  19. collisions:0 txqueuelen:0
  20. RX bytes:305297 (305.2 KB) TX bytes:305297 (305.2 KB)

上面的输出信息与 ifconfig 输出的信息一样。

9. netstat 持续输出

我们可以使用 netstat 的 -c 选项持续输出信息。


  1. $ netstat ct

这个命令可持续输出 TCP 协议信息。

10. 显示多播组信息

选项 -g 会输出 IPv4 和 IPv6 的多播组信息。


  1. $ netstat g
  2. IPv6/IPv4 Group Memberships
  3. Interface RefCnt Group
  4. ————— —— ———————
  5. lo 1 allsystems.mcast.net
  6. eth0 1 224.0.0.251
  7. eth0 1 allsystems.mcast.net
  8. lo 1 ip6allnodes
  9. lo 1 ff01::1
  10. eth0 1 ff02::fb
  11. eth0 1 ff02::1:fff8:b264
  12. eth0 1 ip6allnodes
  13. eth0 1 ff01::1
  14. wlan0 1 ip6allnodes
  15. wlan0 1 ff01::1

更多用法

目前为止我们列出了 netstat 的基本用法,现在让我们一起来 geek 吧~

打印 active 状态的连接

active 状态的套接字连接用 “ESTABLISHED” 字段表示,所以我们可以使用 grep 命令获得 active 状态的连接:


  1. $ netstat atnp | grep ESTA
  2. (Not all processes could be identified, nonowned process info
  3. will not be shown, you would have to be root to see it all.)
  4. tcp 0 0 192.168.1.2:49156 173.255.230.5:80 ESTABLISHED 1691/chrome
  5. tcp 0 0 192.168.1.2:33324 173.194.36.117:443 ESTABLISHED 1691/chrome

配合 watch 命令监视 active 状态的连接:


  1. $ watch d n0 “netstat -atnp | grep ESTA”

查看服务是否在运行

如果你想看看 http,smtp 或 ntp 服务是否在运行,使用 grep。


  1. $ sudo netstat aple | grep ntp
  2. udp 0 0 enlightened.local:ntp *:* root 17430 1789/ntpd
  3. udp 0 0 localhost:ntp *:* root 17429 1789/ntpd
  4. udp 0 0 *:ntp *:* root 17422 1789/ntpd
  5. udp6 0 0 fe80::216:36ff:fef8:ntp [::]:* root 17432 1789/ntpd
  6. udp6 0 0 ip6localhost:ntp [::]:* root 17431 1789/ntpd
  7. udp6 0 0 [::]:ntp [::]:* root 17423 1789/ntpd
  8. unix 2 [ ] DGRAM 17418 1789/ntpd

从这里可以看到 ntp 服务正在运行。使用 grep 命令你可以查看 http 或 smtp 或其它任何你想查看的服务。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/163310.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • Vue学习笔记-day01

    Vue学习笔记-day01

  • springboot项目实战视频教程_Spring揭秘

    springboot项目实战视频教程_Spring揭秘前言:花了大概一个多月的时间,debug自己录制的SpringbBoot实战历程~从菜鸟到小牛课程已经完成了!包含课时46节,涵盖知识点以及详情如下图所示。课程介绍:本课程以实际业务场景为出发点、实战撸码为主、理论概念为辅,零基础一步一个脚印讲解当前微服务项目或分布式系统下SpringBoot各种典型的应用场景及其涉及的各个核心要点!课程目的:本课程目的在于给那些需要入门Sp…

  • Java cast_java concat方法

    Java cast_java concat方法在说ClassCastException之前,先介绍下引用类型转换;引用类型转换分为向上转型和向下转型两种;向上转型:多态本身是子类类型向父类类型向上转换的过程,这个过程是默认的;当父类引用指向一个子类对象时,便是向上转换;使用格式:父类类型变量名=new子类类型();向下转型:父类类型向子类类型向下转换的过程,这个过程时强制;一个已经向上转型的子类对象,将父类引用转为子类引用,可以使用强…

  • 3D移动 translate3d

    3D移动 translate3d3D转换我们主要学习工作中最常用的3D位移和3D旋转主要知识点3D移动在2D移动的基础上多加了一个可以移动的方向,就是z轴方向。translform:translateX(100px):仅仅是在x轴上移动 translform:translateY(100px):仅仅是在Y轴上移动 translform:translateZ(100px):仅仅是在Z轴上移动(注意:translateZ一般用px作单位) transform:translate3d(x,y,z):其中x、y、z分别指要移动的

    2022年10月23日
  • socket传输中文出现乱码的解决[通俗易懂]

    socket传输中文出现乱码的解决[通俗易懂]socket传输中文出现乱码的解决 (2013-04-1114:57:03)转载▼ 分类: 技术知识socket服务端和客户端编码方式不一致将有可出现中文乱码问题,因此两边设成一样的就可以了socket服务端发送数据时设置编码方式PrintWriteroutput=newPrintWriter(new

  • kafka时间轮源码_flume kafka

    kafka时间轮源码_flume kafkaKafka中存在大量的延迟操作,比如延迟生产、延迟拉取以及延迟删除等。Kafka并没有使用JDK自带的Timer或者DelayQueue来实现延迟的功能,而是基于时间轮自定义了一个用于实现延迟功能的定时器(SystemTimer)。JDK的Timer和DelayQueue插入和删除操作的平均时间复杂度为O(nlog(n)),并不能满足Kafka的高性能要求,而基于时间轮可以将插入和删除操作的时间复…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号