Netstat
Netstatは、システム上のすべてのネットワーク(ソケット)接続を一覧表示するために使用できるコマンドラインユーティリティです。すべてのtcp、udpソケット接続、およびunixソケット接続が一覧表示されます。
接続されたソケットとは別に、着信接続を待機しているリスニングソケットを一覧表示することもできます。したがって、開いているポート80を確認することで、Webサーバーがシステムで実行されているかどうかを確認できます。
これにより、ネットワークおよびシステム管理者にとって非常に便利なツールになります。
このチュートリアルでは、netstatを使用してシステムのネットワーク接続と開いているポートに関する情報を見つける方法の例をいくつか確認します。
これがmanページからのnetstatの簡単な紹介です
netstat - Print network connections, routing tables, interface statistics, masquerade connections, and multicast memberships
1。すべての接続を一覧表示する
最初の最も簡単なコマンドは、現在のすべての接続を一覧表示することです。オプションを指定してnetstatコマンドを実行するだけです。
$ netstat -a Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 enlightened:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp 0 0 enlightened.local:54750 li240-5.members.li:http ESTABLISHED tcp 0 0 enlightened.local:49980 del01s07-in-f14.1:https ESTABLISHED tcp6 0 0 ip6-localhost:ipp [::]:* LISTEN udp 0 0 enlightened:domain *:* udp 0 0 *:bootpc *:* udp 0 0 enlightened.local:ntp *:* udp 0 0 localhost:ntp *:* udp 0 0 *:ntp *:* udp 0 0 *:58570 *:* udp 0 0 *:mdns *:* udp 0 0 *:49459 *:* udp6 0 0 fe80::216:36ff:fef8:ntp [::]:* udp6 0 0 ip6-localhost:ntp [::]:* udp6 0 0 [::]:ntp [::]:* udp6 0 0 [::]:mdns [::]:* udp6 0 0 [::]:63811 [::]:* udp6 0 0 [::]:54952 [::]:* Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 12403 @/tmp/dbus-IDgfj3UGXX unix 2 [ ACC ] STREAM LISTENING 40202 @/dbus-vfs-daemon/socket-6nUC6CCx
上記のコマンドは、tcp、udp、unixソケットなどのさまざまなプロトコルからのすべての接続を表示します。ただし、これはあまり役に立ちません。管理者は、プロトコルやポート番号などに基づいて特定の接続を選択したい場合がよくあります。
2。 TCPまたはUDP接続のみを一覧表示します
tcp接続のみを一覧表示するには、tオプションを使用します。
$ netstat -at Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 enlightened:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp 0 0 enlightened.local:36310 del01s07-in-f24.1:https ESTABLISHED tcp 0 0 enlightened.local:45038 a96-17-181-10.depl:http ESTABLISHED tcp 0 0 enlightened.local:37892 ABTS-North-Static-:http ESTABLISHED .....
同様に、udp接続のみを一覧表示するには、uオプションを使用します。
$ netstat -au Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 *:34660 *:* udp 0 0 enlightened:domain *:* udp 0 0 *:bootpc *:* udp 0 0 enlightened.local:ntp *:* udp 0 0 localhost:ntp *:* udp 0 0 *:ntp *:* udp6 0 0 fe80::216:36ff:fef8:ntp [::]:* udp6 0 0 ip6-localhost:ntp [::]:* udp6 0 0 [::]:ntp [::]:*
上記の出力は、ipv4接続とipv6接続の両方を示しています。
3。出力を高速化するために逆引き参照を無効にします
デフォルトでは、netstatコマンドは、逆dnsルックアップを実行することにより、接続内の各IPアドレスのホスト名を見つけようとします。これにより、出力が遅くなります。ホスト名を知る必要がなく、IPアドレスだけで十分な場合は、nオプションを使用してホスト名の検索を抑制します。
$ netstat -ant Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN tcp 0 0 192.168.1.2:49058 173.255.230.5:80 ESTABLISHED tcp 0 0 192.168.1.2:33324 173.194.36.117:443 ESTABLISHED tcp6 0 0 ::1:631 :::* LISTEN
上記のコマンドは、DNS解決がないすべてのTCP接続を示しています。とった ?良い。
4。リスニング接続を確認します-ポートを開きます
すべてのネットワークデーモン/サービスは、着信接続をリッスンするために開いたポートを維持します。これらもソケット接続のようなもので、netstatによってリストされています。リスニングポートのみを表示するには、「-l」オプションを使用します。
$ netstat -tnl Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN tcp6 0 0 ::1:631 :::* LISTEN
これで、リッスンしているtcpポート/接続のみが表示されます。すべてのリスニングポートを表示する場合は、tオプションを削除します。リッスンしているudpポートのみを表示する場合は、「-t」ではなく「-u」オプションを使用します。
必ず「-a」オプションを削除してください。そうしないと、リスニング接続だけでなく、すべての接続が一覧表示されます。
Linuxサーバーでhttpやsmtpなどのサービスを実行している場合は、上記のコマンドを使用して、サービスが着信接続をリッスンしているかどうかを確認できます。
5。プロセス名/pidとユーザーIDを取得する
開いている/リッスンしているポートと接続を表示するとき、そのポートまたは接続を開いたプロセス名/pidを知っておくと便利なことがよくあります。
たとえば、Apache httpdサーバーはポート80を開きます。したがって、httpサーバーが実行されているかどうか、または実行されているhttpサーバー(apacheまたはnginx)を確認する場合は、プロセス名を追跡します。
プロセスの詳細は、「p」オプションによって利用可能になります。
~$ sudo netstat -nlpt Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN 1144/dnsmasq tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 661/cupsd tcp6 0 0 ::1:631 :::* LISTEN 661/cupsd
pオプションを使用する場合、netstatはroot権限で実行する必要があります。そうしないと、root権限で実行されているプロセスのpidを検出できず、httpやftpなどのほとんどのサービスはroot権限で実行されることがよくあります。
プロセス名/pidとともに、その特定のプロセスを所有するユーザー名/uidを取得することはさらに便利です。 eオプションをpオプションと一緒に使用して、ユーザー名も取得します。
$ sudo netstat -ltpe Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name tcp 0 0 enlightened:domain *:* LISTEN root 11090 1144/dnsmasq tcp 0 0 localhost:ipp *:* LISTEN root 9755 661/cupsd tcp6 0 0 ip6-localhost:ipp [::]:* LISTEN root 9754 661/cupsd
上記の例は、プロセス情報と拡張情報を含むTcpタイプのリスニング接続を示しています。
拡張情報には、プロセスのユーザー名とiノードが含まれています。これは、ネットワーク管理者にとって便利なコマンドです。
注- nオプションをeオプションと一緒に使用すると、ユーザー名ではなくuidがリストされます。
6。統計を印刷する
netstatコマンドは、プロトコルタイプごとに送受信されたパケットの総数などのネットワーク統計を出力することもできます。
すべてのパケットタイプの統計を一覧表示するには
$ netstat -s Ip: 32797 total packets received 0 forwarded 0 incoming packets discarded 32795 incoming packets delivered 29115 requests sent out 60 outgoing packets dropped Icmp: 125 ICMP messages received 0 input ICMP message failed. ICMP input histogram: destination unreachable: 125 125 ICMP messages sent 0 ICMP messages failed ICMP output histogram: destination unreachable: 125 ... OUTPUT TRUNCATED ...
TCPやUDPなどの選択したプロトコルのみの統計を出力するには、sオプションとともにtやuなどの対応するオプションを使用します。シンプル!
7。カーネルルーティング情報を表示する
カーネルルーティング情報は、rオプションを使用して出力できます。これは、routeコマンドで指定されたものと同じ出力です。また、nオプションを使用して、ホスト名ルックアップを無効にします。
$ netstat -rn Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0>
8。印刷ネットワークインターフェース
netstatコマンドは、ネットワークインターフェイスに関する情報を出力することもできます。 「-i」オプションがタスクを実行します。
$ netstat -i Kernel Interface table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 31611 0 0 0 27503 0 0 0 BMRU lo 65536 0 2913 0 0 0 2913 0 0 0 LRU
上記の出力には、非常に生の形式の情報が含まれています。より人間に優しいバージョンの出力を取得するには、iとともにeオプションを使用します。
$ netstat -ie Kernel Interface table eth0 Link encap:Ethernet HWaddr 00:16:36:f8:b2:64 inet addr:192.168.1.2 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::216:36ff:fef8:b264/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:31682 errors:0 dropped:0 overruns:0 frame:0 TX packets:27573 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:29637117 (29.6 MB) TX bytes:4590583 (4.5 MB) Interrupt:18 Memory:da000000-da020000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:2921 errors:0 dropped:0 overruns:0 frame:0 TX packets:2921 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:305297 (305.2 KB) TX bytes:305297 (305.2 KB)
上記の出力は、ifconfigコマンドで表示される出力と似ています。
9。 netstatの出力を継続的に取得する
Netstatは、cオプションを使用して接続情報を継続的に出力できます。
$ netstat -ct
上記のコマンドは、tcp接続を継続的に出力します。
10。マルチキャストグループ情報を表示する
gオプションは、IPv4およびIPv6プロトコルのマルチキャストグループ情報を表示します。
$ netstat -g IPv6/IPv4 Group Memberships Interface RefCnt Group --------------- ------ --------------------- lo 1 all-systems.mcast.net eth0 1 224.0.0.251 eth0 1 all-systems.mcast.net lo 1 ip6-allnodes lo 1 ff01::1 eth0 1 ff02::fb eth0 1 ff02::1:fff8:b264 eth0 1 ip6-allnodes eth0 1 ff01::1 wlan0 1 ip6-allnodes wlan0 1 ff01::1
netstatコマンドのその他の例
さて、上記のnetstatコマンドの基本的な例について説明しました。今度は、オタクのことをスタイリッシュにやってみましょう。
アクティブな接続を印刷する
アクティブなソケット接続は「ESTABLISHED」状態です。したがって、現在アクティブなすべての接続を取得するには、次のようにgrepでnetstatを使用します
$ netstat -atnp | grep ESTA (Not all processes could be identified, non-owned process info will not be shown, you would have to be root to see it all.) tcp 0 0 192.168.1.2:49156 173.255.230.5:80 ESTABLISHED 1691/chrome tcp 0 0 192.168.1.2:33324 173.194.36.117:443 ESTABLISHED 1691/chrome
アクティブな接続の連続リストを監視するには、netstatおよびgrepとともにwatchコマンドを使用します
$ watch -d -n0 "netstat -atnp | grep ESTA"
サービスが実行されているかどうかを確認します
http、smtp、ntpなどのサーバーが実行されているかどうかを確認する場合は、grepを再度使用してください。
$ sudo netstat -aple | grep ntp udp 0 0 enlightened.local:ntp *:* root 17430 1789/ntpd udp 0 0 localhost:ntp *:* root 17429 1789/ntpd udp 0 0 *:ntp *:* root 17422 1789/ntpd udp6 0 0 fe80::216:36ff:fef8:ntp [::]:* root 17432 1789/ntpd udp6 0 0 ip6-localhost:ntp [::]:* root 17431 1789/ntpd udp6 0 0 [::]:ntp [::]:* root 17423 1789/ntpd unix 2 [ ] DGRAM 17418 1789/ntpd
そのため、ntpサーバーが実行されていることがわかりました。 httpやsmtpなどのGrepを探しています。
結論
まあ、それはnetstatが使用されるもののほとんどでした。より高度な情報を探している場合、またはより深く掘り下げたい場合は、netstatマニュアル(man netstat)をお読みください。
そして、下のコメントボックスにフィードバックや提案を残してください。
リソース
詳細については、netstatのLinuxマニュアルページを確認してください。
https://linux.die.net/man/8/netstat
https://man7.org/linux/man-pages/man8/netstat.8.html