GNU/Linux >> Linux の 問題 >  >> Linux

LinuxNetstatコマンドの10の基本的な例

Netstat

Netstatは、システム上のすべてのネットワーク(ソケット)接続を一覧表示するために使用できるコマンドラインユーティリティです。すべてのtcp、udpソケット接続、およびunixソケット接続が一覧表示されます。

接続されたソケットとは別に、着信接続を待機しているリスニングソケットを一覧表示することもできます。したがって、開いているポート80を確認することで、Webサーバーがシステムで実行されているかどうかを確認できます。

これにより、ネットワークおよびシステム管理者にとって非常に便利なツールになります。

このチュートリアルでは、netstatを使用してシステムのネットワーク接続と開いているポートに関する情報を見つける方法の例をいくつか確認します。

これがmanページからのnetstatの簡単な紹介です

netstat - Print network connections, routing tables, interface statistics, masquerade connections, and multicast memberships

1。すべての接続を一覧表示する

最初の最も簡単なコマンドは、現在のすべての接続を一覧表示することです。オプションを指定してnetstatコマンドを実行するだけです。

$ netstat -a
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 enlightened:domain      *:*                     LISTEN
tcp        0      0 localhost:ipp           *:*                     LISTEN
tcp        0      0 enlightened.local:54750 li240-5.members.li:http ESTABLISHED
tcp        0      0 enlightened.local:49980 del01s07-in-f14.1:https ESTABLISHED
tcp6       0      0 ip6-localhost:ipp       [::]:*                  LISTEN
udp        0      0 enlightened:domain      *:*
udp        0      0 *:bootpc                *:*
udp        0      0 enlightened.local:ntp   *:*
udp        0      0 localhost:ntp           *:*
udp        0      0 *:ntp                   *:*
udp        0      0 *:58570                 *:*
udp        0      0 *:mdns                  *:*
udp        0      0 *:49459                 *:*
udp6       0      0 fe80::216:36ff:fef8:ntp [::]:*
udp6       0      0 ip6-localhost:ntp       [::]:*
udp6       0      0 [::]:ntp                [::]:*
udp6       0      0 [::]:mdns               [::]:*
udp6       0      0 [::]:63811              [::]:*
udp6       0      0 [::]:54952              [::]:*
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags       Type       State         I-Node   Path
unix  2      [ ACC ]     STREAM     LISTENING     12403    @/tmp/dbus-IDgfj3UGXX
unix  2      [ ACC ]     STREAM     LISTENING     40202    @/dbus-vfs-daemon/socket-6nUC6CCx

上記のコマンドは、tcp、udp、unixソケットなどのさまざまなプロトコルからのすべての接続を表示します。ただし、これはあまり役に立ちません。管理者は、プロトコルやポート番号などに基づいて特定の接続を選択したい場合がよくあります。

2。 TCPまたはUDP接続のみを一覧表示します

tcp接続のみを一覧表示するには、tオプションを使用します。

$ netstat -at
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 enlightened:domain      *:*                     LISTEN
tcp        0      0 localhost:ipp           *:*                     LISTEN
tcp        0      0 enlightened.local:36310 del01s07-in-f24.1:https ESTABLISHED
tcp        0      0 enlightened.local:45038 a96-17-181-10.depl:http ESTABLISHED
tcp        0      0 enlightened.local:37892 ABTS-North-Static-:http ESTABLISHED
.....

同様に、udp接続のみを一覧表示するには、uオプションを使用します。

$ netstat -au
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
udp        0      0 *:34660                 *:*
udp        0      0 enlightened:domain      *:*
udp        0      0 *:bootpc                *:*
udp        0      0 enlightened.local:ntp   *:*
udp        0      0 localhost:ntp           *:*
udp        0      0 *:ntp                   *:*
udp6       0      0 fe80::216:36ff:fef8:ntp [::]:*
udp6       0      0 ip6-localhost:ntp       [::]:*
udp6       0      0 [::]:ntp                [::]:*

上記の出力は、ipv4接続とipv6接続の両方を示しています。

3。出力を高速化するために逆引き参照を無効にします

デフォルトでは、netstatコマンドは、逆dnsルックアップを実行することにより、接続内の各IPアドレスのホスト名を見つけようとします。これにより、出力が遅くなります。ホスト名を知る必要がなく、IPアドレスだけで十分な場合は、nオプションを使用してホスト名の検索を抑制します。

$ netstat -ant
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN
tcp        0      0 192.168.1.2:49058       173.255.230.5:80        ESTABLISHED
tcp        0      0 192.168.1.2:33324       173.194.36.117:443      ESTABLISHED
tcp6       0      0 ::1:631                 :::*                    LISTEN

上記のコマンドは、DNS解決がないすべてのTCP接続を示しています。とった ?良い。

4。リスニング接続を確認します-ポートを開きます

すべてのネットワークデーモン/サービスは、着信接続をリッスンするために開いたポートを維持します。これらもソケット接続のようなもので、netstatによってリストされています。リスニングポートのみを表示するには、「-l」オプションを使用します。

$ netstat -tnl
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN
tcp6       0      0 ::1:631                 :::*                    LISTEN

これで、リッスンしているtcpポート/接続のみが表示されます。すべてのリスニングポートを表示する場合は、tオプションを削除します。リッスンしているudpポートのみを表示する場合は、「-t」ではなく「-u」オプションを使用します。

必ず「-a」オプションを削除してください。そうしないと、リスニング接続だけでなく、すべての接続が一覧表示されます。

Linuxサーバーでhttpやsmtpなどのサービスを実行している場合は、上記のコマンドを使用して、サービスが着信接続をリッスンしているかどうかを確認できます。

5。プロセス名/pidとユーザーIDを取得する

開いている/リッスンしているポートと接続を表示するとき、そのポートまたは接続を開いたプロセス名/pidを知っておくと便利なことがよくあります。

たとえば、Apache httpdサーバーはポート80を開きます。したがって、httpサーバーが実行されているかどうか、または実行されているhttpサーバー(apacheまたはnginx)を確認する場合は、プロセス名を追跡します。

プロセスの詳細は、「p」オプションによって利用可能になります。

~$ sudo netstat -nlpt
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN      1144/dnsmasq
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      661/cupsd
tcp6       0      0 ::1:631                 :::*                    LISTEN      661/cupsd

pオプションを使用する場合、netstatはroot権限で実行する必要があります。そうしないと、root権限で実行されているプロセスのpidを検出できず、httpやftpなどのほとんどのサービスはroot権限で実行されることがよくあります。

プロセス名/pidとともに、その特定のプロセスを所有するユーザー名/uidを取得することはさらに便利です。 eオプションをpオプションと一緒に使用して、ユーザー名も取得します。

$ sudo netstat -ltpe
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode       PID/Program name
tcp        0      0 enlightened:domain      *:*                     LISTEN      root       11090       1144/dnsmasq
tcp        0      0 localhost:ipp           *:*                     LISTEN      root       9755        661/cupsd
tcp6       0      0 ip6-localhost:ipp       [::]:*                  LISTEN      root       9754        661/cupsd

上記の例は、プロセス情報と拡張情報を含むTcpタイプのリスニング接続を示しています。
拡張情報には、プロセスのユーザー名とiノードが含まれています。これは、ネットワーク管理者にとって便利なコマンドです。

注- nオプションをeオプションと一緒に使用すると、ユーザー名ではなくuidがリストされます。

6。統計を印刷する

netstatコマンドは、プロトコルタイプごとに送受信されたパケットの総数などのネットワーク統計を出力することもできます。

すべてのパケットタイプの統計を一覧表示するには

$ netstat -s
Ip:
    32797 total packets received
    0 forwarded
    0 incoming packets discarded
    32795 incoming packets delivered
    29115 requests sent out
    60 outgoing packets dropped
Icmp:
    125 ICMP messages received
    0 input ICMP message failed.
    ICMP input histogram:
        destination unreachable: 125
    125 ICMP messages sent
    0 ICMP messages failed
    ICMP output histogram:
        destination unreachable: 125
... OUTPUT TRUNCATED ...

TCPやUDPなどの選択したプロトコルのみの統計を出力するには、sオプションとともにtやuなどの対応するオプションを使用します。シンプル!

7。カーネルルーティング情報を表示する

カーネルルーティング情報は、rオプションを使用して出力できます。これは、routeコマンドで指定されたものと同じ出力です。また、nオプションを使用して、ホスト名ルックアップを無効にします。

$ netstat -rn
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         192.168.1.1     0.0.0.0         UG        0 0          0 eth0
192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 eth0
>

8。印刷ネットワークインターフェース

netstatコマンドは、ネットワークインターフェイスに関する情報を出力することもできます。 「-i」オプションがタスクを実行します。

$ netstat -i
Kernel Interface table
Iface   MTU Met   RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0       1500 0     31611      0      0 0         27503      0      0      0 BMRU
lo        65536 0      2913      0      0 0          2913      0      0      0 LRU

上記の出力には、非常に生の形式の情報が含まれています。より人間に優しいバージョンの出力を取得するには、iとともにeオプションを使用します。

$ netstat -ie
Kernel Interface table
eth0      Link encap:Ethernet  HWaddr 00:16:36:f8:b2:64
          inet addr:192.168.1.2  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::216:36ff:fef8:b264/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:31682 errors:0 dropped:0 overruns:0 frame:0
          TX packets:27573 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:29637117 (29.6 MB)  TX bytes:4590583 (4.5 MB)
          Interrupt:18 Memory:da000000-da020000
lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:2921 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2921 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:305297 (305.2 KB)  TX bytes:305297 (305.2 KB)

上記の出力は、ifconfigコマンドで表示される出力と似ています。

9。 netstatの出力を継続的に取得する

Netstatは、cオプションを使用して接続情報を継続的に出力できます。

$ netstat -ct

上記のコマンドは、tcp接続を継続的に出力します。

10。マルチキャストグループ情報を表示する

gオプションは、IPv4およびIPv6プロトコルのマルチキャストグループ情報を表示します。

$ netstat -g
IPv6/IPv4 Group Memberships
Interface       RefCnt Group
--------------- ------ ---------------------
lo              1      all-systems.mcast.net
eth0            1      224.0.0.251
eth0            1      all-systems.mcast.net
lo              1      ip6-allnodes
lo              1      ff01::1
eth0            1      ff02::fb
eth0            1      ff02::1:fff8:b264
eth0            1      ip6-allnodes
eth0            1      ff01::1
wlan0           1      ip6-allnodes
wlan0           1      ff01::1

netstatコマンドのその他の例

さて、上記のnetstatコマンドの基本的な例について説明しました。今度は、オタクのことをスタイリッシュにやってみましょう。

アクティブな接続を印刷する

アクティブなソケット接続は「ESTABLISHED」状態です。したがって、現在アクティブなすべての接続を取得するには、次のようにgrepでnetstatを使用します

$ netstat -atnp | grep ESTA
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
tcp        0      0 192.168.1.2:49156       173.255.230.5:80        ESTABLISHED 1691/chrome
tcp        0      0 192.168.1.2:33324       173.194.36.117:443      ESTABLISHED 1691/chrome

アクティブな接続の連続リストを監視するには、netstatおよびgrepとともにwatchコマンドを使用します

$ watch -d -n0 "netstat -atnp | grep ESTA"

サービスが実行されているかどうかを確認します

http、smtp、ntpなどのサーバーが実行されているかどうかを確認する場合は、grepを再度使用してください。

$ sudo netstat -aple | grep ntp
udp        0      0 enlightened.local:ntp   *:*                                 root       17430       1789/ntpd
udp        0      0 localhost:ntp           *:*                                 root       17429       1789/ntpd
udp        0      0 *:ntp                   *:*                                 root       17422       1789/ntpd
udp6       0      0 fe80::216:36ff:fef8:ntp [::]:*                              root       17432       1789/ntpd
udp6       0      0 ip6-localhost:ntp       [::]:*                              root       17431       1789/ntpd
udp6       0      0 [::]:ntp                [::]:*                              root       17423       1789/ntpd
unix  2      [ ]         DGRAM                    17418    1789/ntpd

そのため、ntpサーバーが実行されていることがわかりました。 httpやsmtpなどのGrepを探しています。

結論

まあ、それはnetstatが使用されるもののほとんどでした。より高度な情報を探している場合、またはより深く掘り下げたい場合は、netstatマニュアル(man netstat)をお読みください。

そして、下のコメントボックスにフィードバックや提案を残してください。

リソース

詳細については、netstatのLinuxマニュアルページを確認してください。

https://linux.die.net/man/8/netstat
https://man7.org/linux/man-pages/man8/netstat.8.html


Linux
  1. Linuxnetstatコマンド

  2. UNIX / Linux:10 の Netstat コマンドの例

  3. Linux での基本的な「ls」コマンドの例

  1. Linux での sa コマンドの例

  2. Linux での ac コマンドの例

  3. Linux での df コマンドの例

  1. 7 Linux df コマンドの例

  2. 8 Linux TR コマンドの例

  3. Linux での du コマンドの例