Exemples d'utilisation de la commande netstat. Commande NETSTAT - affichage des statistiques des connexions réseau Commande pour afficher toutes les connexions réseau actives

Travaux de laboratoire n° 03-005

Utilitaire réseau Netstat. Principes de fonctionnement et utilisation.

L'utilitaire affiche les ports TCP actifs et en écoute, les statistiques Ethernet, les tables de routage IP, les statistiques IPv4 (pour les protocoles IP, ICMP, TCP et UDP) et IPv6 (pour les protocoles IPv6, ICMPv6, TCP sur IPv6 et UDP sur IPv6). Commande exécutée sans paramètres netstat affiche les connexions TCP actives.

Syntaxe:

netstat [-un] [-e] [-n] [-o] [-p protocole] [-r] [-s] [intervalle].

Possibilités :

-un affiche toutes les connexions TCP actives et les ports TCP et UDP en écoute sur l'ordinateur ;

- b affichage des fichiers exécutables impliqués dans la création de connexions actives. Si des composants logiciels indépendants sont utilisés pour créer le socket, ils sont également affichés.

-e Affiche les statistiques Ethernet, telles que le nombre d'octets et de paquets envoyés et reçus. Ce paramètre peut être combiné avec la clé -s;

-n affiche les connexions TCP actives, affichant les adresses et les numéros de port au format numérique sans tenter de résoudre les noms ;

-o Répertorie les connexions TCP actives et inclut un ID de processus (PID) pour chaque connexion. Le code du processus permet de retrouver l'application sur l'onglet Processus Gestionnaire des tâches Windows. Ce paramètre peut être combiné avec les touches -un, -n Et -p;

-p protocole connexions de sortie pour le protocole spécifié par le paramètre protocole. Dans ce cas le paramètre protocole peut prendre des valeurs tcp, UDP, tcpv6 ou udpv6. Si ce paramètre est utilisé avec la clé -s pour afficher les statistiques du protocole, le paramètre protocole peut avoir de l'importance tcp, UDP, IMP, adresse IP, tcpv6, udpv6, icmpv6 ou IPv6;

-r Affiche le contenu de la table de routage IP. Cette commande est équivalente à la commande impression d'itinéraire;

-s sortie des statistiques du protocole. Par défaut, les statistiques sont affichées pour les protocoles TCP, UDP, ICMP et IP. Si IPv6 est installé pour Windows XP, les statistiques sont affichées pour TCP sur IPv6, UDP sur IPv6, ICMPv6 et IPv6. Paramètre -p peut être utilisé pour spécifier un ensemble de protocoles ;

- v utilisé conjointement avec le paramètre b pour afficher la séquence des composants logiciels impliqués dans la création d'un socket

intervalle définit les données sélectionnées à mettre à jour à un intervalle spécifié par le paramètre intervalle(en secondes). Appuyer sur CTRL+C arrête la mise à jour. Si ce paramètre est omis, netstat affiche les données sélectionnées une seule fois.

/? Ô Afficher l'aide sur la ligne de commande.

Au niveau du réseau dans la pile protocolaire TCP/IP, l'adressage s'effectue à l'aide d'adresses IP. Mais une fois le paquet transmis via le protocole IP à l'ordinateur destinataire avec l'adresse IP donnée, les données doivent être envoyées à un processus de demande de destinataire spécifique. Chaque ordinateur peut exécuter plusieurs processus et un processus d'application peut avoir plusieurs points d'entrée qui agissent simultanément en tant que destinataires de données.

Les besoins de communication des processus applicatifs sont satisfaits par la couche transport de la pile de protocoles, implémentée dans le logiciel du noyau du système d'exploitation, sous la forme d'un processus utilisateur distinct ou sous la forme d'un module bibliothèque chargé par une application réseau. Les paquets arrivant à la couche transport sont organisés par le système d'exploitation sous la forme de nombreuses files d'attente vers les points d'entrée de divers processus applicatifs. Dans la terminologie TCP/IP, ces files d'attente système sont appelées ports . Un port est un concept logiciel utilisé par un client ou un serveur pour envoyer ou recevoir des messages ; le port est identifié par un numéro de 16 bits. Ainsi, l'adresse de destination utilisée par l'entité de transport est l'identifiant (numéro) du port du service d'application. Le numéro de port, ainsi que le numéro de réseau et le numéro de nœud final, identifient de manière unique le processus d'application sur le réseau. Cet ensemble de paramètres d'identification est appelé prise .

Les numéros de port sont attribués aux processus d'application soit centralement, si ces processus sont des services publics populaires (par exemple, le numéro 21 est attribué au service d'accès aux fichiers à distance FTP et le numéro 23 est attribué au service de contrôle à distance telnet), ou localement pour les services qui ne sont pas encore suffisamment répandus pour être leur ont été attribuées des chambres standards (réservées). L'attribution centralisée des numéros de port aux services est effectuée par l'organisation Autorité d'attribution des numéros Internet (IANA). Ces numéros sont ensuite fixés et publiés dans des standards Internet.

Locale L'attribution du numéro de port consiste à ce que le développeur de l'application lui associe simplement tout identifiant numérique disponible et choisi au hasard, en s'assurant qu'il ne s'agit pas d'un des numéros de port réservés. À l'avenir, toutes les requêtes distantes adressées à cette application provenant d'autres applications devront être adressées à l'aide du numéro de port qui lui est attribué.

Le client qui initie la connexion, avant de tenter d'établir une connexion avec le serveur d'applications distant, demande un numéro de port libre à son système d'exploitation. Les ports numérotés de 0 à 1023 sont généralement appelés privilégiés ; ils sont presque tous réservés et ne sont pas alloués aux processus clients. Cela ne signifie pas qu'il n'y a pas de numéros de port attribués avec de grands nombres, mais ils sont utilisés beaucoup moins fréquemment et, étant gratuits sur un hôte donné, peuvent très bien être mis à la disposition du programme client.

UDP (User Datagram Protocol) est un protocole de couche de transport simple orienté datagramme : un processus émet un datagramme UDP à la fois, ce qui entraîne la transmission d'un datagramme IP. Le protocole n'établit pas de connexion et ne confirme pas à l'expéditeur que le message a été remis.

TCP (Transmission Control Protocol) fournit un service de flux d'octets fiable et basé sur une connexion. Il est utilisé dans les cas où une livraison garantie des messages est requise. Il utilise les sommes de contrôle des paquets pour vérifier l'intégrité des paquets et libère les processus d'application du besoin de délais d'attente et de retransmissions pour garantir la fiabilité.

Le terme orienté connexion signifie que deux applications utilisant TCP (généralement un client et un serveur) doivent établir une connexion TCP entre elles avant de pouvoir échanger des données.

Il y a toujours deux points de terminaison qui communiquent entre eux via une connexion TCP. TCP n'effectue pas de diffusion ou de multidiffusion.

Les étapes requises pour établir et mettre fin à une connexion TCP peuvent être représentées par :

lena sous la forme d'un modèle avec 11 états possibles :

Description de la condition

FERMÉ Fermé. La connexion n'est pas active et n'est pas en cours d'établissement

ÉCOUTER En attendant. Le serveur attend une requête entrante

SYN RCVD Une demande de connexion est arrivée. En attente de confirmation

SYN SENT Demande de connexion envoyée. L'application a commencé à ouvrir une connexion

ÉTABLI Installé. État de transmission de données normal

FINWAIT 1 L'application a signalé qu'elle n'a plus rien à transférer

FINWAIT 2 L'autre partie s'engage à mettre fin à la connexion

TIMED WAIT Attendre que tous les paquets disparaissent du réseau

FERMETURE Les deux parties ont tenté de fermer la connexion en même temps

FERMER ATTENDRE L'autre partie a initié une déconnexion

LAST ACK Attendez que tous les paquets disparaissent du réseau

Dans chacun de ces états, des événements autorisés et interdits peuvent survenir. En réponse à tout événement autorisé, une action spécifique peut être entreprise. Lorsque des événements interdits se produisent, une erreur est signalée.

Chaque connexion démarre dans l'état FERMÉ(fermé). Il peut quitter cet état en effectuant une tentative active (CONNECT) ou passive (LISTEN) pour ouvrir une connexion. Si le côté opposé fait le contraire, la connexion est établie et entre dans le ÉTABLI. N'importe quelle partie peut initier la résiliation de la connexion. Une fois le processus de déconnexion terminé, la connexion revient au FERMÉ.

Questions d'auto-test

    Port en tant qu’élément d’adressage de la couche transport. Prise.

    Ports attribués localement et centralement.

    Protocoles de couche transport de base de la pile TCP/IP. Leur brève description.

    Mappage des connexions réseau aux processus exécutés sur un ordinateur.

    Paramètres de l'utilitaire Netstat.

Équipement nécessaire

IBM PC est un ordinateur compatible avec un système d'exploitation Windows sous licence, une connexion à un réseau local, un accès Internet.

Tâches

Avant de démarrer les tâches, redémarrez votre ordinateur et ne lancez aucune application.

1. À l'aide de la commande netstat, affichez les statistiques de connexion Ethernet.

2. À l'aide de la commande netstat, affichez les statistiques des protocoles réseau.

3. À l'aide de la commande netstat, affichez les statistiques du protocole ICMP (la sortie doit contenir des données uniquement pour ce protocole).

4. Utilisez la commande netstat pour afficher une liste de toutes les connexions TCP et ports d'écoute UDP.

5. Lancez votre navigateur et établissez une connexion à n'importe quel site. Répétez la tâche précédente et commentez le résultat.

6. À l'aide de la commande netstat, identifiez les 5 processus écoutant sur les ports UDP. Spécifiez le nom des processus et les numéros de ports d'écoute.

6. À l'aide de la commande netstat, déterminez les connexions TCP actives, leurs numéros de port et les noms des fichiers exécutables des applications qui utilisent ces connexions.

Soumettre un rapport sur l'achèvement des travaux sous forme imprimée ou électronique avec des copies des écrans de fonctionnement des services publics.

Bonjour à tous, plus tôt, j'ai commencé une histoire sur les utilitaires réseau de l'administrateur système dans l'article "L'utilitaire pathping ou comment diagnostiquer un problème sur l'itinéraire vers le site. Utilitaires réseau partie 3", passons à un autre utilitaire. netstat ou comment déterminer sur quels ports votre ordinateur écoute. Ce programme sera un outil irremplaçable dans le bagage logiciel de tout ingénieur système, il l'aidera à diagnostiquer rapidement la situation et à détecter un certain nombre de problèmes divers concernant les services et leur disponibilité.

commandes netstat

Netstat- Affiche les connexions TCP actives, les ports en écoute sur l'ordinateur, les statistiques Ethernet, la table de routage IP, les statistiques IPv4 (pour les protocoles IP, ICMP, TCP et UDP) et IPv6 (pour les protocoles IPv6, ICMPv6, TCP sur IPv6 et UDP sur IPv6)

Imaginons une situation : vous avez installé par exemple l'utilitaire MSM LSI pour visualiser les paramètres d'un contrôleur RAID, vous lancez l'utilitaire, mais il ne trouve rien, car le port est fermé et vous ne savez pas lequel , et il n'est pas toujours possible de trouver rapidement des informations à ce sujet sur Internet, pour cela, vous pouvez exécuter netstat et voir sur quel port votre serveur avec le processus MSM écoute.

Ouvrez la ligne de commande Windows et entrez netstat?. L'aide de l'utilitaire apparaîtra.

C:\Utilisateurs\sem>netstat ?

Affiche les statistiques du protocole et les connexions réseau TCP/IP actuelles.

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p protocole] [-r] [-s] [-x] [-t]
[intervalle]

  • -a Affiche toutes les connexions et ports d'écoute.
  • -b Afficher le fichier exécutable impliqué dans la création
  • chaque connexion ou port d'écoute. Parfois, les fichiers exécutables connus contiennent de nombreux composants indépendants. La séquence des composants impliqués dans la création d'une connexion ou d'un port d'écoute est alors affichée. Dans ce cas, le nom du fichier exécutable est en bas entre parenthèses, en haut se trouve le composant qu'il a appelé, et ainsi de suite jusqu'à ce que TCP/IP soit atteint. Veuillez noter que cette approche peut prendre du temps et nécessite des autorisations suffisantes.
  • -e Afficher les statistiques Ethernet. Peut être utilisé conjointement avec l'option -s.
  • -f Afficher le nom de domaine complet () pour les adresses externes.
  • -n Afficher les adresses et les numéros de port au format numérique.
  • -o Afficher l'ID de processus de chaque connexion.
  • -p protocole Affiche les connexions pour le protocole spécifié par ce paramètre. Les valeurs valides sont TCP, UDP, TCPv6 ou UDPv6. Lorsqu'elles sont utilisées conjointement avec l'option -s pour afficher les statistiques du protocole, les valeurs valides sont : IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP ou UDPv6.
  • -r Afficher le contenu de la table de routage.
  • -s Afficher les statistiques du protocole. Par défaut, les statistiques sont affichées pour les protocoles IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP et UDPv6. L'option -p vous permet de spécifier un sous-ensemble de la sortie.
  • -t Affiche l'état de déchargement pour la connexion actuelle.
  • -x Affiche les connexions NetworkDirect, les écouteurs et les points de terminaison communs.
  • -y Affiche le modèle de connexion TCP pour toutes les connexions. Ne peut pas être utilisé avec d’autres options. intervalle Affichage répété des statistiques sélectionnées avec une pause entre les affichages spécifié par l'intervalle en secondes. Pour arrêter l'affichage répété des statistiques, appuyez sur CTRL+C. Si cette option est omise, netstat imprimera les informations de configuration actuelle une fois.

Regardons les clés intéressantes de l'utilitaire netstat. La première chose dans laquelle nous entrons

et des statistiques sur les paquets réseau Ethernet apparaîtront sur notre écran.

Si nous ajoutons le commutateur -s, nous obtiendrons des statistiques sur les protocoles.

Il est très utile de voir tout ce que votre hôte écoute, pour cela nous écrivons

La sortie de la commande contient le type de protocole, TCP ou UDP, l'adresse locale avec le port qui écoute et l'adresse externe avec le port, ainsi que l'état de l'action.

Pour bien comprendre les informations fournies par cette commande, il est nécessaire de comprendre les principes d'établissement de connexion dans le protocole TCP/IP. Voici les principales étapes du processus d’établissement d’une connexion TCP/IP :

1. Lorsqu'il tente d'établir une connexion, le client envoie un message SYN au serveur.

2. Le serveur répond avec son propre message SYN et un accusé de réception (ACK).

3. Le client renvoie ensuite un message ACK au serveur, complétant ainsi le processus de configuration de la connexion.

Le processus de déconnexion comprend les étapes suivantes :

1. Le client dit "J'ai terminé" en envoyant un message FIN au serveur. A ce stade, le client reçoit uniquement des données du serveur, mais n'envoie rien lui-même.

2. Le serveur envoie ensuite un message ACK et envoie son propre message FIN au client.

3. Le client envoie ensuite un message ACK au serveur, confirmant la demande du serveur FIN.

4. Lorsque le serveur reçoit un message ACK du client, il ferme la connexion.

Comprendre les étapes du processus de configuration et de terminaison de la connexion vous permet d'interpréter de manière plus transparente les états de connexion dans la sortie de la commande netstat. Les connexions dans la liste peuvent être dans les états suivants :

  • CLOSE_WAIT- indique la phase passive de fermeture de la connexion, qui commence après que le serveur ait reçu un message FIN du client.
  • FERMÉ- la connexion a été interrompue et fermée par le serveur.
  • ÉTABLI- le client a établi une connexion avec le serveur en recevant un message SYN du serveur.
  • FIN_WAIT_1- le client a initié la fermeture de la connexion (envoyé un message FIN).
  • FIN_WAIT_2- le client a reçu des messages ACK et FIN du serveur.
  • LAST_ACK- le serveur a envoyé un message FIN au client.
  • ÉCOUTER- le serveur est prêt à accepter les connexions entrantes.
  • SYN_RECEIVED- le serveur a reçu un message SYN du client et lui a envoyé une réponse.
  • TIMED_WAIT- le client a envoyé un message FIN au serveur et attend une réponse à ce message.
  • YN_SEND- la connexion spécifiée est active et ouverte.

L'utilitaire netstat ou comment déterminer sur quels ports votre ordinateur écoute. Utilitaires réseau partie 4-06

Parfois, lors de l'exécution d'un système, qu'il s'agisse d'un ordinateur personnel domestique ou d'un serveur puissant desservant de nombreuses connexions, il est utile de disposer d'un outil capable d'afficher des données sur l'activité du réseau. Pourquoi cela pourrait-il être nécessaire ? Pour calculer les applications qui accèdent illégalement à Internet ou aux utilisateurs. C'est exactement ce que fait l'utilitaire que nous envisageons.

Qu’est-ce que Netstat ?

Il s'agit d'une application avec laquelle vous pouvez découvrir ce qui se passe actuellement sur Internet. Pour commencer, utilisez la ligne de commande. Il utilise également des clés et des paramètres supplémentaires lors du démarrage de Netstat.

Il convient de noter que le nom de l'utilitaire est formé de deux éléments - les statistiques de réseau, c'est-à-dire les statistiques de réseau, ce qui, en principe, est logique. Parmi les informations affichées par le programme, on peut souligner les statistiques de connexion de routage.

Commandes et touches

La syntaxe des touches de commande et des paramètres est assez étendue. Cela vous permet d'obtenir des statistiques de réseau à différents niveaux. Ce qui suit est une description de la commande Netstat, de ses paramètres et de ses clés :

  • -a - l'exécution avec ce paramètre affichera toutes les connexions TCP actives, ainsi que les ports TCP et UDP en écoute sur le système ;
  • -e - afficher des statistiques Ethernet étendues, telles que les mouvements d'octets et de paquets ;
  • -n - le paramètre vous permet d'afficher les connexions TCP actives avec des adresses et des numéros de port ;
  • -o - tout comme le commutateur précédent, affiche les connexions TCP actives, mais des codes de processus ont été ajoutés aux statistiques, à partir desquelles vous pouvez déjà déterminer exactement quelle application utilise la connexion ;
  • -p - affiche des informations sur un protocole spécifique spécifié dans le paramètre. Les valeurs peuvent inclure tcp, udp, tcpv6 et udpv6 ;

  • -s - afficher les statistiques du protocole ; par défaut, tous les types connus seront affichés ;
  • -r - ce commutateur affichera le contenu de l'IP, le paramètre équivaut à utiliser la commande route ;
  • intervalle - dans la ligne de commande générale, vous pouvez utiliser la valeur de l'intervalle pendant lequel les statistiques sélectionnées seront affichées ; si elle est omise, l'information ne sera affichée qu'une seule fois ;
  • /? - affichera des informations d'aide sur la commande Netstat.

Utiliser Netstat sous Windows

Afin d'afficher toutes les connexions sur l'écran de ligne de commande, tout en les plaçant sur plusieurs pages, vous devez utiliser la syntaxe suivante : « -a | plus". Si vous devez enregistrer toutes les statistiques dans un fichier spécifique, vous devez utiliser « -a > C:\filename ». Ainsi, toutes les informations collectées seront écrites dans le fichier spécifié dans ce chemin.

Le résultat du travail peut être un petit tableau contenant les types de données suivants :

  • Nom. Le nom du protocole actif trouvé est indiqué ici.
  • Adresse locale. L'adresse IP et le port utilisés par le service local pour créer la connexion. Les valeurs peuvent inclure 0.0.0.0, ce qui signifie toute adresse disponible, ou 127.0.0.1. Cela indique une boucle locale.
  • Adresse externe. IP et port du service externe sur le réseau auquel la connexion est établie.

  • État. Affiche l'état actuel de la connexion. Peut prendre différentes significations. Par exemple, Listening indique que le service « écoute » et attend une connexion entrante. Établi signifie une connexion active.

Netstat, lancé avec les commutateurs -a et -b, affichera toutes les connexions réseau, ainsi que les programmes qui leur sont associés. Ceci est très pratique si vous devez déterminer quel programme utilise activement le trafic et où il envoie des données.

États de connexion supplémentaires

En plus des états de connexion ci-dessus, il en existe d'autres :

  • fermée - comme son nom l'indique, la connexion est fermée ;
  • syn_sent - il y a une tentative active d'établir une connexion ;
  • syn_received - affiche l'étape initiale de la synchronisation ;
  • close_wait - désactivé et la connexion est fermée.

Utiliser Netstat sous Linux

L’utilisation de l’utilitaire dans un environnement Linux n’est en fait pas très différente de celle de Windows. Il n'y a que de légères différences dans les paramètres de commande. Description de la commande Netstat et de ses paramètres avec exemples :

  • Pour afficher tous les ports, vous devez utiliser la commande - "netstat -a".
  • Tout est pareil, mais seulement le type TCP - "-at".
  • Les ports UDP sont "-au".
  • Afficher les ports ouverts dans Netstat - "-l". Leur statut sera affiché comme Écoute.
  • Afficher les ports TCP ouverts dans Netstat - « netstat -lt.
  • Affichez l'ID du processus et son nom - "netstat -p".
  • Afficher les statistiques d'un individu - "netstat -s".

Parfois, pour obtenir des informations plus complètes sur une connexion réseau, vous devez combiner Netstat avec certaines commandes et utilitaires Linux. Par exemple, comme ceci :

netstat-ap | grep chut

Cette ligne affichera une liste des ports actuellement utilisés par l'utilitaire SSH. Si en revanche vous souhaitez savoir quel processus occupe un port spécifique, vous pouvez utiliser la syntaxe suivante :

netstat -un | grep `:80`

Également pour Netstat sous Linux, il existe un ensemble de clés universelles qui peuvent afficher tout ce dont vous avez besoin à la fois. Cela ressemble à ceci : netstat -lnptux. L'ensemble de données reflétera tous les protocoles TCP, UDP, UNIX Socket, les noms de processus et leurs identifiants.

Quelques exemples pour identifier une attaque DoS ou DDoS

La commande suivante vous permettra de savoir combien de connexions sont actives sur chaque adresse IP :

netstat -naltp | grep ÉTABLI | awk "(imprimer 5 $)" | awk -F : "(imprimer 1 $)" | trier -n | uniq -c

Nous déterminons un grand nombre de requêtes à partir d'une seule adresse IP :

netstat -na | grep:80 | trier

Nous déterminons le nombre exact de requêtes reçues par connexion :

netstat -np | grep SYN_RECV | toilettes -l

Lors d'une attaque DoS, le nombre obtenu à la suite de cette commande doit être assez important. Dans tous les cas, cela peut dépendre du système spécifique. Autrement dit, sur un serveur, cela peut être une chose, sur un autre, cela peut être différent.

Conclusion

Quel que soit le système d'exploitation dans lequel la commande est utilisée, il s'agit d'un outil indispensable pour analyser, analyser et déboguer le réseau. Il est activement utilisé par les administrateurs système du monde entier.

Netstat peut être utilisé lorsque le système est infecté par un logiciel antivirus. Il est capable d'afficher toutes les applications présentant de nombreuses activités de trafic réseau suspectes. Cela permettra d'identifier les logiciels malveillants à un stade précoce et de les neutraliser, ou de protéger le serveur contre les intrusions indésirables d'attaquants.

conclusions

L'article donnait une description détaillée de la commande Netstat et de ses paramètres et commutateurs. L'utilisation complète du programme est possible après plusieurs étapes de pratique sur un appareil réel. La combinaison avec d’autres équipes le rendra encore plus efficace. Un ensemble complet de descriptions des commandes Netstat peut être trouvé dans le manuel sur le site officiel de l'utilitaire. Il convient également de noter que lorsqu'elle est utilisée dans un environnement Linux, la commande Netstat est obsolète et il est fortement recommandé d'utiliser SS à la place.

La commande Netstat affiche diverses données réseau telles que les connexions réseau, la table de routage, les statistiques d'interface, les connexions masquées, l'espace de multidiffusion, etc.

Dans cet article, regardons 10 exemples de commandes pratiques NetStat sous Unix.

1. Liste de tous les ports (ports d'écoute et de non-écoute)

Répertoriez tous les ports à l'aide de la commande Netstat -a

# netstat -a | plus Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État tcp 0 0 localhost:30037 *:* LISTEN udp 0 0 *:bootpc *:* Sockets de domaine UNIX actifs (serveurs et établis) Proto Indicateurs RefCnt Type État Chemin du nœud I unix 2 [ ACC ] STREAM LISTENING 6135 /tmp/.X11-unix/X0 unix 2 [ ACC ] STREAM LISTENING 5140 /var/run/acpid.socket

Répertoriez tous les ports TCP en utilisant netstat -at

# netstat -at Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0 .0 :* ÉCOUTER tcp 0 0 localhost:domain 0.0.0.0 :* ÉCOUTER

Liste de tous les ports UDP à l'aide de netstat -au

# netstat -au Connexions Internet actives (serveurs et établis) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État udp 0 0 andreyex..ru:50053 google-public-dn:domain ESTABLISHED

2. Liste des sockets en état d'écoute

Répertorier uniquement les ports d'écoute en utilisant netstat -l

# netstat -l Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* ÉCOUTER tcp 0 0 localhost:domain 0.0.0.0:* ÉCOUTER

Répertoriez uniquement les ports d'écoute TCP à l'aide de netstat -lt

# netstat -lt Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* ÉCOUTER tcp 0 0 localhost:domain 0.0.0.0:* ÉCOUTER

Répertoriez uniquement les ports UDP d'écoute à l'aide de netstat -lu

# netstat -lu Connexions Internet actives (serveurs uniquement) Proto Recv-Q Send-Q Adresse locale Adresse étrangère État udp 0 0 site:domain 0.0.0.0:* udp 0 0 localhost:domain 0.0.0..0.0.0:*

Répertoriez uniquement les ports d'écoute UNIX à l'aide de netstat -lx

# netstat -lx Sockets de domaine UNIX actifs (serveurs uniquement) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 19693 tmp/core.adm.internal unix 2 [ ACC ] SEQPACKET LISTENING 8723 /run/udev/control unix 2 [ ACC ] ÉCOUTE DE FLUX 12566 /var/run/dbus/system_bus_socket unix 2 [ ACC ] ÉCOUTE DE FLUX 16948 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] ÉCOUTE DE FLUX 19702 tmp/core.sock

Une commande et un utilitaire utiles à la fois, appelés netstat, vous permettent d'afficher des informations sur les connexions système utilisant les protocoles UDP et TCP.

La commande peut être exécutée toutes les n secondes et produire les informations suivantes sous forme de tableau :

  • Nom du protocole (TCP ou UDP)
  • Adresse IP locale et numéro de port utilisés par la connexion socket
  • Adresse IP distante (adresse de destination) et numéro de port utilisé par la connexion socket
  • Statut de connexion ( Écoute), Établi) etc.)

L'étude de l'état des ports de connexion entre les deux systèmes permet d'exclure le protocole TCP/IP comme l'une des causes du problème. Pour bien comprendre les informations fournies par cette commande, il est nécessaire de comprendre les principes d'établissement de connexion dans le protocole TCP/IP. Voici les principales étapes du processus d’établissement d’une connexion TCP/IP :

1. Lorsqu'il tente d'établir une connexion, le client envoie un message SYN au serveur.

2. Le serveur répond avec son propre message SYN et un accusé de réception (ACK).

3. Le client renvoie ensuite un message ACK au serveur, complétant ainsi le processus de configuration de la connexion.

Le processus de déconnexion comprend les étapes suivantes :

1. Le client dit "J'ai terminé" en envoyant un message FIN au serveur. A ce stade, le client reçoit uniquement des données du serveur, mais n'envoie rien lui-même.

2. Le serveur envoie ensuite un message ACK et envoie son propre message FIN au client.

3. Le client envoie ensuite un message ACK au serveur, confirmant la demande du serveur FIN.

4. Lorsque le serveur reçoit un message ACK du client, il ferme la connexion.

Comprendre les étapes du processus de configuration et de terminaison de la connexion vous permet d'interpréter de manière plus transparente les états de connexion dans la sortie de la commande netstat. Les connexions dans la liste peuvent être dans les états suivants :

  • CLOSE_WAIT- indique la phase passive de fermeture de la connexion, qui commence après que le serveur ait reçu un message FIN du client.
  • FERMÉ- la connexion a été interrompue et fermée par le serveur.
  • ÉTABLI- le client a établi une connexion avec le serveur en recevant un message SYN du serveur.
  • FIN_WAIT_1- le client a initié la fermeture de la connexion (envoyé un message FIN).
  • FIN_WAIT_2- le client a reçu des messages ACK et FIN du serveur.
  • LAST_ACK- le serveur a envoyé un message FIN au client.
  • ÉCOUTER- le serveur est prêt à accepter les connexions entrantes.
  • SYN_RECEIVED- le serveur a reçu un message SYN du client et lui a envoyé une réponse.
  • TIMED_WAIT- le client a envoyé un message FIN au serveur et attend une réponse à ce message.
  • YN_SEND- la connexion spécifiée est active et ouverte.

Maintenant, tout ce que vous devez savoir sur la commande netstat est la syntaxe pour l'appeler :

Netstat [-a] [-e] [-n] [-o] [-p<протокол>] [-r] [-s] [intervalle]

options de commande netstat

Paramètre

Usage

Affiche toutes les connexions et ports d'écoute

Affiche les statistiques Ethernet

Affiche les adresses et les ports au format numérique (adresses IP au lieu des noms d'interface

Affiche l'ID du processus propriétaire pour chaque connexion

P.<протокол>

Affiche les connexions pour le protocole spécifié. Vous pouvez sélectionner l'un des protocoles suivants : TCP, TCPv6, UDP et UDPv6. Lorsque vous spécifiez l'option -s, vous pouvez spécifier IP, IPv6, ICMP et ICMPv6.

Affiche la table de routage du système

Affiche les statistiques pour chaque protocole séparément ; Par défaut, les statistiques sont affichées pour les protocoles TCP, TCPv6, UDP et UDPv6, IP, IPv6, ICMP et ICMPv6. Un sous-ensemble de protocoles peut être spécifié à l'aide de l'option -p.

intervalle

L'intervalle en secondes auquel la commande met à jour sa sortie. Lors de la spécification d'un intervalle, la commande peut être interrompue avec une combinaison de touches .