Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
第一个要介绍的,是最简单的命令:列出所有当前的连接。使用 -a 选项即可。
$netstat-aActiveInternetconnections(serversandestablished)ProtoRecv-QSend-QLocalAddressForeignAddressStatetcp00enlightened:domain*:*LISTENtcp00localhost:ipp*:*LISTENtcp00enlightened.local:54750li240-5.members.li:httpESTABLISHEDtcp00enlightened.local:49980del01s07-in-f14.1:httpsESTABLISHEDtcp600ip6-localhost:ipp[::]:*LISTENudp00enlightened:domain*:*udp00*:bootpc*:*udp00enlightened.local:ntp*:*udp00localhost:ntp*:*udp00*:ntp*:*udp00*:58570*:*udp00*:mdns*:*udp00*:49459*:*udp600fe80::216:36ff:fef8:ntp[::]:*udp600ip6-localhost:ntp[::]:*udp600[::]:ntp[::]:*udp600[::]:mdns[::]:*udp600[::]:63811[::]:*udp600[::]:54952[::]:*ActiveUNIXdomainsockets(serversandestablished)ProtoRefCntFlagsTypeStateI-NodePathunix2[ACC]STREAMLISTENING12403@/tmp/dbus-IDgfj3UGXXunix2[ACC]STREAMLISTENING40202@/dbus-vfs-daemon/socket-6nUC6CCx
上述命令列出 tcp, udp 和 unix 协议下所有套接字的所有连接。然而这些信息还不够详细,管理员往往需要查看某个协议或端口的具体连接情况。
使用选项列出 TCP 协议的连接:
$netstat-atActiveInternetconnections(serversandestablished)ProtoRecv-QSend-QLocalAddressForeignAddressStatetcp00enlightened:domain*:*LISTENtcp00localhost:ipp*:*LISTENtcp00enlightened.local:36310del01s07-in-f24.1:httpsESTABLISHEDtcp00enlightened.local:45038a96-17-181-10.depl:httpESTABLISHEDtcp00enlightened.local:37892ABTS-North-Static-:httpESTABLISHED.....
使用选项列出 UDP 协议的连接:
$netstat-auActiveInternetconnections(serversandestablished)ProtoRecv-QSend-QLocalAddressForeignAddressStateudp00*:34660*:*udp00enlightened:domain*:*udp00*:bootpc*:*udp00enlightened.local:ntp*:*udp00localhost:ntp*:*udp00*:ntp*:*udp600fe80::216:36ff:fef8:ntp[::]:*udp600ip6-localhost:ntp[::]:*udp600[::]:ntp[::]:*
上面同时显示了 IPv4 和 IPv6 的连接。
3. 禁用反向域名解析,加快查询速度
默认情况下 netstat 会通过反向域名解析技术查找每个 IP 地址对应的主机名。这会降低查找速度。如果你觉得 IP 地址已经足够,而没有必要知道主机名,就使用选项禁用域名解析功能。
$netstat-antActiveInternetconnections(serversandestablished)ProtoRecv-QSend-QLocalAddressForeignAddressStatetcp00127.0.1.1:530.0.0.0:*LISTENtcp00127.0.0.1:6310.0.0.0:*LISTENtcp00192.168.1.2:49058173.255.230.5:80ESTABLISHEDtcp00192.168.1.2:33324173.194.36.117:443ESTABLISHEDtcp600::1:631:::*LISTEN
上述命令列出所有 TCP 协议的连接,没有使用域名解析技术。So easy ? 非常好。
任何网络服务的后台进程都会打开一个端口,用于监听接入的请求。这些正在监听的套接字也和连接的套接字一样,也能被 netstat 列出来。使用选项列出正在监听的套接字。
$netstat-tnlActiveInternetconnections(onlyservers)ProtoRecv-QSend-QLocalAddressForeignAddressStatetcp00127.0.1.1:530.0.0.0:*LISTENtcp00127.0.0.1:6310.0.0.0:*LISTENtcp600::1:631:::*LISTEN
现在我们可以看到处于监听状态的 TCP 端口和连接。如果你查看所有监听端口,去掉选项。如果你只想查看 UDP 端口,使用 -u 选项,代替选项。
注意:不要使用选项,否则 netstat 会列出所有连接,而不仅仅是监听端口。
5. 获取进程名、进程号以及用户 ID
查看端口和连接的信息时,能查看到它们对应的进程名和进程号对系统管理员来说是非常有帮助的。举个栗子,Apache 的 httpd 服务开启80端口,如果你要查看 http 服务是否已经启动,或者 http 服务是由 apache 还是 nginx 启动的,这时候你可以看看进程名。
使用选项查看进程信息。
~$sudonetstat-nlptActiveInternetconnections(onlyservers)ProtoRecv-QSend-QLocalAddressForeignAddressStatePID/Programnametcp00127.0.1.1:530.0.0.0:*LISTEN1144/dnsmasqtcp00127.0.0.1:6310.0.0.0:*LISTEN661/cupsdtcp600::1:631:::*LISTEN661/cupsd
使用选项时,netstat 必须运行在 root 权限之下,不然它就不能得到运行在 root 权限下的进程名,而很多服务包括 http 和 ftp 都运行在 root 权限之下。
相比进程名和进程号而言,查看进程的拥有者会更有用。使用选项可以同时查看进程名和用户名。
$sudonetstat-ltpeActiveInternetconnections(onlyservers)ProtoRecv-QSend-QLocalAddressForeignAddressStateUserInodePID/Programnametcp00enlightened:domain*:*LISTENroot110901144/dnsmasqtcp00localhost:ipp*:*LISTENroot9755661/cupsdtcp600ip6-localhost:ipp[::]:*LISTENroot9754661/cupsd
上面列出 TCP 协议下的监听套接字,同时显示进程信息和一些额外信息。
这些额外的信息包括用户名和进程的索引节点号。这个命令对网管来说很有用。
注意 – 假如你将 -n 和选项一起使用,User 列的属性就是用户的 ID 号,而不是用户名。
netstat 可以打印出网络统计数据,包括某个协议下的收发包数量。
下面列出所有网络包的统计情况:
$netstat-sIp:32797totalpacketsreceived0forwarded0incomingpacketsdiscarded32795incomingpacketsdelivered29115requestssentout60outgoingpacketsdroppedIcmp:125ICMPmessagesreceived0inputICMPmessagefailed.ICMPinputhistogram:destinationunreachable:125125ICMPmessagessent0ICMPmessagesfailedICMPoutputhistogram:destinationunreachable:125...OUTPUTTRUNCatED...
如果想只打印出 TCP 或 UDP 协议的统计数据,只要加上对应的选项(和)即可,so easy。
使用选项打印内核路由信息。打印出来的信息与 route 命令输出的信息一样。我们也可以使用选项禁止域名解析。
$netstat-rnKernelIProutingtableDestinationGatewayGenmaskFlagsMSSWindowirttIface0.0.0.0192.168.1.10.0.0.0UG000eth0192.168.1.00.0.0.0255.255.255.0U000eth0
netstat 也能打印网络接口信息,选项就是为这个功能而生。
$netstat-iKernelInterfacetableIfaceMTUMetRX-OKRX-ERRRX-DRPRX-OVRTX-OKTX-ERRTX-DRPTX-OVRFlgeth0150003161100027503000BMRUlo65536029130002913000LRU
上面输出的信息比较原始。我们将选项和选项搭配使用,可以输出用户友好的信息。
$netstat-ieKernelInterfacetableeth0Linkencap:EthernetHWaddr00:16:36:f8:b2:64inetaddr:192.168.1.2Bcast:192.168.1.255Mask:255.255.255.0inet6addr:fe80::216:36ff:fef8:b264/64Scope:LinkUPBROADCASTRUNNINGMULTICASTMTU:1500Metric:1RXpackets:31682errors:0dropped:0overruns:0frame:0TXpackets:27573errors:0dropped:0overruns:0carrier:0collisions:0txqueuelen:1000RXbytes:29637117(29.6MB)TXbytes:4590583(4.5MB)Interrupt:18Memory:da000000-da020000loLinkencap:LocalLoopbackinetaddr:127.0.0.1Mask:255.0.0.0inet6addr:::1/128Scope:HostUPLOOPBACKRUNNINGMTU:65536Metric:1RXpackets:2921errors:0dropped:0overruns:0frame:0TXpackets:2921errors:0dropped:0overruns:0carrier:0collisions:0txqueuelen:0RXbytes:305297(305.2KB)TXbytes:305297(305.2KB)
上面的输出信息与 ifconfig 输出的信息一样。
我们可以使用 netstat 的选项持续输出信息。
$netstat-ct
这个命令可持续输出 TCP 协议信息。
选项会输出 IPv4 和 IPv6 的多播组信息。
$netstat-gIPv6/IPv4GroupMembershipsInterfaceRefCntGroup------------------------------------------lo1all-systems.mcast.neteth01224.0.0.251eth01all-systems.mcast.netlo1ip6-allnodeslo1ff01::1eth01ff02::fbeth01ff02::1:fff8:b264eth01ip6-allnodeseth01ff01::1wlan01ip6-allnodeswlan01ff01::1
目前为止我们列出了 netstat 的基本用法,现在让我们一起来 geek 吧~
active 状态的套接字连接用 “ESTABLISHED” 字段表示,所以我们可以使用 grep 命令获得 active 状态的连接:
$netstat-atnp|grepESTA(Notallprocessescouldbeidentified,non-ownedprocessinfowillnotbeshown,youwouldhavetoberoottoseeitall.)tcp00192.168.1.2:49156173.255.230.5:80ESTABLISHED1691/chrometcp00192.168.1.2:33324173.194.36.117:443ESTABLISHED1691/chrome
配合 watch 命令监视 active 状态的连接:
$watch-d-n0
如果你想看看 http,smtp 或 ntp 服务是否在运行,使用 grep。
$sudonetstat-aple|grepntpudp00enlightened.local:ntp*:*root174301789/ntpdudp00localhost:ntp*:*root174291789/ntpdudp00*:ntp*:*root174221789/ntpdudp600fe80::216:36ff:fef8:ntp[::]:*root174321789/ntpdudp600ip6-localhost:ntp[::]:*root174311789/ntpdudp600[::]:ntp[::]:*root174231789/ntpdunix2[]DGRAM174181789/ntpd
从这里可以看到 ntp 服务正在运行。使用 grep 命令你可以查看 http 或 smtp 或其它任何你想查看的服务。
好了,netstat 的大部分功能都介绍过了,如果你想知道 netstat 更高级的功能,阅读它的手册吧(man netstat)。
怎么在DOS命令行中执行“netstat-n”命令
开始---运行---输入cmd---在打开的命令提示符中输入netstat -n查看网络连接另外再说一句; DOS的时代没有互联网,在3.X一下都没有网络支持.所以也不存在网络连接
linux怎么看端口被那个进程占用
展开全部发现并没有8080端口的Tomcat进程。 使用命令:netstat –apn查看所有的进程和端口使用情况。 发现下面的进程列表,其中最后一栏是PID/Program name 发现8080端口被PID为9658的Java进程占用。 进一步使用命令:ps -aux | grep java,或者直接:ps -aux | grep pid 查看就可以明确知道8080端口是被哪个程序占用了!然后判断是否使用KILL命令干掉!
如何打开21端口?
【1】首先告诉你,如果只是下载服务,不必打开21端口。 【2】一般的简单路由器是不需要设置的 【3】告诉你如何操作端口: 查看端口 在Windows XP中要查看端口,可以使用Netstat命令: 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。 在命令提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。 关闭/开启端口 这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。 为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。 关闭端口 比如在XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。 接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。 这样,关闭了SMTP服务就相当于关闭了对应的端口。 开启端口 如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。
发表评论