Описание на командата NETSTAT (статистика на активните TCP връзки)
Понякога по време на работа на всяка система, независимо дали е домашен персонален компютър или мощен сървър за няколко връзки, това е полезно да има под ръка инструмент, който може да показва данни за активността в мрежата. За какво може да е необходимо? за контрол на трафика,
съдържание
Какво представлява Netstat?
Това е приложение, с което можете да разберете какво се случва в мрежата в момента. За да започнете, използвайте командния ред. Той също така използва допълнителни ключове и параметри при стартирането на Netstat.
Трябва да се отбележи, че името на услугата се състои от два компонента - мрежова статистика, т.е. мрежова статистика, която по принцип е логична. Сред информацията, която програмата показва, можете да изберете статистически данни за връзката TCP, пристанища, маршрутизация.
Команди и ключове
Синтаксисът на клавишите и параметрите на командата е доста широк. Това ви позволява да получавате статистически данни за мрежата на различни нива. Следва описание на командата Netstat, нейните параметри и ключове:
- -a - започнете с тази опция ще се покажат всички активни TCP връзки, както и TCP и UDP портовете, които слушате от системата;
- -e - показване на разширена Ethernet статистика, например за движението на байтове и пакети;
- -n - параметър позволява да се показват активни TCP връзки с адреси и номера на портове;
- -o - същото като предишния ключ, показва активни TCP връзки, но кодовете на процесите се добавят към статистическите данни, вече можете да определите точно кое приложение използва връзката;
- -p - показва информация за определен протокол, посочен в параметъра. Сред стойностите могат да бъдат tcp, udp, tcpv6 и udpv6;
- -s - показва статистически данни за протокола, по подразбиране всички известни типове ще се показват;
- -r - този клавиш показва съдържанието маршрутизиращи таблици IP, параметърът е еквивалентен на използването на командата за маршрут;
- интервал - в общия ред на командата можете да използвате стойността на интервала, през която ще се показват избраните статистики - ако е пропуснато, информацията ще се покаже само веднъж;
- /? - Показва информация за помощ за командата Netstat.
Използване на Netstat на Windows
За да покажете всички връзки към екрана на командния ред, трябва да използвате следния синтаксис: "-a | повече ». Ако искате да запазите цялата статистика на конкретен файл, трябва да използвате "-a> C: filename". По този начин цялата събрана информация ще бъде записана във файла, посочен в този път.
Резултатът от работата може да бъде малка таблица, която съдържа следните типове данни:
- Първо име. Това е името на намерения активен протокол.
- Местен адрес. IP адресът и портът, използвани от местната служба за създаване на връзката. Сред стойностите може да се намери 0.0.0.0, което означава всеки наличен адрес или 127.0.0.1. Това означава локален контур.
- Външен адрес. IP и външен сервизен порт в мрежата, с която е установена връзката.
- Членка. Показва текущото състояние на връзката. Тя може да има различни стойности. Например "Слушане" означава, че услугата слуша и чака входяща връзка. Установена означава активна връзка.
Netstat, работещ с превключвателите -a и -b, ще покаже всички мрежови връзки, както и свързани програми. Това е много полезно, ако трябва да изчислите коя програма активно използва трафика и къде се изпраща данните.
Допълнителни състояния на свързване
В допълнение към горните състояния на съединения има и допълнителни:
- затворен - както подсказва името, връзката е затворена;
- syn_sent - се прави активен опит за установяване на връзка;
- syn_received - показва началния етап на синхронизация;
- close_wait - отдалечен сървър и връзката е завършена.
Използване на Netstat на Linux
Приложението на приложната програма в Linux среда всъщност не е много по-различно от Windows. Има само минимални разлики в параметрите на екипа. Описание на командата Netstat и нейните параметри с примери:
- За да покажете всички портове, използвайте командата "netstat -a".
- Все пак, но само типа TCP - "-at".
- UDP портовете са "-au".
- Показване на отворените портове в Netstat - "-l". Тяхното състояние ще бъде отразено като Слушане.
- Показване на отворените TCP портове в Netstat - "netstat -lt.
- Изходът на идентификатора на процеса и неговото име е "netstat -p".
- Показване на статистически данни за отделен мрежов протокол - "netstat -s".
Понякога, за да получите повече информация за всяка мрежова връзка, трябва да комбинирате Netstat с някои команди и помощни програми за Linux. Например това:
netstat -ap | grep ssh
Този ред показва списъка с пристанища, използвани понастоящем от помощната програма SSH. Ако, напротив, трябва да знаете какъв процес отнема определен порт, можете да използвате следния синтаксис:
netstat -an | grep `: 80`
Също така за Netstat в Linux има универсален набор от ключове, способни да изведат всичко, от което се нуждаете веднага. Изглежда така: netstat -lnptux. Комплектът от данни ще отразява всичко отворени портове, протоколи TCP, UDP, UNIX Socket, имената на процесите и техните идентификатори.
Няколко примера за определяне на атака DoS или DDoS
Следната команда ще ви уведоми колко връзки са активни за всеки IP адрес:
netstat -naltp | grep ESTABLISHED | awk `{print $ 5}` awk -F: `{print $ 1}` | sort -n | uniq -c
Определяме голям брой заявки от същия IP адрес:
netstat -na | grep: 80 | вид
Определете точния брой заявки, получени за връзка:
netstat -np | grep SYN_RECV | wc -l
Когато провеждате DoS атака, полученият в резултат на това команда номер трябва да бъде доста голям. Във всеки случай тя може да зависи от конкретната система. Това означава, че на един сървър може да бъде един, друг - различен.
заключение
В коя операционна система командата няма да бъде използвана, тя е незаменим инструмент за сканиране, анализ и отстраняване на грешки в мрежата. Тя се използва активно от системните администратори по целия свят.
Netstat може да се използва, когато системата е заразена с вирусен софтуер. Той може да показва всички приложения с висока активност на подозрителен мрежов трафик. Това ще помогне в ранните етапи да се идентифицира вредния софтуер и да го неутрализира или да се защити сървърът от нежелано навлизане от нарушители.
данни
Статията даде подробно описание на командата Netstat и нейните параметри и ключове. Пълното използване на програмата е възможно след няколко етапа на практикуване на реално устройство. Комбинирането с други екипи ще даде още по-голяма ефективност. Пълният набор от описания на командите на Netstat можете да намерите в ръководството на официалния уебсайт на услугата. Също така си струва да се отбележи, че когато се използва в Linux среда, командата Netstat е остаряла и вместо това се препоръчва използването на SS.
- Как да отворите порт 1688 за активиране на Windows
- Как да отворите пристанище в Linux и какво да проверите вече отворени?
- Как да разгледаме статистическите данни в Instagram: популярни начини
- Архитектура клиент-сървър: характеристики на взаимодействието
- Какво е порт 80 и какво яде?
- Как да дефинираме отворени портове?
- Как да конфигурирате мрежата на Ubuntu
- Как да научите трафик на мегафон? Увеличете трафика "мегафон"
- Как мога да разбера мрежовия адрес на мрежова карта?
- CMD команди: списък, описание и приложение. Мрежови команди CMD
- Командата ipconfig all и други, ако има проблеми с мрежата
- Как да конфигурирате локална мрежа в Windows 7 между два компютъра
- Как да отворите портове: стъпка по стъпка инструкция
- Въвеждане на паролата за мрежата: къде да я получите? Метод за откриване и деактивиране.
- Ние ускоряваме посредния компютър. Как да използвате прокси сървър
- Програми за мониторинг на интернет трафика и техните функции
- Какво представлява прокси сървър?
- Архитектура на клиент-сървър
- Windows: как да затворите порт 445, функции и препоръки
- Как да деактивирате защитната стена в Windows 10
- Какво представлява USB-мрежова карта