Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores

netstat es una utilidad muy útil que algunos administradores del sistema se usa todos los días, y algunos tienen que recurrir a él solo para solucionar problemas. Pero en cualquier caso, entender esta utilidad y poder utilizarla es muy útil.

El comando tiene un total de 10 parámetros, de los cuales probablemente el más utilizado es el parámetro -a, que muestra todas las conexiones y puertos en uso. Sin embargo, incluso especificando parámetros netstat from muestra información bastante útil.

Considere ahora los parámetros útiles de la utilidad. netstat

Nombre de dominio completo: Al usar el parámetro -F se mostrará completo nombres de dominio hosts remotos conectados. Los nombres serán resueltos por cualquier formas accesibles. En la siguiente figura se puede ver un ejemplo de esta acción:

Qué proceso está utilizando el puerto abierto: Con una combinación de parámetros. -a-n-o Puede rastrear qué proceso está usando un puerto abierto. A partir de la salida del comando, aprendemos el ID del proceso (PID), con el que podemos encontrar el proceso deseado en el administrador de tareas.

Puede usar otro parámetro útil para una visualización más amigable de la información. Parámetro -b mostrará el nombre de cada proceso, sin embargo, requiere derechos de administrador.

Visualización de la tabla de enrutamiento: Al usar el parámetro -r puede ver la tabla de enrutamiento actual.

La mayoría de las veces uso exactamente 4 parámetros específicos para el diagnóstico. problemas de windows. ¿De qué otra manera usas netstat y por qué?

Informacion util

¿Te gusta vestir a la moda y bellamente? Entra en la tienda de ropa online de Corea y cómprate artículos de gran calidad a un precio asequible.

El lanzamiento de WordPress 5.3 mejora y amplía el editor de bloques introducido en WordPress 5.0 con un nuevo bloque, una interacción más intuitiva y una accesibilidad mejorada. Nuevas funciones en el editor […]

Después de nueve meses de desarrollo, está disponible el paquete multimedia FFmpeg 4.2, que incluye un conjunto de aplicaciones y una colección de bibliotecas para operaciones en varios formatos multimedia (grabación, conversión y […]

  • Nuevas características en Menta de Linux 19.2 canela

    Linux Mint 19.2 es una versión de soporte a largo plazo que será compatible hasta 2023. Viene con actualizado software y contiene mejoras y muchas novedades […]

  • Lanzamiento de la distribución Linux Mint 19.2

    Comunicado presentado distribución de linux Mint 19.2, la segunda actualización de la rama Linux Mint 19.x construida en un lote base de ubuntu 18.04 LTS y compatible hasta 2023. La distribución es totalmente compatible […]

  • Hay disponibles nuevas versiones de servicio de BIND que contienen correcciones de errores y mejoras de funciones. Los nuevos lanzamientos se pueden descargar desde la página de descargas en el sitio web del desarrollador: […]

    Exim es un agente de transferencia de mensajes (MTA) desarrollado en la Universidad de Cambridge para su uso en sistemas Unix conectados a Internet. Está disponible gratuitamente de acuerdo con […]

    Después de casi dos años de desarrollo, se lanza ZFS en Linux 0.8.0, que implementa sistema de archivos ZFS empaquetado como un módulo para el kernel de Linux. El módulo ha sido probado con núcleos de Linux del 2.6.32 al […]

  • WordPress 5.1.1 corrige una vulnerabilidad que permite la adquisición del sitio web
  • El IETF (Grupo de trabajo de ingeniería de Internet), que desarrolla los protocolos y la arquitectura de Internet, ha completado la formación del RFC para ACME (Entorno de gestión automática de certificados) […]

    Let's Encrypt, una autoridad de certificación sin fines de lucro controlada por la comunidad y que proporciona certificados sin cargo para todos, resumió el año pasado y habló sobre los planes para 2019. […]

  • Salió una nueva version Libreoffice – Libreoffice 6.2
  •     Comando NETSTAT está diseñado para obtener información sobre el estado de las conexiones de red y escuchar en este computador puertos TCP y UDP, así como para mostrar datos estadísticos sobre interfaces y protocolos de red.

    Formato línea de comando:

    NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p protocolo] [-r] [-s] [-t] [intervalo]

    Opciones de la línea de comandos:

    -a- Mostrar todas las conexiones y puertos pendientes.
    -b- Mostrar Archivo ejecutable, involucrado en la creación de cada conexión, o el puerto de espera. A veces, los ejecutables conocidos contienen varios componentes independientes. Luego se muestra la secuencia de componentes involucrados en la creación de la conexión, o el puerto en espera. En este caso, el nombre del ejecutable está debajo entre paréntesis, arriba está el componente al que llama, y ​​así sucesivamente hasta llegar a TCP/IP. Tenga en cuenta que este enfoque puede llevar mucho tiempo y requiere suficientes permisos.
    -mi- Mostrar estadísticas de Ethernet. Se puede usar junto con la opción -s.
    -F- Muestra el nombre de dominio completo (FQDN) para direcciones externas.
    -norte- Mostrar direcciones y números de puerto en formato numérico.
    -o- Mostrar el código (ID) del proceso de cada conexión.
    protocolo -p- Mostrar conexiones para el protocolo especificado por esta opción. Los valores válidos son TCP, UDP, TCPv6 o UDPv6. Se usa con la opción -s para mostrar las estadísticas del protocolo. Los valores válidos son IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP o UDPv6.
    -r- Mostrar el contenido de la tabla de rutas.
    -s- Mostrar estadísticas de protocolo. De forma predeterminada, las estadísticas se muestran para los protocolos IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP y UDPv6. La opción -p le permite especificar un subconjunto de la salida.
    -t- Muestra la conexión actual en el estado de transferencia de la carga del procesador al adaptador de red al transferir datos ("descarga").
    -v- Salida de información detallada, si es posible.
    intervalo- Re-salida de datos estadísticos después del intervalo especificado en segundos. Para detener la salida de datos, presione CTRL+C. Si no se especifica el parámetro, la información sobre la configuración actual se muestra una vez.

    En la práctica, la utilidad netstat.exe conveniente para usar en una cadena con comandos de paginación ( más), redirigiendo la salida estándar a un archivo ( > ) y busque texto en los resultados de salida ( encontrar).

    netstat-a | más- mostrar todas las conexiones en el modo de visualización página por página.

    netstat-a-n| más- igual que en el ejemplo anterior, pero con la visualización de números de puerto y direcciones IP en formato numérico. A diferencia del ejemplo anterior, el comando netstat con parámetro -t funciona mucho más rápido.

    netstat-a-f | más- igual que en el ejemplo anterior, pero mostrando los nombres DNS completos de los hosts que participan en la conexión.

    netstat -a > C:\netstatall.txt- mostrar todas las conexiones y escribir los resultados en el archivo C:\netstatall.txt.

    netstat-a | find /I "ESCUCHANDO"- mostrar todas las conexiones en estado LISTENING, es decir, mostrar una lista de interfaces de red y puertos en espera de conexiones entrantes (puertos de "escucha"). Llave /I en un equipo encontrar especifica que al buscar texto, no es necesario tener en cuenta el caso de los caracteres.

    netstat-a | find /I "escuchando" > C:\escuchando.txt- mostrar todas las conexiones con el estado LISTENING y escribir los resultados en el archivo C:\listening.txt.

    Ejemplo de información mostrada:

    Conexiones activas

    Nombre- el nombre del protocolo.

    Dirección local- la dirección IP local involucrada en la conexión o asociada con el servicio que espera conexiones entrantes (puerto de escucha). Si se muestra 0.0.0.0 como dirección, significa "cualquier dirección", es decir, todas las direcciones IP existentes en esta computadora se pueden usar en la conexión. La dirección 127.0.0.1 es una interfaz de bucle invertido que se utiliza como una función de protocolo IP para la comunicación entre procesos sin transferencia de datos real.

    dirección externa La dirección IP externa involucrada en la creación de la conexión.

    Estado- Estado de conexión. Estado escuchando indica que la barra de estado muestra información sobre un servicio de red que está esperando conexiones entrantes utilizando el protocolo apropiado para la dirección y el puerto que se muestran en la columna Dirección local. Estado ESTABLECIDO indica una conexión activa. En la columna "Estado" para conexiones TCP, se puede mostrar la etapa actual de la sesión TCP, determinada mediante el procesamiento de los valores de bandera en el encabezado TCP (Syn, Ask, Fin ...). Posibles estados:

    CLOSE_WAIT- esperando a que se cierre la conexión.
    CERRADO- la conexión está cerrada.
    ESTABLECIDO- se establece la conexión.
    ESCUCHANDO- conexión pendiente (puerto de escucha)
    TIEMPO DE ESPERA- tiempo de respuesta excedido.

    El nombre de la POU asociada con esta conexión se muestra si el parámetro está configurado -b en la línea de comando cuando ejecuta netstat.exe.

    netstat-a-b- obtener una lista de todas las conexiones de red y programas relacionados.

    TCP 192.168.0.3:3389 89.22.52.11:5779 ESTABLECIDO
    CryptSvc

    EN este ejemplo muestra información sobre la conexión, en la creación de qué componentes de software participan CryptSvc Y svchost.exe.

    netstat-ab- Los parámetros de la línea de comandos se pueden combinar. Parámetro -ab equivalente -a -b

    netstat-e- obtener datos estadísticos para el intercambio a través del protocolo Ethernet. Muestra los valores totales de bytes recibidos y recibidos para todos adaptadores de red ethernet

    Estadísticas de interfaz

    netstat-e-v- Además de las estadísticas resumidas, se muestra información sobre el intercambio de datos a través de interfaces de red individuales.

    netstat-e-s- además de las estadísticas de Ethernet, se muestran las estadísticas de los protocolos IP, ICMP, TCP y UDP

    Estadísticas de interfaz

    Estadísticas de IPv4

    Paquetes recibidos
    Errores de encabezado recibidos
    Errores de dirección recibidos
    Datagrama enviado

    Paquetes recibidos descartados

    solicitudes de retiro
    Rutas eliminadas
    Paquetes de salida descartados

    Se requiere ensamblaje
    Construcción exitosa
    Errores de compilación


    Fragmentos creados
    = 10877781
    = 0
    = 27307
    = 0
    = 0
    = 448
    = 11384479
    = 11919871
    = 0
    = 1517
    = 6
    = 0
    = 0
    = 0
    = 5918
    = 0
    = 11836

    Estadísticas de IPv6

    Paquetes recibidos
    Errores de encabezado recibidos
    Errores de dirección recibidos
    Datagrama enviado
    Protocolos desconocidos recibidos
    Paquetes recibidos descartados
    Paquetes recibidos entregados
    solicitudes de retiro
    Rutas eliminadas
    Paquetes de salida descartados
    Paquetes de salida sin ruta
    Se requiere ensamblaje
    Construcción exitosa
    Errores de compilación
    Datagrama fragmentado con éxito
    Fallos de fragmentación de datagramas
    Fragmentos creados
    = 0
    = 0
    = 0
    = 0
    = 0
    = 0
    = 391
    = 921
    = 0
    = 0
    = 14
    = 0
    = 0
    = 0
    = 0
    = 0
    = 0

    Estadísticas ICMPv4

    Estadísticas ICMPv6

    Estadísticas de TCP para IPv4

    Estadísticas de TCP para IPv6

    Estadísticas UDP para IPv4

    Estadísticas UDP para IPv6

    netstat -s -p icmp- obtener estadísticas solo sobre el protocolo ICMP

    Ejemplo de estadísticas mostradas:

    Estadísticas ICMPv4

    Para el sondeo cíclico del estado de las conexiones de red, se utiliza el inicio del programa, que especifica el intervalo para generar datos estadísticos en segundos.

    netstat -e 3- Mostrar estadísticas en Ethernet con un intervalo de 3 segundos.

    netstat -f 10- Mostrar estadísticas de conexión de red cada 10 segundos utilizando nombres de host DNS completos.

    netstat -n 5 | encontrar /i "Establecido"- Mostrar estadísticas sobre las conexiones establecidas cada 5 segundos.

    El comando Netstat muestra varios datos de red, como conexiones de red, tabla de enrutamiento, estadísticas de interfaz, conexiones enmascaradas, espacio de multidifusión, etc.,

    En este artículo, veamos 10 ejemplos prácticos de comandos Netstat en Unix.

    1. Lista de todos los puertos (tanto de escucha como de no escucha)

    Enumere todos los puertos usando el comando Netstat -a

    # netstat-a | más Conexiones de Internet activas (servidores y establecidas) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:30037 *:* LISTEN udp 0 0 *:bootpc *:* Active sockets de dominio UNIX (servidores y establecidos) Proto RefCnt Flags Tipo Estado I-Node Path unix 2 [ ACC ] STREAM LISTENING 6135 /tmp/.X11-unix/X0 unix 2 [ ACC ] STREAM LISTENING 5140 /var/run/acpid.socket

    Listar todos los puertos TCP con netstat -at

    # netstat -at Conexiones de Internet activas (servidores y establecidas) Proto Recv-Q Send-Q Dirección local Dirección externa Estado tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0 .0:* ESCUCHAR tcp 0 0 localhost:dominio 0.0.0.0:* ESCUCHAR

    Listado de todos los puertos UDP con netstat -au

    # netstat -au Conexiones de Internet activas (servidores y establecidas) Proto Recv-Q Send-Q Dirección local Dirección extranjera Estado udp 0 0 andreyex..ru:50053 google-public-dn:dominio ESTABLECIDO

    2. Lista de sockets que están en estado de escucha

    Enumere solo los puertos de escucha con netstat -l

    # netstat -l Conexiones de Internet activas (solo servidores) Proto Recv-Q Send-Q Dirección local Dirección externa Estado tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* ESCUCHAR tcp 0 0 localhost:dominio 0.0.0.0:* ESCUCHAR

    Enumere solo los puertos TCP de escucha con netstat -lt

    # netstat -lt Conexiones de Internet activas (solo servidores) Proto Recv-Q Send-Q Dirección local Dirección externa Estado tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* ESCUCHAR tcp 0 0 localhost:dominio 0.0.0.0:* ESCUCHAR

    Enumere solo los puertos UDP de escucha con netstat -lu

    # netstat -lu Conexiones de Internet activas (solo servidores) Proto Recv-Q Send-Q Dirección local Dirección externa Estado udp 0 0 sitio:dominio 0.0.0.0:* udp 0 0 localhost:dominio 0.0.0..0.0.0:*

    Enumere solo los puertos UNIX de escucha con netstat -lx

    # netstat -lx Conectores de dominio UNIX activos (solo servidores) Proto RefCnt Flags Tipo Estado I-Node Path unix 2 [ ACC ] STREAM LISTENING 19693 tmp/core.adm.internal unix 2 [ ACC ] SEQPACKET LISTENING 8723 /run/udev/control unix 2 [ACC] ESCUCHA DE FLUJO 12566 /var/run/dbus/system_bus_socket unix 2 [ACC] ESCUCHA DE FLUJO 16948 /var/run/fail2ban/fail2ban.sock unix 2 [ACC] ESCUCHA DE FLUJO 19702 tmp/core.sock

    Equipo netstat incluido en conjunto estándar Herramientas de red UNIX, muestra diversa información relacionada con la red, como conexiones de red, estadísticas de interfaz, tablas de enrutamiento, enmascaramiento, multidifusión, etc.

    En este artículo, veremos diez ejemplos prácticos del uso del comando netstat en linux.

    1. Lista de todos los puertos (tanto de escucha como no)

    Listar todos los puertos: netstat-a

    # netstat-a | más Conexiones a Internet activas (servidores y establecidas) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* Sockets de dominio UNIX activos (servidores y establecidos) Proto RefCnt Flags Tipo Estado I-Node Path unix 2 [ ACC ] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5 -fpm.calcetín

    Enumere todos los puertos TCP: netstat -en

    # netstat -at Conexiones de Internet activas (servidores y establecidas) Proto Recv-Q Send-Q Dirección local Dirección extranjera Estado tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* ESCUCHAR tcp 0 0 *:http *:* ESCUCHAR

    Enumere todos los puertos UDP: netstat-au

    # netstat -au Conexiones de Internet activas (servidores y establecidas) Proto Recv-Q Send-Q Dirección local Dirección externa Estado udp 0 0 localhost:dominio *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp[::]:*

    2. Lista de sockets en estado LISTEN

    Enumere todos los puertos de escucha: netstat -l

    # netstat -l Conexiones de Internet activas (solo servidores) Proto Recv-Q Send-Q Dirección local Dirección externa Estado tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 192.168.128.134:ntp *:*

    Lista de puertos de escucha TCP: netstat -lt

    # netstat -lt Conexiones de Internet activas (solo servidores) Proto Recv-Q Send-Q Dirección local Dirección externa Estado tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh[::]:* ESCUCHAR

    Lista de puertos UDP de escucha: netstat-lu

    # netstat -lu Conexiones de Internet activas (solo servidores) Proto Recv-Q Send-Q Dirección local Dirección externa Estado udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*

    Lista de sockets UNIX escuchando: netstat-lx

    # netstat -lx Conectores de dominio UNIX activos (solo servidores) Proto RefCnt Flags Tipo Estado I-Node Path unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING 20492 /var/ run/mysqld/mysqld.sock unix 2 [ACC] ESCUCHA DE FLUJO 23323 /var/run/php5-fpm.sock

    3. Ver estadísticas de cada protocolo

    Mostrar estadísticas de todos los puertos: netstat-s

    # netstat -s Ip: 11150 paquetes totales recibidos 1 con direcciones no válidas 0 reenviados 0 paquetes entrantes descartados 11149 paquetes entrantes entregados 11635 solicitudes enviadas Icmp: 13791 mensajes ICMP recibidos 12 mensaje ICMP de entrada fallido. Tcp: 15020 aperturas de conexiones activas 97955 aperturas de conexiones pasivas 135 intentos fallidos de conexión Udp: 2841 paquetes recibidos 180 paquetes a puerto desconocido recibidos. .....

    Mostrar estadísticas de puertos TCP únicamente: netstat-st

    # netstat-st

    Mostrar estadísticas de puertos UDP únicamente: netstat-su

    # netstat-su

    4. Muestra el PID y el nombre del proceso en la salida de netstat

    Opción netstat-p agregará "PID/Nombre del programa" a la salida de netstat y se puede combinar con cualquier otro conjunto de opciones. Esto es muy útil durante la depuración, para determinar qué programa se está ejecutando en un puerto en particular.

    # netstat -pt Conexiones de Internet activas (sin servidores) Proto Recv-Q Send-Q Dirección local Dirección extranjera Estado PID/Nombre del programa tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 ESTABLECIDO 9486/nginx: trabajador tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 ESTABLECIDO 9486/nginx: trabajador

    5. Resolución de nombres en la salida netstat

    Cuando no necesite resolver el nombre de host, el nombre de puerto, el nombre de usuario, use la opción netstat-n para mostrar valores en formato digital. El comando mostrará la dirección IP en lugar del host, el número de puerto en lugar del nombre del puerto, el UID en lugar del nombre de usuario.

    Esto también acelerará la salida, ya que netstat no realizará búsquedas innecesarias.

    # netstat-an

    Para mostrar valores numéricos solo para algunos de estos elementos, use los siguientes comandos:

    # netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

    6. Salida de información netstat continuamente

    Opción netstat-c mostrará información continuamente, en el estilo arriba, refrescando la pantalla cada pocos segundos.

    # netstat -c Conexiones de Internet activas (sin servidores) Proto Recv-Q Send-Q Dirección local Dirección extranjera Estado tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 ESTABLECIDO ^C

    7. Familias de direcciones no admitidas

    Opción netstat --verbose mostrará una salida detallada y, al final, mostrará Familia de direcciones no compatible.

    netstat: no hay soporte para `AF IPX" en este sistema. netstat: no hay soporte para `AF AX25" en este sistema. netstat: no hay soporte para `AF X25" en este sistema. netstat: no hay soporte para `AF NETROM" en este sistema.

    8. Enrutamiento del núcleo

    Mostrar la tabla de enrutamiento del kernel: netstat-r

    # netstat -r Kernel Tabla de enrutamiento IP Puerta de enlace de destino Genmask Flags Ventana MSS irtt Iface predeterminado 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.255.0 U 0 0 0 eth0

    Nota: Uso netstat-rn para ver la ruta en formato digital sin resolver nombres de host.

    9. Puertos y procesos coincidentes

    Averigüe qué puerto está ocupado por un determinado programa:

    #netstat-ap | grep ssh (No se pudieron identificar todos los procesos, no se mostrará la información de procesos que no son de propiedad, tendría que ser root para verlo todo). tcp 0 0 *:ssh *:* LISTEN - tcp6 0 0 [::] :ssh[::]:* ESCUCHAR -

    Averigüe qué proceso está utilizando un puerto en particular:

    # netstat-an | grep ":80"

    10. Interfaces de red

    Mostrar lista de interfaces de red: netstat -i

    # netstat -i Tabla de interfaz del kernel Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 0 BMRU lo 16436 0 0 0 0 0 0 0 0 0 ULR

    Mostrar información ampliada sobre las interfaces (similar a ifconfig): netstat -es decir

    # netstat -ie Kernel Interface table eth0 Link encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff: fe68:4ca4/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Métrica:1 Paquetes RX:24278 errores:0 descartados:0 desbordamientos:0 marco:0 Paquetes TX:11275 errores:0 descartados:0 desbordamientos:0 portadora:0 colisiones:0 txqueuelen:1000 RX bytes:33203025 (33,2 MB) TX bytes:665822 (665,8 KB) Interrupción:19 Dirección base:0x2000

    11. netstat-lnptux

    Resumamos lo anterior y combinemos las claves en una comando útil que mostrará:

    • -l todos los puertos abiertos (ESCUCHAR)
    • -t sobre TCP
    • -u sobre el protocolo UDP
    • -x sobre el protocolo UNIX Socket
    • -n sin resolver IP/nombres
    • -p pero con nombres de proceso y PID

    Nota: No todos los procesos pueden ser identificados por la última clave, los procesos foráneos no se mostrarán. Debes tener permisos de root para ver todo

    # netstat -lnptux Conexiones de Internet activas (solo servidores) Proto Recv-Q Send-Q Dirección local Dirección externa Estado PID/Nombre del programa tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0 0.0.0.0 :22 0.0.0.0:* ESCUCHAR 601/sshd upp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd upp 0 0 127.0.0.1:123 0.0.0.0:* 574/ntpd upp 0 0 0.0.0.0: 123 0.0.0.0:* 574/ntpd Sockets de dominio UNIX activos (solo servidores) Proto RefCnt Flags Tipo Estado I-Node PID/Nombre del programa Ruta unix 2 [ ACC ] STREAM LISTENING 4233 826/python /var/run/fail2ban/fail2ban. sock unix 2 [ ACC ] ESCUCHA DE FLUJO 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] ESCUCHA DE FLUJO 160413 7301/php-fpm.conf /var/run/php5-fpm.sock

    enero de 2013, sitio web

    Habilite JavaScript

    © 2009–2019, sitio - Cuando utilice materiales del sitio, indique la fuente.

    Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
    COMPARTIR: