Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores

netstat es una utilidad muy útil que algunos administradores del sistema se usa todos los días, y algunos tienen que recurrir a él solo para solucionar problemas. Pero en cualquier caso, entender esta utilidad y poder utilizarla es muy útil.

El comando tiene un total de 10 parámetros, de los cuales probablemente el más utilizado es el parámetro -a, que muestra todas las conexiones y puertos en uso. Sin embargo, incluso especificando parámetros netstat from muestra información bastante útil.

Considere ahora los parámetros útiles de la utilidad. netstat

Nombre de dominio completo: Al usar el parámetro -F se mostrará completo nombres de dominio hosts remotos conectados. Los nombres serán resueltos por cualquier formas accesibles. En la siguiente figura se puede ver un ejemplo de esta acción:

Qué proceso está utilizando el puerto abierto: Con una combinación de parámetros. -a-n-o Puede rastrear qué proceso está usando un puerto abierto. A partir de la salida del comando, aprendemos el ID del proceso (PID), con el que podemos encontrar el proceso deseado en el administrador de tareas.

Puede usar otro parámetro útil para una visualización más amigable de la información. Parámetro -b mostrará el nombre de cada proceso, sin embargo, requiere derechos de administrador.

Visualización de la tabla de enrutamiento: Al usar el parámetro -r puede ver la tabla de enrutamiento actual.

La mayoría de las veces uso exactamente 4 parámetros específicos para el diagnóstico. problemas de windows. ¿De qué otra manera usas netstat y por qué?

Informacion util

¿Te gusta vestir a la moda y bellamente? Entra en la tienda de ropa online de Corea y cómprate artículos de gran calidad a un precio asequible.

El comando Netstat muestra varios datos de red, como conexiones de red, tabla de enrutamiento, estadísticas de interfaz, conexiones enmascaradas, espacio de multidifusión, etc.,

En este artículo, veamos 10 ejemplos prácticos de comandos Netstat en Unix.

1. Lista de todos los puertos (tanto de escucha como de no escucha)

Enumere todos los puertos usando el comando Netstat -a

# netstat-a | más Conexiones de Internet activas (servidores y establecidas) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:30037 *:* LISTEN udp 0 0 *:bootpc *:* Active sockets de dominio UNIX (servidores y establecidos) Proto RefCnt Flags Tipo Estado I-Node Path unix 2 [ ACC ] STREAM LISTENING 6135 /tmp/.X11-unix/X0 unix 2 [ ACC ] STREAM LISTENING 5140 /var/run/acpid.socket

Listar todos los puertos TCP con netstat -at

# netstat -at Conexiones de Internet activas (servidores y establecidas) Proto Recv-Q Send-Q Dirección local Dirección externa Estado tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0 .0:* ESCUCHAR tcp 0 0 localhost:dominio 0.0.0.0:* ESCUCHAR

Listado de todos los puertos UDP con netstat -au

# netstat -au Conexiones de Internet activas (servidores y establecidas) Proto Recv-Q Send-Q Dirección local Dirección extranjera Estado udp 0 0 andreyex..ru:50053 google-public-dn:dominio ESTABLECIDO

2. Lista de sockets que están en estado de escucha

Enumere solo los puertos de escucha con netstat -l

# netstat -l Conexiones de Internet activas (solo servidores) Proto Recv-Q Send-Q Dirección local Dirección externa Estado tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* ESCUCHAR tcp 0 0 localhost:dominio 0.0.0.0:* ESCUCHAR

Enumere solo los puertos TCP de escucha con netstat -lt

# netstat -lt Conexiones de Internet activas (solo servidores) Proto Recv-Q Send-Q Dirección local Dirección externa Estado tcp 0 0 0.0.0.0:http 0.0.0.0:* LISTEN tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* ESCUCHAR tcp 0 0 localhost:dominio 0.0.0.0:* ESCUCHAR

Enumere solo los puertos UDP de escucha con netstat -lu

# netstat -lu Conexiones de Internet activas (solo servidores) Proto Recv-Q Send-Q Dirección local Dirección externa Estado udp 0 0 sitio:dominio 0.0.0.0:* udp 0 0 localhost:dominio 0.0.0..0.0.0:*

Enumere solo los puertos UNIX de escucha con netstat -lx

# netstat -lx Conectores de dominio UNIX activos (solo servidores) Proto RefCnt Flags Tipo Estado I-Node Path unix 2 [ ACC ] STREAM LISTENING 19693 tmp/core.adm.internal unix 2 [ ACC ] SEQPACKET LISTENING 8723 /run/udev/control unix 2 [ACC] ESCUCHA DE FLUJO 12566 /var/run/dbus/system_bus_socket unix 2 [ACC] ESCUCHA DE FLUJO 16948 /var/run/fail2ban/fail2ban.sock unix 2 [ACC] ESCUCHA DE FLUJO 19702 tmp/core.sock

Regularmente, algunos, solo para diagnósticos. Pertenezco a la última categoría: prefiero usar esta utilidad para encontrar las causas de los problemas y fallas del sistema.

Hay diez opciones para el comando netstat que brindan información detallada para resolver los problemas más comunes. diferentes tareas. Sin embargo, no se puede obtener información menos útil sin ningún parámetro.

El uso más común de netstat es con la opción -a para obtener una lista de todas las conexiones y puertos de escucha. A continuación se enumeran algunas otras opciones que pueden ser útiles al usar esta utilidad.

Nombre de dominio completo. La opción -f le permite averiguar el FQDN de la dirección externa. Al usar netstat con esta opción, los nombres se resuelven tanto en la red interna como en la externa. En la fig. A muestra la salida del comando.

Figura A

Qué proceso está usando qué puerto. La combinación de las opciones -a -n -o le permite averiguar qué ID de proceso (PID) corresponde a un puerto en particular. (Ver ) La salida del comando se muestra en la fig. b.


Figura B

Y si agrega la opción -b a esta combinación, se usarán nombres descriptivos para cada proceso, como se muestra en la Fig. C. Cierto, esto requerirá derechos de administrador.


Figura C

Nota: las direcciones remotas que apuntan a 192.168.1.220:3261 pertenecen al servicio del iniciador iSCSI de Windows y se designan de manera diferente a las direcciones de otros servicios.

Salida de la tabla de enrutamiento. Cuando necesite averiguar por qué una conexión de red funciona de manera diferente en una computadora que en otras en la misma red, puede usar la opción -r, que imprime la ruta para ese sistema, como se muestra en la Figura 1. D. Preste atención a la sección "Rutas persistentes" (Rutas persistentes: especifica todas las rutas estáticas configuradas para Windows Server).


Figura D

Estas cuatro variaciones del comando netstat hacen que sea mucho más fácil

A veces durante el funcionamiento de cualquier sistema, ya sea un hogar Computadora personal o un servidor potente que sirve muchas conexiones, es útil tener una herramienta a mano que pueda mostrar datos de actividad de la red. ¿Por qué podría ser necesario esto? Para calcular las aplicaciones que acceden ilegalmente a Internet, o los usuarios. Esto es exactamente lo que hace la utilidad que estamos considerando.

¿Qué es netstat?

Esta es una aplicación con la que puedes enterarte de lo que está pasando en este momento en línea. La línea de comandos se utiliza para ejecutar. También utiliza claves y parámetros adicionales al iniciar Netstat.

Vale la pena señalar que el nombre de la utilidad está formado por dos componentes: estadísticas de red, es decir, estadísticas de red, que, en principio, es lógico. Entre la información que muestra el programa, podemos destacar las estadísticas de enrutamiento de conexiones.

Comandos y teclas

La sintaxis de los interruptores y parámetros del comando es bastante extensa. Esto le permite obtener estadísticas de red en una variedad de niveles. La siguiente es una descripción del comando Netstat, sus parámetros e interruptores:

  • -a: ejecutar con esta opción mostrará todas las conexiones TCP activas, así como los puertos TCP y UDP que escuchan en el sistema;
  • -e: muestra estadísticas extendidas de Ethernet, por ejemplo, sobre el movimiento de bytes y paquetes;
  • -n - el parámetro permite mostrar conexiones TCP activas con direcciones y números de puerto;
  • -o - igual que clave anterior, muestra conexiones TCP activas, pero se han agregado códigos de proceso a las estadísticas, por lo que ya puede determinar exactamente qué aplicación está utilizando la conexión;
  • -p: muestra información sobre un protocolo específico especificado en el parámetro. Los valores pueden incluir tcp, udp, tcpv6 y udpv6;

  • -s: muestra estadísticas sobre el protocolo; de forma predeterminada, se mostrarán todos los tipos conocidos;
  • -r- clave dada mostrará el contenido de la IP, el parámetro es equivalente a usar el comando de ruta;
  • intervalo: en la línea de comando general, puede usar el valor del intervalo después del cual se mostrarán las estadísticas seleccionadas; si se omite, la información se mostrará una sola vez;
  • /? - muestra información de contexto por comando netstat.

Usando Netstat en Windows

Para mostrar línea de comando todas las conexiones, mientras las coloca en varias páginas, debe usar esta sintaxis: "-a | más". Si desea guardar todas las estadísticas en un archivo específico, debe usar "-a > C:\nombre de archivo". Por lo tanto, toda la información recopilada se escribirá en el archivo especificado en esta ruta.

El resultado del trabajo puede ser una pequeña tabla que contiene los siguientes tipos de datos:

  • Nombre. Aquí se indica el nombre del protocolo activo encontrado.
  • Dirección local. La dirección IP y el puerto utilizados por el servicio local para crear la conexión. Los valores pueden incluir 0.0.0.0, que significa cualquier dirección disponible, o 127.0.0.1. Esto habla de un bucle local.
  • Dirección externa. La IP y el puerto del servicio externo en la red a la que se establece la conexión.

  • Estado. Muestra el estado actual de la conexión. Puede tomar diferentes valores. Por ejemplo, Listening indica que el servicio está "escuchando" y esperando una conexión entrante. Establecido significa una conexión activa.

Netstat, lanzado con los interruptores -a y -b, mostrará todas las conexiones de red, así como los programas asociados con ellas. Esto es muy conveniente si necesita calcular qué programa está utilizando activamente el tráfico y adónde envía los datos.

Estados de conexión adicionales

Además de los estados de conexión anteriores, hay otros adicionales:

  • cerrado: como su nombre lo indica, la conexión está cerrada;
  • syn_sent: hay un intento activo de establecer una conexión en curso;
  • syn_received - muestra Primera etapa sincronización;
  • close_wait está deshabilitado y la conexión se está terminando.

Usando Netstat en Linux

Usar la utilidad en un entorno Linux, de hecho, no es muy diferente de Windows. Solo hay ligeras diferencias en los parámetros de comando. Descripción del comando Netstat y sus parámetros con ejemplos:

  • Para mostrar todos los puertos, debe usar el comando - "netstat -a".
  • Todo es igual, pero solo del tipo TCP: "-at".
  • Puertos UDP - "-au".
  • Mostrar puertos abiertos en Netstat - "-l". Su estado se mostrará como Escuchando.
  • Mostrar puertos TCP abiertos en Netstat - "netstat -lt.
  • La salida del ID del proceso y su nombre es "netstat -p".
  • Mostrar estadísticas de un individuo - "netstat -s".

A veces, para obtener información más completa sobre cualquier conexión de red, es necesario combinar Netstat con algunos comandos y Utilidades de Linux. Por ejemplo, así:

netstat-ap | grep ssh

Esta línea mostrará una lista de puertos que actualmente utiliza la utilidad SSH. Si, por el contrario, necesita averiguar qué proceso está ocupando un puerto en particular, puede usar la siguiente sintaxis:

netstat-un | grep`:80`

También para Netstat en Linux hay un conjunto universal de teclas que pueden mostrar todo lo que necesitas a la vez. Se ve así: netstat -lnptux. El conjunto de datos reflejará todos los protocolos TCP, UDP, UNIX Socket, nombres de procesos y sus identificadores.

Algunos ejemplos para identificar un ataque DoS o DDoS

El siguiente comando le permitirá saber cuántas conexiones están activas en cada dirección IP:

netstat-naltp | grep ESTABLECIDO | awk "(imprimir $5)" | awk -F: "(imprimir $1)" | ordenar -n | uniq -c

Definimos un gran número de solicitudes desde una dirección IP:

netstat-na | grep:80 | clasificar

Determine el número exacto de solicitudes recibidas por conexión:

netstat-np | grep SYN_RECV | wc-l

Al realizar un ataque DoS, el número obtenido como resultado de este comando debería ser bastante grande. En cualquier caso, puede depender del sistema en particular. Es decir, en un servidor puede ser uno, en otro, diferente.

Conclusión

En el cual Sistema operativo Independientemente de cómo se utilice el comando, es una herramienta indispensable para la exploración, el análisis y la depuración de redes. Los administradores de sistemas de todo el mundo lo utilizan activamente.

Netstat se puede utilizar cuando el sistema está infectado con algún tipo de virus. software. Es capaz de mostrar todas las aplicaciones con alta actividad de tráfico de red sospechoso. Esto ayudará a identificar el malware en una etapa temprana y neutralizarlo o proteger el servidor de intrusos no deseados.

conclusiones

El artículo fue entregado Descripción detallada Comando Netstat y sus parámetros e interruptores. Uso completo programa es posible después de varias etapas de práctica en un dispositivo real. Combinarlo con otros equipos le dará aún más efectividad. Juego completo Las descripciones de los comandos de Netstat se pueden encontrar en el manual en el sitio web oficial de la utilidad. También vale la pena señalar que cuando se utiliza en un entorno comando de linux Netstat está en desuso y se recomienda encarecidamente utilizar SS en su lugar.

El lanzamiento de WordPress 5.3 mejora y amplía el editor de bloques introducido en WordPress 5.0 con un nuevo bloque, una interacción más intuitiva y una accesibilidad mejorada. Nuevas funciones en el editor […]

Después de nueve meses de desarrollo, está disponible el paquete multimedia FFmpeg 4.2, que incluye un conjunto de aplicaciones y una colección de bibliotecas para operaciones en varios formatos multimedia (grabar, convertir y […]

  • Nuevas características en Menta de Linux 19.2 canela

    Linux Mint 19.2 es una versión de soporte a largo plazo que será compatible hasta 2023. Viene con software actualizado y contiene mejoras y muchos nuevos […]

  • Lanzamiento de la distribución Linux Mint 19.2

    Comunicado presentado distribución de linux Mint 19.2, la segunda actualización de la rama Linux Mint 19.x construida en un lote base de ubuntu 18.04 LTS y compatible hasta 2023. La distribución es totalmente compatible […]

  • Hay disponibles nuevas versiones de servicio de BIND que contienen correcciones de errores y mejoras de funciones. Los nuevos lanzamientos se pueden descargar desde la página de descargas en el sitio web del desarrollador: […]

    Exim es un agente de transferencia de mensajes (MTA) desarrollado en la Universidad de Cambridge para su uso en sistemas Unix conectados a Internet. Está disponible gratuitamente de acuerdo con […]

    Después de casi dos años de desarrollo, se lanza ZFS en Linux 0.8.0, que implementa sistema de archivos ZFS empaquetado como un módulo para el kernel de Linux. El módulo ha sido probado con núcleos de Linux del 2.6.32 al […]

  • WordPress 5.1.1 corrige una vulnerabilidad que permite la adquisición del sitio web
  • El IETF (Grupo de trabajo de ingeniería de Internet), que desarrolla los protocolos y la arquitectura de Internet, ha completado la formación del RFC para ACME (Entorno de gestión automática de certificados) […]

    Let's Encrypt, una autoridad de certificación sin fines de lucro controlada por la comunidad y que proporciona certificados sin cargo para todos, resumió el año pasado y habló sobre los planes para 2019. […]

  • Salió una nueva version Libreoffice – Libreoffice 6.2
  • Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
    COMPARTIR: