heim - Erholung
So zeigen Sie offene Ports unter Linux an. So überprüfen Sie, ob eine Firewall an einem Port geöffnet ist, aber den Port nicht überwacht. Beliebtestes Port-Listener-Programm

Wenn der Port geöffnet ist, bedeutet dies, dass ein Programm (z. B. ein Dienst) ihn verwendet, um über das Internet oder auf dem lokalen System mit einem anderen Programm zu kommunizieren. Um zu sehen, welche Ports in Ihrem geöffnet sind Linux-System Sie können den Befehl netstat verwenden. Die Ausgabe zeigt alle Dienste und die Ports und IP-Adressen, die sie abhören.

sudo netstat -ntulp

Aktive Internetverbindungen (nur Server)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Programmname
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 2392/smbd
tcp 0 0 0.0.0.0:9518 0.0.0.0:* LISTEN 2894/skype
tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 2896/vlc
tcp 0 0 127.0.0.1:3493 0.0.0.0:* LISTEN 2467/upsd
...

  • -l oder --listening – zeigt nur Überwachungsports an
  • -p oder --program – Programmnamen und PID anzeigen
  • -t oder --tcp zeigen TCP-Ports an
  • -u oder --udp zeigen UDP-Ports an
  • -n oder --numeric zeigen IP-Adressen in numerischer Form an

Methode 2 lsof

Mit dem Dienstprogramm lsof können Sie alle im System geöffneten Verbindungen anzeigen, einschließlich Netzwerkverbindungen. Dazu müssen Sie die Option i verwenden.

dhcpcd 2136 root 6u IPv4 4986 0t0 UDP *:bootpc

Hamachid 2323 Root 8u IPv4 5587 0t0 TCP 192.168.1.2:35445->212.118.234.65:https (ESTABLISHED)
smbd 2392 root 27u IPv6 5624 0t0 TCP *:microsoft-ds (HÖREN)
sshd 2421 root 3u IPv4 6196 0t0 TCP *:ssh (LISTEN)
upsd 2467 nut 4u IPv4 6235 0t0 TCP comm-app.local:nut (HÖREN)

Schauen wir uns als weiteres Beispiel an, welche Prozesse auf Port 80 funktionieren:

sudo lsof -i | grep 80

ntpd 2213 root 23u IPv6 5422 0t0 UDP :ntp
ntpd 2213 root 27u IPv6 5598 0t0 UDP :ntp
Skype 2894 Serigy 87u IPv4 7080 0t0 TCP *:9518 (HÖREN)
chrome 3114 sergiy 122u IPv4 31904 0t0 TCP 192.168.1.2:47804->srv118-131-240-87.vk.com:https (ESTABLISHED)

Methode 3: nmap

Nmap ist leistungsstark Netzwerkscanner, zum Scannen und Pentesten von Remote-Hosts konzipiert, aber nichts hindert Sie daran, es auf Ihren lokalen Computer zu verweisen:

Start von Nmap 6.47 (http://nmap.org) am 02.08.2015 um 17:27 Uhr EEST
Nmap-Scanbericht für localhost (127.0.0.1)
Der Host ist aktiv (0,00036 s Latenz).
Andere Adressen für localhost (nicht gescannt): 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1
rDNS-Eintrag für 127.0.0.1: comm-app.local
Nicht dargestellt: 995 geschlossene Ports
HAFENSTAATSDIENST
22/tcp SSH öffnen
139/tcp netbios-ssn öffnen
445/tcp öffnen Sie Microsoft-DS
3493/tcp offene Mutter
8080/tcp http-Proxy öffnen

Nmap fertig: 1 IP-Adresse (1 Host aktiv) in 0,10 Sekunden gescannt

Wenn Sie sehen möchten, welche Ports Ihres Computers von außen zugänglich sind, kann Nmap auch hier hilfreich sein. Wenn es sich bei dem Computer um einen öffentlichen Server handelt, unterscheidet sich das Ergebnis höchstwahrscheinlich nicht von einem lokalen Scan, sondern von einem Heimcomputer alles ist ein bisschen anders. Die erste Möglichkeit ist die Verwendung eines Routers, bei dem nur die Ports des Routers im Netzwerk sichtbar sind; eine weitere Schutzschwelle kann der NAT-Server des Anbieters sein. Mit der NAT-Technologie können mehrere Benutzer eine externe IP-Adresse verwenden. Um offene externe Ports anzuzeigen, ermitteln wir zunächst die externe IP-Adresse. Aus Gründen der Zuverlässigkeit verwenden wir den Onlinedienst:

nmap 178.93.149.50

Als Ergebnis können wir bekommen Offener Port 80 Webserver oder sogar 21 - Dateiserver, die wir nicht installiert haben, werden diese Ports vom Router geöffnet, 80 ist für das Webinterface und 21 kann zum Aktualisieren der Firmware verwendet werden. Möglicherweise erhalten Sie auch überhaupt keine Ergebnisse. Dies bedeutet, dass alle Ports geschlossen sind oder ein IDS-Intrusion-Protection-System auf dem Server installiert ist.

Team netstat, im Standard-UNIX-Netzwerk-Toolset enthalten, zeigt verschiedene netzwerkbezogene Informationen an, z. B. Netzwerkverbindungen, Schnittstellenstatistiken, Routing-Tabellen, Maskerade, Multicast usw.

In diesem Artikel werden wir uns zehn ansehen praktische Beispiele Befehlsverwendung netstat unter Linux.

1. Liste aller Ports (sowohl abgehörte als auch nicht)

Alle Ports auflisten: netstat -a

# netstat -a | Weitere aktive Internetverbindungen (Server und hergestellt) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* Aktive UNIX-Domänen-Sockets (Server und etabliert) Proto RefCnt Flags Typ Status I-Node Pfad Unix 2 [ ACC ] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock Unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5 -fpm.sock

Listen Sie alle TCP-Ports auf: netstat -at

# netstat -at Aktive Internetverbindungen (Server und hergestellt) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp 0 0 *:http *:* LISTEN

Listen Sie alle UDP-Ports auf: netstat -au

# netstat -au Aktive Internetverbindungen (Server und hergestellt) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp [::]:*

2. Liste der Sockets im LISTEN-Status

Alle Listening-Ports auflisten: netstat -l

# netstat -l Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 192.168.128.134:ntp *:*

TCP-Listening-Ports auflisten: netstat -lt

# netstat -lt Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh [::]:* HÖREN

Liste der abhörenden UDP-Ports: netstat -lu

# netstat -lu Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*

UNIX-Listening-Sockets auflisten: netstat -lx

# netstat -lx Aktive UNIX-Domänen-Sockets (nur Server) Proto RefCnt Flags Typ Status I-Node Pfad Unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock Unix 2 [ ACC ] STREAM LISTENING 20492 /var/ run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5-fpm.sock

3. Statistiken für jedes Protokoll anzeigen

Statistiken für alle Ports anzeigen: netstat -s

# netstat -s Ip: 11150 Pakete insgesamt empfangen 1 mit ungültigen Adressen 0 weitergeleitet 0 eingehende Pakete verworfen 11149 eingehende Pakete zugestellt 11635 Anfragen gesendet ICMP: 13791 ICMP-Nachrichten empfangen 12 Eingabe-ICMP-Nachricht fehlgeschlagen. Tcp: 15020 aktive Verbindungsöffnungen 97955 passive Verbindungsöffnungen 135 fehlgeschlagene Verbindungsversuche Udp: 2841 Pakete empfangen 180 Pakete an unbekannten Port empfangen. .....

Statistiken nur für TCP-Ports anzeigen: netstat -st

# netstat -st

Statistiken nur für UDP-Ports anzeigen: netstat -su

# netstat -su

4. PID und Prozessnamen in der Netstat-Ausgabe anzeigen

Möglichkeit netstat -p fügt „PID/Programmname“ zur Netstat-Ausgabe hinzu und kann mit jedem anderen Satz von Optionen kombiniert werden. Dies ist beim Debuggen sehr nützlich, um festzustellen, welches Programm auf einem bestimmten Port ausgeführt wird.

# netstat -pt Aktive Internetverbindungen (ohne Server) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Programmname tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 ESTABLISHED 9486/nginx: Worker TCP 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 ESTABLISHED 9486/nginx: Worker

5. Namensauflösung in der Netstat-Ausgabe

Wenn Sie Hostnamen, Portnamen und Benutzernamen nicht auflösen müssen, verwenden Sie die Option netstat -n um Werte im digitalen Format anzuzeigen. Der Befehl zeigt die IP-Adresse anstelle des Hosts, die Portnummer anstelle des Portnamens und die UID anstelle des Benutzernamens an.

Dadurch wird auch die Ausgabe beschleunigt, da netstat keine unnötigen Suchvorgänge durchführt.

# netstat -an

Um nur die numerischen Werte einiger dieser Elemente anzuzeigen, verwenden Sie die folgenden Befehle:

# netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

6. Netstat-Ausgabe kontinuierlich

Möglichkeit netstat -c gibt Informationen kontinuierlich und stilvoll aus Spitze, wodurch der Bildschirm alle paar Sekunden aktualisiert wird.

# netstat -c Aktive Internetverbindungen (ohne Server) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 ESTABLISHED ^C

7. Adressfamilien werden vom System nicht unterstützt

Möglichkeit netstat --verbose zeigt eine detaillierte Ausgabe und ganz am Ende nicht unterstützte Adressfamilien an.

Netstat: Keine Unterstützung für „AF IPX“ auf diesem System. Netstat: Keine Unterstützung für „AF AX25“ auf diesem System. netstat: keine Unterstützung für „AF X25“ auf diesem System. netstat: keine Unterstützung für „AF NETROM“ auf diesem System.

8. Kernel-Routing

Kernel-Routing-Tabelle anzeigen: netstat -r

# netstat -r Kernel-IP-Routing-Tabelle Destination Gateway Genmask Flags MSS Window irtt Iface default 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.255.0 U 0 0 0 eth0

Hinweis: Verwendung netstat -rn um die Route im digitalen Format anzuzeigen, ohne Hostnamen aufzulösen.

9. Compliance von Ports und Prozessen

Finden Sie heraus, welcher Port von einem bestimmten Programm belegt ist:

# netstat -ap | grep ssh (Es konnten nicht alle Prozesse identifiziert werden, Informationen zu nicht im Besitz befindlichen Prozessen werden nicht angezeigt. Sie müssten Root sein, um alles zu sehen.) tcp 0 0 *:ssh *:* LISTEN - tcp6 0 0 [::] :ssh [::]:* HÖREN -

Finden Sie heraus, welches Verfahren zum Einsatz kommt spezifischen Port:

# netstat -an | grep „:80“

10. Netzwerkschnittstellen

Liste der Netzwerkschnittstellen anzeigen: netstat -i

# netstat -i Kernel-Schnittstellentabelle Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 0 BMRU lo 16436 0 0 0 0 0 0 0 0 0 LRU

Erweiterte Informationen zu Schnittstellen anzeigen (identisch mit ifconfig): netstat -ie

# netstat -ie Kernel Interface table eth0 Link encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff: fe68:4ca4/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metrik:1 RX-Pakete:24278 Fehler:0 verworfen:0 Überläufe:0 Frame:0 TX-Pakete:11275 Fehler:0 verworfen:0 Überläufe:0 Träger:0 Kollisionen:0 txqueuelen:1000 RX-Bytes:33203025 (33,2 MB) TX-Bytes:665822 (665,8 KB) Interrupt:19 Basisadresse:0x2000

11. netstat -lnptux

Fassen wir das oben Gesagte zusammen und kombinieren wir die Schlüssel zu einem nützlicher Befehl was zeigen wird:

  • -lch alle offene Ports(HÖREN)
  • -t über das TCP-Protokoll
  • -u über das UDP-Protokoll
  • -x über das UNIX-Socket-Protokoll
  • -n ohne IP/Namen aufzulösen
  • -p, aber mit Prozessnamen und PIDs

Hinweis: Nicht alle Prozesse können anhand des letzten Schlüssels identifiziert werden; andere Prozesse werden nicht angezeigt. Du musst haben Root-Rechte um alles zu sehen.

# netstat -lnptux Aktive Internetverbindungen (nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Programmname tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0 0.0.0.0 :22 0.0.0.0:* LISTEN 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 574/ntpd udp 0 0 0.0.0.0: 123 0.0.0.0:* 574/ntpd Aktive UNIX-Domänen-Sockets (nur Server) Proto RefCnt Flags Typ Status I-Node PID/Programmname Pfad Unix 2 [ ACC ] STREAM LISTENING 4233 826/python /var/run/fail2ban/fail2ban. sock unix 2 [ ACC ] STREAM LISTENING 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 160413 7301/php-fpm.conf /var/run/php5-fpm.sock

Januar 2013, Website

Bitte aktivieren Sie JavaScript

© 2009–2019, Website – Geben Sie bei der Verwendung von Website-Materialien bitte die Quelle an.

Es gibt viele verschiedene Anwendungen, die anzeigen, welche Anwendung gerade auf welchem ​​Port „horcht“. Sie können SysInternals-Anwendungen verwenden Process Explorer, Sysinternals TCPView, Nirsoft CurrPorts, sie sind alle sehr wunderbar, aber sie sind möglicherweise einfach nicht zur richtigen Zeit verfügbar. Ihr Fehlen kann durch die integrierten Betriebssystem-Tools ausgeglichen werden.

Teil Windows Konsolen-Dienstprogramm enthalten netstat. Indem Sie es mit dem Parameter ausführen /? , werden Sie sehen, dass es darauf ausgelegt ist, Statistiken und aktive TCP/IP-Protokollverbindungen sowie eine vollständige Liste seiner Optionen anzuzeigen:

Aus dieser Liste interessieren uns vor allem diese:

  • -A– Alle Verbindungen und verwendeten Ports anzeigen.
  • – Zeigt die numerische Kennung des Prozesses an, der für eine bestimmte Verbindung verantwortlich ist (Prozess-ID oder einfach PID).

Ich möchte Sie auch auf die Option aufmerksam machen -N, was dem Dienstprogramm mitteilt netstat Zeigen Sie echte IP-Adressen und numerische Portwerte anstelle von DNS-Namen und allgemeinen Aliasnamen an. In manchen Fällen kann dies nützlich sein.

Verfahren

Wenn du hasst Aufgabenliste, Sie können das System verwenden " Taskmanager". Starten Sie es, indem Sie STRG+UMSCHALT+ESC drücken, gehen Sie zur Registerkarte „Prozesse“. Wählen Sie im Menü „Ansicht“ die Option „Spalten auswählen“ und überprüfen Sie die PID-Spalte:

Der erforderliche Prozess kann anhand des Werts dieser Spalte ermittelt werden:

Ich persönlich bevorzuge Aufgabenliste aus dem Grund, dass es im Taskmanager keine Suche gibt.

    Öffnen Sie ein Eingabeaufforderungsfenster (als Administrator). Geben Sie im Feld „Start\Suchen“ „cmd“ ein, klicken Sie dann mit der rechten Maustaste auf „cmd.exe“ und wählen Sie „Als Administrator ausführen“

    Geben Sie den folgenden Text ein und drücken Sie die Eingabetaste.

    netstat -abno

    -A Zeigt alle Verbindungen und Überwachungsports an.

    -B Zeigt die ausführbare Datei an, die beim Erstellen jeder Verbindung oder jedes Überwachungsports beteiligt ist. In einigen Fällen verfügt ein bekannter ausführbarer Host über mehrere unabhängige Komponenten, und in diesen Fällen ist eine Abfolge von Komponenten an der Erstellung einer Verbindung oder eines Überwachungsports beteiligt. In diesem Fall steht unten der Name der ausführbaren Datei, oben die benannte Komponente usw. bis TCP/IP erreicht ist. Bitte beachten Sie, dass diese Option lange dauern kann und fehlschlägt, wenn Sie nicht über ausreichende Berechtigungen verfügen.

    -N Zeigt Adressen und Portnummern in numerischer Form an.

    Zeigt die jeder Verbindung zugeordnete Eigentümerprozess-ID an.

    Suchen Sie unter „Lokale Adresse“ den Port, den Sie hören.

    Schauen Sie sich den Prozessnamen direkt darunter an.

NOTIZ. Um einen Prozess im Task-Manager zu finden

    Notieren Sie sich die Prozess-ID (Prozess-ID) neben dem gesuchten Port.

    Öffnen Sie den Windows Task-Manager.

    Gehen Sie zur Registerkarte Prozesse.

    Schauen Sie sich die PID an, die Sie notiert haben, als Sie den Netstat in Schritt 1 erstellt haben.

    • Wenn die PID-Spalte nicht angezeigt wird, klicken Sie auf „Spalten anzeigen/auswählen“. Wählen Sie PID.

      Stellen Sie sicher, dass „Prozesse aller Benutzer anzeigen“ ausgewählt ist.

Hallo zusammen, vorhin habe ich eine Geschichte über Netzwerkdienstprogramme begonnen Systemadministrator Im Artikel „Das Pathping-Dienstprogramm oder wie man ein Problem auf dem Weg zur Site diagnostiziert. Netzwerkdienstprogramme Teil 3“ gehen wir weiter und analysieren ein weiteres Dienstprogramm netstat oder wie Sie feststellen, welche Ports Ihr Computer abhört. Dieses Programm wird ein unersetzliches Werkzeug im Softwaregepäck eines jeden Systemingenieurs sein; es wird ihm helfen, die Situation schnell zu diagnostizieren und eine Reihe verschiedener Probleme mit Diensten und deren Verfügbarkeit zu erkennen.

netstat-Befehle

Netstat- Zeigt aktive TCP-Verbindungen, auf dem Computer überwachte Ports, Ethernet-Statistiken, IP-Routing-Tabelle, IPv4-Statistiken (für die Protokolle IP, ICMP, TCP und UDP) und IPv6 (für die Protokolle IPv6, ICMPv6, TCP über IPv6 und UDP über IPv6) an.

Stellen wir uns eine Situation vor: Sie haben beispielsweise das MSM LSI-Dienstprogramm installiert, um die Parameter eines RAID-Controllers anzuzeigen, Sie starten das Dienstprogramm, aber es findet nichts, weil der Port geschlossen ist und Sie nicht wissen, welcher , und es ist nicht immer möglich, schnell Informationen dazu im Internet zu finden. Dazu können Sie netstat ausführen und sehen, auf welchem ​​Port Ihr Server mit dem MSM-Prozess lauscht.

Öffnen Sie die Befehlszeile Windows-Zeichenfolge und eintreten netstat?. Die Hilfe des Dienstprogramms wird angezeigt.

C:\Benutzer\sem>netstat ?

Protokollstatistiken und aktuelle anzeigen Netzwerkverbindungen TCP/IP.

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p Protokoll] [-r] [-s] [-x] [-t]
[Intervall]

  • -a Zeigt alle Verbindungen und Überwachungsports an.
  • -b Zeigt die ausführbare Datei an, die an der Erstellung beteiligt ist
  • jede Verbindung oder jeder Überwachungsport. Manchmal enthalten bekannte ausführbare Dateien viele unabhängige Komponenten. Anschließend wird die Reihenfolge der beteiligten Komponenten beim Aufbau einer Verbindung bzw. eines Listening-Ports angezeigt. In diesem Fall steht unten in Klammern der Name der ausführbaren Datei, oben die aufgerufene Komponente und so weiter, bis TCP/IP erreicht ist. Bitte beachten Sie, dass dieser Ansatz zeitaufwändig sein kann und ausreichende Berechtigungen erfordert.
  • -e Zeigt Ethernet-Statistiken an. Kann in Verbindung mit der Option -s verwendet werden.
  • -f Vollqualifizierten Domänennamen () für externe Adressen anzeigen.
  • -n Zeigt Adressen und Portnummern im numerischen Format an.
  • -o Zeigt die Prozess-ID jeder Verbindung an.
  • -p Protokoll Zeigt Verbindungen für das durch diesen Parameter angegebene Protokoll an. Gültige Werte sind TCP, UDP, TCPv6 oder UDPv6. Bei Verwendung in Verbindung mit der Option -s zum Anzeigen von Protokollstatistiken sind die gültigen Werte: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP oder UDPv6.
  • -r Zeigt den Inhalt der Routentabelle an.
  • -s Protokollstatistiken anzeigen. Standardmäßig werden Statistiken für die Protokolle IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP und UDPv6 angezeigt. Mit der Option -p können Sie eine Teilmenge der Ausgabe angeben.
  • -t Zeigt den Offload-Status für die aktuelle Verbindung an.
  • -x Zeigt NetworkDirect-Verbindungen, Listener und gemeinsame Endpunkte an.
  • -y Zeigt die TCP-Verbindungsvorlage für alle Verbindungen an. Kann nicht in Verbindung mit anderen Optionen verwendet werden. Intervall Wiederholte Anzeige ausgewählter Statistiken mit einer Pause zwischen den Anzeigen, die durch das Intervall in Sekunden angegeben wird. Um die wiederholte Anzeige von Statistiken zu beenden, drücken Sie STRG+C. Wenn dieser Parameter weggelassen wird, druckt netstat die aktuellen Konfigurationsinformationen einmal aus.

Mal sehen interessante Schlüssel Netstat-Dienstprogramme. Das erste, was wir betreten

und Statistiken werden auf unserem Bildschirm angezeigt Netzwerkpakete Ethernet

Wenn wir den Schalter -s hinzufügen, erhalten wir Statistiken zu Protokollen.

Es ist sehr nützlich, alles zu sehen, was Ihr Gastgeber hört, dazu schreiben wir

Die Befehlsausgabe enthält den Protokolltyp, entweder TCP oder UDP, die lokale Adresse mit dem Port, der lauscht, und die externe Adresse mit dem Port sowie den Aktionsstatus.

Um die von diesem Befehl bereitgestellten Informationen vollständig zu verstehen, ist es notwendig, die Prinzipien des Verbindungsaufbaus im TCP/IP-Protokoll zu verstehen. Hier sind die wichtigsten Schritte beim Aufbau einer TCP/IP-Verbindung:

1. Beim Versuch, eine Verbindung aufzubauen, sendet der Client eine SYN-Nachricht an den Server.

2. Der Server antwortet mit einer eigenen SYN-Nachricht und einer Bestätigung (ACK).

3. Anschließend sendet der Client eine ACK-Nachricht zurück an den Server und schließt damit den Verbindungsaufbau ab.

Der Trennungsprozess besteht aus den folgenden Schritten:

1. Der Client sagt „Ich bin fertig“, indem er eine FIN-Nachricht an den Server sendet. Zu diesem Zeitpunkt empfängt der Client nur Daten vom Server, sendet aber selbst nichts.

2. Der Server sendet dann eine ACK-Nachricht und eine eigene FIN-Nachricht an den Client.

3. Der Client sendet dann eine ACK-Nachricht an den Server und bestätigt die Anfrage des FIN-Servers.

4. Wenn der Server eine ACK-Nachricht vom Client empfängt, schließt er die Verbindung.

Wenn Sie die Schritte im Verbindungsaufbau und -beendigungsprozess verstehen, können Sie den Verbindungsstatus in der Netstat-Befehlsausgabe transparenter interpretieren. Verbindungen in der Liste können die folgenden Zustände aufweisen:

  • CLOSE_WAIT- gibt die passive Phase des Verbindungsabbaus an, die beginnt, nachdem der Server eine FIN-Nachricht vom Client erhalten hat.
  • GESCHLOSSEN- Die Verbindung wurde vom Server unterbrochen und geschlossen.
  • GEGRÜNDET- Der Client hat eine Verbindung mit dem Server hergestellt, indem er eine SYN-Nachricht vom Server empfangen hat.
  • FIN_WAIT_1- Der Client hat das Schließen der Verbindung eingeleitet (eine FIN-Nachricht gesendet).
  • FIN_WAIT_2- Der Client hat ACK- und FIN-Nachrichten vom Server erhalten.
  • LAST_ACK- Der Server hat eine FIN-Nachricht an den Client gesendet.
  • HÖREN- Der Server ist bereit, eingehende Verbindungen zu akzeptieren.
  • SYN_RECEIVED- Der Server hat eine SYN-Nachricht vom Client empfangen und ihm eine Antwort gesendet.
  • TIMED_WAIT- Der Client hat eine FIN-Nachricht an den Server gesendet und wartet auf eine Antwort auf diese Nachricht.
  • YN_SEND- Die angegebene Verbindung ist aktiv und offen.

Das Netstat-Dienstprogramm oder wie Sie feststellen, welche Ports Ihr Computer abhört. Netzwerkdienstprogramme Teil 4-06



 


Lesen:



Ein iPhone nach dem Kauf einrichten So richten Sie ein iPhone SE nach dem Kauf ein

Ein iPhone nach dem Kauf einrichten So richten Sie ein iPhone SE nach dem Kauf ein

Trotz der Tatsache, dass Apple-Gadgets scheinbar den ganzen Planeten füllen, wächst die Zahl neuer iPhone-Nutzer täglich. Trotz...

Die besten Möglichkeiten, einen schönen Hintergrund für Ihren YouTube-Kanal zu erstellen

Die besten Möglichkeiten, einen schönen Hintergrund für Ihren YouTube-Kanal zu erstellen

Erstellen Sie interessante Videoinhalte? Vergessen Sie nicht, Ihren Kanal schön zu gestalten! Die wichtigste Rolle bei der Gestaltung des Kanals spielt der sogenannte Header...

Samsung-Smartphones auf Werkseinstellungen zurücksetzen

Samsung-Smartphones auf Werkseinstellungen zurücksetzen

Sehr oft ist es erforderlich, Ihr Android-Telefon zurückzusetzen. Dieses Verfahren ist recht einfach. Tippen Sie einfach ein paar Mal auf den Bildschirm ...

Was ist Power BI und wie arbeitet man damit?

Was ist Power BI und wie arbeitet man damit?

Grüße, liebe Freunde, Anton Buduev ist bei euch. Mit diesem Artikel beginne ich, über ein sehr tiefes und wichtiges Thema für jeden von uns nachzudenken, nämlich ...

Feed-Bild RSS