خانه - بهبود
نحوه مشاهده پورت های باز در لینوکس چگونه بررسی کنیم که آیا فایروال روی پورت باز است اما به پورت گوش نمی دهد محبوب ترین برنامه شنونده پورت

اگر پورت باز باشد، به این معنی است که برنامه ای (مثلاً یک سرویس) از آن برای برقراری ارتباط با برنامه دیگری از طریق اینترنت یا سیستم محلی استفاده می کند. برای اینکه ببینید کدام پورت ها در شما باز هستند سیستم لینوکسمی توانید از دستور netstat استفاده کنید. خروجی تمام سرویس ها و پورت ها و آدرس های IP را که به آنها گوش می دهند نشان می دهد.

sudo netstat -ntulp

اتصالات اینترنتی فعال (فقط سرورها)
Proto Recv-Q Send-Q آدرس محلی آدرس خارجی PID/نام برنامه
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 2392/smbd
tcp 0 0 0.0.0.0:9518 0.0.0.0:* LISTEN 2894/skype
tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 2896/vlc
tcp 0 0 127.0.0.1:3493 0.0.0.0:* LISTEN 2467/upsd
...

  • -l یا --listening - فقط پورت های گوش دادن را نشان می دهد
  • -p یا --program - نام برنامه و PID را نشان می دهد
  • -t یا --tcp پورت های tcp را نشان می دهد
  • -u یا --udp پورت های udp را نشان می دهد
  • -n یا --numeric آدرس های IP را به شکل عددی نشان می دهد

روش 2 lsof

ابزار lsof به شما امکان می دهد تمام اتصالات باز شده در سیستم، از جمله اتصالات شبکه را مشاهده کنید؛ برای این کار باید از گزینه i استفاده کنید.

dhcpcd 2136 root 6u IPv4 4986 0t0 UDP *:bootpc

Hamachid 2323 root 8u IPv4 5587 0t0 TCP 192.168.1.2:35445->212.118.234.65:https (تاسیس شده)
smbd 2392 root 27u IPv6 5624 0t0 TCP *:microsoft-ds (LISTEN)
sshd 2421 root 3u IPv4 6196 0t0 TCP *:ssh (LISTEN)
upsd 2467 nut 4u IPv4 6235 0t0 TCP comm-app.local:nut (LISTEN)

مثالی دیگر، بیایید ببینیم کدام فرآیندها در پورت 80 کار می کنند:

sudo lsof -i | grep 80

ntpd 2213 root 23u IPv6 5422 0t0 UDP :ntp
ntpd 2213 root 27u IPv6 5598 0t0 UDP :ntp
skype 2894 serigy 87u IPv4 7080 0t0 TCP *:9518 (LISTEN)
chrome 3114 sergiy 122u IPv4 31904 0t0 TCP 192.168.1.2:47804->srv118-131-240-87.vk.com:https (تاسیس شده)

روش 3: nmap

Nmap قدرتمند است اسکنر شبکه، برای اسکن و پنت کردن هاست های راه دور طراحی شده است، اما هیچ چیز مانع از نشان دادن آن به رایانه محلی شما نمی شود:

شروع Nmap 6.47 (http://nmap.org) در 2015-08-02 17:27 EEST
گزارش اسکن Nmap برای لوکال هاست (127.0.0.1)
میزبان فعال است (تأخیر 0.00036 ثانیه).
آدرس های دیگر برای لوکال هاست (اسکن نشده): 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1
رکورد rDNS برای 127.0.0.1: comm-app.local
نشان داده نشده: 995 پورت بسته
خدمات ایالت بندر
22/tcp ssh را باز کنید
139/tcp netbios-ssn را باز کنید
445/tcp microsoft-ds را باز کنید
مهره باز 3493/tcp
8080/tcp http-proxy را باز کنید

Nmap انجام شد: 1 آدرس IP (1 میزبان بالا) در 0.10 ثانیه اسکن شد

اگر می‌خواهید ببینید کدام پورت‌های رایانه شما از بیرون قابل دسترسی هستند، Nmap نیز می‌تواند در اینجا مفید باشد. اگر رایانه یک سرور عمومی باشد، نتیجه به احتمال زیاد با اسکن محلی متفاوت نیست، بلکه روشن است کامپیوتر خانگیهمه چیز کمی متفاوت است اولین گزینه استفاده از روتر است و فقط پورت های روتر در شبکه قابل مشاهده خواهند بود؛ یک آستانه حفاظتی دیگر می تواند سرور NAT ارائه دهنده باشد. فناوری NAT به چندین کاربر اجازه می دهد از یک آدرس IP خارجی استفاده کنند. و بنابراین، برای مشاهده پورت های خارجی باز، ابتدا آدرس IP خارجی را پیدا می کنیم، برای اطمینان از سرویس آنلاین استفاده می کنیم:

nmap 178.93.149.50

در نتیجه می توانیم بدست آوریم پورت باز 80 وب سرور یا حتی 21 - سرور فایل، که نصب نکردیم، این پورت ها توسط روتر باز می شوند، 80 برای رابط وب است و 21 می تواند برای آپدیت فریمور استفاده شود. همچنین ممکن است به هیچ وجه نتیجه نگیرید، این بدان معنی است که همه پورت ها بسته هستند یا سیستم حفاظت از نفوذ IDS روی سرور نصب شده است.

تیم netstat، که در مجموعه ابزار استاندارد شبکه یونیکس گنجانده شده است، اطلاعات مختلف مرتبط با شبکه مانند اتصالات شبکه، آمار رابط، جداول مسیریابی، بالماسکه، چندپخشی و غیره را نمایش می دهد.

در این مقاله به ده مورد خواهیم پرداخت نمونه های عملیاستفاده از فرمان netstat در لینوکس.

1. لیست تمام پورت ها (چه گوش داده شده و چه نشده)

لیست تمام پورت ها: netstat -a

# netstat -a | بیشتر اتصالات اینترنتی فعال (سرورها و ایجاد شده) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 localhost:domain *:* LISTEN udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* سوکت های دامنه فعال یونیکس (سرورها و تاسیس شده) پرچم های Proto RefCnt نوع وضعیت I-Node Path unix 2 [ ACC ] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323/p/ -fpm.sock

لیست تمام پورت های TCP: netstat -at

# netstat -at اتصالات اینترنتی فعال (سرورها و ایجاد شده) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp 0 0 *:http *:* LISTEN

لیست تمام پورت های UDP: netstat -au

# netstat -au اتصالات اینترنتی فعال (سرورها و ایجاد شده) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی حالت udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp [::]:*

2. لیست سوکت ها در حالت LISTEN

لیست تمام پورت های گوش دادن: netstat -l

# netstat -l اتصالات اینترنتی فعال (فقط سرورها) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 192.168.128.134:ntp *:*

لیست پورت های گوش دادن TCP: netstat -lt

# netstat -lt اتصالات اینترنتی فعال (فقط سرورها) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh [::]:* گوش کن

لیست پورت های UDP گوش دادن: netstat -lu

# netstat -lu اتصالات اینترنتی فعال (فقط سرورها) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی وضعیت udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*

لیست سوکت های گوش دادن یونیکس: netstat -lx

# netstat -lx سوکت های دامنه فعال یونیکس (فقط سرورها) پرچم های Proto RefCnt نوع وضعیت I-Node Path unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING / run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5-fpm.sock

3. مشاهده آمار برای هر پروتکل

نمایش آمار برای همه پورت ها: netstat -s

# netstat -s IP: 11150 کل بسته دریافتی 1 با آدرس های نامعتبر 0 ارسال شده 0 بسته های ورودی حذف شد 11149 بسته های ورودی تحویل داده شد 11635 درخواست ارسال شد Icmp: 13791 پیام ICMP دریافت شد 12 پیام ICMP ورودی ناموفق بود. Tcp: 15020 اتصال فعال، 97955 باز شدن اتصال غیرفعال، 135 تلاش برای اتصال ناموفق Udp: 2841 بسته، 180 بسته به درگاه ناشناخته دریافت کردند. .....

نمایش آمار فقط برای پورت های TCP: netstat -st

# netstat -st

نمایش آمار فقط برای پورت های UDP: netstat -su

# netstat -su

4. نمایش PID و نام فرآیند در خروجی netstat

گزینه netstat -p"PID/Program Name" را به خروجی netstat اضافه می کند و می تواند با هر مجموعه دیگری از گزینه ها ترکیب شود. این برای اشکال زدایی بسیار مفید است تا مشخص شود کدام برنامه در یک پورت خاص اجرا می شود.

# netstat -pt اتصالات اینترنتی فعال (بدون سرور) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی وضعیت PID/نام برنامه tcp 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 ESTABLISHED 9486/nginx: worker tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 ESTABLISHED 9486/nginx: کارگر

5. وضوح نام در خروجی netstat

هنگامی که نیازی به حل نام هاست، نام پورت، نام کاربری ندارید، از گزینه استفاده کنید netstat -nبرای نمایش مقادیر در قالب دیجیتال این دستور آدرس IP را به جای میزبان، شماره پورت را به جای نام پورت، UID را به جای نام کاربری نشان می دهد.

این همچنین سرعت خروجی را افزایش می دهد زیرا netstat جستجوهای غیر ضروری را انجام نمی دهد.

# netstat -an

برای نمایش مقادیر عددی فقط برخی از این موارد، از دستورات زیر استفاده کنید:

# netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

6. خروجی Netstat به طور مداوم

گزینه netstat -cاطلاعات را به طور مداوم و به سبک خروجی خواهد کرد بالا، هر چند ثانیه یک بار صفحه را تازه می کند.

# netstat -c اتصالات اینترنتی فعال (بدون سرور) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 ESTABLISHED ^C

7. آدرس دادن به خانواده هایی که توسط سیستم پشتیبانی نمی شوند

گزینه نت‌ستات -- پرحرفخروجی دقیق را نشان می دهد و در انتها آدرس خانواده های پشتیبانی نشده را نمایش می دهد.

Netstat: در این سیستم از «AF IPX» پشتیبانی نمی‌شود. netstat: در این سیستم از «AF AX25» پشتیبانی نمی‌شود. netstat: در این سیستم از «AF X25» پشتیبانی نمی‌شود. netstat: در این سیستم از «AF NETROM» پشتیبانی نمی‌شود.

8. مسیریابی هسته

نمایش جدول مسیریابی هسته: netstat -r

# netstat -r هسته IP جدول مسیریابی دروازه مقصد Genmask Flags MSS پنجره irtt Iface پیش‌فرض 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.250.0 e 255.255.250.0 UG

توجه: استفاده کنید netstat -rnبرای مشاهده مسیر در قالب دیجیتال بدون حل نام میزبان.

9. مطابقت پورت ها و فرآیندها

ببینید کدام پورت توسط یک برنامه خاص اشغال شده است:

# netstat -ap | grep ssh (همه فرآیندها را نمی توان شناسایی کرد، اطلاعات فرآیند غیر متعلق به نمایش داده نمی شود، برای دیدن همه آن باید روت باشید.) tcp 0 0 *:ssh *:* LISTEN - tcp6 0 0 [::] :ssh [::]:* گوش کن -

دریابید که از کدام فرآیند استفاده می شود پورت خاص:

# netstat -an | grep ":80"

10. رابط های شبکه

نمایش لیست رابط های شبکه: netstat -i

# netstat -i جدول رابط کرنل Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 1382056 1382056 B30 RU0 0 0 0 0 0 0 0 0 0 LRU

نمایش اطلاعات گسترده در مورد رابط ها (همانند ifconfig): netstat -یعنی

# netstat -ie جدول رابط کرنل eth0 پیوند encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Mask:255.2508inffet:255.2508.25 افزودن:255.2508.25 fe68:4ca4/64 محدوده: پیوند UP BROADCAST RUNNING MULTICAST MTU:1500 متریک:1 بسته RX:24278 خطا: 0 افت: 0 بیش از حد: 0 فریم: 0 بسته TX: 11275 خطا: 0 افت: 0 بیش از حد خودرو:00 collisions:0 txqueuelen:1000 RX bytes:33203025 (33.2 MB) TX bytes:665822 (665.8 KB) وقفه: 19 آدرس پایه: 0x2000

11. netstat -lnptux

بیایید موارد بالا را خلاصه کنیم و کلیدها را در یکی ترکیب کنیم دستور مفیدکه نشان خواهد داد:

  • -من همه پورت ها را باز کنید(گوش بده)
  • -t روی پروتکل TCP
  • -u روی پروتکل UDP
  • -x از طریق پروتکل سوکت یونیکس
  • -n بدون حل IP/name
  • -p اما با نام فرآیند و PID

توجه: همه فرآیندها را نمی توان با کلید آخر شناسایی کرد، سایر فرآیندها نشان داده نمی شوند. باید داشته باشی حقوق ریشهبرای دیدن همه چیز

# netstat -lnptux اتصالات اینترنتی فعال (فقط سرورها) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی وضعیت PID/نام برنامه tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0.0. :22 0.0.0.0:* LISTEN 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0 0.0.0.0: 0.0.0. 123 0.0.0.0:* 574/ntpd سوکت های دامنه فعال یونیکس (فقط سرورها) پرچم های Proto RefCnt نوع State I-Node PID/نام برنامه مسیر unix 2 [ ACC ] STREAM LISTENING 4233 826/python /var/var/run/ sock unix 2 [ ACC ] STREAM LISTENING 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 160413 7301/php-fpm.conf /var/run/ph.

ژانویه 2013، وب سایت

لطفا جاوا اسکریپت را فعال کنید

© 2009–2019، سایت - هنگام استفاده از مطالب سایت، لطفا منبع را ذکر کنید.

برنامه های مختلف زیادی وجود دارد که نشان می دهد کدام برنامه در حال حاضر در کدام پورت "گوش می دهد". می توانید از برنامه های SysInternals استفاده کنید Process Explorer Sysinternals TCPView، Nirsoft CurrPorts، همگی بسیار عالی هستند، اما ممکن است در زمان مناسب در دسترس نباشند. عدم وجود آنها را می توان با ابزارهای داخلی سیستم عامل جبران کرد.

قسمت پنجره هاابزار کنسول گنجانده شده است netstat. با اجرای آن با پارامتر /? ، خواهید دید که برای نمایش آمار و اتصالات پروتکل TCP/IP فعال و همچنین لیست کاملی از گزینه های آن طراحی شده است:

از این لیست، ما در درجه اول به موارد زیر علاقه مند هستیم:

  • - نمایش تمام اتصالات و پورت های استفاده شده
  • -o- نمایش شناسه عددی فرآیند مسئول یک اتصال خاص (شناسه فرآیند یا به سادگی PID).

همچنین توجه شما را به این گزینه جلب می کنم -n، که به ابزار مفید می گوید netstatنشانی‌های IP واقعی و مقادیر پورت عددی را به جای نام‌های DNS و نام‌های مستعار رایج نمایش دهید. در برخی موارد این ممکن است مفید باشد.

روش

اگر متنفر هستید فهرست وظیفه یا لیست کار، می توانید از سیستم استفاده کنید " Task Managerآن را با فشار دادن CTRL+SHIFT+ESC اجرا کنید، به برگه «Processes» بروید. در منوی «View»، «Select Columns» را انتخاب کنید و ستون PID را علامت بزنید:

فرآیند مورد نیاز را می توان با مقدار این ستون پیدا کرد:

من شخصا ترجیح می دهم فهرست وظیفه یا لیست کاربه این دلیل که در Task Manager جستجو وجود ندارد.

    یک پنجره خط فرمان (به عنوان مدیر) باز کنید. در کادر "Start\Search"، "cmd" را تایپ کنید، سپس روی "cmd.exe" راست کلیک کرده و "Run as administrator" را انتخاب کنید.

    متن زیر را تایپ کرده و Enter را فشار دهید.

    netstat -abno

    تمام اتصالات و پورت های گوش دادن را نمایش می دهد.

    فایل اجرایی مربوط به ایجاد هر اتصال یا پورت گوش دادن را نمایش می دهد. در برخی موارد، یک میزبان اجرایی شناخته شده دارای چندین مؤلفه مستقل است و در این موارد، دنباله ای از مؤلفه ها در ایجاد یک اتصال یا پورت گوش دادن نقش دارند. در این حالت، نام فایل اجرایی در پایین، در بالا کامپوننتی است که نام گذاری کرده است و غیره. تا زمانی که به TCP/IP برسد. لطفاً توجه داشته باشید که این گزینه ممکن است مدت زیادی طول بکشد و اگر مجوز کافی نداشته باشید با شکست مواجه خواهد شد.

    -nآدرس ها و شماره پورت ها را به صورت عددی نمایش می دهد.

    -oشناسه فرآیند مالکیت مرتبط با هر اتصال را نشان می دهد.

    پورتی را که در حال گوش دادن به آن هستید در زیر «آدرس محلی» پیدا کنید

    مستقیماً به نام فرآیند زیر این نگاه کنید.

توجه داشته باشید. برای پیدا کردن یک فرآیند در Task Manager

    به شناسه فرآیند (شناسه فرآیند) در کنار پورت مورد نظر توجه کنید.

    Windows Task Manager را باز کنید.

    به تب Processes بروید.

    به PID که هنگام انجام netstat در مرحله 1 اشاره کردید نگاه کنید.

    • اگر ستون PID را نمی بینید، روی View/Select Columns کلیک کنید. PID را انتخاب کنید.

      مطمئن شوید که «نمایش فرآیندها از همه کاربران» انتخاب شده است.

سلام به همه، قبلاً یک داستان در مورد ابزارهای شبکه شروع کردم مدیر سیستمدر مقاله "ابزار مسیریابی یا نحوه تشخیص مشکل در مسیر دسترسی به سایت. ابزارهای شبکه قسمت 3"، ما به ادامه و تجزیه و تحلیل ابزار دیگری می پردازیم. netstatیا اینکه چگونه تعیین کنید کامپیوتر شما به کدام پورت ها گوش می دهد. این برنامه ابزاری غیرقابل جایگزین در چمدان نرم افزار هر مهندس سیستم خواهد بود؛ به او کمک می کند تا به سرعت وضعیت را تشخیص دهد و تعدادی از مشکلات مختلف خدمات و در دسترس بودن آنها را تشخیص دهد.

دستورات netstat

نت استات- اتصالات TCP فعال، پورت های گوش دادن به رایانه، آمار اترنت، جدول مسیریابی IP، آمار IPv4 (برای پروتکل های IP، ICMP، TCP و UDP) و IPv6 (برای IPv6، ICMPv6، TCP روی IPv6 و UDP روی پروتکل های IPv6) را نمایش می دهد.

بیایید یک موقعیت را تصور کنیم: برای مثال، ابزار MSM LSI را برای مشاهده پارامترهای یک کنترلر RAID نصب کرده اید، ابزار را راه اندازی می کنید، اما چیزی پیدا نمی کند، زیرا پورت بسته است و شما نمی دانید کدام یک. ، و همیشه نمی توان به سرعت اطلاعات مربوط به آن را در اینترنت پیدا کرد، برای این کار می توانید netstat را اجرا کنید و ببینید سرور شما با فرآیند MSM به چه پورتی گوش می دهد.

خط فرمان را باز کنید رشته ویندوزو وارد شوید netstat?. کمک ابزار ظاهر خواهد شد.

C:\Users\sem>netstat ?

نمایش آمار پروتکل و جریان اتصالات شبکه TCP/IP.

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p پروتکل] [-r] [-s] [-x] [-t]
[فاصله]

  • -a تمام اتصالات و پورت های گوش دادن را نمایش می دهد.
  • -b فایل اجرایی مربوط به ایجاد را نمایش دهید
  • هر پورت اتصال یا گوش دادن گاهی اوقات فایل های اجرایی شناخته شده حاوی اجزای مستقل زیادی هستند. سپس توالی اجزای دخیل در ایجاد یک اتصال یا پورت گوش دادن نمایش داده می شود. در این حالت، نام فایل اجرایی در پایین در پرانتز، در بالا کامپوننتی است که آن را فراخوانی می‌کند، و به همین ترتیب تا رسیدن به TCP/IP. لطفاً توجه داشته باشید که این روش می تواند زمان بر باشد و نیاز به مجوزهای کافی دارد.
  • -e نمایش آمار اترنت. می تواند همراه با گزینه -s استفاده شود.
  • -f نمایش نام دامنه کاملا واجد شرایط () برای آدرس های خارجی.
  • -n نشانی ها و شماره پورت ها را در قالب عددی نمایش دهید.
  • o نمایش شناسه فرآیند هر اتصال.
  • پروتکل -p اتصالات پروتکل مشخص شده توسط این پارامتر را نمایش می دهد. مقادیر معتبر TCP، UDP، TCPv6 یا UDPv6 هستند. هنگامی که در ارتباط با گزینه -s برای نمایش آمار پروتکل استفاده می شود، مقادیر معتبر عبارتند از: IP، IPv6، ICMP، ICMPv6، TCP، TCPv6، UDP یا UDPv6.
  • -r محتویات جدول مسیر را نمایش دهید.
  • -s نمایش آمار پروتکل. به طور پیش فرض، آمار برای پروتکل های IP، IPv6، ICMP، ICMPv6، TCP، TCPv6، UDP و UDPv6 نمایش داده می شود. گزینه -p به شما امکان می دهد زیر مجموعه ای از خروجی را مشخص کنید.
  • -t وضعیت تخلیه را برای اتصال فعلی نمایش دهید.
  • -x اتصالات NetworkDirect، شنوندگان و نقاط پایانی رایج را نمایش می دهد.
  • -y الگوی اتصال TCP را برای همه اتصالات نمایش دهید. نمی توان در ارتباط با گزینه های دیگر استفاده کرد. فاصله نمایش تکراری آمار انتخاب شده با مکث بین نمایشگرهای مشخص شده توسط فاصله زمانی در ثانیه. برای توقف نمایش مکرر آمار، CTRL+C را فشار دهید. اگر این پارامتر حذف شود، netstat اطلاعات پیکربندی فعلی را یک بار چاپ می کند.

اجازه بدید ببینم کلیدهای جالبابزارهای netstat اولین چیزی که وارد می کنیم

و آمار بر روی صفحه نمایش ما ظاهر می شود بسته های شبکهشبکه محلی کابلی

اگر سوئیچ -s را اضافه کنیم، آماری از پروتکل ها به دست خواهیم آورد.

دیدن هر چیزی که میزبان شما به آن گوش می دهد بسیار مفید است، برای این ما می نویسیم

خروجی فرمان شامل نوع پروتکل، TCP یا UDP، آدرس محلی با پورتی که در حال گوش دادن است و آدرس خارجی با پورت، و وضعیت عملکرد است.

برای درک کامل اطلاعات ارائه شده توسط این دستور، لازم است اصول برقراری اتصال در پروتکل TCP/IP را درک کنید. در اینجا مراحل اصلی در فرآیند ایجاد یک اتصال TCP/IP آمده است:

1. هنگام تلاش برای برقراری اتصال، مشتری یک پیام SYN به سرور ارسال می کند.

2. سرور با پیام SYN خود و یک تأییدیه (ACK) پاسخ می دهد.

3. سپس کلاینت یک پیام ACK را به سرور ارسال می کند و فرآیند راه اندازی اتصال را تکمیل می کند.

فرآیند قطع اتصال شامل مراحل زیر است:

1. کلاینت با ارسال یک پیام FIN به سرور می گوید "من تمام شدم". در این مرحله کلاینت فقط داده ها را از سرور دریافت می کند اما خودش چیزی ارسال نمی کند.

2. سپس سرور یک پیام ACK می فرستد و پیام FIN خود را برای مشتری ارسال می کند.

3. سپس مشتری یک پیام ACK به سرور ارسال می کند و درخواست سرور FIN را تأیید می کند.

4. هنگامی که سرور یک پیام ACK از مشتری دریافت می کند، اتصال را می بندد.

درک مراحل راه اندازی و خاتمه اتصال به شما امکان می دهد تا حالت های اتصال را در خروجی فرمان netstat به طور شفاف تفسیر کنید. اتصالات موجود در لیست می توانند در حالت های زیر باشند:

  • CLOSE_WAIT- مرحله غیرفعال بستن اتصال را نشان می دهد که پس از دریافت پیام FIN توسط سرور توسط سرور شروع می شود.
  • بسته شده- اتصال توسط سرور قطع و بسته شد.
  • ایجاد- مشتری با دریافت یک پیام SYN از سرور، با سرور ارتباط برقرار کرد.
  • FIN_WAIT_1- مشتری شروع به بستن اتصال کرد (یک پیام FIN ارسال کرد).
  • FIN_WAIT_2- مشتری پیام های ACK و FIN را از سرور دریافت کرد.
  • LAST_ACK- سرور یک پیام FIN به مشتری ارسال کرد.
  • گوش بده- سرور آماده پذیرش اتصالات ورودی است.
  • SYN_RECEIVED- سرور یک پیام SYN از مشتری دریافت کرد و به آن پاسخ ارسال کرد.
  • TIMED_WAIT- مشتری یک پیام FIN به سرور ارسال کرده و منتظر پاسخ به این پیام است.
  • YN_SEND- اتصال مشخص شده فعال و باز است.

ابزار netstat یا نحوه تعیین اینکه کامپیوتر شما به کدام پورت ها گوش می دهد. ابزارهای شبکهقسمت 4-06



 


خواندن:



منوی سمت چپ cayo coco را باز کنید

منوی سمت چپ cayo coco را باز کنید

جزیره کایو کوکو یک جزیره تفریحی در مرکز کوبا است. موقعیت جزیره جزیره کایو کوکو دقیقا روبروی کانال ویجو در...

چرا به ارتباطات رادیویی و ایستگاه های رادیویی نیاز داریم؟

چرا به ارتباطات رادیویی و ایستگاه های رادیویی نیاز داریم؟

برخی از مردم رویای یک آیفون جدید، برخی دیگر یک ماشین و برخی دیگر مجموعه ای از قطعات و بلندگوی جدید رادیوی خود را در سر می پرورانند. زمانی نه چندان دور بود که ...

ضرایب همبستگی رتبه کندال و اسپیرمن مثال ضریب همبستگی رتبه کندال

ضرایب همبستگی رتبه کندال و اسپیرمن مثال ضریب همبستگی رتبه کندال

ارائه و پردازش مقدماتی ارزیابی های کارشناسی در عمل از چندین نوع ارزیابی استفاده می شود: - کیفی (اغلب به ندرت، ...

توابع برنامه نویسی

توابع برنامه نویسی

هدف کار: 1) قوانین توصیف توابع را مطالعه کنید. 2) کسب مهارت در استفاده از توابع هنگام نوشتن برنامه در C++. نظری...

فید-تصویر RSS