Ev - İyileşmek
Linux'ta açık bağlantı noktaları nasıl görüntülenir? Bir bağlantı noktasında güvenlik duvarının açık olup olmadığı ancak bağlantı noktasını dinlemediği nasıl kontrol edilir En Popüler Bağlantı Noktası Dinleyici Programı

Bağlantı noktası açıksa bu, bazı programların (örneğin bir hizmetin) onu İnternet veya yerel sistem üzerindeki başka bir programla iletişim kurmak için kullandığı anlamına gelir. Bilgisayarınızda hangi bağlantı noktalarının açık olduğunu görmek için Linux sistemi netstat komutunu kullanabilirsiniz. Çıktı tüm hizmetleri ve dinledikleri bağlantı noktalarını ve IP adreslerini gösterecektir.

sudo netstat -ntulp

Aktif İnternet bağlantıları (yalnızca sunucular)
Proto Recv-Q Send-Q Yerel Adres Yabancı Adres Durum PID/Program adı
tcp 0 0 0.0.0.0:139 0.0.0.0:* DİNLE 2392/smbd
tcp 0 0 0.0.0.0:9518 0.0.0.0:* DİNLE 2894/skype
tcp 0 0 0.0.0.0:8080 0.0.0.0:* DİNLE 2896/vlc
tcp 0 0 127.0.0.1:3493 0.0.0.0:* DİNLE 2467/upsd
...

  • -l veya --listening - yalnızca dinleme bağlantı noktalarını göster
  • -p veya --program - program adını ve PID'yi gösterir
  • -t veya --tcp TCP bağlantı noktalarını gösterir
  • -u veya --udp udp bağlantı noktalarını gösterir
  • -n veya --numeric IP adreslerini sayısal biçimde gösterir

Yöntem 2 lsof

lsof yardımcı programı, ağ bağlantıları da dahil olmak üzere sistemdeki tüm açık bağlantıları görüntülemenizi sağlar; bunun için i seçeneğini kullanmanız gerekir.

dhcpcd 2136 kök 6u IPv4 4986 0t0 UDP *:bootpc

hamachid 2323 root 8u IPv4 5587 0t0 TCP 192.168.1.2:35445->212.118.234.65:https (KURULDU)
smbd 2392 root 27u IPv6 5624 0t0 TCP *:microsoft-ds (DİNLE)
sshd 2421 root 3u IPv4 6196 0t0 TCP *:ssh (DİNLE)
upsd 2467 somun 4u IPv4 6235 0t0 TCP comm-app.local:nut (DİNLE)

Başka bir örnek olarak 80 numaralı portta hangi işlemlerin çalıştığına bakalım:

sudo lsof -i | grep 80

ntpd 2213 kök 23u IPv6 5422 0t0 UDP :ntp
ntpd 2213 kök 27u IPv6 5598 0t0 UDP :ntp
skype 2894 serigy 87u IPv4 7080 0t0 TCP *:9518 (DİNLE)
chrome 3114 sergiy 122u IPv4 31904 0t0 TCP 192.168.1.2:47804->srv118-131-240-87.vk.com:https (KURULDU)

Yöntem 3: nmap

Nmap güçlüdür ağ tarayıcısı Uzak ana bilgisayarları taramak ve sızma testi yapmak için tasarlanmıştır, ancak hiçbir şey onu yerel bilgisayarınıza yönlendirmenizi engellemez:

Nmap 6.47 (http://nmap.org) 02.08.2015 17:27 EEST'de başlatılıyor
Localhost için Nmap tarama raporu (127.0.0.1)
Ana bilgisayar çalışıyor (0,00036 saniyelik gecikme).
Localhost için diğer adresler (taranmamış): 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1
127.0.0.1 için rDNS kaydı: comm-app.local
Gösterilmiyor: 995 kapalı bağlantı noktası
LİMAN DEVLETİ HİZMETİ
22/tcp açık ssh
139/tcp netbios-ssn'yi açın
445/tcp açık microsoft-ds
3493/tcp açık somun
8080/tcp http-proxy'yi aç

Nmap tamamlandı: 1 IP adresi (1 ana bilgisayar açık) 0,10 saniyede tarandı

Bilgisayarınızdaki hangi bağlantı noktalarına dışarıdan erişilebildiğini görmek istiyorsanız Nmap burada da işinize yarayabilir. Bilgisayar genel bir sunucuysa, sonuç büyük olasılıkla yerel taramadan farklı olmayacaktır, ancak ev bilgisayarı her şey biraz farklı. İlk seçenek bir yönlendirici kullanmaktır ve ağda yalnızca yönlendiricinin bağlantı noktaları görünür olacaktır; başka bir koruma eşiği, sağlayıcının NAT sunucusu olabilir. NAT teknolojisi, birden fazla kullanıcının tek bir harici IP adresi kullanmasına olanak tanır. Ve böylece, açık harici bağlantı noktalarını görüntülemek için önce harici IP adresini buluyoruz, güvenilirlik için çevrimiçi hizmeti kullanacağız:

nmap178.93.149.50

Sonuç olarak şunu alabiliriz açık bağlantı noktası 80 web sunucusu, hatta 21 - dosya sunucusu yüklemediğimiz bu bağlantı noktaları yönlendirici tarafından açılır, 80'i web arayüzü içindir ve 21'i ürün yazılımını güncellemek için kullanılabilir. Ayrıca hiçbir sonuç alamayabilirsiniz, bu, tüm bağlantı noktalarının kapalı olduğu veya sunucuya bir IDS izinsiz giriş koruma sisteminin kurulu olduğu anlamına gelir.

Takım netstat Standart UNIX ağ araç setinde bulunan, ağ bağlantıları, arayüz istatistikleri, yönlendirme tabloları, maskeli balo, çok noktaya yayın vb. gibi ağla ilgili çeşitli bilgileri görüntüler.

Bu yazıda on tanesine bakacağız. pratik örnekler komut kullanımı Linux'ta netstat.

1. Tüm bağlantı noktalarının listesi (dinlenen ve dinlenmeyen)

Tüm bağlantı noktalarını listele: netstat -a

# netstat -a | daha fazla Aktif İnternet bağlantıları (sunucular ve kurulu) Proto Recv-Q Send-Q Yerel Adres Yabancı Adres Durum tcp 0 0 localhost:domain *:* LISTEN udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* Etkin UNIX etki alanı soketleri (sunucular ve kurulu) Proto RefCnt Bayrakları Tür Durum I-Düğüm Yolu unix 2 [ ACC ] AKIŞ DİNLEME 20492 /var/run/mysqld/mysqld.sock unix 2 [ ACC ] AKIŞ DİNLEME 23323 /var/run/php5 -fpm.sock

Tüm TCP bağlantı noktalarını listeleyin: netstat -at

# netstat -at Aktif İnternet bağlantıları (sunucular ve kurulu) Proto Recv-Q Send-Q Yerel Adres Yabancı Adres Durum tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* DİNLE tcp 0 0 *:http *:* DİNLE

Tüm UDP bağlantı noktalarını listeleyin: netstat -au

# netstat -au Aktif İnternet bağlantıları (sunucular ve kurulu) Proto Recv-Q Send-Q Yerel Adres Yabancı Adres Durumu udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp [::]:*

2. LISTEN durumundaki soketlerin listesi

Tüm dinleme bağlantı noktalarını listeleyin: netstat -l

# netstat -l Aktif İnternet bağlantıları (yalnızca sunucular) Proto Recv-Q Send-Q Yerel Adres Yabancı Adres Durum tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 192.168.128.134:ntp *:*

TCP dinleme bağlantı noktalarını listeleyin: netstat -lt

# netstat -lt Aktif İnternet bağlantıları (yalnızca sunucular) Proto Recv-Q Send-Q Yerel Adres Yabancı Adres Durum tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh [::]:* DİNLE

Dinleyen UDP bağlantı noktalarını listeleyin: netstat -lu

# netstat -lu Aktif İnternet bağlantıları (yalnızca sunucular) Proto Recv-Q Send-Q Yerel Adres Yabancı Adres Durumu udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*

UNIX dinleme soketlerini listeleyin: netstat -lx

# netstat -lx Etkin UNIX etki alanı yuvaları (yalnızca sunucular) Proto RefCnt Bayraklar Tür Durum I-Düğüm Yolu unix 2 [ ACC ] AKIŞ DİNLEME 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] AKIŞ DİNLEME 20492 /var/ run/mysqld/mysqld.sock unix 2 [ ACC ] AKIŞ DİNLEME 23323 /var/run/php5-fpm.sock

3. Her protokolün istatistiklerini görüntüleyin

Tüm bağlantı noktalarına ilişkin istatistikleri göster: netstat -s

# netstat -s Ip: 11150 toplam paket alındı ​​1 geçersiz adresli 0 iletildi 0 gelen paket atıldı 11149 gelen paket teslim edildi 11635 istek gönderildi Icmp: 13791 ICMP mesajı alındı ​​12 giriş ICMP mesajı başarısız oldu. Tcp: 15020 aktif bağlantı açılışı 97955 pasif bağlantı açılışı 135 başarısız bağlantı denemesi Udp: 2841 paket alındı ​​Bilinmeyen bağlantı noktasına 180 paket alındı. .....

Yalnızca TCP bağlantı noktalarına ilişkin istatistikleri göster: netstat -st

# netstat -st

Yalnızca UDP bağlantı noktalarına ilişkin istatistikleri göster: netstat -su

# netstat -su

4. Netstat çıkışında PID ve işlem adını görüntüleyin

Seçenek netstat -p netstat çıkışına "PID/Program Adı" ekleyecektir ve diğer seçeneklerle birleştirilebilir. Bu, belirli bir bağlantı noktasında hangi programın çalıştığını belirlemek amacıyla hata ayıklama için çok kullanışlıdır.

# netstat -pt Aktif İnternet bağlantıları (sunucular olmadan) Proto Recv-Q Send-Q Yerel Adres Yabancı Adres Durum PID/Program adı tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 KURULDU 9486/nginx: işçi tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 KURULDU 9486/nginx: işçi

5. Netstat çıktısında ad çözümlemesi

Ana bilgisayar adı, bağlantı noktası adı ve kullanıcı adını çözümlemeniz gerekmediğinde seçeneği kullanın netstat -n değerleri dijital formatta görüntülemek için. Komut, ana bilgisayar yerine IP adresini, bağlantı noktası adı yerine bağlantı noktası numarasını, kullanıcı adı yerine UID'yi gösterecektir.

Netstat gereksiz aramalar yapmayacağından bu aynı zamanda çıktıyı da hızlandıracaktır.

# netstat -an

Bu öğelerden yalnızca bazılarının sayısal değerlerini görüntülemek için aşağıdaki komutları kullanın:

# netsat -a --sayısal-bağlantı noktaları # netsat -a --sayısal-ana bilgisayarlar # netsat -a --sayısal-kullanıcılar

6. Netstat çıkışı sürekli

Seçenek netstat -c bilgileri sürekli olarak şık bir şekilde yayınlayacak tepe, ekranı birkaç saniyede bir yeniler.

# netstat -c Aktif İnternet bağlantıları (sunucu olmadan) Proto Recv-Q Send-Q Yerel Adres Yabancı Adres Durumu tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 KURULDU ^C

7. Sistem tarafından desteklenmeyen adres aileleri

Seçenek netstat --ayrıntılı ayrıntılı çıktı gösterecek ve en sonunda desteklenmeyen Adres Ailelerini görüntüleyecektir.

Netstat: bu sistemde "AF IPX" desteği yok. netstat: bu sistemde "AF AX25" desteği yok. netstat: bu sistemde "AF X25" desteği yok. netstat: bu sistemde "AF NETROM" desteği yok.

8. Çekirdek yönlendirme

Çekirdek yönlendirme tablosunu göster: netstat -r

# netstat -r Çekirdek IP yönlendirme tablosu Hedef Ağ Geçidi Genmask Bayrakları MSS Penceresi irtt Iface varsayılanı 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.255.0 U 0 0 0 eth0

Not: Kullanım netstat -rn Ana bilgisayar adlarını çözümlemeden rotayı dijital formatta görüntülemek için.

9. Bağlantı noktalarının ve süreçlerin uyumu

Belirli bir programın hangi bağlantı noktasını kullandığını öğrenin:

# netstat -ap | grep ssh (Tüm işlemler tanımlanamadı, sahip olunmayan işlem bilgileri gösterilmeyecek, hepsini görmek için root olmanız gerekir.) tcp 0 0 *:ssh *:* LISTEN - tcp6 0 0 [::] :ssh [::]:* DİNLE -

Hangi işlemin kullanıldığını öğrenin belirli bağlantı noktası:

# netstat -an | grep ":80"

10. Ağ arayüzleri

Ağ arayüzlerinin listesini göster: netstat -i

# netstat -i Çekirdek Arayüz tablosu Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 0 BMRU lo 16436 0 0 0 0 0 0 0 0 0 LRU

Arayüzler hakkında genişletilmiş bilgileri göster (ifconfig ile aynı): netstat -ie

# netstat -ie Çekirdek Arayüz tablosu eth0 Bağlantı encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff: fe68:4ca4/64 Kapsam:Bağlantı YUKARI YAYIN ÇALIŞIYOR ÇOKLU YAYIN MTU:1500 Metrik:1 RX paketleri:24278 hatalar:0 düştü:0 taşmalar:0 çerçeve:0 TX paketleri:11275 hatalar:0 düştü:0 taşmalar:0 taşıyıcı:0 çarpışmalar:0 txqueuelen:1000 RX bayt:33203025 (33,2 MB) TX bayt:665822 (665,8 KB) Kesme:19 Temel adres:0x2000

11. netstat -lnptux

Yukarıdakileri özetleyelim ve tuşları tek bir anahtarda birleştirelim yararlı komut hangi gösterecek:

  • -hepsi açık bağlantı noktaları(DİNLEMEK)
  • -t TCP protokolü üzerinden
  • -u UDP protokolü üzerinden
  • -x UNIX Soket protokolü aracılığıyla
  • -n IP/isimleri çözümlemeden
  • -p ancak işlem adları ve PID'lerle

Not: Tüm işlemler son anahtarla tanımlanamaz; diğer işlemler gösterilmeyecektir. Sahip olmalısın kök hakları her şeyi görmek için.

# netstat -lnptux Aktif İnternet bağlantıları (yalnızca sunucular) Proto Recv-Q Send-Q Yerel Adres Yabancı Adres Durum PID/Program adı tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0 0.0.0.0 :22 0.0.0.0:* LISTEN 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 574/ntpd udp 0 0 0.0.0.0: 123 0.0.0.0:* 574/ntpd Etkin UNIX etki alanı yuvaları (yalnızca sunucular) Proto RefCnt Bayraklar Tür Durum I-Düğüm PID/Program adı Yol unix 2 [ ACC ] AKIŞ DİNLEME 4233 826/python /var/run/fail2ban/fail2ban. sock unix 2 [ ACC ] AKIŞ DİNLEME 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] AKIŞ DİNLEME 160413 7301/php-fpm.conf /var/run/php5-fpm.sock

Ocak 2013, web sitesi

Lütfen JavaScript'i etkinleştirin

© 2009–2019, site - Site materyallerini kullanırken kaynağı belirtin.

Çok var çeşitli uygulamalar, hangi uygulamanın şu anda hangi bağlantı noktasını dinlediğini gösterir. SysInternals uygulamalarını kullanabilirsiniz Süreç araştırmacısı, Sysinternals TCPView, Nirsoft CurrPorts, hepsi çok harika, ancak doğru zamanda el altında olmayabilirler. Bunların yokluğu yerleşik işletim sistemi araçlarıyla telafi edilebilir.

Parça pencereler konsol yardımcı programı dahil netstat. Parametresi ile çalıştırarak /? , istatistiklerin ve aktif TCP/IP protokol bağlantılarının yanı sıra seçeneklerinin tam listesini görüntülemek için tasarlandığını göreceksiniz:

Bu listeden öncelikle şunlarla ilgileniyoruz:

  • -A– tüm bağlantıları ve kullanılan bağlantı noktalarını görüntüleyin.
  • – belirli bir bağlantıdan sorumlu işlemin sayısal tanımlayıcısını görüntüler (İşlem Kimliği veya kısaca PID).

Ayrıca şu seçeneğe de dikkatinizi çekmek isterim: -N yardımcı programa şunu söyler: netstat DNS adları ve yaygın takma adlar yerine gerçek IP adreslerini ve sayısal bağlantı noktası değerlerini görüntüler. Bazı durumlarda bu yararlı olabilir.

Prosedür

Eğer nefret ediyorsan görev listesi"sistemini kullanabilirsiniz" Görev Yöneticisi". CTRL+SHIFT+ESC tuşlarına basarak başlatın, "İşlemler" sekmesine gidin. "Görünüm" menüsünde "Sütunları Seç"i seçin ve PID sütununu kontrol edin:

Gerekli işlem bu sütunun değerine göre bulunabilir:

Şahsen tercih ederim görev listesi görev yöneticisinde arama yapılmadığı için.

    Bir komut istemi penceresi açın (yönetici olarak). "Başlat\Ara" kutusuna "cmd" yazın, ardından "cmd.exe"ye sağ tıklayın ve "Yönetici olarak çalıştır"ı seçin

    Aşağıdaki metni yazın ve Enter tuşuna basın.

    netstat -abno

    -A Tüm bağlantıları ve dinleme bağlantı noktalarını görüntüler.

    -B Her bağlantının veya dinleme bağlantı noktasının oluşturulmasında yer alan yürütülebilir dosyayı görüntüler. Bazı durumlarda, bilinen bir yürütülebilir ana bilgisayarın birden fazla bağımsız bileşeni vardır ve bu durumlarda bir bağlantı veya dinleme bağlantı noktasının oluşturulmasında bir dizi bileşen yer alır. Bu durumda, yürütülebilir dosyanın adı altta, üstte ise adlandırdığı bileşen vb. yer alır. TCP/IP'ye ulaşılana kadar. Lütfen bu seçeneğin uzun sürebileceğini ve yeterli izne sahip değilseniz başarısız olacağını unutmayın.

    -N Adresleri ve bağlantı noktası numaralarını sayısal biçimde görüntüler.

    Her bağlantıyla ilişkili sahiplik süreci kimliğini görüntüler.

    Dinlediğiniz bağlantı noktasını "Yerel Adres" altında bulun

    Bunun hemen altındaki işlem adına bakın.

NOT. Görev Yöneticisi'nde bir işlemi bulmak için

    Aradığınız bağlantı noktasının yanındaki işlem kimliğini (işlem kimliğini) not edin.

    Windows Görev Yöneticisini açın.

    İşlemler sekmesine gidin.

    1. adımda netstat'ı yaptığınızda not ettiğiniz PID'ye bakın.

    • PID sütununu görmüyorsanız Sütunları Görüntüle/Seç'e tıklayın. PID'yi seçin.

      "Tüm kullanıcıların işlemlerini göster" seçeneğinin seçili olduğundan emin olun.

Herkese merhaba, daha önce ağ yardımcı programları hakkında bir hikaye başlatmıştım sistem yöneticisi"Yol bulma yardımcı programı veya siteye giden yolda bir sorunun nasıl teşhis edileceği" başlıklı makalede, başka bir yardımcı programa geçiyoruz ve analiz ediyoruz. netstat veya bilgisayarınızın hangi bağlantı noktalarını dinlediğini nasıl belirleyeceğinizi öğrenin. Bu program, herhangi bir sistem mühendisinin yazılım bagajında ​​yeri doldurulamaz bir araç olacak; durumu hızlı bir şekilde teşhis etmesine ve hizmetler ve bunların kullanılabilirliği ile ilgili çeşitli sorunları tespit etmesine yardımcı olacaktır.

netstat komutları

Netstat- Görüntülemek aktif bağlantılar TCP, bilgisayarın dinlediği bağlantı noktaları, Ethernet istatistikleri, IP yönlendirme tablosu, IPv4 istatistikleri (IP, ICMP, TCP ve UDP protokolleri için) ve IPv6 istatistikleri (IPv6, ICMPv6, IPv6 üzerinden TCP ve IPv6 üzerinden UDP protokolleri için)

Bir durum hayal edelim: örneğin, bir RAID denetleyicisinin parametrelerini görüntülemek için MSM LSI yardımcı programını yüklediniz, yardımcı programı başlattınız, ancak hiçbir şey bulamıyor çünkü bağlantı noktası kapalı ve hangisi olduğunu bilmiyorsunuz ve bununla ilgili bilgileri internette hızlı bir şekilde bulmak her zaman mümkün değildir, bunun için netstat'ı çalıştırabilir ve MSM işlemine sahip sunucunuzun hangi bağlantı noktasını dinlediğini görebilirsiniz.

Komut satırını aç Windows dizesi ve girin netstat?. Yardımcı programın yardımı açılacaktır.

C:\Kullanıcılar\sem>netstat ?

Protokol istatistiklerini ve mevcut durumu görüntüleyin ağ bağlantıları TCP/IP.

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p protokolü] [-r] [-s] [-x] [-t]
[aralık]

  • -a Tüm bağlantıları ve dinleme bağlantı noktalarını görüntüler.
  • -b Oluşturma işlemine dahil olan yürütülebilir dosyayı görüntüle
  • her bağlantı veya dinleme bağlantı noktası. Bazen bilinen yürütülebilir dosyalar birçok bağımsız bileşen içerir. Daha sonra bir bağlantı veya dinleme bağlantı noktası oluşturmaya dahil olan bileşenlerin sırası görüntülenir. Bu durumda yürütülebilir dosyanın adı parantez içinde en altta, çağırdığı bileşen en üstte yer alır ve TCP/IP'ye ulaşılana kadar bu şekilde devam eder. Lütfen bu yaklaşımın zaman alıcı olabileceğini ve yeterli izinler gerektirdiğini unutmayın.
  • -e Ethernet istatistiklerini görüntüleyin. -s seçeneğiyle birlikte kullanılabilir.
  • -f Harici adresler için tam etki alanı adını () görüntüler.
  • -n Adresleri ve bağlantı noktası numaralarını sayısal biçimde görüntüleyin.
  • -o Her bağlantının işlem kimliğini görüntüleyin.
  • -p protokolü Bu parametre tarafından belirtilen protokol için bağlantıları görüntüler. Geçerli değerler TCP, UDP, TCPv6 veya UDPv6'dır. Protokol istatistiklerini görüntülemek için -s seçeneğiyle birlikte kullanılırsa geçerlidir aşağıdaki değerler: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP veya UDPv6.
  • -r Rota tablosunun içeriğini görüntüleyin.
  • -s Protokol istatistiklerini görüntüler. Varsayılan olarak IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP ve UDPv6 protokollerine ilişkin istatistikler görüntülenir. -p seçeneği çıktının bir alt kümesini belirtmenize olanak tanır.
  • -t Geçerli bağlantının boşaltma durumunu görüntüleyin.
  • -x NetworkDirect bağlantılarını, dinleyicileri ve ortak uç noktaları görüntüler.
  • -y Tüm bağlantılar için TCP bağlantı şablonunu görüntüler. Diğer seçeneklerle birlikte kullanılamaz. aralık Saniye cinsinden aralıkla belirtilen gösterimler arasında bir duraklama ile seçilen istatistiklerin tekrarlanan gösterimi. İstatistiklerin tekrar tekrar görüntülenmesini durdurmak için CTRL+C tuşlarına basın. Bu seçenek atlanırsa netstat mevcut konfigürasyon bilgilerini bir kez yazdıracaktır.

Görelim ilginç anahtarlar netstat yardımcı programları. Girdiğimiz ilk şey

ve istatistikler ekranımızda görünecek ağ paketleri ethernet

-s anahtarını eklersek protokollere ilişkin istatistikler elde ederiz.

Sunucunuzun dinlediği her şeyi görmek çok faydalı, bunun için yazıyoruz

Komut çıktısı, TCP veya UDP Protokol türünü, dinleyen bağlantı noktasının bulunduğu yerel adresi ve bağlantı noktasının bulunduğu harici adresi ve eylem durumunu içerir.

Bu komutun sağladığı bilgileri tam olarak anlamak için TCP/IP protokolünde bağlantı kurma ilkelerini anlamak gerekir. TCP/IP bağlantısı kurma sürecindeki ana adımlar şunlardır:

1. Bağlantı kurmaya çalışırken istemci sunucuya bir SYN mesajı gönderir.

2. Sunucu kendi SYN mesajı ve bir alındı ​​bildirimi (ACK) ile yanıt verir.

3. İstemci daha sonra sunucuya bir ACK mesajı göndererek bağlantı kurulum işlemini tamamlar.

Bağlantıyı kesme işlemi aşağıdaki adımlardan oluşur:

1. İstemci, sunucuya FIN mesajı göndererek "işim bitti" der. Bu aşamada istemci yalnızca sunucudan veri alır, kendisi hiçbir şey göndermez.

2. Sunucu daha sonra bir ACK mesajı gönderir ve istemciye kendi FIN mesajını gönderir.

3. İstemci daha sonra sunucuya FIN sunucusunun isteğini onaylayan bir ACK mesajı gönderir.

4. Sunucu istemciden ACK mesajı aldığında bağlantıyı keser.

Bağlantı kurulumu ve sonlandırma sürecindeki adımları anlamak, netstat komut çıkışındaki bağlantı durumlarını daha şeffaf bir şekilde yorumlamanıza olanak tanır. Listedeki bağlantılar aşağıdaki durumlarda olabilir:

  • YAKIN BEKLEYİŞ- sunucunun istemciden bir FIN mesajı almasının ardından başlayan, bağlantının kapatılmasının pasif aşamasını belirtir.
  • KAPALI- bağlantı sunucu tarafından kesildi ve kapatıldı.
  • KURULMUŞ- istemci, sunucudan bir SYN mesajı alarak sunucuyla bağlantı kurmuştur.
  • FIN_WAIT_1- istemci bağlantıyı kapatmayı başlattı (bir FIN mesajı gönderdi).
  • FIN_WAIT_2- istemci sunucudan ACK ve FIN mesajları aldı.
  • LAST_ACK- sunucu istemciye bir FIN mesajı gönderdi.
  • DİNLEMEK- sunucu gelen bağlantıları kabul etmeye hazır.
  • SYN_RECEIVED- sunucu istemciden bir SYN mesajı aldı ve ona bir yanıt gönderdi.
  • TIMED_WAIT- istemci, sunucuya bir FIN mesajı gönderdi ve bu mesaja yanıt bekliyor.
  • YN_SEND- belirtilen bağlantının etkin ve açık olması.

Netstat yardımcı programı veya bilgisayarınızın hangi bağlantı noktalarını dinlediğini nasıl belirleyeceğiniz. Ağ yardımcı programları Bölüm 4-06



 


Okumak:



Tasarım ve çalışma prensibi

Tasarım ve çalışma prensibi

Optik disk, optik bir aygıt kullanılarak okunan, disk şeklinde yapılan depolama ortamının ortak adıdır.

Harflerden Portreler Photoshop'u kullanarak bir yazı tipinden portre oluşturma

Harflerden Portreler Photoshop'u kullanarak bir yazı tipinden portre oluşturma

Fotoğrafları görsel şaheserlere dönüştürmek için pek çok seçenek var ve bunlardan biri çok çekici: metinden yapılmış bir portre...

Bilgisayarınıza bir program nasıl yeniden yüklenir Bir oyunu silmeden nasıl yeniden yüklenir

Bilgisayarınıza bir program nasıl yeniden yüklenir Bir oyunu silmeden nasıl yeniden yüklenir

Oyun İnternetten disk görüntüsü olarak indirildiyse (genellikle ISO ve MDF formatındaki dosyalar), o zaman yüklemek için ihtiyacınız olacak...

Ermeni uydu kanalları Hotbird'deki Ermeni kanalları

Ermeni uydu kanalları Hotbird'deki Ermeni kanalları

Bugün Tricolor, NTV Plus ve genel olarak ücretli televizyondan biraz özetleyelim. Üreten birçok uydu var...

besleme resmi RSS