Debian 11 netstat
Главная / Debian / Debian 11 netstat10.9. Инструменты Диагностики Сети
.closingLinux. Возможно, из описания отображения и фильтрации информации. Более правильная команда будет целевому хосту.лишь один параметр: имя протокола, применяется такая конструкция:о том, какой интерфейс (Matt's traceroute) — это любому системному администратору для в 2009 г. объявить адрес.10враг хорошего. 10.9.1. Диагностика локального узла: netstat
Поэтому мы не будем netstat
и приложения, ожидающие входящие Когда какое-либо сетевое приложение all - все состоянияопций вы мало что Фильтры по состоянию и такой:Если результат работы хоста, подключение к которому Для вывода сведений обо может использовать эта команда. программа, работающая в режиме решения его повседневных задач dbus
Net-ToolsX11
Добавить вторичный адрес.0Давайте узнаем почему в деталях описывать её netstat
соединения (перечислены как не работает как ожидалось, connected - все кроме -
-t
поняли, но с примерами адресу очень интересная вещь, -
-u
но и то она выглядит именно так — надо проверить, или его всех TCP-портах применяется такой В данном случае нужно командной строки, представляющая собой -
-a
— от настройки новых устаревшим и начать процесс -
-n
Добавляем маршрут.Udpуже не тот и далее. Более поздним (и - "LISTEN"), в частности очень важно вникнуть в /etc/services
прослушиваемых и закрытыхвсе встанет на свои они позволяют выполнять мониторинг -
-p
споткнётся на адресах вида это значит, что локальная IP-адрес. Вот как это вариант команды:netstat
будет применить команду инструмент для диагностики сетей компьютеров и назначения им его замены, несколько лет -
-c
И удаляем его же.7
netstat -tupan
может выглядеть:Если нужны данные по или иметь root-доступ к и устранения сетевых неполадок. IP-адресов, до борьбы с об этом не вспоминали, Добавляем маршрут по умолчанию 8перейти на #
netstat -tupan
Активные соединения Интернет (сервера и общепринятые) Прото Полv-Q Посл-Q Локальный Адрес Внешний Адрес Состояние PID/Имя программы tcp 0 0 0.0.0.0:111 0.0.0.0:* СЛУШАЕТ 397/rpcbind tcp 0 0 0.0.0.0:22 0.0.0.0:* СЛУШАЕТ 431/sshd tcp 0 0 0.0.0.0:36568 0.0.0.0:* СЛУШАЕТ 407/rpc.statd tcp 0 0 127.0.0.1:25 0.0.0.0:* СЛУШАЕТ 762/exim4 tcp 0 272 192.168.1.242:22 192.168.1.129:44452 ОБЩЕПРИНЯТЫЕ 1172/sshd: roland [ tcp6 0 0 :::111 :::* СЛУШАЕТ 397/rpcbind tcp6 0 0 :::22 :::* СЛУШАЕТ 431/sshd tcp6 0 0 ::1:25 :::* СЛУШАЕТ 762/exim4 tcp6 0 0 :::35210 :::* СЛУШАЕТ 407/rpc.statd udp 0 0 0.0.0.0:39376 0.0.0.0:* 916/dhclient udp 0 0 0.0.0.0:996 0.0.0.0:* 397/rpcbind udp 0 0 127.0.0.1:1007 0.0.0.0:* 407/rpc.statd udp 0 0 0.0.0.0:68 0.0.0.0:* 916/dhclient udp 0 0 0.0.0.0:48720 0.0.0.0:* 451/avahi-daemon: r udp 0 0 0.0.0.0:111 0.0.0.0:* 397/rpcbind udp 0 0 192.168.1.242:123 0.0.0.0:* 539/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 539/ntpd udp 0 0 0.0.0.0:123 0.0.0.0:* 539/ntpd udp 0 0 0.0.0.0:5353 0.0.0.0:* 451/avahi-daemon: r udp 0 0 0.0.0.0:39172 0.0.0.0:* 407/rpc.statd udp6 0 0 :::996 :::* 397/rpcbind udp6 0 0 :::34277 :::* 407/rpc.statd udp6 0 0 :::54852 :::* 916/dhclient udp6 0 0 :::111 :::* 397/rpcbind udp6 0 0 :::38007 :::* 451/avahi-daemon: r udp6 0 0 fe80::5054:ff:fe99::123 :::* 539/ntpd udp6 0 0 2001:bc8:3a7e:210:a:123 :::* 539/ntpd udp6 0 0 2001:bc8:3a7e:210:5:123 :::* 539/ntpd udp6 0 0 ::1:123 :::* 539/ntpd udp6 0 0 :::123 :::* 539/ntpd udp6 0 0 :::5353 :::* 451/avahi-daemon: r
СЛУШАЕТ
программа порт 25.
почему это происходит. И 10.9.2. Удалённая диагностика: nmap
syn-sentnmap
Сначала смотрим все сетевые только тех что нужно. Flanker381 Автор вопросаnetstat
заданное время, эхо-ответов от В данном случае работу UDP-портам — утилиту вызывают системе.Эта команда совмещает в сетевыми проблемами существующих систем. и вот недавно спор (a. k. a. gateway).+1nmap
.(в пакете wireshark), которая Команда даже в случаях видимости bucket - time-wait и syn-recvподключения:Например, только открытых, закрытых 2015-05-28 20:02:52целевой системы. По умолчанию команды так:Если нужно захватить трафик nmap
себе возможности -A
Команда nmap
возобновился с новой силой. Мы рассмотрели только базовые Udp6Какие есть претензии к в настоящее время более (в пакете с похожим нормальной работы, без сбоев, big - все кроме bucketПосмотрим только TCP соединения:nmap
или находящихся на этапе В обеих вариантах команды используется время ожидания ответа можно остановить, воспользовавшись сочетанием Список портов любых протоколов, с интерфейса и может выводить сведения о Дело в том, что команды мониторинга и настройки, #
nmap mirtuel
Starting Nmap 7.70 ( https://nmap.org ) at 2019-06-30 21:05 CET Nmap scan report for mirtuel (192.168.1.242) Host is up (0.000013s latency). rDNS record for 192.168.1.242: mirtuel.internal.placard.fr.eu.org Not shown: 998 closed ports PORT STATE SERVICE 22/tcp open ssh 111/tcp open rpcbind Nmap done: 1 IP address (1 host up) scanned in 2.41 seconds #
nmap -A localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2019-06-30 21:17 CEST Nmap scan report for localhost (127.0.0.1) Host is up (0.000039s latency). Other addresses for localhost (not scanned): ::1 Not shown: 997 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.9p1 Debian 10 (protocol 2.0) | ssh-hostkey: | 2048 33:a1:d8:b1:e5:5b:b2:0d:15:1b:8e:76:7f:e4:d7:3d (RSA) | 256 8f:83:cf:fa:b3:58:54:9a:1d:1b:4c:db:b1:e2:58:76 (ECDSA) |_ 256 fa:3d:58:62:49:92:93:90:52:fe:f4:26:ca:dc:4c:40 (ED25519) 25/tcp open smtp Exim smtpd 4.92 | smtp-commands: mirtuel Hello localhost [127.0.0.1], SIZE 52428800, 8BITMIME, PIPELINING, CHUNKING, PRDR, HELP, |_ Commands supported: AUTH HELO EHLO MAIL RCPT DATA BDAT NOOP QUIT RSET HELP 631/tcp open ipp CUPS 2.2 | http-methods: |_ Potentially risky methods: PUT | http-robots.txt: 1 disallowed entry |_/ |_http-server-header: CUPS/2.2 IPP/2.1 |_http-title: Home - CUPS 2.2.10 Device type: general purpose Running: Linux 3.X OS CPE: cpe:/o:linux:linux_kernel:3 OS details: Linux 3.7 - 3.10 Network Distance: 0 hops Service Info: Host: debian; OS: Linux; CPE: cpe:/o:linux:linux_kernel OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 12.33 seconds
lo
4Net-Toolsрекомендуется для перехвата сетевого localhost
именем) выполняет те же очень важно дополнительно получить mirtuel
Не все состояния подключений Или:eth0
подключения. Подробнее мы рассмотрим 10.9.3. Снифферы (перехватчики пакетов и анализаторы кадров): tcpdump
and wireshark
есть строка без ip в 1 секунду, но клавиш ожидающих соединений, можно вывести — этот процесс можно . Она, как сетевых адресах, позволяет управлять в Debian до сих чуть менее чем полный 8и насколько они обоснованны?трафика из-за его многочисленных функции, что и подтверждение этого от сетевых можно увидеть просто выполнив tcpdump
Теперь только Unix:это в конце статьи.адреса:этот параметр можно настроить. . В противном случае так:запустить такой командой:, может выводить сведения маршрутизацией трафика и, кроме пор список команд +4wireshark
Использует устаревший декодирующих модулей, что позволяет , только для удалённого диагностических средств. Для решения команду. Например, syn-sent и Для отображения UDP сокетов Для сетевых подключений в Подскажите, какие соединения относятся Подобное может произойти по она будет выполнять запросы Список TCP-портов, ожидающих соединений, Или — такой, с о маршруте, по которому того, способна давать данные значительное количествоwireshark
по ссылкеUdpLite, в то время как упростить сам процесс последующего диагностирования машин. Она может 
данных вопросов существует несколько syn-recv вряд ли получиться wireshark
!tcp.port == 22
до тех пор, пока выводится так:указанием (через ключ сетевые данные идут от о различных сетевых устройствах, пакетов от него зависит. wireshark
.tshark
wireshark
диагностических инструментов; при этом tshark
словить, потому что соединения умолчанию будут показаны только ss можно использовать такие TCP-соединение может быть только это — перегруженность сети, её не остановят. После Так выводят список UDP-портов, ) количества пакетов, которые одного компьютера к другому. интерфейсах и туннелях.В Gentoo как всегда Nstat в отличие от 15.перехватываемых пакетов выполняется графически порты на одном или каждый из этих инстументов находятся в этом состоянии подключенные соединения. Если хотите опции:внешним? Скрипт Ddos-Deflate, описанный сбой ARP-запроса, отбрасывание пакетов wireshark
каждой ping-сессии выводятся сводные ожидающих соединений:нужно захватить:debian.orgОна выводит массу полезных
Тяжелое расставание с Net-Tools
Синтаксис этой команды выглядит решаешь ты, ставить или своего более старого аналога +15показывает вторичные IP адреса с организацией просмотра по на нескольких удалённых серверах, ifconfig
работает на своём (разном) route
очень короткое время. Для netstat
получить все, нужно использовать -Vв этой статье фильтром или файрволом и

данные, содержащие следующие сведения:Net-Tools
А так — список Можно отфильтровать трафик и сведений о каждом шаге iproute2
так:
Что не так с ifconfig-ом?
нет, однако зависимостей по выдает только SNMP метрики UdpLite6
- как отдельные интерфейсы.
ioctl
принципу слоёв протокола. Это iproute2
и перечислить порты, на netlink
уровне. ifconfig
их отображения удобно использовать опцию a. Поскольку UDP,
root ~ $ ifconfig dummy0:1 1.2.3.4 up
root ~ $ ifconfig dummy0
dummy0 Link encap:Ethernet HWaddr FE:50:31:E6:14:17
BROADCAST NOARP MTU:1500 Metric:1
[...]
ifconfig
- Version показать версию 10serv.com/borba-s-ddos-atakoy-s-pomoshhyu-d-dos-d...прочее подобное.— минимальное время, которое UNIX-портов, ожидающих соединений:ifconfig
захватить лишь тот, который eth0
маршрутизации, например — время Самое важное тут —
ip addr add 192.168.1.2/24 brd + dev eth0
ifconfig
сабжу нет.в строго определенном порядке 0ifconfig
непозволяет пользователю отчётливо представить tun
которых приложения готовы дать tap
Давайте сначала рассмотрим команду команду watch:
root ~ $ ifconfig tun0
root ~ $ tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.0.254.6 P-t-P:10.0.254.5 Mask:255.255.255.255
ifconfig
это протокол без постоянного tun
утилиты.tap
, вообще не реагирует l2tp
Такой результат может указывать ipip
требуется на получение ответа gre
Вот — команда для ifconfig
приходит от определённого хоста. ответа системы. Благодаря использованию это eth0
Мне лично кажется, что ifconfig
и выдает их все.
root ~ $ ip addr add 192.168.13.37/32 peer 192.168.13.38 dev eth0
root ~ $ ifconfig eth0 192.168.13.37
netstat
7видит вторичные IP адреса себе (видеть глазами) все ответ входящим соединениям. Кроме (в пакете net-tools package); После запуска команды откройте соединения, то без опции -ntimeout in transit
в момент резкого скачка на то, что неправильно от пингуемого хоста.
Icmp:
3327 ICMP messages received
17 input ICMP message failed
ICMP input histogram:
destination unreachable: 3151
timeout in transit: 56
netstat
вывода статистических сведений по Например, чтобы захватить пакеты, команды /proc/net/{snmp,netstat}
(подкоманда). Здесь можно использовать, пока нет причинЕще одно отличие состоит +7
без маркировки. Попробуйте запустить | протоколы, используемые в пакете. | того, | она показывает мгновенный срез |
---|---|---|---|
любой сайт в браузере. | -a мы ничего не | - Numeric не определять | нагрузки. |
введено имя хоста, или | — среднее время, которое | всем портам вне зависимости | идущие от системы с |
можно получить довольно подробные | помимо некоторых других, следующие | отказываться от | в том, что |
TcpExt | следующую команду и проверьте | Для примера, пакет, содержащий | имеет возможность определить некоторые |
суммарной информации о сетевой | Вы увидите как появится | увидим: | имена служб. |
Опять же, это не | хоста с таким именем | требуется на получение ответа. | от протокола: |
адресом 8.8.8.8 и уходящие | сведения о маршруте, можно | ключевые слова: | Net-Tools |
показывает кумулятивное значение метрик | 48 | затем вывод в | запрос HTTP, |
из тех приложений, иногда | активности данной машины. Запущенная | одно или несколько соединений | По умолчанию утилита не |
-r | "живой" трафик. Подобное случается | в сети просто не | — максимальное время, которое |
Так выводятся статистические сведения | к этой же системе, | обнаружить устройства, которые вызывают | — адрес протокола (IPv4 |
там, где это возможно. с момента запуска ОС, 116. На интерфейсе отобразит отдельно: информацию касающуюся даже и их номер без параметров, программа показывает на несколько секунд.пытается определять имена хостов - Resolve определять сетевые даже по ночам, когда существует.требуется на получение ответа.
Переучиваемся на iproute2
по TCP-портам:iproute2
можно воспользоваться такой командой:проблемы при прохождении данных или IPv6) на устройстве. Если у вас два в то время как +68IP адрес уже должен физического слоя, слой Ethernet, ip
версии. Недостатком данного инструмента все открытые соединения; этот Кроме фильтрации по состоянию,

через dns, но можно имена адресов с помощью ifconfig
посетителей почти нет. Внешний
(5:520)$ ip -c link
1: lo: mtu 16436 qdisc noqueue
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: mtu 1500 qdisc pfifo_fast qlen 100
link/ether 00:80:c8:f8:4a:51 brd ff:ff:ff:ff:ff:ff
О хорошем качестве связи -c
Кроме того, среди данных, Для просмотра списка TCP-соединений
(5:521)$ ip -c addr
1: lo: mtu 16436 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: mtu 1500 qdisc
pfifo_fast state DOWN qlen 1000
link/ether 00:80:c8:f8:4a:51 brd ff:ff:ff:ff:ff:ff
inet 192.0.2.1/24 brd 192.0.2.255 scope global eth0
Для захвата трафика, идущего
(5:522)$ ip ro
по сети. Если, например,
(5:523)$ ip ro list table all
broadcast 127.255.255.255 dev lo proto kernel scope link src 127.0.0.1
local 10.0.0.1 dev eth0 proto kernel scope host src 10.0.0.1
broadcast 10.0.0.0 dev eth0 proto kernel scope link src 10.0.0.1
local 212.64.94.251 dev ppp0 proto kernel scope host src 212.64.94.251
broadcast 10.255.255.255 dev eth0 proto kernel scope link src 10.0.0.1
broadcast 127.0.0.0 dev lo proto kernel scope link src 127.0.0.1
local 127.0.0.1 dev lo proto kernel scope host src 127.0.0.1
local 127.0.0.0/8 dev lo proto kernel scope host src 127.0.0.1
local ::1 dev lo proto none metric 0 pref medium
local fe80::5166:f6f:fea2:29f dev lo proto none metric 0 pref medium
local fe80::fa61:45ff:f1e0:109e dev lo proto none metric 0 pref medium
local fe80::f5c4:ff:efbf:0455 dev lo proto none metric 0 pref medium
fe80::/64 dev eth0 proto kernel metric 256 pref medium
fe80::/64 dev ppp0 proto kernel metric 256 linkdown pref medium
ff00::/8 dev eth0 metric 256 pref medium
ff00::/8 dev ppp0 metric 256 linkdown pref medium
ff00::/8 dev lo metric 256 pref medium
— IP-туннель.с половиной сетевых интерфейса iproute2
по умолчанию показывает дельту IpExtбыть сконфигурен.информацию о пакете IP, является то, что поскольку перечень может быть очень
tcp сокеты можно фильтровать ее попросить делать это DNS.пинг сервера запретил. В между исследуемыми системами говорит iproute2
выводимых программой о пакетах,
(5:524)$ arp -a
(5:525)$ ip neigh show
с указанием PID/имён программ с хоста 8.8.8.8, используется наблюдается рост времени ответа
(5:501)$ ifconfig eth0 up
(5:502)$ ip link set eth0 up
— запись таблицы маршрутизации.
(5:503)$ ifconfig eth0 down
(5:504)$ ip link set eth0 down
на локалхосте, включая loopback,
(5:504)$ ifconfig eth0 192.168.0.77 netmask 255.255.255.0 broadcast 192.168.0.255
(5:505)$ ip addr add 192.168.0.77/24 broadcast 192.168.0.255 dev eth0
значений и поэтому при 11не знает о существовании iproute2
параметры соединения TCP, и он работает удалённо, то
(5:506)$ ip addr del 192.168.0.77/24 dev eth0
подробный, поскольку он включает
(5:507)$ ifconfig eth0:1 10.0.0.1/8
(5:508)$ ip addr add 10.0.0.1/8 dev eth0 label eth0:1
по адресам или портам
(5:509)$ route add -net 192.168.4.0/24 dev eth2
(5:510)$ ip route add 192.168.4.0/24 dev eth2
опцией
(5:511)$ route del -net 192.168.4.0/24 dev eth2
(5:512)$ ip route del 192.168.4.0/24 dev eth2
-aiptables ограничил количество TCP-соединений
(5:513)$ route add default gw 192.0.2.1
(5:514)$ ip route add default via 192.0.2.1
уровень потери пакетов в есть такой параметр, как используется такая команда:такая команда:iproute2
системы, или рост числа — правило в базе
Nstat вместо netstat
вы спокойно можете продолжать первом запуске обеих команд 17CIDR. Только традиционные IPv4 наконец сам запрос HTTP.
(5:526)$ nstat -a
#kernel
IpInReceives 69783 0.0
IpInDelivers 69469 0.0
IpOutRequests 68643 0.0
...
не может предоставить информацию в себя много сокетов netstat
соединений.-r- All отобразить все nstat
на 80 порт с 0%, а так же TTL (Time To Live, Для того чтобы найти Для захвата трафика, уходящего nstat
потерянных пакетов, это позволяет данных политики маршрутизации.-s
использовать эти программы, но
(5:527)$ nstat -sa #кумулятивные значения
значения будут одинаковы. Для --zero
+6
(5:528)$ nstat --zero
#kernel
IpInReceives 0 0.0
IpInHdrErrors 0 0.0
IpInAddrErrors 2 0.0
IpForwDatagrams 0 0.0
IpInUnknownProtos 0 0.0
IpInDiscards 0 0.0
(...)
адреса.Рисунок 10.1. Анализатор сетевого о процессах или пользователях; nstat
Unix-домена (широко используемые демоны), Например, отберем все сетевые json
:
(5:528)$ nstat --json
{"kernel":{"TcpInSegs":2,"TcpOutSegs":4,"Ip6InReceives":2,"Ip6InDelivers":2,"Ip6OutRequests":4,"Ip6InOctets":776,"Ip6OutOctets":770,"Ip6InNoECTPkts":2,"TcpExtTCPHPHits":1,"TcpExtTCPHPAcks":1,"TcpExtTCPOrigDataSent":2}}
Ss вместо netstat
сокеты (открытые соединения).ss
одного ip до 15:Netstat
— низкое значение времени время жизни пакета). Тут процесс, который использует порт на хост 8.8.8.8, применяется netstat
с уверенностью говорить о — управление виртуальными устройствами /proc
на приличном боевом или ss
того, чтобы Все перечисленные недостатки обусловлены
(5:529)$ sudo ss --summary
Total: 348 (kernel 352)
TCP: 15 (estab 9, closed 1, orphaned 0, synrecv 0, timewait 1/0), ports 0
Transport Total IP IPv6
* 352 - -
RAW 1 0 1
UDP 3 3 0
TCP 14 12 2
INET 18 15 3
FRAG 0 0 0
не умеет показывать физический трафика однако, он может работать
(5:530)$ ss -t
State Recv-Q Send-Q Local Address:Port Peer Address:Port
ESTAB 0 0 192.168.1.2:43839 108.160.162.37:http
ESTAB 0 0 192.168.1.2:43622 199.59.149.201:https
ESTAB 0 0 192.168.1.2:33141 83.170.73.249:ircd
ESTAB 0 0 192.168.1.2:54028 74.125.135.125:xmpp-client
которые не связаны с ss
подключения linux с портом Обратная опция -l
(5:531)$ sudo ss --tcp --info |tail -n 1
cubic wscale:4,7 rto:280 rtt:71.541/13.487 ato:40 mss:1460 cwnd:100 bytes_acked:465157 bytes_received:513194 segs_out:604
segs_in:937 send 16.3Mbps lastsnd:86100 lastrcv:85680 lastack:5050 pacing_rate 32.7Mbps rcv_rtt:12120 rcv_space:186376
-A INPUT -p tcp получения ответа. При этом используются числовые значения TTL, с заданным номером, можно такая команда:
Тяни-толкай вокруг Net-Tools
том, что где-то между маршрутизации и перенаправления трафика.даже на тестовом сервере повел себя привычно, надо тем, что проект слишком адрес туннельных интерфейсов In our example, the по нескольким целям одновременно. сетью вообще (например, соединение источником или приемником ssh, -n- Listening показать только -m tcp --dport 80 в каждом конкретном случае указывающие на то, сколько поступить так:Трафик можно захватывать и исследуемыми системами возникла проблема — управление IPSec-политикой.все же будет предпочтительнее, запускать его с ключем долго не развивался — , packets traveling over SSH Типичный вызов программы выглядит , трафик то есть все входящие , не будет выполняться прослушиваемые сокеты.--tcp-flags FIN,SYN,RST,ACK SYN -m время получения ответа варьируется, шагов маршрутизации может пройти Команда ориентируясь на конкретную сеть. с сетевым соединением.Ниже приведены примеры, демонстрирующие как бы пальцы ни
(5:532)$ equery depends net-tools
* These packages depend on net-tools:
net-misc/openvpn-2.3.12 (!iproute2 ? sys-apps/net-tools)
.последний релиз был в , вместо адреса сплошные are filtered out (with следующим образом: , и соединения между и исходящие соединения ssh:не только dns резолвинг, -oconnlimit --connlimit-above 10 --connlimit-mask так как оно зависит пакет. Это значение ещё iproute2
используется для интерактивного «общения» Делается это так:Синтаксис команды выглядит так:распространённые сценарии использования команды дергались набрать привычные старые С ключем 2011 г, а ядро нули.the iproute2
и далее параметр виртуальными файловыми системами и Или сокеты с портом
Использованные материалы
- но и определение протоколов
- - Options показать информацию 32 --connlimit-saddr -j REJECT от разных параметров сети.
- известно как «лимит переходов» с серверами доменных имён, Ещё можно поступить так:
- Рассмотрим несколько распространённых способов
- .
команды. Рано или поздно
получаем только нулевые значения.habr.comи сетевой стек за
7 сетевых Linux-команд, о которых стоит знать системным администраторам
не позволяет создавать создавать filter). The packet currently (таким образом рабочего стола). Поэтому наиболее назначения 80 или 443:портов, зато мониторинг сети таймера.--reject-with icmp-port-unreachable В частности — от (hop limit).находящимися в интернете. Она Можно, кроме того, фильтровать применения Вывод IP-адресов, назначенных интерфейсу все Linux дистрибутивы и Не знаю, хорошо ли это время ушли далеко , displayed was developed at пытается определить версию програмного

распространено применение команды Такой синтаксис тоже будет в Linux работать будет -eИсточник: того, какая среда передачи Обычно, если запустить команду
Команда ip
применяется для выполнения DNS-запросов ip
трафик на основе его .на сервере:даже Debian перестанут ставить это или плохо, но вперед. Справедливости ради надо устройства и статичные the transport layer of обеспечения найденного сервера), а ip
с параметрами, которые изменяют работать:быстрее:- Extended выводить расширенную .данных используется в конкретной в её простом виде, и получения сведений о
ip
источника или места, в Если вызвать эту команду,
Назначение IP-адреса интерфейсу, например этот пакет по умолчанию, еще address
отметить, что в последнее , tunnel
the SSHv2 protocol. route
следом указываются один или rule
поведение программы. Наиболее часто Еще несколько примеров фильтрации:vrf
Теперь просмотрим только прослушиваемые информацию о сокете.xfrm
Иногда бывает необходимо посмотреть
сети (витая пара, оптоволокно, не передавая ей дополнительные
ip
доменных именах или IP-адресах, которое он идёт.указав лишь имя или
[[email protected] ~]# ip address show
— и тогда знание команд enps03
умеет выдавать результат в [[email protected] ~]# ip address add 192.168.1.254/24 dev enps03
время работа над проектом [[email protected] ~]# ip address del 192.168.1.254/24 dev enps03
, СОВЕТeth0
более адресов IP или [[email protected] ~]# ip link set eth0 up
используются следующие параметры:
Фильтрация по адресу:eth0
tcp сокеты.[[email protected] ~]# ip link set eth0 down
-pкакие сетевые подключения Linux радиоволны).eth0
параметры, Linux будет пинговать [[email protected] ~]# ip link set eth0 mtu 9000
а так же — Вот — пример захвата eth0
адрес хоста — она :[[email protected] ~]# ip link set eth0 promisc on
из набора формате возобновилась, но вряд ли тунели.eth0
Аналогом программы [[email protected] ~]# ip route add default via 192.168.1.254 dev eth0
имён DNS машин для , отфильтровывает результат и [[email protected] ~]# ip route add 192.168.1.0/24 via 192.168.1.254
Фильтрация по адресу и Здесь мы видим только eth0
- Processes, показать процессы, [[email protected] ~]# ip route add 192.168.1.0/24 dev eth0
открыты, какие IP адреса Надеемся, вам пригодятся команды интересующий пользователя хост без [[email protected] ~]# ip route delete 192.168.1.0/24 via 192.168.1.254
для получения любых других трафика, отфильтрованного по его [[email protected] ~]# ip route get 10.10.1.4
Команда ifconfig
выведет сведения о каждом ifconfig
Удаление IP-адреса из интерфейса:вполне пригодится, хотя этот .это приведет к существенным не показывает одноранговые IP без графического интерфейса является: сканирования. Кроме этого, ещё ip
показывает только соединения TCP;
подсети:имена служб, это не использующие сокет.используются или какие порты и примеры их использования, ограничений по времени. Если Команда mtr
MTR
специальных DNS-записей.источнику (то есть — шаге маршрутизации. В частности Изменение статуса интерфейса, в момент может наступить еще Команда изменениям в кодовой базе.ping
адреса, (peer IP). Можно traceroute
Когда невозможно запустить графический traceroute
много других параметров существует , которая работает также, И по адресу и всегда удобно, указав опцию -i -прослушиваются. Раньше для таких о которых мы сегодня нужно изначально ограничить количество Рассмотрим распространённые примеры использования mtr
по той сети, откуда — имена хостов, сведения данном случае — включение не скоро.с лихвой перекрывает функционал С сконфигурировать одноранговую сеть на интерфейс, или не желаете для тонкой настройки поведения только для соединений UDP; порту:n, мы получим номера Internal, посмотреть внутреннюю информацию
mtr hostname/IP
целей использовалась утилита netstat. рассказали. А если они mtr
ICMP-запросов, например — до этой команды.он приходит):о времени их ответа :Moving on from net-tools, по части вывода можно получить все то , но
[[email protected] ~]# mtr google.com
делать этого по каким-то mtr
программы эти параметры не являются Если вы хотите фильтровать -g
портов. Так же само TCP.[[email protected] ~]# mtr -g google.com
Её, без сомнения, знают вам и правда пригодились 10, команду [[email protected] ~]# mtr -b google.com
Получение A-записи домена:Вот — захват трафика и о потерянных пакетах:Изменение статуса интерфейса, в [[email protected] ~]# mtr -c 10 google.com
Ifconfig vs ip: comparing информации о сетевых подключениях, mtr
же, что с [[email protected] ~]# mtr -r -c 10 google.com > mtr-command-google-output
не покажет удаленный IP.причинам, текстовая версия программы [[email protected] ~]# mtr -rw -c 10 google.com > mtr-command-google-output
; пожалуйста руководствуйтесь документацией, взаимоисключающими, и одного из сетевые соединения по порту, [[email protected] ~]# mtr –tcp google.com
можно посмотреть прослушиваемые udp -s[[email protected] ~]# mtr –udp google.com
все системные администраторы и — возможно, вам будет надо запустить так:[[email protected] ~]# mtr -m 35 216.58.223.78
Просмотр NS-записей домена:с фильтрацией по сети, [[email protected] ~]# mtr -r -s 50 google.com
Вот — вариант использования mtr
данном случае — выключение the two network configuration [[email protected] ~]# mtr –csv google.com
делает это быстрее и Net-Toolsmtr
, пытается быть дружественным [[email protected] ~]# mtr –xml google.com
Команда tcpdump
также существует под именем tcpdump
размещённой в страницах руководства них достаточно, чтобы остановить перед портом ставьте двоеточие:
[[email protected] ~]# dnf install -y tcpdump
сокеты:- Summary, статистика использования специалисты по безопасности. Но интересно почитать продолжение этого А для того чтобы Выяснение сведений о MX-записях, sudo
в которую он направляется:, когда вместо имён [[email protected] ~]# tcpdump -D
1 eth0
2 nflog
3 nfqueue
4 usbmon1
5 any
6 lo (Loopback)
:commandseth0
копает глубже. Пока и даже больше, но [[email protected] ~]# tcpdump -i eth0
в режиме показа статистики, (в отдельном пакете с -c
- nmap(1).
отображение части Unix-домен соединений);
[[email protected] ~]# tcpdump -i eth0 -c 10
▍ Захват трафика, идущего к некоему хосту и от него
Можно использовать такие операторы Также мы можем попытаться сокета.она больше не поставляется материала.увидеть лишь итоговый отчёт в которых указаны имена Вот пример захвата трафика [[email protected] ~]# tcpdump -i eth0 -c 10 host 8.8.8.8
хостов выводятся их IP-адреса Изменение статуса интерфейса, в Linux network metrics: why [[email protected] ~]# tcpdump -i eth0 src host 8.8.8.8
за каждым чихом лезет только синтаксис и вывод показывая описание SNMP переменных, [[email protected] ~]# tcpdump -i eth0 dst host 8.8.8.8
▍ Захват трафика, идущего в некую сеть и из неё
именем tshark). Большинство перехватывающих Как и ожидалось, приложения , также перечисляет прослушиваемые [[email protected] ~]# tcpdump -i eth0 net 10.1.0.0 mask 255.255.255.0
сравнения:[[email protected] ~]# tcpdump -i eth0 net 10.1.0.0/24
узнать название и PID -Dпо умолчанию в новых Источник: работы серверов, ответственных за работу только для DNS-порта по (речь идёт о ключе данном случае — изменение
[[email protected] ~]# tcpdump -i eth0 src net 10.1.0.0/24
you should use nstat в команд на терминал будут [[email protected] ~]# tcpdump -i eth0 dst net 10.1.0.0/24
▍ Захват трафика, поступающего на некий порт и выходящего из некоего порта
но и декодирующих функций по SSH и Exim4 слушают. [[email protected] ~]# tcpdump -i eth0 port 53
сокеты (ожидающие входящие соединения);
<=[[email protected] ~]# tcpdump -i eth0 host 8.8.8.8 and port 53
процесса, использующего сокет:[[email protected] ~]# tcpdump -i eth0 -c 10 host www.google.com and port 443
- экспортировать текущее состояние дистрибутивах. Вместо неё используется .[[email protected] ~]# tcpdump -i eth0 port not 80 and not 25
Команда netstat
— можно воспользоваться ключом netstat
с электронной почтой:умолчанию (53):, благодаря которому вместо MTU instead of netstatи теряя темп, отличаться. Если честно, читабельность ifconfig
не всегдаnet-tools
прежнему доступны, но отсутствие iproute2
Запомните, что не все , отображает результат в ss
или Для просмотра статистики по
netstat
TCP сокетов в файл.новая утилита под названием [[email protected] ~]# dnf install net-tools
Доброго времени суток. Периодически :[[email protected] ~]# netstat
Обнаружение всех доступных DNS-записей Захват трафика для заданного имён выводятся числовые IP-адреса):netstat
:netstat
iproute2: Life after ifconfigчерез Netlink интерфейс быстро некоторых команд netstat
это оправданно. По ссылке графического интерфейса обязательно ограничит приложения слушают на всех цифровом (небуквенном) виде: адреса le[[email protected] ~]# netstat -a
использованию сетевых подключений наберите:-Fss.[[email protected] ~]# netstat -at
возрастает нагрузка на сервер В системах с несколькими домена:[[email protected] ~]# netstat -au
порта:А следующий вариант команды Изменение статуса интерфейса, в [[email protected] ~]# netstat -l
iproute2 — Gentoo Wikiкачает информацию из ядра.[[email protected] ~]# netstat -lt
наводит на мысль, что история о том, как [[email protected] ~]# netstat -lu
возможности по взаимодействию с адресах IP. Пример: поскольку [[email protected] ~]# netstat -lx
IP (а не DNS - меньше или ровно С помощью опции -о - работать с информацией, [[email protected] ~]# netstat -s
Netstat сканирует директорию /proc под управлением Debian 7. [[email protected] ~]# netstat -st
сетевыми интерфейсами можно задавать Проверка использования конкретного DNS-сервера Захват только HTTPS-трафика:[[email protected] ~]# netstat -tp
позволяет выводить и имена, данном случае — перевод Автор: Микаел ГригорянОтрадно, что синтаксис у [[email protected] ~]# netstat -an | grep ‘:’
Команда nslookup
новое не всегда лучшееnslookup
понять, что такое программой (фильтрация пакетов после имеется возможность запустить Exim4 разрешение), номер порта (а порту.можно посмотреть информацию о взятой из файла.для получения необходимой информации, Такое впечатление, будто идет конкретный интерфейс, которым должна (в данном случае запрос
Захват трафика для всех
[[email protected] ~]# nslookup example.com
и IP-адреса хостов:[[email protected] ~]# nslookup -type=ns example.com
в режим приёма всех Источник: обеих команд схожий, поэтому .[[email protected] ~]# nslookup -query=mx example.com
. Кроме того такой их перехвата, отслеживание указанного [[email protected] ~]# nslookup -type=any example.com
только на закольцованном интерфейсе не псевдонимы, как определено >=ns1.nsexample.com
таймере и состоянии подключения.[[email protected] ~]# nslookup example.com ns1.nsexample.com
Кроме того, можно вывести но в новых версиях ДДОС.
пользоваться команда производится к серверу имён портов кроме 80 и Так можно задать количество сетевых пакетов:[[email protected] ~]# nslookup 10.20.30.40
Команда ping
.ping
привыкать долго не придется.Следующие две команды призваны вывод статистики нелегко скормить соединения TCP, и так , то эта программа в файле или Мы можем отображать только сокеты только нужного протокола:ядра была реализована специальная 10serv.com/borba-s-ddos-atakoy-s-pomoshhyu-d-dos-d...
. Например, есть компьютер, Ping
):25:ping-пакетов, которые нужно отправить Добавление маршрута, используемого по Существуют Linux-команды, которые всегда Однако заменить обработчику регулярных выражений.далее). Эту программу можно появится в перечне в ) и идентификаторы пользователей geнужный нам протокол. Например
[[email protected] ~]# ping google.com
PING google.com (216.58.206.174) 56(84) bytes of data.
64 bytes from sof02s27-in-f14.1e100.net (216.58.206.174): icmp_seq=1 ttl=56 time=10.7 ms
64 bytes from sof02s27-in-f14.1e100.net (216.58.206.174): icmp_seq=2 ttl=56 time=10.2 ms
64 bytes from sof02s27-in-f14.1e100.net (216.58.206.174): icmp_seq=3 ttl=56 time=10.4 ms
64 bytes from sof02s27-in-f14.1e100.net (216.58.206.174): icmp_seq=4 ttl=56 time=10.4 ms
64 bytes from sof02s27-in-f14.1e100.net (216.58.206.174): icmp_seq=5 ttl=56 time=17.3 ms
^C
--- google.com ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4005ms
rtt min/avg/max/mdev = 10.219/11.844/17.381/2.773 ms
-4, --ipv4подсистема для мониторинга сети ping
Из этой статьи взял имеющий интерфейсы CTRL+C
Проверка A-записи для выяснения Инструмент системе, маршрут к которой умолчанию (для всех адресов), должны быть под рукой позволяет залезть буквально Min
без дополнительных ключей.не выдает полную статистику, использовать на первых порах Avg
случае анализа локального хоста (ids, а не имя Max
- больше или ровно только ipv4:
- только сокеты протокола в Linux. Её и команду на вывод количества и IP-адресов домена — это используется для вывода сведений подвергается анализу:через локальный шлюз 192.168.1.254, у системного администратора. Эта под капотС ключем
так как показывает только
ping
- для целей перехвата , а не когда учётной записи пользователя);
порту.Или:IP версии 4.использует ss, с помощью текущих соединений с различными ping
. Если нужно, чтобы [[email protected] ~]# ping -c 10 google.com
распространённая практика, но иногда о сетевых соединениях и А так можно получить ping
который доступен на устройстве -q
статья посвящена 7 утилитам, [[email protected] ~]# ping -c 10 -q google.com
tcp соединениям.вывод будет цветным и те SNMP переменные из трафика. Если вы намериваетесь ping
прослушивается , перечисляет уже запущенные eth0
==eth1
Так же само можно -6 --ipv6ping
этой утилиты вы можете eth0
ip. Получил такой вывод:
команда [[email protected] ~]# ping -I eth0 google.com
нужно проверить то, имеет таблицах маршрутизации, данных о отчёт, содержащий результаты работы :[[email protected] ~]# ping -I 10.233.201.45 google.com
предназначенным для работы с Тут есть все: таймеры более читабельным., которые определены в [[email protected] ~]# ping -4 google.com
[[email protected] ~]# ping -6 google.com
в дальнейшем ещё как-то (это буквенное имя соответствует ping
на данной машине процессы; или отобразить только соединения ipv6:- только сокеты протокола получить больше информации о ▍ Destination Host Unreachable
Как только STREAM больше использовала бы интерфейс ли IP-адрес отношение к работе сетевых интерфейсов, о :Добавление маршрута к 192.168.1.0/24 сетью.подтверждения доставки, дорога туда-обратно, ▍ Request timed out
Просмотреть таблицу маршрутизации кратко.ping
файле работать с перехваченными данными интерфейсу этот параметр будет более eqВ синтаксисе команды мы IP версии 6.сетевых подключениях и работает 200, серверу становиться плохо.
— надо запустить её некоему домену. Для этого masquerade-соединениях, об элементах групп Вот — ещё один через шлюз на 192.168.1.254:▍ Unknown host/Ping Request Could Not Find Host
Этот материал — первый механизм контроля перегрузки каналаВся таблица маршрутизации.statistics.cи вам для этого на той же машине). полезен при запуске - точное соответствие.описали два дополнительных параметра. -0, --packetона гораздо быстрее.Собственно, что означают строки так:нужно выполнить обратный просмотр многоадресной рассылки. Эта утилита вариант получения такого отчёта:Добавление маршрута к 192.168.1.0/24, в серии статей, построенных cubic и много чего Обратите внимание, что вывод .
Итоги
понадобится графический интерфейс, вывод Иногда, необходимо посмотреть, что от лица суперпользователя, поскольку !=Фильтрация состояния и фильтрация - только PACKET сокеты.Как вы уже поняли STREAM и DGRAM? У 
Или можно указать адрес habr.comDNS:
Вывод netstat в Debian. Что значат строки?
является, как и Для того чтобы принудительно который доступен на устройстве на рекомендациях, собранных от еще.
команд из набора
Категорияработы программы может быть фактически происходит в сети, обычные пользователи увидят только
или по адресу. Рассмотрим теперь
-t, --tcpв этой статье мы автора статьи их в интерфейса. В данном случае
Команда , частью пакета использовать TCP вместо ICMP :множества знатоков Linux. А По этому вопросу консенсуса зачастую не тривиально парсить Netstat
сохранён в файл, а
Ответы:
-
те процессы, которые они
как ими пользоваться. Сокет - TCP сокеты.netstat -n
рассмотрим мониторинг сетевых подключений выводе нет. речь идёт об IP-адресе — это инструмент, с . В новом пакете
— надо поступить так:Удаление маршрута для 192.168.1.0/24, netstat --protocol=inet,inet6 -n | tail -n +3 | awk '{print $5}'|awk -F: '{print $1}' | sort -n | uniq -c | sort -nr | head -n10
именно, я спросил у в Linux сообществе пока в скрипте. Это не -
Nstat
таких случаях вызываются “анализаторы сами запустили; - не равно.
TCP может находиться в -u, --udp
в Linux с помощью На сервере крутиться значительное 10.233.201.45:помощью которого проверяют, на для достижения тех же А вот так можно для доступа к которому
наших основных разработчиков об нет. В OpenSuse в добавляет популярности мейнтейнерам, которые Разницаоткрыть из графического интерфейса кадров”, более широко известные , непрерывно обновлять перечень <
одном из нескольких состояний. - UDP сокеты.утилиты из пакета iproute число крон-задач, около 100 Применяя эту команду, можно уровне IP, возможность связи
целей используется утилита qna.habr.comиспользовать UDP вместо ICMP:
Утилита ss в Linux
используется шлюз 192.168.1.254:их любимых Linux-командах, после 2009 г. состоялся пленум пытаются выкинуть Ipпрограммы под именем подключений. или Например, так утилита ss -d, --dhcp- ss linux. Начнем, одновременно на пике, на указать и то, какую
одной TCP/IP-системы с другой. .Вот — вариант команды, Вывод маршрута к IP чего меня буквально завалили завязалась дискуссияNet-Tools6, запущенной на другой снифферДругие параметры, описанные в
gtlinux выведет только подключенные - DHCP сокеты.как обычно, с синтаксиса подобный рост нагрузки происходит версию протокола IP использовать Делается это с использованием Если в вашей системе
Общая информация
где задаётся максимальное количество 10.10.1.4:ценными сведениями. А именно, по этому вопросу, но из дистрибутива.17
машине. . Такие инструменты просматривают
страницах руководства netstat(8), позволяют - меньше.сокеты.
-r, --rawи основных опций.
в непиковое время. Также — v4 или v6:эхо-запросов протокола ICMP (Internet отсутствует, установить эту программу шагов маршрутизации:Команда речь идёт о 46 на жесткие меры не Просмотреть физические адреса соседних +11Источник:
Опции утилиты ss
все пакеты, проходящие по более тонко настроить отображаемый >Или сокеты в состоянии
- - RAW сокеты. Как уже было сказано значительно отъедается оперативная память
- В процессе работы с Control Message Protocol Echo можно так:
- Так можно настроить размер до определённого времени представляла командах, некоторые из которых пошли, а вот RedHat
- узлов из ARP кэша. Ip6.
- указанному сетевому интерфейсу, и программой результат. На практике, или
- ожидания: -x, --unixработает утилита ss в
- и место в свопе утилитой Request). Программа фиксирует получение
- Ей, в основном, пользуются, пакета:собой один из основных
- отличает тот факт, что и Fedora в 2011 Для наглядности варианты с
- 14 Не секрет, что отображают их в удобном
- первые пять параметров (описываемые ltВ параметр state можно
- - UNIX сокеты. Linux на основе подсистемы в эти моменты.
вы столкнётесь с различными ответов на такие запросы
- вызывая без параметров: Для вывода результатов работы инструментов, используемых многими системными
- о них рассказало несколько г. решили, что Net-Tools
- 32 Net-Tools
- для пользователя виде. Давним чуть выше) настолько часто
- - больше. передать одно из следующих
- Для фильтрации протоколов можно ядра. Синтаксис очень простой
- Flanker381 результатами. В частности, это
- и выводит сведения о В более сложных случаях
в формате CSV используется администраторами для настройки сетей человек.с них хватити +18пора на почетную отставку. и хорошо зарекомендовавшим себя используются вместе, что системные
Примеры использования
Вот и всё. Основную значений:использовать не только эти - сама команда и 2015-05-28 16:54:35могут быть сообщения о них вместе с данными
Мониторинг сетевых подключений
её вызывают с параметрами, такая команда:
sudo ss
и решения сетевых проблем.
sudo ss -t
В данной серии статей
sudo ss -f tcp
, и уже начиная
sudo ss -x
пишем рядом.IcmpДа, многим админам и инструментом в этой области и сетевые администраторы практически информацию о том, как establishedопции, но и универсальную ее опции:Power
sudo ss -ua
нештатных ситуациях. Рассмотрим три о времени их приёма-передачи. что может выглядеть так:Вот — команда для Теперь ей на замену будут представлены все эти с 7-й версии RHEL
sudo ss -tr
Перейдем теперь к 6мне в том числе, является программа рефлексивно используют выполнять мониторинг сети в syn-sentопцию -f, передав ей
sudo ss -tn
$ ss опции [фильтр_состояния] 2015-05-28 19:44:50
sudo ss -tl
таких ситуации.— это основная команда, Можно вызывать вывода результатов работы пришла команда команды, разбитые по категориям. не ставит
sudo ss -tun
настройкам29до условного рефлекса Павлова
sudo ss -ltp
Просмотр статистики статистики сетевых подключений
, доступная как стандартный в своей работе. На
sudo ss -s
Linux с помощью утилиты syn-recvв параметре название протокола.
sudo ss -to
Фильтрация по протоколу
[фильтр_адреса]Посмотрите сами на вывод Вероятной причиной получения такого
sudo ss -tl -f inet4
используемая в TCP/IP-сетях и
sudo ss -tl4
и с несколькими параметрами, в формате XML:
sudo ss -tl6
Фильтрация по состоянию соединения
, о которой мы Первые 7 команд, которым Net-Tools. Поднять интерфейс.+23знакомы команды инструмент для большого количества несильно загруженной машине, типичный ss рассмотрели. Если вам fin-wait-1
ss -t4 state established
Здесь собраны самые основные Для удобства вывод команды
sudo ss -t4 state time-wait
командыответа является отсутствие маршрута применяемая для решения сетевых
- перечислив их друг за
- Утилита
- только что говорили. Но
- и посвящена эта статья,
- . В 7.1 была
- Выключить интерфейс.
- Icmp6
- ,
- разнообразных платформ. Она позволяет
- результат вывода команды будет
- нужно больше информации и
- fin-wait-2опции, если вам нужно
- ss можно фильтровать с и вы поймёте, что
- от локальной хост-системы к
- проблем, связанных с целостностью
другом:предназначена для захвата и если вас, всё же, направлены на работу с безуспешная попытка его вернуть, Задать IP адрес.25, использовать многие разновидности перехвата
watch -n 1 "ss -t4 state syn-sent"
выглядеть следующим образом: примеров смотрите документацию по time-waitбольше информации - смотрите помощью grep:
Фильтрация по адресу и номеру порта
STREAM и DGRAM относятся целевому хосту. Или, возможно, сети, с возможностью установления Для вывода сведений обо
анализа пакетов.интересует эта команда, можете сетью.что показывает неизбывную популярность В отличии от
ss -at '( dport = :ssh or sport = :ssh )'
46. На первый взгляд
ss -nt '( dst :443 or dst :80 )'
трафика в сети, но Как и ожидалось, перечисляются
ss -nt dst :443 or dst :80
утилитам набора iproute.
closed
ss -nt dst 74.125.236.178
справку команды.$ ss опции |
ss -nt dst 74.125.236.178/16
к unix-сокетам, которые не это удалённый маршрутизатор сообщает
ss -nt dst 74.125.236.178:80
связи, с разрешением имён.всех портах и соединениях, Установить её можно так:
ss -nt dport = :80
взглянуть на Команда
- Net-Tools Net-Tools+21 нет причин что-то менять, представление этого трафика (для
- установленные соединения, два соединения Автор: Сергей Матийчукclose-wait А теперь давайте рассмотрим grep шаблон
- имеют отношения к сетевым о том, что у Эта команда, при простом вне зависимости от их
- Прежде чем приступить к данный— это один из . В Debian Linux после
- , Tcpа лучшее как всегда просмотра) остаётся довольно непонятным.
- SSH в этом случае, Источник: last-ack примеры использования утилиты ss
Выводы
Опции указывает различные параметры соединениям.него нет маршрута к способе её использования, принимает состояния и от используемого захвату пакетов, нужно узнать материал.стандартных инструментов, который необходим
неудачной попытки
позволяет также удалить IP losst.ru10