20 comandos NetStat para Linux Network Management

20 comandos NetStat para Linux Network Management

netstat (estadísticas de red) es una herramienta de línea de comandos para monitorear las conexiones de red tanto entrantes como salientes, así como para ver tablas de enrutamiento, estadísticas de interfaz, etc.

[También puede gustar: 22 comandos de red de Linux para Sysadmin]

netstat está disponible en todos los sistemas operativos similares a unix y también está disponible en OS de Windows también. Es muy útil en términos de solución de problemas de red y medición del rendimiento.

netstat es una de las herramientas de depuración de servicios de red más básicas, que le dice qué puertos están abiertos y si los programas están escuchando en los puertos.

Actualizar: El Linux comando netstat se reemplaza por el nuevo comando SS, que es capaz de mostrar más información sobre las conexiones de red y es mucho más rápido que el más antiguo comando netstat.

El netstat La herramienta es muy importante y muy útil para los administradores de redes de Linux, así como los administradores de sistemas para monitorear y solucionar problemas de sus problemas relacionados con la red y determinar el rendimiento del tráfico de la red.

Este artículo muestra usos de netstat Comando con sus ejemplos que pueden ser útiles en la operación diaria.

[También puede gustar: 35 ejemplos prácticos del comando Find Linux]

1. Enumerar todos los puertos de escucha de las conexiones TCP y UDP

Enumerar todos los puertos (ambos TCP y UDP) usando netstat -a opción.

# netstat -a | más Conexiones de Internet activas (servidores y establecidos) Proto Recv-Q Send-Q Dirección local Dirección Extranjera Estado TCP 0 0 *: SUNRPC *: *Escuchar TCP 0 52 192.168.0.2: SSH 192.168.0.1: EGS establecido TCP 1 0 192.168.0.2: 59292 www.gobierno.com: http Close_wait tcp 0 0 localhost: smtp *: *escucha tcp 0 0 *: 59482 *: *escucha UDP 0 0 *: 35036 *: *UDP 0 0 *: npmp-Local *: *Socadores de dominio uníxicos activos (servidores y establecido) Proto Refcnt Flags Tipo de ruta de nodo I de estado Unix 2 [ACC] Stream Listening 16972/TMP/ORBIT-ROOT/LINC-76B-0-6FA08790553D6 UNIX 2 [ACC] SHORTE ESCUCHA 17149/TMP/ORBIT-ROOT/LINC -794-0-7058D584166D2 UNIX 2 [ACC] ESCUCHA ESCUCHA 17161/TMP/ORBIT-ROOT/LINC-792-0-546FE905321CC UNIX 2 [ACC] SHORK LAYO 15938/TMP/ORBIT-ROOT/LINC-74B-0-415135CB6AEAEAAT

2. Listado de conexiones de puertos TCP

Solo listado TCP (Protocolo de Control de Transmisión) Conexiones de puerto usando netstat -at.

# netstat -at Conexiones de Internet activas (servidores y establecidos) Proto Recv-Q Send-Q Dirección local Dirección Extranjera Estado TCP 0 0 *: SSH *: *Escuchar TCP 0 0 Localhost: IPP *: *Escuchar TCP 0 0 Localhost: Smtp *: *Escuchar TCP 0 52 192.168.0.2: SSH 192.168.0.1: EGS establecido TCP 1 0 192.168.0.2: 59292 www.gobierno.com: http close_wait

3. Listado de conexiones de puertos UDP

Solo listado UDP (Protocolo de datagrama de usuario ) Conexiones de puerto usando netstat -au.

# netstat -au Conexiones de Internet Active (servidores y establecidos) Proto Recv-Q Send-Q Dirección local Dirección Extranjera Estado UDP 0 0 *: 35036 *: *UDP 0 0 *: NPMP-Local *: *UDP 0 0 *: MDNS *: *

4. Enumerar todas las conexiones de escucha

Enumerar todas las conexiones activas de puertos de escucha con netstat -l.

# netstat -l Conexiones de Internet activas (solo servidores) Proto Recv-Q Send-Q Dirección local Dirección Extranjera Estado TCP 0 0 *: Sunrpc *: *Escuchar TCP 0 0 *: 58642 *: *Escuchar TCP 0 0 *: SSH *: *Escuchar UDP 0 0 *: 35036 *: *UDP 0 0 *: NPMP-Local *: *Sockets de dominio Unix activo (solo servidores) Proto Refcnt Flags Tipo Estado de ruta de nodo I Unix 2 [ACC] Transmitir escucha 16972 /TMP /ORBIT-ROOT /LINC-76B-0-6FA08790553D6 UNIX 2 [ACC] ESCUCHA ESCUCHAR 17149/TMP/ORBIT-ROOT/LINC-794-0-7058D584166D2 UNIX 2 [ACC] STREAM LAYO 17161/TMP/ORBIT-ROOT/LINC-792-0 -546fe905321cc UNIX 2 [ACC] Stream Listening 15938/TMP/ORBIT-ROOT/LINC-74B-0-415135CB6AEB

5. Enumerar todos los puertos de escucha TCP

Enumerar todos los puertos TCP de escucha activa utilizando la opción netstat -lt.

# netstat -lt Conexiones de Internet Active (solo servidores) Proto Recv-Q Send-Q Dirección local Dirección Extranjera Estado TCP 0 0 *: DCTP *: *Escuchar TCP 0 0 *: MySQL *: *Escuchar TCP 0 0 *: SUNRPC *: *Escuchar TCP 0 0 *: Munin *: *Escucha tcp 0 0 *: ftp *: *escuchar tcp 0 0 localhost.Localdomain: IPP *: * Escucha TCP 0 0 Localhost.localDomain: smtp *: *escucha tcp 0 0 *: http *: *escuchar tcp 0 0 *: ssh *: *escuchar tcp 0 0 *: https *: *escuchar

6. Enumerar todos los puertos de escucha de UDP

Enumerar todos los puertos UDP de escucha activa utilizando la opción netstat -lu.

# netstat -lu Conexiones de Internet activas (solo servidores) Proto Recv-Q Send-Q Dirección local Dirección Extranjera Estado UDP 0 0 *: 39578 *: *UDP 0 0 *: Meregister *: *UDP 0 0 *: VPPS-Qua *: *UDP 0 0 *: OpenVpn *: *UDP 0 0 *: Mdns *: *UDP 0 0 *: Sunrpc *: *UDP 0 0 *: IPP *: *UDP 0 0 *: 60222 *: *UDP 0 0 *: Mdns * :*

7. Enumerar todos los puertos de escucha de Unix

Enumerar todos los puertos de escucha de UNIX activos usando netstat -lx.

# netstat -lx Socupos de dominio UNIX activos (solo servidores) Proto Refcnt Flags Tipo Estado de ruta de nodo I Unix 2 [ACC] Transmitir 4171 @iscsiadm_abstract_namespace Unix 2 [ACC] Transmita escuchando 5767/var/run/tazas/tazas/tazas.SOCK UNIX 2 [ACC] transmisión escucha 7082 @/tmp/fam-root- unix 2 [ACC] transmisión escucha 6157/dev/gpmctl unix 2 [ACC] transmisión escucha 6215 @/var/run/hald/dbus-iCeftiukhm unix 2 [ACC] Transmitir escuchando 6038 /TMP /.FONT-UNIX/FS7100 UNIX 2 [ACC] ESCRIBA ESCUCHA 6175/var/run/avahi-daemon/socket Unix 2 [ACC] SHORK Listening 4157 a.SOCK UNIX 2 [ACC] transmisión de transmisión 4645/var/run/audispd_events unix 2 [ACC] transmisión escucha 5136/var/run/dbus/system_bus_socket unix 2 [ACC] Stream Listening 6216 @/var/run/hald/dbus-wsubi30v2i Unix 2 [ACC] Stream Listening 5517/var/run/acpid.Socket Unix 2 [ACC] Stream Listening 5531/var/run/pcscd.comunicación

8. Mostrar estadísticas por protocolo

Muestra estadísticas por protocolo. Por defecto, se muestran estadísticas para los protocolos TCP, UDP, ICMP e IP. El -s El parámetro se puede utilizar para especificar un conjunto de protocolos.

# netstat -s IP: 2461 paquetes totales recibidos 0 reenviado 0 paquetes entrantes descartados 2431 paquetes entrantes entregados 2049 solicitudes enviadas ICMP: 0 Mensajes ICMP recibidos 0 Entrada ICMP Mensaje fallido. Histograma de entrada ICMP: 1 mensajes ICMP enviados 0 mensajes ICMP fallidos Histograma de salida ICMP: Destino inalámbrico: 1 TCP: 159 Conexiones activas Aperturas 1 Aberturas de conexión pasiva 4 Intentos de conexión fallida 0 Restablecimiento de conexión recibida 1 Conexiones establecidas 2191 Segmentos recibidos 1745 Segmentos Enviar 24 Segmentos retransmitado 0 segmentos malos recibidos. 4 reinicios enviados UDP: 243 paquetes recibidos 1 paquetes al puerto desconocido recibido. 0 paquetes Recibir errores 281 paquetes enviados

9. Mostrar estadísticas del protocolo TCP

Mostrar estadísticas de solo protocolo TCP mediante la opción netstat -st.

# netstat -st TCP: 2805201 ABRIMIENTES DE CONEXIONES ACTIVAS 1597466 ABRIBA DE CONEXIÓN PASSIVA 1522484 Intentos de conexión fallidos 37806 Restablecimientos de conexión recibidos 1 Conexiones establecidas 57718706 Segmentos recibidos 64280042 Segmentos Enviar 3135688 Segmentos retransmitidos 74 Segmentos malos recibidos recibidos. 17580 reins enviados

10. Mostrar estadísticas del protocolo UDP

# netstat -su UDP: 1774823 paquetes recibidos 901848 paquetes al puerto desconocido recibido. 0 paquetes Recibir errores 2968722 paquetes enviados

11. Mostrar el nombre del servicio con PID

Mostrar el nombre del servicio con su Pid número, usando la opción netstat -tp mostrará "Nombre de PID/programa".

# netstat -tp Conexiones de Internet activas (servidores de sinugura) Proto Recv-Q Send-Q Dirección local Dirección Extranjera PID/Nombre del programa TCP 0 0 192.168.0.2: SSH 192.168.0.1: EGS establecido 2179/SSHD TCP 1 0 192.168.0.2: 59292 www.gobierno.com: http close_wait 1939/clock-applet

12. Mostrar modo promiscuo

Mostrando el modo promiscuo con -C.A Cambiar, Netstat imprima la información seleccionada o actualiza la pantalla cada cinco segundos. La pantalla predeterminada se actualiza cada segundo.

# netstat -ac 5 | Grep TCP tcp 0 0 *: sunrpc *: *escuchar tcp 0 0 *: 58642 *: *escuchar tcp 0 0 *: ssh *: *escuchar tcp 0 0 localhost: ipp *: *escuchar tcp 0 0 localhost: smtp *: *escuchar TCP 1 0 192.168.0.2: 59447 www.gobierno.com: http close_wait tcp 0 52 192.168.0.2: SSH 192.168.0.1: EGS establecido tcp 0 0 *: Sunrpc *: *Escucha tcp 0 0 *: ssh *: *escuchar tcp 0 0 localhost: ipp *: *escuchar tcp 0 0 localhost: smtp *: *escuchar tcp 0 0 *: 59482 *:* ESCUCHAR

13. Mostrar enrutamiento de IP del núcleo

Mostrar tabla de enrutamiento IP del núcleo con netstat y comando de ruta.

# netstat -r Tabla de enrutamiento IP de kernel de destino de destino Genmask Flags MSS Window Irtt Iface 192.168.0.0 * 255.255.255.0 u 0 0 0 ETH0 LINK LOCAL * 255.255.0.0 U 0 0 0 ETH0 Predeterminado 192.168.0.1 0.0.0.0 ug 0 0 0 eth0

14. Mostrar transacciones de interfaz de red

Mostrar transacciones de paquetes de interfaz de red, incluidos los paquetes de transferencia y recepción con el tamaño de MTU.

# netstat -i Tabla de interfaz del kernel iface mtu Met rx-ok rx-erg rx-drp rx-ovr tx-ok tx-erg tx-drp tx-ovr flg eth0 1500 0 4459 0 0 0 4057 0 0 0 bmru lo 16436 0 8 0 0 0 0 0 0 8 0 0 0 LRU

15. Mostrar tabla de interfaz de kernel

Mostrar tabla de interfaz de kernel, similar a ifconfig dominio.

# netstat -ie Tabla de interfaz del kernel Eth0 Enlace Encap: Ethernet Hwaddr 00: 0C: 29: B4: DA: 21 INET AdDR: 192.168.0.2 Bcast: 192.168.0.255 máscara: 255.255.255.0 INET6 ADDR: FE80 :: 20C: 29ff: Feb4: DA21/64 Alcance: Link Up Broadcast ejecutando Multicast MTU: 1500 Métrica: 1 RX PAQUETES: 4486 ERRORES: 0 Dropped: 0 Excelentes: 0 Marco: 0 TX PACONES: 4077 Errores : 0 caídos: 0 sobrecargue: 0 portador: 0 colisiones: 0 txqueuelen: 1000 rx bytes: 2720253 (2.5 mib) tx bytes: 1161745 (1.1 MIB) Interrupción: 18 Dirección base: 0x2000 LO Link Encap: Local Loopback INET ADDR: 127.0.0.1 máscara: 255.0.0.0 INET6 ADDR: :: 1/128 Alcance: Host Up Loopback Running MTU: 16436 Métrica: 1 RX PACKETS: 8 ERRORES: 0 Dropped: 0 Excelentes: 0 Marco: 0 TX PACKETS: 8 Errores: 0 Dropped: 0 Excelentes: 0 Carrier: 0 colisiones: 0 txqueuelen: 0 rx bytes: 480 (480.0 b) bytes TX: 480 (480.0 b)

dieciséis. Mostrar información de IPv4 e IPv6

Muestra información de membresía del grupo de multidifusión tanto para IPv4 como para IPv6.

# netstat -g Interfaz IPv6/IPv4 Group Memberships Refcnt Group --------------- ------ --------------------- Lo 1 All-Systems.mcast.Neta ETH0 1 224.0.0.251 ETH0 1 All-Systems.mcast.net lo 1 ff02 :: 1 eth0 1 ff02 :: 202 eth0 1 ff02 :: 1: ffb4: da21 eth0 1 ff02 :: 1

17. Imprimir información de NetStat continuamente

Para obtener información de NetStat cada pocos segundos, luego use el siguiente comando, imprimirá la información de NetStat continuamente, digamos cada pocos segundos.

# netstat -c Conexiones de Internet Active (servidores de W/O) Proto Recv-Q Send-Q Dirección local Dirección Extranjera Estado TCP 0 0 TECMINT.com: http sg2nlhg007.shrir.pinchar.S: 36944 Time_Wait TCP 0 0 Tecmint.com: http sg2nlhg010.shrir.pinchar.S: 42110 TIME_WAIT TCP 0 132 TECMINT.com: ssh 115.113.134.3.estática-: 64662 TCP 0 0 0 0 TECMINT.com: http crawl-66-249-71-240.G: 41166 Time_Wait TCP 0 0 Localhost.Localdomain: 54823 localhost.Localdomain: SMTP Time_Wait TCP 0 0 Localhost.Localdomain: 54822 localhost.Localdomain: SMTP Time_Wait TCP 0 0 Tecmint.com: http sg2nlhg010.shrir.pinchar.S: 42091 TIME_WAIT TCP 0 0 TECMINT.com: http sg2nlhg007.shrir.pinchar.S: 36998 Time_wait

18. Encontrar dirección no soportadora

Encontrar familias de direcciones no configuradas con información útil.

# netstat --verbose NetStat: no hay soporte para 'AF IPX' en este sistema. NetStat: no hay soporte para 'AF AX25' en este sistema. NetStat: No hay soporte para 'AF X25' en este sistema. NetStat: No hay soporte para 'AF Netrom' en este sistema.

19. Encontrar programas de escucha

Descubra cuántos programas de escucha se ejecutan en un puerto.

# netstat -ap | grep http tcp 0 0 *: http *: *escucha 9056/httpd tcp 0 0 *: https *: *escucha 9056/httpd tcp 0 0 tecmint.com: http sg2nlhg008.shrir.pinchar.S: 35248 Time_wait - TCP 0 0 Tecmint.com: http sg2nlhg007.shrir.pinchar.S: 57783 Time_wait - TCP 0 0 Tecmint.com: http sg2nlhg007.shrir.pinchar.S: 57769 Time_wait - TCP 0 0 Tecmint.com: http sg2nlhg008.shrir.pinchar.S: 35270 Time_wait - TCP 0 0 Tecmint.com: http sg2nlhg009.shrir.pinchar.S: 41637 Time_Wait - TCP 0 0 Tecmint.com: http sg2nlhg009.shrir.pinchar.S: 41614 Time_wait - Unix 2 [] Stream conectado 88586726 10394/httpd

20. Mostrar estadísticas de red en bruto

# netstat --estadística -raw IP: 62175683 Paquetes totales recibidos 52970 con direcciones no válidas 0 reenviado ICMP: 875519 Mensajes de ICMP recibidos Destino Inconsejable: 901671 Solicitud de eco: 8 Respuestas de eco: 16253 ICMPMSG: INTYPE0: 83 IPEXT: INMCASSCUTPKTS: 117

Eso es todo, si está buscando más información y opciones sobre el netstat comando, consulte los documentos del manual de NetStat o use el hombre netstat comandar conocer toda la información.

Si nos hemos perdido algo en la lista, infórmenos usando nuestra sección de comentarios a continuación. Entonces, podríamos seguir actualizando esta lista en función de sus comentarios.