Netstat to jedno ze słynnych narzędzi do analizy sieci

„Netstat” to jedno z popularnych narzędzi, które większość użytkowników systemu Linux słyszała lub użyła przynajmniej raz. Jest to wszechstronne narzędzie służące do diagnostyki i analizy ruchu w sieci oraz wykrywania problemów związanych z połączeniami sieciowymi. Oto kilka przykładów użycia „netstat”:

  1. Podstawowe Użycie „Netstat”: Aby wyświetlić podstawowe informacje o aktywnych połączeniach sieciowych, użyj polecenia:
netstat

To polecenie wyświetli listę aktywnych połączeń, adresów IP, portów i innych szczegółów.

  1. Wyświetlanie Połączeń TCP: Aby ograniczyć wyniki do połączeń TCP, użyj flagi -t:
netstat -t

To polecenie wyświetli tylko połączenia TCP.

  1. Wyświetlanie Połączeń UDP: Aby wyświetlić tylko połączenia UDP, użyj flagi -u:
netstat -u

To polecenie wyświetli tylko połączenia UDP.

  1. Wyświetlanie Szczegółowych Informacji: Aby uzyskać bardziej szczegółowe informacje o połączeniach, użyj flagi -a w połączeniu z flagą -n (wyłączającą rozwiązywanie DNS):
netstat -an

To polecenie wyświetli adresy IP i porty w formie numerów oraz wszystkie aktywne połączenia.

  1. Wyświetlanie Połączeń na Konkretnym Porcie: Aby sprawdzić, które połączenia aktywne są na określonym porcie, użyj flagi -tuln (TCP, UDP, bez rozwiązywania DNS) i przekieruj wynik do narzędzia „grep”, na przykład:
netstat -tuln | grep PORT

Zamiast „PORT” wpisz numer portu, który cię interesuje.

  1. Wyświetlanie Statystyk Interfejsu: Aby sprawdzić statystyki danego interfejsu sieciowego, użyj flagi -i:
etstat -in

To polecenie wyświetli statystyki interfejsów, takie jak ilość danych wysłanych i odebranych.

  1. Wyświetlanie Routingu: Aby wyświetlić tablicę routingu, użyj flagi -r:
netstat -r

To polecenie wyświetli trasę pakietów w systemie.

  1. Wyświetlanie Usług Nasłuchujących (Listening Services): Aby zobaczyć, które usługi nasłuchują na danym porcie, użyj flagi -l:
netstat -l

To polecenie wyświetli wszystkie usługi nasłuchujące na swoich portach.

Chmura tagów

Administrator Antywirus Ataki Bezpieczeństwo Firewall GSM Hacker Haker Hyper-V Internet Komputer Kontenery Kubernetes Linux MANIPULACJA Microsoft Mikrotik Phishing PPPoE Router Serwery Sieci Teams Telefon TP-Link VPN WAP WiFi Windows ZFS

Kategorie

Czytelnia IT