


Was ist der netstat-Befehl? Wie verwende ich den Netstat-Befehl?
Der Befehl netstat wird verwendet, um verschiedene netzwerkbezogene Informationen anzuzeigen, wie z. B. Netzwerkverbindungen, Routing-Tabellen, Schnittstellenstatus (Interface Statistics), Masquerade-Verbindungen und Multicast-Mitgliedschaften ( Multicast-Mitgliedschaften) Warten
1 Allgemeine Optionen:
-a: (alle) Alle Optionen anzeigen, LISTEN-bezogene Optionen werden standardmäßig nicht angezeigt
-t: (tcp) Zeigt nur TCP-bezogene Optionen an
-u: (udp) Zeigt nur UDP-bezogene Optionen an
-n: Zeigt IP und Port in Zahlen an, kann Alle Zahlen anzeigen In Zahlen umwandeln.
-l: Nur den Dienststatus in Listen (Überwachung) auflisten
-p: Zeigt den Namen des Programms an, das verwandte Links herstellt
-r: Zeigt Routing-Informationen an , Routing-Tabelle
-e: Erweiterte Informationen wie UID usw. anzeigen.
-s: Statistiken nach jedem Protokoll
-c: Netstat in regelmäßigen Abständen ausführen Befehl.
-w: Raw-Socket-bezogen
2 -tan zeigt alle TCP-Ports an
[root@centos7 ~]# netstat -ant
Aktive Internetverbindungen (Server und hergestellt)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 192.168.122.1:53 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
tcp 0 52 192.168.29.3:22 192.168.29.1:51029 ESTABLISHED
tcp 0 0 192.168.29.3:22 192.168.29.1:51180 ESTABLISHED
tcp6 0 0 :: :111 :::* HÖREN
tcp6 0 0 :::22 :::* LISTEN
tcp6 0 0 ::1:631 :::* LISTEN
tcp6 0 0 ::1:25 :::*
3 alle UDP-Ports anzeigen -uan
[root@centos7 ~]# netstat -anu
Aktive Internetverbindungen (Server und hergestellt)
Proto Recv-Q Send-Q Local Address Foreign Address State
udp 0 0 0.0.0.0:5353 0.0.0.0 :*
udp 0 0 0.0.0.0:47414 0.0.0.0:*
udp 0 0 192.168.122.1:53 0.0.0.0:*
udp 0 0 0.0 .0.0:67 0.0.0.0:*
4 Alle abhörenden TCP-Ports anzeigen -tnl
[root@centos7 ~] # netstat -tnl
Aktive Internetverbindungen (nur Server)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0 .0.0 :111 0.0.0.0:* LISTEN
tcp 0 0 192.168.122.1:53 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
tcp6 0 0 : :: 111 :::* LISTEN
tcp6 0 0 :::22 :::* LISTEN
tcp6 0 0 ::1:631 :::* LISTEN
tcp6 0 0 ::1:25 :::* LISTEN
5 Alle lauschenden UDP-Ports anzeigen -unl
[root@ centos7 ~]# netstat -unl
Aktive Internetverbindungen (nur Server)
Proto Recv-Q Send-Q Local Address Foreign Address State
udp 0 0 0.0.0.0:5353 0.0.0.0:*
udp 0 0 0.0.0.0:47414 0.0.0.0:*
udp 0 0 0.0.0.0:20815 0.0.0.0:*
udp 0 0 192.168.122.1:53 0.0.0.0:*
udp 0 0 0.0.0.0:67 0.0.0.0:*
udp 0 0 0.0.0.0:68 0.0.0.0:*
udp 0 0 0.0.0.0:68 0.0.0.0:*
udp 0 0 0.0.0.0:9804 0.0.0.0:*
udp6 0 0 :::12799 :::*
udp6 0 0 :::37953 :::*
6 Routing-Tabelle anzeigen –rn
[root@centos7 ~]# netstat -nr
Kernel-IP-Routing-Tabelle
Ziel-Gateway-Genmask-Flags MSS-Fenster irtt Iface
0.0.0.0 192.168.29.1 0.0.0.0 UG 0 0 0 ens33
192.168.29.0 0.0.0.0 255.255.255.0 U 0 0 0 ens33
<.>192.16 8. 122,0 0,0.0,0 255,255 .255.0 U 0 0 0 virbr0[root@centos7 ~]# route -nKernel-IP-Routing-TabelleDestination Gateway Genmask Flags Metric Ref Use Iface0.0.0.0 192.168.29.1 0.0.0.0 UG 100 0 0 ens33192.168.29.0 0.0.0.0 255.255.255.0 U 100 0 0 ens33
<.19 .255.0 u virbr0>
7 Statistiken für jedes Protokoll anzeigen (1) Alle Ports anzeigen Statistiken netstat -s
[root@centos7 ~]# netstat -sIP:
3808 Pakete insgesamt empfangen
0 weitergeleitet
0 eingehende Pakete verworfen
2444 eingehende Pakete zugestellt
2254 Anfragen gesendet
32 ausgehende Pakete verworfen
ICMP:
676 ICMP-Nachrichten empfangen
0 Eingabe der ICMP-Nachricht fehlgeschlagen.
ICMP-Eingabehistogramm:
Ziel nicht erreichbar: 148
Echo-Antworten: 528
717 ICMP-Nachrichten gesendet
0 ICMP-Nachrichten fehlgeschlagen
ICMP-Ausgabehistogramm:
Ziel nicht erreichbar: 148
Echo-Anfrage: 569
[……]
(2)显示 TCP 端口的统计信息 netstat -st
[root@centos7 ~]# netstat -st
IcmpMsg:
InType0: 528
InType3: 148
OutType3 : 148
OutType8: 569
Tcp:
0 aktive Verbindungsöffnungen
2 passive Verbindungsöffnungen
0 fehlgeschlagene Verbindungsversuche
0 Verbindungs-Resets empfangen
2 Verbindungen hergestellt
1637 Segmente empfangen
1418 Segmente gesendet
0 Segmente erneut übertragen
0 fehlerhafte Segmente empfangen.
0 Resets gesendet
(3)显示 UDP 端口的统计信息 netstat -su
[root@centos7 ~]# netstat -su
IcmpMsg:
InType0: 528
InType3: 148
OutType3: 148
OutType8: 569
Udp:
0 Pakete empfangen
140 Pakete an unbekannten Port empfangen.
0 Paketempfangsfehler
169 Pakete gesendet
0 Empfangspufferfehler
0 Sendepufferfehler
UdpLite:
IpExt:
InMcastPkts: 27
OutMcastPkts: 33
InBcastPkts: 766
InOctets: 410294
OutOctets: 432666
InMcastOctets: 4963
OutMcastOctets: 544 4
InBcastOctets: 179503
InNoECTPkts: 3848
8 显示 PID 和进程名称 netstat -p
[root@centos7 ~]# netstat -p
Aktive Internetverbindungen (ohne Server)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/ Programmname
tcp 0 52 centos7.3.local:ssh Gateway:51029 ESTABLISHED 1552/sshd: root@pts
tcp 0 0 centos7.3.local:ssh Gateway:51180 ESTABLISHED 1854 /sshd: root@pts
Aktive UNIX-Domänen-Sockets (ohne Server)
Proto RefCnt Flags Typ Status I-Node PID/Programmname Pfad
unix 2 [ ] DGRAM 8520 1/systemd /run/systemd/notify
unix 2 [ ] DGRAM 8522 1/systemd /run/systemd/cgroups-agent
unix 5 [ ] DGRAM 8542 1/systemd /run/systemd/journal/socket
unix 28 [ ] DGRAM 8544 1/systemd /dev/log
unix 2 [ ] DGRAM 11419 1/systemd /run/systemd/shutdownd
unix 3 [ ] STREAM CONNECTED 23993 1276/ibus-x11
Das obige ist der detaillierte Inhalt vonWas ist der netstat-Befehl? Wie verwende ich den Netstat-Befehl?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Mit dem Befehl sudo können Benutzer Befehle im Modus mit erhöhten Rechten ausführen, ohne in den Superuser-Modus wechseln zu müssen. In diesem Artikel erfahren Sie, wie Sie Funktionen simulieren, die Sudo-Befehlen in Windows-Systemen ähneln. Was ist das Shudao-Kommando? Sudo (kurz für „Superuser Do“) ist ein Befehlszeilentool, das es Benutzern von Unix-basierten Betriebssystemen wie Linux und MacOS ermöglicht, Befehle mit erhöhten Rechten auszuführen, die normalerweise Administratoren vorbehalten sind. Ausführen von SUDO-Befehlen in Windows 11/10 Mit der Veröffentlichung der neuesten Vorschauversion von Windows 11 Insider können Windows-Benutzer diese Funktion nun nutzen. Mit dieser neuen Funktion können Benutzer Folgendes tun

Dieser Artikel führt Leser in die Verwendung der Eingabeaufforderung (CommandPrompt) ein, um die physische Adresse (MAC-Adresse) des Netzwerkadapters im Win11-System zu finden. Eine MAC-Adresse ist eine eindeutige Kennung für eine Netzwerkschnittstellenkarte (NIC), die eine wichtige Rolle bei der Netzwerkkommunikation spielt. Über die Eingabeaufforderung können Benutzer problemlos die MAC-Adressinformationen aller Netzwerkadapter auf dem aktuellen Computer abrufen, was für die Fehlerbehebung im Netzwerk, die Konfiguration von Netzwerkeinstellungen und andere Aufgaben sehr hilfreich ist. Methode 1: „Eingabeaufforderung“ verwenden 1. Drücken Sie die Tastenkombination [Win+X] oder klicken Sie mit der rechten Maustaste auf das [Windows-Logo] in der Taskleiste und wählen Sie im sich öffnenden Menüelement [Ausführen] aus . Führen Sie das Fenster aus, geben Sie den Befehl [cmd] ein und dann

Das cmd-Fenster weist darauf hin, dass es sich bei Telnet nicht um einen internen oder externen Befehl handelt. Dieses Problem tritt nicht auf, da mit der Bedienung des Benutzers nicht allzu große Sorgen gemacht werden müssen Ein paar kleine Schritte können das Problem der CMD-Fensteraufforderung „Telnet ist kein interner oder externer Befehl“ lösen. Schauen wir uns die Lösung für die CMD-Fensteraufforderung „Telnet ist kein interner oder externer Befehl“ an. Das cmd-Fenster weist darauf hin, dass Telnet kein interner oder externer Befehl ist. Lösung: 1. Öffnen Sie die Systemsteuerung des Computers. 2. Programme und Funktionen finden. 3. Suchen Sie links nach „Windows-Funktionen aktivieren oder deaktivieren“. 4. Suchen Sie nach „Telnet-Client“.

1. Übersicht Der Befehl sar zeigt Systemnutzungsberichte anhand von Daten an, die aus Systemaktivitäten gesammelt wurden. Diese Berichte bestehen aus verschiedenen Abschnitten, die jeweils die Art der Daten und den Zeitpunkt der Datenerfassung enthalten. Der Standardmodus des Befehls sar zeigt die CPU-Auslastung in verschiedenen Zeitschritten für verschiedene Ressourcen an, die auf die CPU zugreifen (z. B. Benutzer, Systeme, E/A-Planer usw.). Darüber hinaus wird der Prozentsatz der inaktiven CPU für einen bestimmten Zeitraum angezeigt. Der Durchschnittswert für jeden Datenpunkt wird unten im Bericht aufgeführt. Standardmäßig erfasst sar alle 10 Minuten Daten. Sie können diese Berichte jedoch mithilfe verschiedener Optionen filtern und anpassen. Ähnlich wie der Befehl uptime kann Ihnen auch der Befehl sar dabei helfen, die CPU-Auslastung zu überwachen. Durch sar können Sie das Auftreten einer übermäßigen Belastung verstehen

Im Win11-System können Sie den erweiterten Hyper-V-Sitzungsmodus über Befehle aktivieren oder deaktivieren. In diesem Artikel wird die Verwendung von Befehlen zur Bedienung vorgestellt und Benutzern dabei geholfen, Hyper-V-Funktionen im System besser zu verwalten und zu steuern. Hyper-V ist eine von Microsoft bereitgestellte Virtualisierungstechnologie, die in Windows Server und Windows 10 und 11 (außer Home Edition) integriert ist und es Benutzern ermöglicht, virtuelle Betriebssysteme in Windows-Systemen auszuführen. Obwohl virtuelle Maschinen vom Host-Betriebssystem isoliert sind, können sie über Einstellungen dennoch die Ressourcen des Hosts wie Soundkarten und Speichergeräte nutzen. Eine der wichtigsten Einstellungen ist die Aktivierung des erweiterten Sitzungsmodus. Der erweiterte Sitzungsmodus ist Hyper

Was ist der richtige Weg, einen Dienst unter Linux neu zu starten? Wenn wir ein Linux-System verwenden, stoßen wir häufig auf Situationen, in denen wir einen bestimmten Dienst neu starten müssen, aber manchmal können beim Neustart des Dienstes Probleme auftreten, z. B. wenn der Dienst nicht tatsächlich gestoppt oder gestartet wird. Daher ist es sehr wichtig, die richtige Methode zum Neustarten von Diensten zu beherrschen. Unter Linux können Sie normalerweise den Befehl systemctl verwenden, um Systemdienste zu verwalten. Der Befehl systemctl ist Teil des systemd-Systemmanagers

Schritt 1: Öffnen Sie PowerShell oder die Eingabeaufforderung auf Ihrem Windows 11- oder 10-System, gehen Sie zum Suchfeld und geben Sie je nach Wunsch CMD oder Powershell ein. Hier verwenden wir PowerShell. Wenn es in den Ergebnissen erscheint, wählen Sie „Als Administrator ausführen“. Dies liegt daran, dass wir Administratorzugriff benötigen, um Befehle zum Installieren von Software unter Windows auszuführen. Schritt 2: Überprüfen Sie die Winget-Verfügbarkeit. Nun, obwohl alle neuesten Versionen von Windows 10 und 11 standardmäßig mit dem Winget-Tool ausgestattet sind. Aber schauen wir zunächst einmal, ob es funktioniert. Typ: Winget Im Gegenzug werden Sie sehen, dass es mit dem Befehl verwendet werden kann

Linux ist ein leistungsstarkes Betriebssystem, das viele effiziente Kommunikationsmechanismen zwischen Prozessen bereitstellt, wie z. B. Pipes, Signale, Nachrichtenwarteschlangen, gemeinsam genutzten Speicher usw. Aber gibt es eine einfachere, flexiblere und effizientere Art der Kommunikation? Die Antwort ist ja, das ist eventfd. eventfd ist ein Systemaufruf, der in Linux Version 2.6 eingeführt wurde. Er kann zur Implementierung von Ereignisbenachrichtigungen verwendet werden, d. h. zur Übermittlung von Ereignissen über einen Dateideskriptor. eventfd enthält einen vom Kernel verwalteten 64-Bit-Ganzzahlzähler ohne Vorzeichen. Der Prozess kann den Zählerwert lesen/ändern, indem er diesen Dateideskriptor liest/schreibt, um eine Kommunikation zwischen Prozessen zu erreichen. Was sind die Vorteile von eventfd? Es verfügt über die folgenden Funktionen
