首頁 > php教程 > PHP开发 > Netstat指令詳解

Netstat指令詳解

高洛峰
發布: 2016-12-15 09:15:53
原創
1274 人瀏覽過

它主要的用法和詳解!
(netstat -na 指令),本文主要是說Linux下的netstat工具,然後詳細說明各種網路連線狀態。
netstat -nat |awk '{print $6}'|sort|uniq -c|sort -nr
1.netstat指令詳解
其實我常用的是netstat -tnl | grep 443 (查看443埠是否被佔用),如果有目前是root用戶,我喜歡用netstat -pnl | grep 443 (還可顯示出佔用本機443埠的進程PID)。
netstat
功能說明:顯示網路狀態。
語  法:netstat [-acCeFghilMnNoprstuvVwx] [-A][--ip]
補充說明:利用netstat指令可讓你得知整個Linux系統的網路狀況。
參  數:
-a   或–all                             顯示所有連線中的Socket。
-A                   用
-c   或–continuous              以持續列出網路狀態。
-C 或–cache                       顯示路由器所設定的快取資訊。
-e  或–extend                     顯示網路其他相關資訊。
-F  或 –fib                          中使用。
-g  或–groups                     顯示多重廣播功能群組人員名單。
-h  或–help                        線上協助。
-i   或–interfaces                 顯示網路介面資訊表單。
-l  或–listening                    顯示監控中的伺服器的Socket。
-M   或–masquerade           顯示偽裝的網路連線。
-n  或–numeric                   直接使用IP位址,且不會透過網域名稱伺服器。
-N   或–netlink或–symbolic  顯示網路硬體週邊設備的符號連線名稱。
-o  或–timers                      監視器。
-p   或–programs                顯示正在使用Socket的程式辨識碼和程式名稱。
-r  或–route                        顯示 Routing Table。
-s  或–statistice 顯示網路工作資訊統計表。
-t  或–tcp 顯示TCP 傳輸協定的連線狀況。
-u或–udp 顯示UDP傳輸協定的連線狀況。
-v或–verbose 顯示指令執行過程。
-V 或–version 顯示版本資訊。
-w或–raw 顯示RAW傳輸協定的連線狀況。
-x或–unix 此參數的效果和指定”-A unix”參數相同。
–ip或–inet 此參數的效果和指定”-A inet”參數相同。

2.網路連線狀態詳解
共有12中可能的狀態,前面11種是依照TCP連線建立的三次握手和TCP連線斷開的四次揮手過程來描述的。
1)、LISTEN:首先服務端需要開啟一個socket進行監聽,狀態為LISTEN./* The socket is listening for incoming connections. 偵聽來自遠方TCP埠的連線要求*/

2)、 SYN_SENT:客戶端透過應用程式呼叫connect進行active open.於是客戶端tcp發送一個SYN以請求建立一個連接.之後狀態置為SYN_SENT./*The socket is actively attempting to establish a connection. 在發送連接請求後等待匹配的連接請求*/

3)、 SYN_RECV:服務端應發出ACK確認客戶端的SYN,同時自己向客戶端發送一個SYN. 之後狀態置為SYN_RECV/* A connection request has been received from the network. 在收到和發送一個連接請求後等待對連接請求的確認*/

4)、ESTABLISHED: 代表一個打開的連接,雙方可以進行或已經在數據交互了。 /* The socket has an established connection. 代表一個打開的連接,資料可以傳送給使用者 */

5)、 FIN_WAIT1:主動關閉(active close)端應用程式呼叫close,於是其TCP發出FIN請求主動關閉連接,之後進入FIN_WAIT1狀態./* The socket is closed, and the connection is shutting down. 等待遠端TCP的連線中斷要求,或先前的連線中斷要求的確認*/

6)、CLOSE_WAIT:被動關閉(passive close)端TCP接到FIN後,就發出ACK以回應FIN請求(它的接收也作為文件結束符傳遞給上層應用程式),並進入CLOSE_WAIT./* The remote end has shut down, waiting for the socket to close. 等待從本地用戶發來的連接中斷請求*/

7)、FIN_WAIT2:主動關閉端接到ACK後,就進入了FIN-WAIT-2 ./* Connection is closed, and the socket is waiting for a shutdown from the remote end. 從遠端TCP等待連線中斷請求*/

8)、LAST_ACK:被動關閉端一段時間後,接收到檔案結束符的應用程式將呼叫CLOSE關閉連線。這導致它的TCP也發送一個FIN,等待對方的ACK.就進入了LAST-ACK ./* The remote end has shut down, and the socket is closed. Waiting for acknowledgement. 等待原來發向遠端TCP的連線中斷請求的確認*/

9)、TIME_WAIT:在主動關閉端接收到FIN後,TCP 就會傳送ACK包,並進入TIME-WAIT狀態。 /* The socket is waiting after close to handle packets still in the network.等待足夠的時間以確保遠端TCP接收到連接中斷請求的確認*/

10)、CLOSING: 比較少見./* Both sockets are shut down but we still don't have all our data sent. 等待遠端TCP對連線中斷的確認*/

11)、CLOSED: 被動關閉端在接受到ACK包後,就進入了closed的狀態。連線結束./* The socket is not being used. 沒有任何連線狀態 */

12)、UNKNOWN: 未知的Socket狀態。 /* The state of the socket is unknown. */

SYN: (同步序列編號,Synchronize Sequence Numbers) 此標誌僅在三次握手建立TCP連接時有效。表示一個新的TCP連線請求。
ACK: (確認編號,Acknowledgement Number)是對TCP請求的確認標誌,同時提示對端系統已經成功接收所有資料。
FIN: (結束標誌,FINish)用來結束一個TCP回話.但對應埠仍處於開放狀態,準備接收後續資料。

PS: 在windows下有個小工具挺好的,TCPView is a Windows program that will show you detailed listings of all TCP and UDP endpoints on your system, including the local and remote addresses and 見state of TCP connections. ://technet.microsoft.com/en-us/sysinternals/bb897437 ; 當然如果要詳細分析資料包,可選用sniffer、Wireshark等更強大的工具。

參考資料:

http://linux.sheup.com/linux/4/31225.html

http://hi.baidu.com/mqbest_come_on/blog/item/18526dcef73d791a0029825002926dc /www.daxigua.com/archives/1355


系統連接狀態篇:

1.查看TCP連線狀態
netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn


netstat -n | awk '/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}' 或
netstat -n | awk '/^tcp/ { ++state[$NF]}; END {for(key in state) print key,”t”,state[key]}'
netstat -n | awk '/^tcp/ {++arr[$NF]} ;END {for(k in arr) print k,”t”,arr[k]}'

netstat -n |awk '/^tcp/ {print $NF}'|sort|uniq -c|sort -rn

netstat -ant | awk '{print $NF}' | grep -v '[a-z]' | sort | uniq -c

2.查找請求數請20個IP(常用於查找攻來源):
netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20

netstat -ant |awk '/ :80/{split($5,ip,”:”);++A[ip[1]]}END{for(i in A) print A[i],i}' |sort -rn|head -n20

3.用tcpdump嗅探80端口的訪問看看誰最高
tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F”.” '{print $1″.”$2″.”$3″. ”$4}' | sort | uniq -c | sort -nr |head -20

4.查找較多time_wait連接
netstat -n|grep TIME_WAIT|awk '{print $5}'|sort|uniq -c|sort -rn|head -n20

5.找查較多的SYN連接
netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | sort -nr | more

6.根據連接埠列進程
netstat -ntlp | grep 80 | awk '{print $7}' | cut -d/ -f1

網站日誌分析篇1(Apache):

1.取得存取前10位的ip位址
cat access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -10
cat access.log|awk '{counts[$(11) ]+=1}; END {for(url in counts) print counts[url], url}'

2.最多造訪的檔案或頁面,取前20
cat access.log|awk '{print $11} '|sort|uniq -c|sort -nr|head -20

3.列出傳輸最大的幾個exe檔(分析下載站的時候常用)
cat access.log |awk '($7~/.exe /){print $10 ” ” $1 ” ” $4 ” ” $7}'|sort -nr|head -20

4.列出輸出大於200000byte(約200kb)的exe檔以及對應檔發生次數
cat access.log |awk '($10 > 200000 && $7~/.exe/){print $7}'|sort -n|uniq -c|sort -nr|head -100

5.如果日誌最後一列記錄的是頁面檔案傳輸時間,則有列出到客戶端最耗時的頁面
cat access.log |awk '($7~/.php/){print $NF ” ” $1 ” ” $4 ” ” $7}'| sort -nr|head -100

6.列出最耗時的頁面(超過60秒的)的以及對應頁發生次數
cat access.log |awk '($NF > 60 && $7~/.php /){print $7}'|sort -n|uniq -c|sort -nr|head -100

7.列出傳輸時間超過30 秒的檔案
cat access.log |awk '($NF > 30) {print $7}'|sort -n|uniq -c|sort -nr|head -20

8.統計網站流量(G)
cat access.log |awk '{sum+=$10} END {print sum/1024 /1024/1024}'

9.統計404的連接
awk '($9 ~/404/)' access.log | awk '{print $9,$7}' | sort

10. 統計http status.
cat access.log |awk '{counts[$(9)]+=1}; END {for(code in counts) print code, counts[code]}'
cat access.log |awk '{print $9}'| sort|uniq -c|sort -rn

10.蜘蛛分析
查看是哪些蜘蛛在抓取內容。
/usr/sbin/tcpdump -i eth0 -l -s 0 -w - dst port 80 | strings | grep -i user-agent | grep -i -E 'bot|crawler|slurp|spider'

網站日分析2(Squid篇)

2.按域統計流量
zcat squid_access.log.tar.gz| awk '{print $10,$7}' |awk 'BEGIN{FS="[ /]"}{trfc[$4] +=$1}END{for(domain in trfc){printf "%st%dn",domain,trfc[domain]}}'

效率更高的perl版本請到此下載:http://docs.linuxtone .org/soft/tools/tr.pl

資料庫篇
1.查看資料庫執行的sql
/usr/sbin/tcpdump -i eth0 -s 0 -l -w - dst port 3306 | strings | egrep -i ' SELECT|UPDATE|DELETE|INSERT|SET|COMMIT|ROLLBACK|CREATE|DROP|ALTER|CALL'

系統Debug分析篇

1.偵錯指令
strace -p pid


1.偵錯指令
strace -p pid

2.追蹤指定進程的PgdID -p pid

🎜🎜🎜
相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門推薦
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板