Описание на NETSTAT (Active Active Active Stats)

Понякога при работа с която и да е система, независимо дали е домашен компютър или мощен сървър, обслужващ много връзки, е полезно да имате под ръка инструмент, който може да показва данни за мрежова активност. Защо това може да е необходимо? За наблюдение на трафика, изчисляване на приложения, незаконно посещение в интернет или потребители. Това е, с което се занимаваме чрез нашата полезност.

Какво представлява Netstat?

Това е приложение, което ви позволява да знаете какво се случва в момента в мрежата. За изпълнение се използва команден ред. В него, когато стартирате Netstat, се използват допълнителни ключове и опции.


Трябва да се отбележи, че името на полезността се състои от два компонента - мрежова статистика, т.е. мрежова статистика, която по принцип е логична. Сред информацията, показвана от програмата, можете да подчертаете статистическите данни за връзките за маршрутизиране на TCP портове.

Команди и ключове

Ключовият синтаксис и командните параметри са достатъчно големи. Това ви позволява да получавате статистически данни за мрежата на най-различни нива. По-долу е дадено описание на командата Netstat, нейните параметри и ключове:
  • -a - Започвайки от този параметър ще се покажат всички активни TCP връзки, както и TCP и UDP портове, отворени от системата;
  • -e - показване на разширени статистики за Ethernet, например за движещи се байтове и пакети;
  • -n - параметърът позволява да се показва активна TCP връзка с адреси и номера на портове;
  • -o - същото като предишния ключ, показва активна TCP връзка, но ввече е възможно да се определи точно коя програма използва връзката;
  • -p - показва информация за конкретен протокол, посочен в параметъра. Сред стойностите могат да бъдат tcp, udp, tcpv6 и udpv6;



  • -s - извежда се към статистиката на екрана на протокола, по подразбиране се показват всички известни типове;
  • -r - този ключ ще изведе съдържанието на IP маршрутизиращата таблица, параметърът е еквивалентен на използването на командата route;
  • интервал - в общия ред на командата можете да използвате стойността на интервала, през която ще се показва избраната статистика; ако е пропуснат, информацията се показва само веднъж;
  • /? - ще покаже справочна информация за екипа на Netstat.
  • Използване на Netstat в Windows

    За да се покажат всички връзки в командния ред, докато ги поставяте на няколко страници, трябва да използвате следния синтаксис: -a | още ». Ако искате да запазите всички статистически данни в конкретен файл, трябва да използвате -a & gt; C: име на файла ». По този начин цялата събрана информация ще бъде записана във файла, посочен от този път. Резултатът от работата може да бъде малка таблица, която съдържа следните типове данни:
  • Име. Ето името на открития активен протокол.
  • Местен адрес. IP адресът и портът, използвани от местната служба за създаване на връзка. Сред стойностите могат да бъдат намерени 000.0, което означава всеки наличен адрес или 12700.1. Това е локална линия.
  • Външен адрес. IP и външен портуслуга в мрежата, от която е установена връзката.

  • Условие. Показва текущото състояние на връзката. Може да има различни значения. Например, слушане казва, че услугата "слуша" и изчаква входяща връзка. Създадена означава активна връзка.
  • Netstat, работещ с ключовете -a и -b, ще покаже всички мрежови връзки, както и свързани програми. Това е много полезно, ако искате да изчислите коя програма активно използва трафика и къде изпраща данни.

    Допълнително състояние на съединенията

    В допълнение към горните състояния на съединенията има и допълнителни:
  • затворени - както следва от името, връзката е в затворена форма;
  • syn_sent - активен опит за установяване на връзка;
  • syn_received - показва началния етап на синхронизация;
  • close_wait - отдалеченият сървър е прекъснат и връзката е завършена.

    Използване на Netstat за Linux

    Използването на Linux в Linux среда се различава съществено от Windows. Има само няколко разлики в командните параметри. Описание на командата Netstat и нейните параметри с примери:
  • За да се покажат всички портове, трябва да използвате командата - "netstat -a".
  • Едно и също, но само типът TCP е "-at".
  • UDP портовете са "-au".
  • Показване на Netstat отворени портове - "-l". Състоянието им ще се показва като слушане.
  • Показване на Netstat отворени TCP портове - "netstat -lt.
  • Изходът на идентификатора на процеса и неговото име е "netstat -p".
  • Показване на статистически данни за отделен мрежов протокол - "netstat -s".
  • Понякога, за да получите по-пълна информация за всяка мрежавръзка, е необходимо да се свърже Netstat с някои команди и помощни програми на Linux. Например, това е netstat -ap | grep ssh Този ред ще покаже списъка с портове, които понастоящем се използват от помощната програма SSH. Ако, напротив, трябва да разберете какъв процес отнема даден порт, можете да използвате следния синтаксис: netstat -an | grep `: 80` Също така, за Netstat на Linux има универсален набор от ключове, които могат да показват всичко, от което се нуждаете веднага. Изглежда така: netstat -lnptux. Наборът от данни ще покаже всички отворени портове, TCP, UDP, UNIX Socket, имена на процеси и техните идентификатори.

    Няколко примера за определяне на DoS или DDoS атака

    Следната команда ще ви позволи да разберете колко връзки са активни на всеки IP адрес: netstat -naltp | grep УСТАНОВЕН | awk '{print $ 5}' | awk -F: '{print $ 1}' | sort -n | uniq -c Определете големия брой заявки от един IP адрес: netstat -na | grep: 80 | sort Определете точния брой на получените заявки за връзка: netstat -np | grep SYN_RECV | wc -l В DoS атаката, броят, получен в резултат на тази команда, трябва да бъде достатъчно голям. Във всеки случай може да зависи от определена система. Това означава, че на един сървър може да е едно, а от друга - друго.

    Заключение

    В коя операционна система не се използва екип, тя е незаменим инструмент за сканиране, анализиране и работа в мрежа. Тя се използва активно от системните администратори по целия свят.
    Netstat може да се използва за заразяване на система с вирусен софтуер. Той е в състояние да покаже всички приложения с големидейност на подозрителен мрежов трафик. Това ще помогне на ранен етап да открие зловреден софтуер и да го неутрализира или да защити сървъра от нежелани нарушители.

    Заключения

    Статията дава подробно описание на командата Netstat и нейните параметри и ключове. Пълното използване на програмата е възможно след няколко етапа на практика на реално устройство. Съвпадение с други отбори ще му даде още по-голяма ефективност. Пълният набор от команди на Netstat може да бъде намерен в ръководството на официалния сайт на програмата. Също така трябва да се отбележи, че когато използвате Netstat, командата Netstat е остаряла и вместо това препоръчва използването на SS.

    Свързани публикации