1. 程式人生 > >Linux檢視埠使用狀態、關閉埠方法 netstat 使用

Linux檢視埠使用狀態、關閉埠方法 netstat 使用

比如我有“123ab45”,我想把數字抽出來成為字串"12345",去掉中間的ab,該怎麼做,我記得php就可以直接轉換,但是python裡面用int或者atoi都出錯。

filter(str.isdigit, '123ab45')


netstat -nlp | grep 9001| awk '{print $7}' | awk -F "/" '{print $1}'  (listin狀態中)

前提:首先你必須知道,埠不是獨立存在的,它是依附於程序的。某個程序開啟,那麼它對應的埠就開啟了,程序關閉,則該埠也就關閉了。下次若某個程序再次開啟,則相應的埠也再次開啟。而不要純粹的理解為關閉掉某個埠,不過可以禁用某個埠。

1. 可以通過"netstat -anp" 來檢視哪些埠被開啟。
(注:加引數'-n'會將應用程式轉為埠顯示,即數字格式的地址,如:nfs->2049, ftp->21,因此可以開啟兩個終端,一一對應一下程式所對應的埠號)
2. 然後可以通過"lsof -i:$PORT"檢視應用該埠的程式($PORT指對應的埠號)。或者你也可以檢視檔案/etc/services,從裡面可以找出埠所對應的服務。
(注:有些埠通過netstat查不出來,更可靠的方法是"sudo nmap -sT -O localhost")
3. 若要關閉某個埠,則可以:
1)通過iptables工具將該埠禁掉,如:
"sudo iptables -A INPUT -p tcp --dport $PORT -j DROP"
"sudo iptables -A OUTPUT -p tcp --dport $PORT -j DROP"   
2)或者關掉對應的應用程式,則埠就自然關閉了,如:
"kill -9 PID" (PID:程序號)
如:    通過"netstat -anp | grep ssh"
有顯示:    tcp 0 127.0.0.1:2121 0.0.0.0:* LISTEN 7546/ssh
則:    "kill -9 7546"


簡介

Netstat 命令用於顯示各種網路相關資訊,如網路連線,路由表,介面狀態 (Interface Statistics),masquerade 連線,多播成員 (Multicast Memberships) 等等。

常見引數

-a (all)顯示所有選項,預設不顯示LISTEN相關
-t (tcp)僅顯示tcp相關選項
-u (udp)僅顯示udp相關選項
-n 拒絕顯示別名,能顯示數字的全部轉化成數字。
-l 僅列出有在 Listen (監聽) 的服務狀態

-p 顯示建立相關連結的程式名
-r 顯示路由資訊,路由表
-e 顯示擴充套件資訊,例如uid等
-s 按各個協議進行統計
-c 每隔一個固定時間,執行該netstat命令。

提示:LISTEN和LISTENING的狀態只有用-a或者-l才能看到

實用命令例項

1. 列出所有埠 (包括監聽和未監聽的)

  列出所有埠 netstat -a

複製程式碼
# netstat -a | more
 Active Internet connections (servers and established)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 localhost:30037         *:*                     LISTEN
 udp        0
0 *:bootpc *:* Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 6135 /tmp/.X11-unix/X0 unix 2 [ ACC ] STREAM LISTENING 5140 /var/run/acpid.socket
複製程式碼

  列出所有 tcp 埠 netstat -at

複製程式碼
# netstat -at
 Active Internet connections (servers and established)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 localhost:30037         *:*                     LISTEN
 tcp        0      0 localhost:ipp           *:*                     LISTEN
 tcp        0      0 *:smtp                  *:*                     LISTEN
 tcp6       0      0 localhost:ipp           [::]:*                  LISTEN
複製程式碼

  列出所有 udp 埠 netstat -au

# netstat -au
 Active Internet connections (servers and established)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 udp        0      0 *:bootpc                *:*
 udp        0      0 *:49119                 *:*
 udp        0      0 *:mdns                  *:*

2. 列出所有處於監聽狀態的 Sockets

  只顯示監聽埠 netstat -l

# netstat -l
 Active Internet connections (only servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 localhost:ipp           *:*                     LISTEN
 tcp6       0      0 localhost:ipp           [::]:*                  LISTEN
 udp        0      0 *:49119                 *:*

  只列出所有監聽 tcp 埠 netstat -lt

# netstat -lt
 Active Internet connections (only servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 localhost:30037         *:*                     LISTEN
 tcp        0      0 *:smtp                  *:*                     LISTEN
 tcp6       0      0 localhost:ipp           [::]:*                  LISTEN

  只列出所有監聽 udp 埠 netstat -lu

# netstat -lu
 Active Internet connections (only servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 udp        0      0 *:49119                 *:*
 udp        0      0 *:mdns                  *:*

  只列出所有監聽 UNIX 埠 netstat -lx

複製程式碼
# netstat -lx
 Active UNIX domain sockets (only servers)
 Proto RefCnt Flags       Type       State         I-Node   Path
 unix  2      [ ACC ]     STREAM     LISTENING     6294     private/maildrop
 unix  2      [ ACC ]     STREAM     LISTENING     6203     public/cleanup
 unix  2      [ ACC ]     STREAM     LISTENING     6302     private/ifmail
 unix  2      [ ACC ]     STREAM     LISTENING     6306     private/bsmtp
複製程式碼

3. 顯示每個協議的統計資訊

  顯示所有埠的統計資訊 netstat -s

複製程式碼
# netstat -s
 Ip:
 11150 total packets received
 1 with invalid addresses
 0 forwarded
 0 incoming packets discarded
 11149 incoming packets delivered
 11635 requests sent out
 Icmp:
 0 ICMP messages received
 0 input ICMP message failed.
 Tcp:
 582 active connections openings
 2 failed connection attempts
 25 connection resets received
 Udp:
 1183 packets received
 4 packets to unknown port received.
 .....
複製程式碼

  顯示 TCP 或 UDP 埠的統計資訊 netstat -st 或 -su

# netstat -st 
# netstat -su

4. 在 netstat 輸出中顯示 PID 和程序名稱 netstat -p

netstat -p 可以與其它開關一起使用,就可以新增 “PID/程序名稱” 到 netstat 輸出中,這樣 debugging 的時候可以很方便的發現特定埠執行的程式。

# netstat -pt
 Active Internet connections (w/o servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
 tcp        1      0 ramesh-laptop.loc:47212 192.168.185.75:www        CLOSE_WAIT  2109/firefox
 tcp        0      0 ramesh-laptop.loc:52750 lax:www ESTABLISHED 2109/firefox

5. 在 netstat 輸出中不顯示主機,埠和使用者名稱 (host, port or user)

當你不想讓主機,埠和使用者名稱顯示,使用 netstat -n。將會使用數字代替那些名稱。

同樣可以加速輸出,因為不用進行比對查詢。

# netstat -an

如果只是不想讓這三個名稱中的一個被顯示,使用以下命令

# netsat -a --numeric-ports
# netsat -a --numeric-hosts
# netsat -a --numeric-users

6. 持續輸出 netstat 資訊

netstat 將每隔一秒輸出網路資訊。

複製程式碼
# netstat -c
 Active Internet connections (w/o servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 ramesh-laptop.loc:36130 101-101-181-225.ama:www ESTABLISHED
 tcp        1      1 ramesh-laptop.loc:52564 101.11.169.230:www      CLOSING
 tcp        0      0 ramesh-laptop.loc:43758 server-101-101-43-2:www ESTABLISHED
 tcp        1      1 ramesh-laptop.loc:42367 101.101.34.101:www      CLOSING
 ^C
複製程式碼

7. 顯示系統不支援的地址族 (Address Families)

netstat --verbose

在輸出的末尾,會有如下的資訊

netstat: no support for `AF IPX' on this system.netstat: no support for `AF AX25' on this system.netstat: no support for `AF X25' on this system.netstat: no support for `AF NETROM' on this system.

8. 顯示核心路由資訊 netstat -r

# netstat -r
 Kernel IP routing table
 Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
 192.168.1.0     *               255.255.255.0   U         0 0          0 eth2
 link-local      *               255.255.0.0     U         0 0          0 eth2
 default         192.168.1.1     0.0.0.0         UG        0 0          0 eth2

注意: 使用 netstat -rn 顯示數字格式,不查詢主機名稱。

9. 找出程式執行的埠

並不是所有的程序都能找到,沒有許可權的會不顯示,使用 root 許可權檢視所有的資訊。

# netstat -ap | grep ssh
 tcp        1      0 dev-db:ssh           101.174.100.22:39213        CLOSE_WAIT  -
 tcp        1      0 dev-db:ssh           101.174.100.22:57643        CLOSE_WAIT  -

  找出執行在指定埠的程序

# netstat -an | grep ':80'

10. 顯示網路介面列表

# netstat -i
 Kernel Interface table
 Iface   MTU Met   RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
 eth0       1500 0         0      0      0 0             0      0      0      0 BMU
 eth2       1500 0     26196      0      0 0         26883      6      0      0 BMRU
 lo        16436 0         4      0      0 0             4      0      0      0 LRU

顯示詳細資訊,像是 ifconfig 使用 netstat -ie:

複製程式碼
# netstat -ie
 Kernel Interface table
 eth0      Link encap:Ethernet  HWaddr 00:10:40:11:11:11
 UP BROADCAST MULTICAST  MTU:1500  Metric:1
 RX packets:0 errors:0 dropped:0 overruns:0 frame:0
 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
 collisions:0 txqueuelen:1000
 RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
 Memory:f6ae0000-f6b00000
複製程式碼

11. IP和TCP分析

  檢視連線某服務埠最多的的IP地址

複製程式碼
[email protected]:~$ netstat -nat | grep "192.168.1.15:22" |awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -20
18 221.136.168.36
3 154.74.45.242
2 78.173.31.236
2 62.183.207.98
2 192.168.1.14
2 182.48.111.215
2 124.193.219.34
2 119.145.41.2
2 114.255.41.30
1 75.102.11.99
複製程式碼

  TCP各種狀態列表

複製程式碼
[email protected]:~$ netstat -nat |awk '{print $6}'
established)
Foreign
LISTEN
TIME_WAIT
ESTABLISHED
TIME_WAIT
SYN_SENT
複製程式碼
  先把狀態全都取出來,然後使用uniq -c統計,之後再進行排序。
複製程式碼
[email protected]:~$ netstat -nat |awk '{print $6}'|sort|uniq -c
143 ESTABLISHED
1 FIN_WAIT1
1 Foreign
1 LAST_ACK
36 LISTEN
6 SYN_SENT
113 TIME_WAIT
1 established)
複製程式碼
  最後的命令如下:
netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn
分析access.log獲得訪問前10位的ip地址
awk '{print $1}' access.log |sort|uniq -c|sort -nr|head -10

linux  命令學習

http://www.cnblogs.com/ggjucheng/archive/2012/01/08/2316661.html

相關推薦

Linux檢視使用狀態關閉方法

前提:首先你必須知道,埠不是獨立存在的,它是依附於程序的。某個程序開啟,那麼它對應的埠就開啟了,程序關閉,則該埠也就關閉了。下次若某個程序再次開啟,則相應的埠也再次開啟。而不要純粹的理解為關閉掉某個埠,不過可以禁用某個埠。 1. 可以通過"netstat -anp" 來檢視哪些埠被開啟。 (注:加引數'-n'

Linux檢視使用狀態關閉方法 netstat 使用

比如我有“123ab45”,我想把數字抽出來成為字串"12345",去掉中間的ab,該怎麼做,我記得php就可以直接轉換,但是python裡面用int或者atoi都出錯。 filter(str.isdigit, '123ab45') netstat -nlp | gr

Linux檢視防火牆狀態關閉或者重啟的命令(開機啟動或者開機禁用)

Linux檢視防火牆狀態及關閉或者重啟的命令 1.為什麼要寫這個? 2. Linux檢視防火牆狀態及關閉或者重啟的命令(CentOS7或者red hat) 2.思考,關閉防火牆是不是就是解決這種問題最好的方法? 1

Linux下用netstat檢視網路狀態狀態

      在linux一般使用netstat 來檢視系統埠使用情況步。       netstat命令是一個監控TCP/IP網路的非常有用的工具,它可以顯示路由表、實際的網路連線以及每一個網路介面裝置的       netstat命令的功能是顯示網路連線、路由表和網路介

Centos7防火牆用法,centos7開放關閉

Centos7不再使用iptables而是使用firewall 所以防火牆相關的命令也改了 檢視開放的埠 firewall-cmd --list-ports 開放80埠 firewall-cmd --zone=public --add-port=80/tcp --p

Linux 檢視防火牆狀態及開啟關閉命令

Centos 6.x版本 iptables 檢視防火牆狀態: [[email protected] ~]# service iptables status iptables: Firewall is not running. 說明防火牆沒有開啟。 開啟防

CentOS7開啟關閉

CentOS7使用的是firewall防火牆,不再是原來的iptables1:檢視firewall防火牆狀態        firewall-cmd --state        或者        systemctl status firewalld2:開啟防火牆     

檢視使用某的程序 關閉

檢視使用某埠的程序 最簡單的命令是: lsof -i :埠號 1 如果要使用管理員許可權那麼就是: sudo lsof -i :埠號 1 所以檢視 使用某埠號3000的程序可以使用: lsof -i :3000 1 也可以使用: sudo lsof -i :3000 1 終端的結果如下: Ha

linux檢視防火牆狀態及開啟關閉命令

存在以下兩種方式(即時生效,重啟後失效): 一、service方式 檢視防火牆狀態: [[email protected] ~]# service iptables status iptables:未執行防火牆。 開啟防火牆: [[ema

linux下防火牆開啟和關閉策略

一、檢視埠狀態      /etc/init.d/iptables statusnum  target     prot opt source               destination    

Linux下查看關閉及開啟防火墻命令

star firewall 永久 NPU accept 查看 說明 linu -s Linux下查看、關閉及開啟防火墻命令 1)永久性生效,重啟後不會復原 開啟: chkconfig iptables on 關閉: chkconfig iptables off 2)即時生效

linux檢視檔案和資料夾大小方法

檢視磁碟的佔用情況: $ sudo df -h udev 3.8G 0 3.8G 0% /dev tmpfs 771M 9.4M 762M 2% /run /dev/sda9 57G 5.1G 49

Linux檢視電源狀態指令

dmidecode命令可以讓你在Linux系統下獲取有關硬體方面的資訊。dmidecode的作用是將DMI資料庫中的資訊解碼,以可讀的文字方式顯示。由於DMI資訊可以人為修改,因此裡面的資訊不一定是系統準確的資訊。dmidecode遵循SMBIOS/DMI標準,其輸出的資訊包括BIOS、系統、主

Linux檢視程序執行的完整路徑方法

         通過ps及top命令檢視程序資訊時,只能查到相對路徑,查不到的程序的詳細資訊,如絕對路徑等。這時,我們需要通過以下的方法來檢視程序的詳細資訊:   Linux在啟動一個程序時,系統會在/proc下建立

linux 檢視nginx狀態和php-fpm狀態

啟用nginx status配置 在預設主機裡面加上location或者你希望能訪問到的主機裡面。 server { location /nginx-status { stub_status on; #access_log /home/www/phpe

Dos和Linux檢視命令幫助的幾種方法

1) help [命令]  或者  [命令] /?   適用於內建命令  (DOS比如cd 或telnet) 2) [命令] --help  適用於一般命令 非內建命令 (DOS比如  tel

linux檢視磁碟io的幾種方法

怎樣才能快速的定位到併發高是由於磁碟io開銷大呢?可以通過三種方式:   第一種:用 top 命令 中的cpu 資訊觀察   Top可以看到的cpu資訊有:   Tasks: 29 total, 1 running, 28 sleeping, 0 stopped, 0 zombie   Cpu(s

Hibernate學習筆記(四)----核心開發介面物件的三種狀態session常用方法

a)       AnnotationConfiguration b)       進行配置資訊的管理 c)       用來產生SessionFactory d)       可以在configure方法中指定hibernate配置檔案 e)       只關注一個方

Linux防火牆命令 linux 檢視防火牆狀態

linux 檢視防火牆狀態   1.檢視防火牆狀態 systemctl status firewalld firewall-cmd --state #檢視預設防火牆狀態(關閉後顯示notrunning,開啟後顯示running)   2.檢視

Linux檢視CPU個數記憶體等資訊

總核數 = 物理CPU個數 X 每顆物理CPU的核數 總邏輯CPU數 = 物理CPU個數 X 每顆物理CPU的核數 X 超執行緒數 檢視CPU資訊命令 >> cat /proc/cpuinfo 檢視物理CPU的個數