Netstat es una utilidad de línea de comandos para Linux que imprime conexiones de red, tablas de enrutamiento, estadísticas de interfaz, conexiones de enmascaramiento y membresías de multidifusión. Netstat se puede utilizar para diagnosticar problemas de red y problemas de servicio. nota: Netstat ha sido recientemente obsoleto a favor de ss y ip route, ahora parte del paquete net-tools. Para obtener información más específica sobre ss y ip route, consulte este artículo de la base de conocimiento.,
revisando las páginas de manual de netstat en nuestra instalación de CentOS 6, encontramos que netstat tiene las siguientes opciones;
Options
Options verbose , -v
decirle al usuario lo que está pasando al ser verbose. Especialmente imprima información útil sobre las familias de direcciones no configuradas.
numeric numeric, – n
muestra direcciones numéricas en lugar de intentar determinar nombres simbólicos de host, puerto o usuario.
hosts numerical-hosts
muestra direcciones numéricas de hosts pero no afecta a la resolución de puertos o nombres de usuario.,
ports numeric-ports
muestra los números numéricos de los puertos, pero no afecta a la resolución de los nombres de host o de usuario.
numeric numeric-users
muestra los ID de usuario numéricos pero no afecta a la resolución de los nombres de host o puerto.
protocol protocol = family, – a
especifica las familias de direcciones (quizás mejor descritas como protocolos de bajo nivel) para las que se mostrarán las conexiones. family es una lista separada por comas (‘,’) de palabras clave de familias de direcciones como inet, unix, ipx, ax25, netrom y ddp. Esto tiene el mismo efecto que el uso de la –inet, –unix (-x), –ipx, –ax25, –netrom, y-ddp opciones.,
la familia de direcciones inet incluye sockets de protocolo raw, udp y tcp.
– c, continuous continuous
esto hará que netstat imprima la información seleccionada cada segundo de forma continua.
– e, extend extend
muestra información adicional. Utilice esta opción dos veces para obtener el máximo detalle.
– o, TIM temporizadores
incluyen información relacionada con temporizadores de red.
– p, program program
muestra el PID y el nombre del programa al que pertenece cada socket.
– l, listening listening
muestra solo tomas de escucha. (Estos se omiten por defecto.,)
– a, all all
muestra sockets tanto de escucha como de no escucha (para TCP esto significa conexiones establecidas). Con la opción interfaces interfaces, mostrar interfaces que no están marcadas
– f
imprimir información de enrutamiento desde la FIB. (Este es el valor predeterminado.)
-c
imprimir información de enrutamiento desde la caché de ruta.
– Z context context
si SELinux está habilitado, imprima el contexto SELinux.
– T not notrim
deja de recortar direcciones largas.
delay
Netstat realizará un ciclo de impresión a través de las estadísticas cada segundo delay. HASTA.,
en esta base de conocimiento específica, discutiremos si un servidor Web Apache estándar está funcionando en los puertos 80 y 443. Nuestro servidor Web Apache estándar se ha instalado en CentOS 6 utilizando yum, y también se ha configurado un host SSL en el vHost predeterminado.
Primero asegurémonos de que apache se está ejecutando.
en CentOS 5/6:
root@web01 # service httpd status
httpd (pid 14770) se está ejecutando…,
en Ubuntu 12/14:
root@web01:~ status service apache2 status
* apache2 se está ejecutando
ahora que hemos determinado que Apache procederemos con nuestras pruebas de netstat. En las opciones enumeradas anteriormente, queremos prestar mucha atención a un par de opciones específicamente. La opción ‘- l’, la opción’- p ‘y la opción’- t ‘ son todas útiles aquí. – le digo a netstat que nos muestre específicamente los enchufes que están escuchando., El-p le dice a netstat que nos muestre el PID del proceso en cuestión asociado al puerto. La-t le dice a netstat que solo nos muestre conexiones basadas en TCP , lo cual es perfecto, dado que sabemos exactamente qué tipo de conexión será el tráfico HTTP y HTTPS.
la salida del comando en CentOS 6:
como puede ver en el texto resaltado anteriormente, hemos encontrado que http y https están escuchando sockets TCP en nuestro servidor linux. También podríamos buscar solo la cadena «http», usando grep. Grep será cubierto en otro artículo de la base de conocimiento, pero aquí hay un ejemplo: