Netstat est un utilitaire de ligne de commande pour Linux qui imprime les connexions réseau, les tables de routage, les statistiques d’interface, les connexions masquées et les adhésions multicast. Netstat peut être utilisé pour diagnostiquer les problèmes de réseau et les problèmes de service.
NOTE: Netstat a récemment été déprécié en faveur de ss et ip route, maintenant une partie du paquet net-tools. Pour plus d’informations spécifiques sur ss et ip route, veuillez consulter cet article de la base de connaissances!,
En examinant les pages de manuel pour netstat dans notre installation CentOS 6, nous constatons que netstat a les options suivantes;
Options
verb verbose,- v
dites à l’utilisateur ce qui se passe en étant verbeux. Surtout imprimer des informations utiles sur les familles d’adresses non configurées.
numeric numeric, – n
affiche les adresses numériques au lieu d’essayer de déterminer les noms symboliques d’hôte, de port ou d’utilisateur.
numeric numeric-hosts
affiche les adresses d’hôtes numériques mais n’affecte pas la résolution des noms de port ou d’utilisateur.,
numeric numeric-ports
affiche les numéros de port numériques mais n’affecte pas la résolution des noms d’hôte ou d’utilisateur.
numeric numeric-users
affiche les ID utilisateur numériques mais n’affecte pas la résolution des noms d’hôte ou de port.
protocol protocol=family, – a
spécifie les familles d’adresses (peut-être mieux décrites comme des protocoles de bas niveau) pour lesquelles les connexions doivent être affichées. family est une liste séparée par des virgules (‘,’) de mots-clés de famille d’adresses comme inet, Unix, ipx, ax25, netrom et ddp. Cela a le même effet que l’utilisation de l’ –inet, –unix (-x), –ipx, –ax25, –netrom, et –ddp options.,
la famille d’adresses inet comprend des sockets de protocole raw, UDP et tcp.
-c, continuous continuous
netstat imprimera les informations sélectionnées toutes les secondes en continu.
-e, –étendre
Afficher des informations supplémentaires. Utilisez cette option deux fois pour un maximum de détails.
-o, TIM timers
incluent des informations relatives aux minuteries réseau.
-p, program program
affiche le PID et le nom du programme auquel chaque socket appartient.
-l, listening listening
Afficher uniquement les sockets d’écoute. (Ce sont omis par défaut.,)
-a, all all
affiche à la fois les sockets d’écoute et de non-écoute (pour TCP, cela signifie les connexions établies). Avec l’option interfaces interfaces, affichez les interfaces qui ne sont pas marquées
-F
imprimez les informations de routage du FIB. (C’est la valeur par défaut.)
-C
imprimer les informations de routage à partir du cache de routage.
-z context context
si SELinux est activé, imprimez le contexte SELinux.
-t not notrim
arrêtez de rogner les adresses longues.
delay
Netstat fera défiler les statistiques toutes les secondes de retard. JUSQU’.,
dans cette base de connaissances spécifique, nous discuterons de déterminer si un serveur web Apache standard est opérationnel sur les ports 80 et 443. Notre serveur web Apache standard a été installé sur CentOS 6 à l’aide de yum, et un hôte SSL a également été configuré sur le serveur virtuel par défaut.
assurons-nous d’abord qu’apache fonctionne réellement.
sur CentOS 5/6:
root@web01 # Service httpd status
httpd (pid 14770) est en cours d’exécution…,
sur Ubuntu 12/14:
root@web01:~ status service apache2 status
* apache2 est en cours d’exécution
maintenant que nous avons déterminé Qu’Apache fonctionne bien, nous allons continuer avec nos tests netstat. Dans les options énumérées ci-dessus, nous voudrons prêter une attention particulière à quelques options en particulier. L’option ‘-l’, l’option ‘-p’ et l’option « – t » sont tous utiles ici. – L dit à netstat de nous montrer spécifiquement les sockets qui écoutent., Le-p indique à netstat de nous montrer le PID du processus en question associé au port. Le-t indique à netstat de ne nous montrer que les connexions basées sur TCP-ce qui est parfait, étant donné que nous savons exactement quel type de trafic HTTP et HTTPS va être.
la sortie de la commande sur CentOS 6:
comme vous pouvez le voir sur le texte en surbrillance ci-dessus, nous avons constaté que http et https sont en effet à l’écoute des sockets TCP sur notre serveur linux. Nous pourrions également rechercher uniquement la chaîne « http », en utilisant grep. Grep sera couvert dans un autre article de knowledgebase, Mais voici un exemple: