Jak zjistit, kdo poslouchá na portu. Jak poznám, který proces naslouchá na portu v systému Windows? Nepodporované rodiny adres

Ahoj všichni, dříve jsem začal článek o síťových nástrojích správce systému v článku "Cesta nástroje nebo jak diagnostikovat problém na trase na web. Síťové nástroje část 3", přejít na další a rozebrat ještě jeden nástroj netstat nebo jak zjistit, na kterých portech váš počítač poslouchá. Tento program bude nenahraditelným nástrojem v zavazadlech softwaru, jakýkoli systémový inženýr mu pomůže rychle diagnostikovat situaci a detekovat řadu nejrůznějších problémů se službami a jejich dostupností.

Příkazy Netstat

Netstat - Zobrazuje aktivní připojení TCP, porty, které počítač poslouchá, statistiky Ethernetu, směrovací tabulka IP, statistiky IPv4 (pro IP, ICMP, TCP a UDP) a IPv6 (pro IPv6, ICMPv6, TCP přes IPv6 a UDP přes IPv6)

Představte si situaci, kterou jste nainstalovali, například obslužný program MSM LSI k zobrazení parametrů řadiče RAID, spuštění obslužného programu, ale nic nenalezne, protože port je uzavřen a který z nich neznáte a na internetu nemůžete vždy najít informace o tom, pro vás a může spustit netstat a zjistit, na kterém portu poslouchá váš server s procesem MSM.

Otevření týmu Řetězec Windows a představit netstat ? Zobrazí se nápověda nástroje.

C: \\ Users \\ sem\u003e netstat?

Zobrazuje statistiky protokolu a aktuální síťová připojení TCP / IP.

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p protokol] [-r] [-s] [-x] [-t]
[interval]

  • -a Zobrazí všechna připojení a naslouchající porty.
  • -b Zobrazí spustitelný soubor zapojený do vytvoření
  • každé připojení nebo poslechový port. Známé spustitelné soubory někdy obsahují mnoho nezávislých komponent. Poté se zobrazí sekvence komponent zapojených do vytváření připojení nebo naslouchacího portu. V tomto případě je název spustitelného souboru níže v závorkách, výše je komponenta, kterou zavolal, a tak dále, dokud není dosaženo protokolu TCP / IP. Tento přístup může být časově náročný a vyžaduje dostatečná oprávnění.
  • -e Zobrazit statistiky Ethernetu. Lze použít ve spojení s volbou -s.
  • -f Zobrazí plně kvalifikovaný název domény () pro externí adresy.
  • -n Zobrazí adresy a čísla portů v číselném formátu.
  • -o Zobrazí ID procesu každého připojení.
  • -p protokol Zobrazí připojení pro protokol určený tímto parametrem. Platné hodnoty jsou TCP, UDP, TCPv6 nebo UDPv6. Při použití ve spojení s volbou -s pro zobrazení statistik protokolu jsou platné hodnoty IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP nebo UDPv6.
  • -r Zobrazí obsah směrovací tabulky.
  • -s Zobrazit statistiky podle protokolu. Ve výchozím nastavení se statistiky zobrazují pro protokoly IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP a UDPv6. Možnost -p umožňuje určit podmnožinu výstupu.
  • -t Zobrazit stav vyložení pro aktuální připojení.
  • -x Zobrazí připojení NetworkDirect, posluchače a sdílené koncové body.
  • -y Zobrazí vzor připojení TCP pro všechna připojení. Nelze použít ve spojení s dalšími parametry. interval Znovu zobrazit vybrané statistiky s pauzou mezi displeji, určenou intervalem v sekundách. Chcete-li zastavit opětovné zobrazování statistik, stiskněte CTRL + C. Pokud je tento parametr vynechán, netstat jednou vytiskne informace o aktuální konfiguraci.

Podívejme se na několik zajímavých možností nástroje netstat. První věc, kterou zadáme

a na obrazovce se objeví statistika ethernetových síťových paketů.

Pokud přidáme přepínač -s, dostaneme statistiku protokolů.

Je velmi užitečné vidět vše, co váš hostitel poslouchá, proto o tom píšeme

Výstup příkazu obsahuje Typ protokolu, buď TCP nebo UDP, místní adresu s portem, který je poslouchán, a externí adresu s portem a stav akce.

Abyste plně porozuměli informacím poskytovaným tímto příkazem, je nutné porozumět principům navázání připojení TCP / IP. Tady jsou hlavní kroky v procesu navazování připojení TCP / IP:

1. Při pokusu o navázání připojení klient odešle na server zprávu SYN.

2. Server odpoví svou vlastní zprávou SYN a potvrzení (ACK).

3. Klient poté odešle zprávu ACK zpět na server a dokončí proces nastavení připojení.

Proces odpojení se skládá z následujících kroků:

1. Klient hlásí „jsem hotový“ zasláním zprávy FIN na server. V této fázi klient přijímá pouze data ze serveru, ale sám nic neposílá.

2. Server poté odešle zprávu ACK a odešle klientovi vlastní zprávu FIN.

3. Klient poté odešle zprávu ACK na server a potvrdí požadavek FIN ze serveru.

4. Po přijetí zprávy ACK od klienta server uzavře připojení.

Pochopení kroků při vytváření a odpojování připojení umožňuje transparentněji interpretovat stavy připojení ve výstupu příkazu netstat. Připojení v seznamu mohou být v následujících stavech.

  • CLOSE_WAIT - označuje pasivní fázi ukončení připojení, která začíná poté, co server obdrží zprávu FIN od klienta.
  • ZAVŘENO - spojení bylo přerušeno a ukončeno serverem.
  • ZŘÍZENO - klient navázal spojení se serverem poté, co od serveru obdržel zprávu SYN.
  • FIN_WAIT_1 - klient zahájil uzavření spojení (zaslal zprávu FIN).
  • FIN_WAIT_2 - klient přijal ACK a FIN zprávy ze serveru.
  • LAST_ACK - server poslal klientovi zprávu FIN.
  • POSLOUCHAT - server je připraven přijímat příchozí připojení.
  • SYN_RECEIVED - server obdržel od klienta zprávu SYN a poslal na ni odpověď.
  • TIMED_WAIT - klient poslal na server zprávu FIN a čeká na odpověď na tuto zprávu.
  • YN_SEND - zadané připojení je aktivní a otevřené.

Nástroj netstat nebo jak zjistit, na kterých portech váš počítač poslouchá. Síťové nástroje 4, část 06

Je jich mnoho různé aplikaceukazující, která aplikace aktuálně poslouchá na konkrétním portu. Můžete použít aplikace SysInternals Process Explorer, Sysinternals TCPView, Nirsoft CurrPorts, všechny jsou skvělé, ale ve správný čas prostě nemusí být po ruce. Jejich nepřítomnost lze kompenzovat pomocí vestavěných nástrojů operačního systému.

Část Okna součástí je i konzolový nástroj netstat... Spuštěním s parametrem /? , uvidíte, že je navržen tak, aby zobrazoval statistiky a aktivní připojení protokolu TCP / IP, stejně jako kompletní seznam jeho možností:

Z tohoto seznamu se primárně zajímáme o tyto:

  • -A - zobrazit všechna připojení a použité porty.
  • - zobrazí číselný identifikátor procesu odpovědného za konkrétní připojení (ID procesu nebo jednoduše PID).

Chtěl bych také upozornit na tuto možnost –Nkterý říká nástroji netstat zobrazit skutečné IP adresy a číselné hodnoty portů namísto DNS jmen a běžných aliasů. To může být v některých případech užitečné.

Postup

Pokud vám je špatně seznam úkolů, můžete použít systém " Správce úloh". Spusťte jej stisknutím kombinace kláves CTRL + SHIFT + ESC, přejděte na kartu" Procesy ". V nabídce" Zobrazit "vyberte možnost" Vybrat sloupce "a zkontrolujte sloupec PID:

Požadovaný proces lze najít podle hodnoty tohoto sloupce:

Já osobně dávám přednost seznam úkolů z toho důvodu, že ve správci úloh není žádné hledání.

    Otevřete okno příkazový řádek (jako správce). Do pole Start \\ Search zadejte „cmd“ a klikněte na klikněte pravým tlačítkem myši myší "cmd.exe" a vyberte "Spustit jako správce"

    Zadejte následující text a stiskněte klávesu Enter.

    netstat -abno

    -A Zobrazuje všechna připojení a naslouchající porty.

    -b Displeje spustitelný soubor, podílející se na vytváření každého připojení nebo poslechového portu. V některých případech má dobře známý hostitel spustitelných souborů několik nezávislých komponent a v těchto případech posloupnost komponent zapojených do vytváření připojení nebo naslouchacího portu. V tomto případě je název spustitelného souboru dole, v horní části je komponenta, kterou pojmenoval atd. dokud není dosaženo protokolu TCP / IP. Vezměte prosím na vědomí, že tato možnost může trvat dlouho a selže, pokud nemáte dostatečné oprávnění.

    -n Zobrazuje adresy a čísla portů v číselné podobě.

    Zobrazí ID procesu vlastnictví spojeného s každým připojením.

    V části „Místní adresa“ vyhledejte port, který posloucháte

    Podívejte se na název procesu přímo pod tím.

POZNÁMKA. Chcete-li najít proces ve správci úloh

    Poznamenejte si ID procesu (ID procesu) vedle portu, který hledáte.

    Otevřete Správce úloh systému Windows.

    Klikněte na kartu Procesy.

    Podívejte se na PID, které jste označili, když jste provedli netstat v kroku 1.

    • Pokud nevidíte sloupec PID, klikněte na Zobrazit / Vybrat sloupce. Vyberte PID.

      Zkontrolujte, zda je vybrána možnost „Zobrazit procesy od všech uživatelů“.

Příkaz netstat, který je součástí standardní sady nástrojů pro síť UNIX, zobrazuje různé informace týkající se sítě, například síťová připojení, statistiky rozhraní, směrovací tabulky, maškaráda, vícesměrové vysílání atd.

V tomto článku se podíváme na deset praktických příkladů použití příkazu netstat v systému Linux.

1. Seznam všech portů (poslechových i ne)

Seznam všech portů: netstat -a

# netstat -a | více Aktivní připojení k internetu (servery a navázané) Proto Recv-Q Odeslat-Q Místní adresa Cizí adresa Stav tcp 0 0 localhost: doména *: * LISTEN udp6 0 0 fe80 :: 20c: 29ff: fe68: ntp [::]: * Aktivní doménové zásuvky UNIX (servery a zavedené) Vlajky Proto RefCnt Typ Stav Cesta I-uzlu cesta unix 2 [ACC] POSLOUCHÁNÍ STREAMU 20492 /var/run/mysqld/mysqld.sock unix 2 [ACC] POSLOUCHÁNÍ STREAMU 23323 / var / run / php5 -fpm.sock

Seznam všech portů TCP: netstat -at

# netstat -at Aktivní připojení k internetu (servery a navázané) Proto Recv-Q Odeslat-Q Místní adresa Zahraniční adresa Stav tcp 0 0 localhost: doména *: * LISTEN tcp 0 0 *: ssh *: * LISTEN tcp 0 0 localhost: ipp *: * LISTEN tcp 0 0 *: http *: * LISTEN

Seznam všech portů UDP: netstat -au

# netstat -au Aktivní připojení k internetu (servery a navázána) Proto Recv-Q Odeslat-Q Místní adresa Zahraniční adresa Stav udp 0 0 localhost: doména *: * udp 0 0 *: bootpc *: * udp6 0 0 fe80 :: 20c: 29ff: fe68: ntp [::]: *

2. Seznam zásuvek ve stavu LISTEN

Seznam všech naslouchajících portů: netstat -l

# netstat -l Aktivní připojení k internetu (pouze servery) Proto Recv-Q Odeslat-Q Místní adresa Cizí adresa Stav tcp 0 0 localhost: doména *: * LISTEN tcp6 0 0 [::]: ssh [::]: * LISTEN udp 0 0 192.168.128.134:ntp *: *

Seznam naslouchajících portů TCP: netstat -lt

# netstat -lt Aktivní připojení k internetu (pouze servery) Proto Recv-Q Odeslat-Q Místní adresa Cizí adresa Stav tcp 0 0 localhost: doména *: * LISTEN tcp 0 0 localhost: ipp *: * LISTEN tcp6 0 0 [::] : ssh [::]: * POSLOUCHEJTE

Seznam naslouchajících portů UDP: netstat -lu

# netstat -lu Aktivní připojení k internetu (pouze servery) Proto Recv-Q Odeslat-Q Místní adresa Cizí adresa Stav udp 0 0 *: bootpc *: * udp6 0 0 [::]: ntp [::]: *

Seznam poslechových soketů UNIX: netstat -lx

# netstat -lx Aktivní sokety domény UNIX (pouze servery) Příkazy Proto RefCnt Typ Stav Cesta I-uzlu cesta unix 2 [ACC] POSLOUCHÁNÍ STREAMU 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ACC] POSLOUCHÁNÍ STREAMU 20492 / var / run / mysqld / mysqld.sock unix 2 [ACC] POSLOUCHÁNÍ STREAMU 23323 /var/run/php5-fpm.sock

3. Zobrazte statistiky pro každý protokol

Zobrazit statistiky pro všechny porty: netstat -s

# netstat -s Ip: 11150 přijatých paketů 1 s neplatnými adresami 0 přeposláno 0 příchozích paketů zahozeno 11149 příchozích paketů doručeno 11635 odeslaných požadavků Icmp: 13791 přijatých zpráv ICMP 12 vstupních zpráv ICMP selhalo. Tcp: 15020 aktivních připojení připojení 97955 pasivních připojení připojení 135 neúspěšných pokusů o připojení Udp: 2841 přijatých paketů 180 přijatých paketů na neznámý port. .....

Zobrazit statistiky pouze pro porty TCP: netstat -st

# netstat -st

Zobrazit statistiky pouze pro porty UDP: netstat -su

# netstat -su

4. Zobrazte PID a název procesu ve výstupu netstat

Volba netstat -p přidá do výstupu netstatu „PID / název programu“ a lze jej kombinovat s jakoukoli jinou sadou možností. To je velmi užitečné při ladění, abyste zjistili, který program běží na konkrétním portu.

# netstat -pt Aktivní připojení k internetu (bez serverů) Proto Recv-Q Odeslat-Q Místní adresa Cizí adresa Stav PID / Název programu tcp 0 0 org-ru-putty.vm.udf: www 52-106.plus.kerch : 55723 ESTABLISHED 9486 / nginx: pracovník tcp 0 0 org-ru-putty.vm.udf: www 52-106.plus.kerch: 55757 ESTABLISHED 9486 / nginx: pracovník

5. Rozlišení jmen ve výstupu netstat

Pokud nepotřebujete rozlišovat název hostitele, název portu, uživatelské jméno, použijte tuto možnost netstat -n k zobrazení hodnot v digitálním formátu. Příkaz zobrazí IP adresu místo hostitele, číslo portu místo názvu portu, UID místo uživatelského jména.

Tím se také zrychlí výstup, protože netstat neprovádí zbytečné vyhledávání.

# netstat -an

Chcete-li zobrazit číselné hodnoty pouze pro některé z těchto položek, použijte následující příkazy:

# netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

6. Neustálý výstup informací o netstatu

Volba netstat -c bude výstup informace průběžně, ve stylu horníobnovování obrazovky každých několik sekund.

# netstat -c Aktivní připojení k internetu (bez serverů) Proto Recv-Q Odeslat-Q Místní adresa Cizí adresa Stav tcp 0 0 org-ru-putty.vm.udf: www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf: www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf: www 92-181-66-102-irk.:4585 ZAVEDENO ^ C

7. Nepodporované rodiny adres

Volba netstat --verbose zobrazí podrobný výstup a na samém konci zobrazí nepodporovanou rodinu adres.

Netstat: v tomto systému není podpora pro „AF IPX". Netstat: v tomto systému není podpora pro „AF AX25". netstat: v tomto systému není podpora pro `AF X25". netstat: v tomto systému není podpora pro `AF NETROM".

8. Směrování jádra

Zobrazit směrovací tabulku jádra: netstat -r

# netstat -r Tabulka směrování IP jádra Cílová brána Genmask Příznaky Okno MSS irtt Iface výchozí 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.255.0 U 0 0 0 eth0

Poznámka: Použijte netstat -rn zobrazit trasu v digitálním formátu bez rozlišení názvů uzlů.

9. Korespondence portů a procesů

Zjistěte, který port konkrétní program používá:

# netstat -ap | grep ssh (Nelze identifikovat všechny procesy, informace o nevlastněných procesech se nezobrazí, pro zobrazení všech musíte být root.) tcp 0 0 *: ssh *: * LISTEN - tcp6 0 0 [::] : ssh [::]: * POSLOUCHAT -

Zjistěte, který proces používá konkrétní port:

# netstat -an | grep ": 80"

10. Síťová rozhraní

Zobrazit seznam síťová rozhraní: netstat -i

# netstat -i Tabulka rozhraní jádra Iface MTU splněno RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 0 BMRU lo 16436 0 0 0 0 0 0 0 0 0 LRU

Zobrazit rozšířené informace o rozhraních (podobné ifconfig): netstat -ie

# netstat -ie Tabulka rozhraní jádra eth0 Encap odkazu: Ethernet HWaddr 00: 0c: 29: 68: 4c: a4 inet addr: 192.168.128.134 Bcast: 192.168.128.255 Maska: 255.255.255.0 inet6 addr: fe80 :: 20c: 29ff: fe68: 4ca4 / 64 Rozsah: Link UP BROADCAST RUNNING MULTICAST MTU: 1500 Metric: 1 RX packets: 24278 errors: 0 drops: 0 overruns: 0 frame: 0 TX packets: 11275 errors: 0 drops: 0 overruns: 0 carrier: 0 kolize: 0 txqueuelen: 1000 RX bajtů: 33203025 (33,2 MB) TX bajtů: 665822 (665,8 KB) Přerušení: 19 Základní adresa: 0x2000

11. netstat -lnptux

Shrňme výše uvedené a spojíme klíče do jednoho užitečný příkazkterý ukáže:

  • - Všechno otevřené porty (POSLOUCHAT)
  • -t přes TCP
  • -u přes UDP
  • -x přes UNIX Socket
  • -n žádné rozlišení IP / jmen
  • -p, ale s názvy procesů a PID

Poznámka: Ne všechny procesy lze identifikovat podle posledního klíče, zahraniční procesy se nezobrazí. Musíš mít root práva vidět všechno.

# netstat -lnptux Aktivní připojení k internetu (pouze servery) Proto Recv-Q Odeslat-Q Místní adresa Cizí adresa Stav PID / Název programu tcp 0 0 0.0.0.0:80 0.0.0.0:* POSLOUCHAT 9614 / nginx tcp 0 0 0.0.0.0 : 22 0.0.0.0:* POSLOUCHAT 601 / sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574 / ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 574 / ntpd udp 0 0 0,0.0.0: 123 0.0.0.0:* 574 / ntpd Aktivní sokety domény UNIX (pouze servery) Příznaky Proto RefCnt Typ Stav I-uzel PID / název programu Cesta unix 2 [ACC] POSLOUCHÁNÍ STREAMU 4233 826 / python / var / run / fail2ban / fail2ban. sock unix 2 [ACC] POSLECH STREAMU 8122 2561 / mysqld /var/run/mysqld/mysqld.sock unix 2 [ACC] POSLOUCHÁNÍ STREAMU 160413 7301 / php-fpm.conf /var/run/php5-fpm.sock

Leden 2013, web

Povolte prosím JavaScript

© 2009–2019, site - Při použití materiálů webu uveďte zdroj.