O comando Netstat exibe várias informações relacionadas à rede, como conexões de rede, tabelas de roteamento, estatísticas de interface, conexões mascaradas, associações multicast etc.,

Neste artigo, vamos rever 10 exemplos de comando netstat práticos UNIX.

1. Listar todas as portas (portas de escuta e não de escuta)

Listar todas as portas usando netstat -a

  # Netstat -a |  Mais
 Ligações à Internet activas (servidores e estabelecidas)
 Proto Recv-Q Send-Q Endereço Local Foreign Address State
 Tcp 0 0 localhost: 30037 *: * LISTEN
 Udp 0 0 *: bootpc *: *                                

 Soquetes de domínio UNIX ativos (servidores e estabelecidos)
 Proto RefCnt Flags Tipo Estado I-Node Path
 Unix 2 [ACC] STREAM LISTENING 6135 /tmp/.X11-unix/X0
 Unix 2 [ACC] STREAM LISTENING 5140 /var/run/acpid.socket

Listar todas as portas tcp usando netstat -at

  # Netstat -at
 Ligações à Internet activas (servidores e estabelecidas)
 Proto Recv-Q Send-Q Endereço Local Foreign Address State
 Tcp 0 0 localhost: 30037 *: * LISTEN
 Tcp 0 0 localhost: ipp *: * LISTEN
 Tcp 0 0 *: smtp *: * LISTEN
 Tcp6 0 0 localhost: ipp [::]: * LISTEN

Listar todas as portas udp usando netstat -au

  # Netstat -au
 Ligações à Internet activas (servidores e estabelecidas)
 Proto Recv-Q Send-Q Endereço Local Foreign Address State
 Udp 0 0 *: bootpc *: *
 Udp 0 0 *: 49119 *: *
 Udp 0 0 *: mdns *: *

2. Lista Sockets que estão em Listening State

Listar apenas as portas de escuta usando o netstat -l

  # Netstat -l
 Ligações à Internet activas (apenas servidores)
 Proto Recv-Q Send-Q Endereço Local Foreign Address State
 Tcp 0 0 localhost: ipp *: * LISTEN
 Tcp6 0 0 localhost: ipp [::]: * LISTEN
 Udp 0 0 *: 49119 *: *

Listar apenas as portas TCP de escuta usando netstat -lt

  # Netstat -lt
 Ligações à Internet activas (apenas servidores)
 Proto Recv-Q Send-Q Endereço Local Foreign Address State
 Tcp 0 0 localhost: 30037 *: * LISTEN
 Tcp 0 0 *: smtp *: * LISTEN
 Tcp6 0 0 localhost: ipp [::]: * LISTEN

Listar apenas as portas UDP de escuta usando netstat -lu

  # Netstat -lu
 Ligações à Internet activas (apenas servidores)
 Proto Recv-Q Send-Q Endereço Local Foreign Address State
 Udp 0 0 *: 49119 *: *
 Udp 0 0 *: mdns *: *

Lista somente as portas UNIX de escuta usando netstat -lx

  # Netstat -lx
 Soquetes de domínio UNIX ativos (apenas servidores)
 Proto RefCnt Flags Tipo Estado I-Node Path
 Unix 2 [ACC] STREAM LISTENING 6294 private / maildrop
 Unix 2 [ACC] STREAM LISTENING 6203 público / limpeza
 Unix 2 [ACC] STREAM LISTENING 6302 particular / ifmail
 Unix 2 [ACC] STREAM LISTENING 6306 privado / bsmtp

3. Mostrar as estatísticas de cada protocolo

Mostrar estatísticas para todas as portas usando netstat -s

  # Netstat -s
 Ip:
     11150 total de pacotes recebidos
     1 com endereços inválidos
     0 encaminhado
     0 pacotes recebidos descartados
     11149 pacotes entrados entregues
     11635 pedidos enviados
 Icmp:
     0 mensagens ICMP recebidas
     0 mensagem ICMP de entrada falhou.
 Tcp:
     582 conexões ativas aberturas
     2 tentativas de conexão com falha
     25 reinicializações de conexão recebidas
 Udp:
     1183 pacotes recebidos
     4 pacotes para a porta desconhecida recebida.
 -benzóico.

Mostrar estatísticas para portas TCP (ou) UDP usando netstat -st (ou) -su

  # Netstat -st

 # Netstat -su

4. Mostrar nomes de PID e programa na saída netstat usando netstat -p

A opção netstat -p pode ser combinada com qualquer outra opção netstat. Isto irá adicionar o “PID / Nome do Programa” para a saída netstat. Isso é muito útil durante a depuração para identificar qual programa está sendo executado em uma determinada porta.

  # Netstat -pt
 Ligações à Internet activas (sem servidores)
 Proto Recv-Q Send-Q Endereço Local Foreign Address Estado PID / Nome do programa
 Tcp 1 0 ramesh-laptop.loc: 47212 192.168.185.75:www CLOSE_WAIT 2109 / firefox
 Tcp 0 0 ramesh-laptop.loc: 52750 lax: www ESTABLISHED 2109 / firefox

5. Não resolva host, porta e nome de usuário na saída do netstat

Quando você não deseja que o nome do host, porta ou usuário seja exibido, use a opção netstat -n. Isso será exibido em números, em vez de resolver o nome do host, o nome da porta, o nome do usuário.

Isso também acelera a saída, como netstat não está realizando qualquer look-up.

  # Netstat -an

Se você não quiser que apenas um desses três itens (portas, ou hosts ou usuários) sejam resolvidos, use os seguintes comandos.

  # Netsat -a --numeric-ports

 # Netsat -a --numeric-hosts

 # Netsat -a --numeric-users

6. Imprimir informações netstat continuamente

Netstat irá imprimir informações continuamente a cada poucos segundos.

  # Netstat -c
 Ligações à Internet activas (sem servidores)
 Proto Recv-Q Send-Q Endereço Local Foreign Address State
 Tcp 0 0 ramesh-laptop.loc: 36130 101-101-181-225.ama: www ESTABLISHED
 Tcp 1 1 ramesh-laptop.loc: 52564 101.11.169.230:www FECHAMENTO
 Tcp 0 0 ramesh-laptop.loc: 43758 server-101-101-43-2: www ESTABLISHED
 Tcp 1 1 ramesh-laptop.loc: 42367 101.101.34.101:www FECHAMENTO
 ^ C

7. Localize as famílias de Endereços sem suporte em seu sistema

  Netstat --verbose

No final, você terá algo parecido com isto.

  Netstat: não há suporte para 'AF IPX' neste sistema.
	 Netstat: não há suporte para 'AF AX25' neste sistema.
	 Netstat: não há suporte para 'AF X25' neste sistema.
	 Netstat: não há suporte para `AF NETROM 'neste sistema.

8. Exibir as informações de roteamento do kernel usando netstat -r

  # Netstat -r
 Tabela de roteamento IP do kernel
 Destino Gateway Genmask Bandeiras MSS Janela irtt Iface
 192.168.1.0 * 255.255.255.0 U 0 0 0 eth2
 Link-local * 255.255.0.0 U 0 0 0 eth2
 Padrão 192.168.1.1 0.0.0.0 UG 0 0 0 eth2

Nota: Use -rn netstat para exibir rotas em formato numérico sem resolver para host-names.

9. Saiba em qual porta está sendo executado um programa

  # Netstat -ap |  Grep ssh
 (Nem todos os processos podem ser identificados, informações de processo não pertencentes
  Não será mostrado, você teria que ser root para ver tudo.)
 Tcp 1 0 dev-db: ssh 101.174.100.22:39213 CLOSE_WAIT -
 Tcp 1 0 dev-db: ssh 101.174.100.22:57643 CLOSE_WAIT -

Descubra qual processo está usando uma porta específica:

  # Netstat -an |  Grep ': 80'

10. Mostrar a lista de interfaces de rede

  # Netstat -i
 Tabela de interface do kernel
 Iface MTU Conforme RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
 Eth0 1500 0 0 0 0 0 0 0 0 0 BMU
 Eth2 1500 0 26196 0 0 0 26883 6 0 0 BMRU
 Lo 16436 0 4 0 0 0 4 0 0 0 LRU

Exibir informações estendidas sobre as interfaces (semelhante ao ifconfig) usando netstat -ie:

  # Netstat -ie
 Tabela de interface do kernel
 Eth0 Link encap: Ethernet HWaddr 00: 10: 40: 11: 11: 11
           UP BROADCAST MULTICAST MTU: 1500 Metric: 1
           RX pacotes: 0 erros: 0 caiu: 0 overruns: 0 frame: 0
           TX pacotes: 0 erros: 0 caiu: 0 overruns: 0 portadora: 0
           Colisões: 0 txqueuelen: 1000
           Bytes RX: 0 (0,0 B) bytes TX: 0 (0,0 B)
           Memória: f6ae0000-f6b00000
Anúncios