Questions tagged «netstat»

netstat是用于查看活动网络连接,侦听器和套接字的工具。

5
IP地址0.0.0.0和127.0.0.1有什么区别?
我知道127.0.0.1〜127.255.255.254是大多数现代操作系统的环回IP地址,这些IP地址可用于引用我们自己的计算机。 但是什么是0.0.0.0?似乎它也指本地计算机,所以有什么区别? 而且,您能否为我解释以下IP连接:
220 ip  ip-address  netstat 

6
如何找到Unix套接字连接的另一端?
我有一个进程(dbus-daemon),该进程通过UNIX套接字具有许多打开的连接。这些连接之一是fd#36: =$ ps uw -p 23284 USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND depesz 23284 0.0 0.0 24680 1772 ? Ss 15:25 0:00 /bin/dbus-daemon --fork --print-pid 5 --print-address 7 --session =$ ls -l /proc/23284/fd/36 lrwx------ 1 depesz depesz 64 2011-03-28 15:32 /proc/23284/fd/36 -> socket:[1013410] =$ netstat …
44 linux  unix  netstat  socket  dbus 

4
如何通过命令行使cURL使用keepalive?
我正在尝试验证与正在运行的Tomcat Web服务器通信期间是否正在使用HTTP持久连接。当前,我可以从浏览器(例如Chrome)中检索服务器上的资源,并使用netstat验证是否已建立连接: # visit http://server:8080/path/to/resource in Chrome [server:/tmp]$ netstat -a ... tcp 0 0 server.mydomain:webcache client.mydomain:55502 ESTABLISHED 但是,如果使用curl,我将永远不会在netstat中看到服务器上的连接。 [client:/tmp]$ curl --keepalive-time 60 --keepalive http://server:8080/path/to/resource ... [server:/tmp]$ netstat -a # no connection exists for client.mydomain 我也尝试使用以下curl命令: curl -H "Keep-Alive: 60" -H "Connection: keep-alive" http://server:8080/path/to/resource 这是我的客户端计算机的curl版本: [server:/tmp]$ curl -V curl 7.19.5 (x86_64-unknown-linux-gnu) …
36 http  tcp  curl  netstat  keepalive 

6
netstat表示有大量TIME_WAIT连接
好的,这使我无所适从-我看到其中大约1500-2500: root@wherever:# netstat Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:60930 localhost:sunrpc TIME_WAIT tcp 0 0 localhost:60934 localhost:sunrpc TIME_WAIT tcp 0 0 localhost:60941 localhost:sunrpc TIME_WAIT tcp 0 0 localhost:60947 localhost:sunrpc TIME_WAIT tcp 0 0 localhost:60962 localhost:sunrpc TIME_WAIT tcp 0 0 localhost:60969 localhost:sunrpc TIME_WAIT tcp 0 0 …

6
网络端口已打开,但没有附加进程?
使用开放的网络端口时,我的情况很奇怪。我的主要问题是,为什么没有与打开的TCP端口关联的程序: netstat -ln --program Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:5666 0.0.0.0:* LISTEN - 对于我的特定情况,应该在端口5666上侦听一个nrpe守护程序(opsview安装),但是没有运行nrpe守护程序。如果我尝试启动它,它将立即退出。 lsof -i :5666也不显示任何输出。我的系统上没有正在运行的(x)inetd。 更新 是的,我以root用户身份运行这些命令。可以进行Telnet,但是从来没有任何回应。 经过进一步调查,我发现了一个内核错误dmesg:这是一个运行旧内核(2.6.16显然不稳定)的EC2实例(实际上是其中的几个)。阻止崩溃的解决方法是升级内核。 看起来内核崩溃的方式导致进程消失并使端口保持打开状态。

6
netstat显示没有pid的侦听端口,但lsof却没有
这个问题类似于网络端口打开,但是没有附加进程吗? 我已经尝试了所有内容,查看了日志等等,但找不到任何东西。 我的netstat显示不带pid的TCP侦听端口和UDP端口。当我在lsof中搜索那些端口时,什么也没有出现。 netstat -lntup Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:44231 0.0.0.0:* LISTEN - udp 0 0 0.0.0.0:55234 0.0.0.0:* - 以下命令不显示任何内容: lsof | grep 44231 lsof | greo 55234 fuser -n tcp 44231 fuser -n udp 55234 重新启动后,除了新的端口号外,那些“相同”的两个连接在那里: netstat -lntup Proto Recv-Q …
21 port  netstat  rpc 

9
如何摆脱处于FIN_WAIT1状态的套接字?
我的端口被我需要杀死的进程所阻塞。(一个崩溃的小telnet守护程序)。该进程已成功终止,但端口仍处于'FIN_WAIT1'状态。它不是不可能的,它的超时时间似乎定为“十年”。 我发现释放端口的唯一方法是重新引导整个计算机,这当然是我不想做的事情。 $ netstat -tulnap | grep FIN_WAIT1 tcp 0 13937 10.0.0.153:4000 10.0.2.46:2572 FIN_WAIT1 - 有谁知道我如何能在不重启的情况下解除阻塞该端口?
18 linux  port  netstat 

2
Netstat连续刷新(监视更改输出)
我正在使用以下简单命令来监视我的Debian服务器上的连接(以处理最近的DoS攻击): netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 如何连续运行?因此它将每分钟刷新一次(当然,也可以是任何给定的时间)。我试着看: watch -n 30 "netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n" 但是它将输出从具有多个连接的漂亮列表更改为如下所示: 1 tcp 0 10015 [LOCAL IP] ... 1 …
18 linux  debian  netstat 

4
服务器上的TCP监视:比较netstat与lsof?
我正在监视服务器上的TCP堆栈,以希望一般性地推断出盒子上的应用程序有问题。 我的第一个倾向是测量所有报告状态(LISTEN,ESTABLISHED,FIN_WAIT2,TIME_WAIT等)中的套接字数量,并检测一些异常。 一个队友建议,“ lsof”将是查看TCP堆栈处于哪种状态的更好工具。 服务器故障人群有任何偏好或经验提示吗?
12 linux  unix  tcp  netstat  lsof 

1
Netstat挂起:为什么?
有时(一点也不经常),当我键入“ netstat”时,它需要5秒钟以上的时间才能返回。而其他时间是瞬时的。 我已经在服务器(CentOS 6.4)上观察了好几个星期,但是我不明白为什么! 谁能解释一下?

2
如何使用tcpkill实用程序终止TCP连接
我正在尝试使用终止已建立的TCP连接tcpkill。该连接是开放的HTTPS连接。在netstat上显示为: tcp 0 0 X.X.X.X:55601 X.X.X.X:https ESTABLISHED 因此,按照手册页,我输入: $ tcpkill -i eth1 -9 port 443 tcpkill实用程序输出: tcpkill: listening on eth1 [port 443] ...然后挂起。等待约15分钟后,我不确定这里发生了什么。 难道我做错了什么?
11 linux  tcp  netstat 

5
netstat -ntap对某些连接不显示pid /进程名?
我有ubuntu / hardy服务器,内核为2.6.24-23-server和netstat: # netstat --version net-tools 1.60 netstat 1.42 (2001-04-15) 问题是我们有很多已建立的连接,它们在netstat -ntap输出中不显示PID或程序名称。Netstat是从根调用的,没有chroot,grsecurity,也没有类似的东西(或因此而被告知:)。 关于什么可能是错的任何想法? 更新 lsof -n -i 工作正常,并显示连接的pid /进程名称。


3
双栈OS中::和0.0.0.0的语义
在仅使用IPv4的日子里,显示netstat为“侦听” 的LISTEN连接0.0.0.0将响应系统中任何IPv4接口上的连接。 据我了解,新的IPv6习惯用法会::侦听所有可用的IPv6 和 IPv4接口。对于所有操作系统(Unix,Windows,Mac),这是否正确?是否有只在IPv6接口上侦听的习惯用法?
10 linux  windows  ip  ipv6  netstat 

2
如何使Linux上的netstat仅显示OUTBOUND TCP连接?
我的ubuntu服务器已被感染,并且有一个进程向一堆网站发出一堆HTTP请求(糟透了!)。我已将以下内容添加到防火墙(UFW): sudo ufw deny out proto tcp to any port 1:65535 To Action From -- ------ ---- 1:65535/tcp DENY OUT Anywhere 现在,我想使用netstat仅列出出站tcp连接,而不列出入站。我怎样才能做到这一点?
10 linux  ubuntu  netstat  ufw 

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.