netstat命令实战详解

本文深入探讨了netstat命令在Windows、Linux和MacOS平台的使用,详细解析了命令参数和常见状态,包括TCP的三次握手和四次挥手过程。并提供了查询本机服务调用和跟踪应用程序网络连接的实战应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

想写这篇文章很久了,因为Netstat确实是个好工具,无论是windows、MacOS还是linux均可使用该工具,且如果你是一名技术人员,该工具的使用频率绝对不低。

 

因为是个跨平台工具,所以先以系统说明是中文的windows为主线讲解相关功能,再说明各平台间netstat的一些差异。

一、netstat命令参数

 

1.Windows

cmd下用netstat /?查看命令说明;macOS及Linux均可用man netstat查看

C:\Users\Administrator>netstat /?

 

显示协议统计信息和当前 TCP/IP 网络连接。

 

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [interval]

 

  -a            显示所有连接和侦听端口。

  -b            显示在创建每个连接或侦听端口时涉及的

                可执行程序。在某些情况下,已知可执行程序承载

                多个独立的组件,这些情况下,

                显示创建连接或侦听端口时

                涉及的组件序列。在此情况下,可执行程序的

                名称位于底部 [] 中,它调用的组件位于顶部,

                直至达到 TCP/IP。注意,此选项

                可能很耗时,并且在你没有足够

                权限时可能失败。

  -e            显示以太网统计信息。此选项可以与 -s 选项

                结合使用。

  -f            显示外部地址的完全限定

                域名(FQDN)。

  -n            以数字形式显示地址和端口号。

  -o            显示拥有的与每个连接关联的进程 ID。

  -p proto      显示 proto 指定的协议的连接;proto

                可以是下列任何一个: TCP、UDP、TCPv6 或 UDPv6。如果与 -s

                选项一起用来显示每个协议的统计信息,proto 可以是下列任何一个:

                IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。

  -q            显示所有连接、侦听端口和绑定的

                非侦听 TCP 端口。绑定的非侦听端口

                 不一定与活动连接相关联。

  -r            显示路由表。

  -s            显示每个协议的统计信息。默认情况下,

                显示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息;

                -p 选项可用于指定默认的子网。

  -t            显示当前连接卸载状态。

  -x            显示 NetworkDirect 连接、侦听器和共享

                终结点。

  -y            显示所有连接的 TCP 连接模板。

                无法与其他选项结合使用。

  interval      重新显示选定的统计信息,各个显示间暂停的

                间隔秒数。按 CTRL+C 停止重新显示

                统计信息。如果省略,则 netstat 将打印当前的

                配置信息一次。

 

比较常用的是a\n\o\p\r,详细看上面说明了。

 

2.Linux(man netstat)

输出比较长,此处写常用的。

-a (all) 显示所有选项,默认不显示LISTEN相关。

-t (tcp) 仅显示tcp相关选项。

-u (udp) 仅显示udp相关选项。

-n 拒绝显示别名,能显示数字的全部转化成数字。

-l 仅列出有在 Listen (监听) 的服务状态。

-p 显示建立相关链接的程序名

-r 显示路由信息,路由表

-e 显示扩展信息,例如uid等

-s 按各个协议进行统计

-c 每隔一个固定时间,执行该netstat命令。

LISTEN和LISTENING的状态只有用-a或者-l才能看到。

 

二、Netstat命令结果分析必备知识

讲这部分前我们先聊聊一点TCP的连接、断开过程知识:

 

TCP三次握手的过程如下:

        主动连接端发送一个SYN包给被动连接端;

        被动连接端收到SYN包后,发送一个带ACK和SYN标志的包给主动连接端;

        主动连接端发送一个带ACK标志的包给被动连接端,握手动作完成。

TCP四次挥手的过程如下:

        主动关闭端发送一个FIN包给被动关闭端;

        被动关闭端收到FIN包后,发送一个ACK包给主动关闭端;

        被动关闭端发送了ACK包后,再发送一个FIN包给主动关闭端;

        主动关闭端收到FIN包后,发送一个ACK包,当被动关闭端收到ACK包后,四次挥手动作完成,连接断开。

 

如下第一张图是连接和挥手一个总概览:

 

 

 

关于四次挥手再加一张帮助理解:

 

 

现在可以看netstat中的各种状态了:

        CLOSED 

                初始(无连接)状态。

        LISTEN 

                侦听状态,等待远程机器的连接请求。

        SYN_SEND 

                在TCP三次握手期间,主动连接端发送了SYN包后,进入SYN_SEND状态,等待对方的ACK包。

        SYN_RECV 

                在TCP三次握手期间,被动连接端收到SYN包后,进入SYN_RECV状态。

        ESTABLISHED 

                完成TCP三次握手后,主动连接端进入ESTABLISHED状态。此时,TCP连接已经建立,可以进行通信。

        FIN_WAIT_1 

                在TCP四次挥手时,主动关闭端发送FIN包后,进入FIN_WAIT_1状态。

        FIN_WAIT_2 

                在TCP四次挥手时,主动关闭端收到ACK包后,进入FIN_WAIT_2状态。

        TIME_WAIT 

                在TCP四次挥手时,主动关闭端发送了ACK包之后,进入TIME_WAIT状态,等待最多MSL时间,让被动关闭端收到ACK包。

        CLOSING 

                在TCP四次挥手期间,主动关闭端发送了FIN包后,没有收到对应的ACK包,却收到对方的FIN包,此时,进入CLOSING状态。

        CLOSE_WAIT 

                在TCP四次挥手期间,被动关闭端收到FIN包后,进入CLOSE_WAIT状态。

        LAST_ACK 

                在TCP四次挥手时,被动关闭端发送FIN包后,进入LAST_ACK状态,等待对方的ACK包。

主动连接端可能的状态有:         

        CLOSED        SYN_SEND        ESTABLISHED。

主动关闭端可能的状态有:         

        FIN_WAIT_1        FIN_WAIT_2        TIME_WAIT。

被动连接端可能的状态有:         

        LISTEN        SYN_RECV        ESTABLISHED。

被动关闭端可能的状态有:         

        CLOSE_WAIT        LAST_ACK        CLOSED。

在Linux下,如果连接数比较大,可以使用效率更高的ss来替代netstat。

 

三、Netstat命令结果分析

 

有了第二部分的支持=撑我们可以看输出结果了

 

1.windows

输出结果根据输入参数及不同系统有所变化,其中Windows的有汉字说明,相对较简单,可参考下图。

 

2.Linux(MacOS于Linux类似就不多说了)

此处我们多说下Linux中的输出结果

---列出所有 tcp与udp 端口

下面分析每一项的含义

 关于Proto,Recv-Q,Send-Q等列的具体含义

Proto:协议名(tcp协议还是udp协议)

recv-Q:网络接收队列

表示收到的数据已经在本地接收缓冲,但是还有多少没有被进程取走,recv()

如果接收队列Recv-Q一直处于阻塞状态,可能是遭受了拒绝服务 denial-of-service 攻击。

send-Q:网路发送队列

对方没有收到的数据或者说没有Ack的,还是本地缓冲区.

如果发送队列Send-Q不能很快的清零,可能是有应用向外发送数据包过快,或者是对方接收数据包不够快。

这两个值通常应该为0,如果不为0可能是有问题的。packets在两个队列里都不应该有堆积状态。可接受短暂的非0情况。

从步骤一的结果中可以看到22端口对应的链路的 send-Q中堆积了大量的数据包 ,可以判定是发送数据给目的地址的时候出现了阻塞的问题,导致了包堆积在本地缓存中,不能成功发出去。

 Local Address 解释

1)Local Address 部分的0.0.0.0:22 表示监听服务器上所有ip地址的所有(0.0.0.0表示本地所有ip),比如你的服务器是有172.172.230.210和

172.172.230.11两个ip地址,那么0.0.0.0:22此时表示监听172.172.230.210,172.172.230.211,127.0.0.1三个地址的22端口

2):::22 这个也表示监听本地所有ip的22端口,跟上面的区别是这里表示的是IPv6地址,上面的0.0.0.0表示的是本地所有IPv4地址

NOTE

“:::” 这三个: 的前两个"::",是"0:0:0:0:0:0:0:0"的缩写,相当于IPv6的"0.0.0.0",就是本机的所有IPv6地址,第三个:是IP和端口的分隔符

3)127.0.0.1:631 这个表示监听本机的loopback地址的631端口(如果某个服务只监听了回环地址,那么只能在本机进行访问,无法通过tcp/ip 协议进行远程访问)

4)::1:631 这个表示监听IPv6的回环地址的631端口,::1这个表示IPv6的loopback地址

5)172.172.230.211:3306 这里我们看到我们的mysqld进程监听的是172.172.230.211的3306端口,这是因为我们在启动的时候指定了bind_address=172.172.230.211参数,如果不指定bind_address的话,mysqld默认监听:::3306(本机所有ip地址的3306端口 -IPv6)

 Foreign Address

与本机端口通信的外部socket。显示规则与Local Address相同

 State

这部分和第二大部分呼应,简单总结个表格吧。

状态

描述

LISTEN

首先服务端需要打开一个socket进行监听,状态为LISTEN./* The socket is listening for incoming connections. 侦听来自远方TCP端口的连接请求 */

SYN_SENT

客户端通过应用程序调用connect进行active open.于是客户端tcp发送一个SYN以请求建立一个连接.之后状态置为SYN_SENT./*The socket is actively attempting to establish a connection. 在发送连接请求后等待匹配的连接请求 */

SYN_RECV

服务端应发出ACK确认客户端的 SYN,同时自己向客户端发送一个SYN. 之后状态置为SYN_RECV/* A connection request has been received from the network. 在收到和发送一个连接请求后等待对连接请求的确认 */

ESTABLISHED

代表一个打开的连接,双方可以进行或已经在数据交互了。/* The socket has an established connection. 代表一个打开的连接,数据可以传送给用户 */

FIN_WAIT1

主动关闭(active close)端应用程序调用close,于是其TCP发出FIN请求主动关闭连接,之后进入FIN_WAIT1状态./* The socket is closed, and the connection is shutting down. 等待远程TCP的连接中断请求,或先前的连接中断请求的确认 */

CLOSE_WAIT

被动关闭(passive close)端TCP接到FIN后,就发出ACK以回应FIN请求(它的接收也作为文件结束符传递给上层应用程序),并进入CLOSE_WAIT./* The remote end has shut down, waiting for the socket to close. 等待从本地用户发来的连接中断请求 */

FIN_WAIT2

主动关闭端接到ACK后,就进入了 FIN-WAIT-2 ./* Connection is closed, and the socket is waiting for a shutdown from the remote end. 从远程TCP等待连接中断请求 */

LAST_ACK

被动关闭端一段时间后,接收到文件结束符的应用程 序将调用CLOSE关闭连接。这导致它的TCP也发送一个 FIN,等待对方的ACK.就进入了LAST-ACK ./* The remote end has shut down, and the socket is closed. Waiting for acknowledgement. 等待原来发向远程TCP的连接中断请求的确认 */

TIME_WAIT

在主动关闭端接收到FIN后,TCP 就发送ACK包,并进入TIME-WAIT状态。/* The socket is waiting after close to handle packets still in the network.等待足够的时间以确保远程TCP接收到连接中断请求的确认 */

CLOSING

比较少见./* Both sockets are shut down but we still don’t have all our data sent. 等待远程TCP对连接中断的确认 */

CLOSED

被动关闭端在接受到ACK包后,就进入了closed的状态。连接结束./* The socket is not being used. 没有任何连接状态 */

UNKNOWN

未知的Socket状态。/* The state of the socket is unknown. */

备注

SYN: (同步序列编号,Synchronize Sequence Numbers)该标志仅在三次握手建立TCP连接时有效。表示一个新的TCP连接请求。

ACK: (确认编号,Acknowledgement Number)是对TCP请求的确认标志,同时提示对端系统已经成功接收所有数据。

FIN: (结束标志,FINish)用来结束一个TCP回话.但对应端口仍处于开放状态,准备接收后续数据。

2.5 PID/Program

PID即进程id,Program即使用该socket的应用程序

 

三、实战应用

 

来两个实战应用:

1.查询本机有没有某服务调用

公司内部的一个老服务运行在192.168.1.1:50060上,服务将于一周之后停用,再在要查一下本机上有没有进行在调用该服务。

使用命令netstat -pt可以输出PID及程序名:

Active Internet connections (w/o servers)

Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name

tcp 0 0 localhostname:16061 192.168.1.1:50060 ESTABLISHED 22000/java

是本机的16061端口在调192.168.1.1:50060上的服务,且本机16061端口上跑的是一个java程序,进程ID是22000

 

2.查询某个应用程序调用本地和外部网络信息获某个IP是哪个 程序在调用。

1.任务管理器查询某应用程序PID

2.netstat -ano | find "该PID"  就能找到程序调用的外部网络信息

反过来,知道某个外部IP被异调用可netstat -ano | find "该IP" 找到对应PID,再根据PID在任务管理器就找到程序了。

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值