Утилита netstat или как определить какие порты слушает ваш компьютер. Сетевые утилиты 4 часть
Всем привет ранее я начал рассказ про сетевые утилиты системного администратора в статье "Утилита pathping или как диагностировать проблему на маршруте до сайта. Сетевые утилиты 3 часть", движемся дальше и разбираем еще одну утилиту netstat или, как определить какие порты слушает ваш компьютер. Данная программка, будет не заменимым инструментом в багаже софта, любого системного инженера, поможет ему провести быструю диагностику ситуации и обнаружить ряд всевозможных проблем с сервисами и их доступностью.
Команды netstat
Netstat - Отображение активных подключений TCP, портов, прослушиваемых компьютером, статистики Ethernet, таблицы маршрутизации IP, статистики IPv4 (для протоколов IP, ICMP, TCP и UDP) и IPv6 (для протоколов IPv6, ICMPv6, TCP через IPv6 и UDP через IPv6)
Представим ситуацию вы установили например MSM LSI утилиту для просмотра параметров RAID контроллера, запускаете утилиту, но ничего она не находит, потому что закрыт порт а какой вы не в курсе, и не всегда в инете можно быстро найти информацию об этом, для этого вы и может запустить netstat и посмотреть какой порт слушает ваш сервер с MSM процессом.
Открываем командную строку Windows и вводим netstat ?. У вас выскочит справка утилиты.
C:\Users\sem>netstat ?
Отображение статистики протокола и текущих сетевых подключений TCP/IP.
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p протокол] [-r] [-s] [-x] [-t]
[интервал]
- -a Отображение всех подключений и портов прослушивания.
- -b Отображение исполняемого файла, участвующего в создании
- каждого подключения или порта прослушивания. Иногда известные исполняемые файлы содержат множество независимых компонентов. Тогда отображается последовательность компонентов, участвующих в создании подключения или порта прослушивания. В этом случае имя исполняемого файла находится снизу в скобках [], сверху находится вызванный им компонент, и так до тех пор, пока не достигнут TCP/IP. Заметьте, что такой подход может занять много времени и требует достаточных разрешений.
- -e Отображение статистики Ethernet. Может применяться вместе с параметром -s.
- -f Отображение полного имени домена (FQDN) для внешних адресов.
- -n Отображение адресов и номеров портов в числовом формате.
- -o Отображение ИД процесса каждого подключения.
- -p протокол Отображение подключений для протокола, задаваемых этим параметром. Допустимые значения: TCP, UDP, TCPv6 или UDPv6. Если используется вместе с параметром -s для отображения статистики по протоколам, допустимы следующие значения: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP или UDPv6.
- -r Отображение содержимого таблицы маршрутов.
- -s Отображение статистики по протоколам. По умолчанию статистика отображается для протоколов IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP и UDPv6. Параметр -p позволяет указать подмножество выводимых данных.
- -t Отображение состояния разгрузки для текущего подключения.
- -x Отображение подключений, прослушивателей и общих конечных точек NetworkDirect.
- -y Отображение шаблона подключений TCP для всех подключений. Не может использоваться вместе с другими параметрами. interval Повторное отображение выбранной статистики с паузой между отображениями, заданной интервалом в секундах. Чтобы прекратить повторное отображение статистики, нажмите клавиши CTRL+C. Если этот параметр опущен, netstat напечатает текущую информацию о конфигурации один раз.
Давайте посмотрим интересные ключи утилиты netstat. Первое что вводим
и у нас на экране появится статистика сетевых пакетов ethernet.
Если добавим ключ -s то получим статистику по протоколам.
Очень полезно посмотреть все что слушает ваш хост для этого пишем
Вывод команды содержит Тип протокола либо TCP либо UDP, локальный адрес с портом который слушается и внешний адрес с портом и состояние действия.
Для полного понимания информации, предоставляемой этой командой, необходимо понять принципы установки соединения в протоколе TCP/IP. Вот основные этапы процесса установки соединения TCP/IP:
1. При попытке установить соединение клиент отправляет сообщение SYN серверу.
2. Сервер отвечает собственным сообщением SYN и подтверждением (ACK).
Процесс разрыва соединения состоит из следующих этапов:
1. Клиент сообщает "Я закончил", отправляя сообщение FIN серверу. На этом этапе клиент только принимает данные от сервера, но сам ничего не отправляет.
2. После этого сервер отправляет сообщение ACK и отправляет собственное сообщение FIN клиенту.
3. После этого клиент отправляет сообщение ACK серверу, подтверждая запрос сервера FIN.
4. При получении сообщения ACK от клиента сервер закрывает соединение.
Понимание этапов процесса установки и разрыва соединения позволяет более прозрачно интерпретировать состояния соединений в выводе команды netstat. Соединения в списке могут находиться в следующих состояниях.
- CLOSE_WAIT — указывает на пассивную фазу закрытия соединения, которая начинается после получения сервером сообщения FIN от клиента.
- CLOSED — соединение прервано и закрыто сервером.
- ESTABLISHED — клиент установил соединение с сервером, получив от сервера сообщение SYN.
- FIN_WAIT_1 — клиент инициировал закрытие соединения (отправил сообщение FIN).
- FIN_WAIT_2 — клиент получил сообщения ACK и FIN от сервера.
- LAST_ACK — сервер отправил сообщение FIN клиенту.
- LISTEN — сервер готов принимать входящие соединения.
- SYN_RECEIVED — сервер получил сообщение SYN от клиента и отправил ему ответ.
- TIMED_WAIT — клиент отправил сообщение FIN серверу и ожидает ответа на это сообщение.
- YN_SEND — указанное соединение активно и открыто.
Если добавить ключ -f то будут разрешаться имена удаленных внешних ресурсов
также можно вывести только TCP порты
Или UDP порты
Вот такая вот полезная утилиты с которой вы всегда будите знать по каким портам общаются службы на хосте. Читайте далее Утилита TCPView. Как определить какие порты слушает ваш компьютер. Сетевые утилиты 5 часть
Материал сайта pyatilistnik.org
thank you very much, would you weird area for any designers to hide this setting up. i had been possessing a number of difficulties with a new Dreamhost machine and i had not been guaranteed the reason why works out which they modify demonstrating invisible documents automagically, whereas different hosting space we connect to together with Filezilla appear to indicate invisible documents automagically. your own personal article allowed me to figure it available, i really appreciate it.
Уважаемый Иван, большое спасибо, это отличная получилась статья! У меня все получилось.
Очень рад, что смог вам помочь!
Добрый день. А как узнать какая программа занимает 80 порт?
Очень просто вы через netstat или tcpView смотрите PID процесса, который висит на порту, далее по PID вычисляете исполняемый файл.
>Добрый день. А как узнать какая программа занимает 80 порт?
Для Linux:
netstat -nl4p | grep :80
Для *BSD:
sockstat -l -4 | grep :80
Для Windows NT:
netstat -bnap TCP
(без фильтра, требуется права встроенного администратора для командной оболочки)