netstat命令詳解

  

基礎命令學習目錄首頁php

 

原文連接:https://www.cnblogs.com/77qt/p/6144126.htmlcss

它主要的用法和詳解!
(netstat -na 命令),本文主要是說Linux下的netstat工具,而後詳細說明一下各類網絡鏈接狀態。
netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -nr
1.netstat命令詳解
其實我經常使用的是 netstat -tnl | grep 443 (查看443端口是否被佔用),若是有當前是root用戶,我喜歡用netstat -pnl | grep 443 (還可顯示出佔用本機443端口的進程PID)。
netstat
功能說明:顯示網絡狀態。
語  法:netstat [-acCeFghilMnNoprstuvVwx] [-A<網絡類型>][--ip]
補充說明:利用netstat指令可以讓你得知整個Linux系統的網絡狀況。
參  數:
-a   或–all                             顯示全部連線中的Socket。
-A                                       <網絡類型>或–<網絡類型> 列出該網絡類型連線中的相關地址。
-c   或–continuous               持續列出網絡狀態。
-C 或–cache                       顯示路由器配置的快取信息。
-e  或–extend                     顯示網絡其餘相關信息。
-F  或 –fib                          顯示FIB。
-g  或–groups                     顯示多重廣播功能羣組組員名單。
-h  或–help                        在線幫助。
-i   或–interfaces                 顯示網絡界面信息表單。
-l  或–listening                    顯示監控中的服務器的Socket。
-M   或–masquerade           顯示假裝的網絡連線。
-n  或–numeric                   直接使用IP地址,而不經過域名服務器。
-N   或–netlink或–symbolic  顯示網絡硬件外圍設備的符號鏈接名稱。
-o  或–timers                      顯示計時器。
-p   或–programs                顯示正在使用Socket的程序識別碼和程序名稱。
-r  或–route                        顯示 Routing Table。
-s  或–statistice 顯示網絡工做信息統計表。
-t  或–tcp 顯示TCP 傳輸協議的連線情況。
-u或–udp 顯示UDP傳輸協議的連線情況。
-v或–verbose 顯示指令執行過程。
-V 或–version 顯示版本信息。
-w或–raw 顯示RAW傳輸協議的連線情況。
-x或–unix 此參數的效果和指定」-A unix」參數相同。
–ip或–inet 此參數的效果和指定」-A inet」參數相同。

2.網絡鏈接狀態詳解
共有12中可能的狀態,前面11種是按照TCP鏈接創建的三次握手和TCP鏈接斷開的四次揮手過程來描述的。
1)、LISTEN:首先服務端須要打開一個socket進行監聽,狀態爲LISTEN./* The socket is listening for incoming connections. 偵聽來自遠方TCP端口的鏈接請求 */

2)、 SYN_SENT:客戶端經過應用程序調用connect進行active open.因而客戶端tcp發送一個SYN以請求創建一個鏈接.以後狀態置爲SYN_SENT./*The socket is actively attempting to establish a connection. 在發送鏈接請求後等待匹配的鏈接請求 */

3)、 SYN_RECV:服務端應發出ACK確認客戶端的 SYN,同時本身向客戶端發送一個SYN. 以後狀態置爲SYN_RECV/* A connection request has been received from the network. 在收到和發送一個鏈接請求後等待對鏈接請求的確認 */

4)、ESTABLISHED: 表明一個打開的鏈接,雙方能夠進行或已經在數據交互了。/* The socket has an established connection. 表明一個打開的鏈接,數據能夠傳送給用戶 */

5)、 FIN_WAIT1:主動關閉(active close)端應用程序調用close,因而其TCP發出FIN請求主動關閉鏈接,以後進入FIN_WAIT1狀態./* The socket is closed, and the connection is shutting down. 等待遠程TCP的鏈接中斷請求,或先前的鏈接中斷請求的確認 */

6)、CLOSE_WAIT:被動關閉(passive close)端TCP接到FIN後,就發出ACK以迴應FIN請求(它的接收也做爲文件結束符傳遞給上層應用程序),並進入CLOSE_WAIT./* The remote end has shut down, waiting for the socket to close. 等待從本地用戶發來的鏈接中斷請求 */

7)、FIN_WAIT2:主動關閉端接到ACK後,就進入了 FIN-WAIT-2 ./* Connection is closed, and the socket is waiting for a shutdown from the remote end. 從遠程TCP等待鏈接中斷請求 */

8)、LAST_ACK:被動關閉端一段時間後,接收到文件結束符的應用程 序將調用CLOSE關閉鏈接。這致使它的TCP也發送一個 FIN,等待對方的ACK.就進入了LAST-ACK ./* The remote end has shut down, and the socket is closed. Waiting for acknowledgement. 等待原來發向遠程TCP的鏈接中斷請求的確認 */

9)、TIME_WAIT:在主動關閉端接收到FIN後,TCP 就發送ACK包,並進入TIME-WAIT狀態。/* The socket is waiting after close to handle packets still in the network.等待足夠的時間以確保遠程TCP接收到鏈接中斷請求的確認 */

10)、CLOSING: 比較少見./* Both sockets are shut down but we still don’t have all our data sent. 等待遠程TCP對鏈接中斷的確認 */

11)、CLOSED: 被動關閉端在接受到ACK包後,就進入了closed的狀態。鏈接結束./* The socket is not being used. 沒有任何鏈接狀態 */

12)、UNKNOWN: 未知的Socket狀態。/* The state of the socket is unknown. */

SYN: (同步序列編號,Synchronize Sequence Numbers)該標誌僅在三次握手創建TCP鏈接時有效。表示一個新的TCP鏈接請求。
ACK: (確認編號,Acknowledgement Number)是對TCP請求的確認標誌,同時提示對端系統已經成功接收全部數據。
FIN: (結束標誌,FINish)用來結束一個TCP回話.但對應端口仍處於開放狀態,準備接收後續數據。

PS: 在windows下有個小工具挺好的,TCPView is a Windows program that will show you detailed listings of all TCP and UDP endpoints on your system, including the local and remote addresses and state of TCP connections.見 http://technet.microsoft.com/en-us/sysinternals/bb897437 ; 固然若是要詳細分析數據包,可選用sniffer、Wireshark等更強大的工具。

參考資料:

http://linux.sheup.com/linux/4/31225.html

http://hi.baidu.com/mqbest_come_on/blog/item/18526dcef73d791a00e928e5.html

http://www.daxigua.com/archives/1355


系統鏈接狀態篇:

1.查看TCP鏈接狀態
netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -rn

netstat -n | awk ‘/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}’ 或
netstat -n | awk ‘/^tcp/ {++state[$NF]}; END {for(key in state) print key,」\t」,state[key]}’
netstat -n | awk ‘/^tcp/ {++arr[$NF]};END {for(k in arr) print k,」\t」,arr[k]}’

netstat -n |awk ‘/^tcp/ {print $NF}’|sort|uniq -c|sort -rn

netstat -ant | awk ‘{print $NF}’ | grep -v ‘[a-z]‘ | sort | uniq -c

2.查找請求數請20個IP(經常使用於查找攻來源):
netstat -anlp|grep 80|grep tcp|awk ‘{print $5}’|awk -F: ‘{print $1}’|sort|uniq -c|sort -nr|head -n20

netstat -ant |awk ‘/:80/{split($5,ip,」:」);++A[ip[1]]}END{for(i in A) print A[i],i}’ |sort -rn|head -n20

3.用tcpdump嗅探80端口的訪問看看誰最高
tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F」.」 ‘{print $1″.」$2″.」$3″.」$4}’ | sort | uniq -c | sort -nr |head -20

4.查找較多time_wait鏈接
netstat -n|grep TIME_WAIT|awk ‘{print $5}’|sort|uniq -c|sort -rn|head -n20

5.找查較多的SYN鏈接
netstat -an | grep SYN | awk ‘{print $5}’ | awk -F: ‘{print $1}’ | sort | uniq -c | sort -nr | more

6.根據端口列進程
netstat -ntlp | grep 80 | awk ‘{print $7}’ | cut -d/ -f1

網站日誌分析篇1(Apache):

1.得到訪問前10位的ip地址
cat access.log|awk ‘{print $1}’|sort|uniq -c|sort -nr|head -10
cat access.log|awk ‘{counts[$(11)]+=1}; END {for(url in counts) print counts[url], url}’

2.訪問次數最多的文件或頁面,取前20
cat access.log|awk ‘{print $11}’|sort|uniq -c|sort -nr|head -20

3.列出傳輸最大的幾個exe文件(分析下載站的時候經常使用)
cat access.log |awk ‘($7~/\.exe/){print $10 」 」 $1 」 」 $4 」 」 $7}’|sort -nr|head -20

4.列出輸出大於200000byte(約200kb)的exe文件以及對應文件發生次數
cat access.log |awk ‘($10 > 200000 && $7~/\.exe/){print $7}’|sort -n|uniq -c|sort -nr|head -100

5.若是日誌最後一列記錄的是頁面文件傳輸時間,則有列出到客戶端最耗時的頁面
cat access.log |awk ‘($7~/\.php/){print $NF 」 」 $1 」 」 $4 」 」 $7}’|sort -nr|head -100

6.列出最最耗時的頁面(超過60秒的)的以及對應頁面發生次數
cat access.log |awk ‘($NF > 60 && $7~/\.php/){print $7}’|sort -n|uniq -c|sort -nr|head -100

7.列出傳輸時間超過 30 秒的文件
cat access.log |awk ‘($NF > 30){print $7}’|sort -n|uniq -c|sort -nr|head -20

8.統計網站流量(G)
cat access.log |awk ‘{sum+=$10} END {print sum/1024/1024/1024}’

9.統計404的鏈接
awk ‘($9 ~/404/)’ access.log | awk ‘{print $9,$7}’ | sort

10. 統計http status.
cat access.log |awk ‘{counts[$(9)]+=1}; END {for(code in counts) print code, counts[code]}'
cat access.log |awk '{print $9}'|sort|uniq -c|sort -rn

10.蜘蛛分析
查看是哪些蜘蛛在抓取內容。
/usr/sbin/tcpdump -i eth0 -l -s 0 -w - dst port 80 | strings | grep -i user-agent | grep -i -E 'bot|crawler|slurp|spider'

網站日分析2(Squid篇)

2.按域統計流量
zcat squid_access.log.tar.gz| awk '{print $10,$7}' |awk 'BEGIN{FS="[ /]"}{trfc[$4]+=$1}END{for(domain in trfc){printf "%s\t%d\n",domain,trfc[domain]}}'

效率更高的perl版本請到此下載:http://docs.linuxtone.org/soft/tools/tr.pl

數據庫篇
1.查看數據庫執行的sql
/usr/sbin/tcpdump -i eth0 -s 0 -l -w - dst port 3306 | strings | egrep -i 'SELECT|UPDATE|DELETE|INSERT|SET|COMMIT|ROLLBACK|CREATE|DROP|ALTER|CALL'

系統Debug分析篇

1.調試命令
strace -p pid

2.跟蹤指定進程的PID
gdb -p pid

詳細訪問linuxtone.org



source url:http://linuxsjun.blog.163.com/blog/static/35771271201141710521644/html

 

 

例子

  1. 列出全部端口狀況
[root@xiesshavip002 ~]# netstat -a # 列出全部端口 [root@xiesshavip002 ~]# netstat -at # 列出全部TCP端口 [root@xiesshavip002 ~]# netstat -au # 列出全部UDP端口
  1. 列出全部處於監聽狀態的 Sockets
[root@xiesshavip002 ~]# netstat -l # 只顯示監聽端口 [root@xiesshavip002 ~]# netstat -lt # 顯示監聽TCP端口 [root@xiesshavip002 ~]# netstat -lu # 顯示監聽UDP端口 [root@xiesshavip002 ~]# netstat -lx # 顯示監聽UNIX端口
  1. 顯示每一個協議的統計信息
[root@xiesshavip002 ~]# netstat -s # 顯示全部端口的統計信息 [root@xiesshavip002 ~]# netstat -st # 顯示全部TCP的統計信息 [root@xiesshavip002 ~]# netstat -su # 顯示全部UDP的統計信息
  1. 顯示 PID 和進程名稱
[root@xiesshavip002 ~]# netstat -p
  1. 顯示核心路由信息
[root@xiesshavip002 ~]# netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface default gateway 0.0.0.0 UG 0 0 0 eth0 192.168.130.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 [root@xiesshavip002 ~]# netstat -rn # 顯示數字格式,不查詢主機名稱 Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 192.168.130.1 0.0.0.0 UG 0 0 0 eth0 192.168.130.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 [root@xiesshavip002 ~]#
  1. 查看端口和服務


[root@xiesshavip002 ~]# netstat -antp | grep ssh tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 734/sshd tcp 0 52 192.168.130.20:22 119.129.118.189:58737 ESTABLISHED 1846/sshd: root@pts tcp6 0 0 :::22 :::* LISTEN 734/sshd [root@xiesshavip002 ~]# netstat -antp | grep 22 tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 734/sshd tcp 0 52 192.168.130.20:22 119.129.118.189:58737 ESTABLISHED 1846/sshd: root@pts tcp6 0 0 :::22 :::* LISTEN 734/sshd [root@xiesshavip002 ~]#

 

原文連接:https://www.cnblogs.com/ggjucheng/p/2316661.htmllinux

簡介

Netstat 命令用於顯示各類網絡相關信息,如網絡鏈接,路由表,接口狀態 (Interface Statistics),masquerade 鏈接,多播成員 (Multicast Memberships) 等等。ios

輸出信息含義

執行netstat後,其輸出結果爲sql

複製代碼
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 2 210.34.6.89:telnet 210.34.6.96:2873 ESTABLISHED
tcp 296 0 210.34.6.89:1165 210.34.6.84:netbios-ssn ESTABLISHED
tcp 0 0 localhost.localdom:9001 localhost.localdom:1162 ESTABLISHED
tcp 0 0 localhost.localdom:1162 localhost.localdom:9001 ESTABLISHED
tcp 0 80 210.34.6.89:1161 210.34.6.10:netbios-ssn CLOSE

Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags Type State I-Node Path
unix 1 [ ] STREAM CONNECTED 16178 @000000dd
unix 1 [ ] STREAM CONNECTED 16176 @000000dc
unix 9 [ ] DGRAM 5292 /dev/log
unix 1 [ ] STREAM CONNECTED 16182 @000000df
複製代碼


從總體上看,netstat的輸出結果能夠分爲兩個部分:數據庫

一個是Active Internet connections,稱爲有源TCP鏈接,其中"Recv-Q"和"Send-Q"指%0A的是接收隊列和發送隊列。這些數字通常都應該是0。若是不是則表示軟件包正在隊列中堆積。這種狀況只能在很是少的狀況見到。ubuntu

另外一個是Active UNIX domain sockets,稱爲有源Unix域套接口(和網絡套接字同樣,可是隻能用於本機通訊,性能能夠提升一倍)。
Proto顯示鏈接使用的協議,RefCnt表示鏈接到本套接口上的進程號,Types顯示套接口的類型,State顯示套接口當前的狀態,Path表示鏈接到套接口的其它進程使用的路徑名。windows

常見參數

-a (all)顯示全部選項,默認不顯示LISTEN相關
-t (tcp)僅顯示tcp相關選項
-u (udp)僅顯示udp相關選項
-n 拒絕顯示別名,能顯示數字的所有轉化成數字。
-l 僅列出有在 Listen (監聽) 的服務狀態ruby

-p 顯示創建相關連接的程序名
-r 顯示路由信息,路由表
-e 顯示擴展信息,例如uid等
-s 按各個協議進行統計
-c 每隔一個固定時間,執行該netstat命令。

提示:LISTEN和LISTENING的狀態只有用-a或者-l才能看到

 

實用命令實例

 

1. 列出全部端口 (包括監聽和未監聽的)

  列出全部端口 netstat -a

複製代碼
# netstat -a | more
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 localhost:30037 *:* LISTEN
udp 0 0 *:bootpc *:*

Active UNIX domain sockets (servers and established)
Proto RefCnt Flags Type State I-Node Path
unix 2 [ ACC ] STREAM LISTENING 6135 /tmp/.X11-unix/X0
unix 2 [ ACC ] STREAM LISTENING 5140 /var/run/acpid.socket
複製代碼

  列出全部 tcp 端口 netstat -at

複製代碼
# netstat -at
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 localhost:30037 *:* LISTEN
tcp 0 0 localhost:ipp *:* LISTEN
tcp 0 0 *:smtp *:* LISTEN
tcp6 0 0 localhost:ipp [::]:* LISTEN
複製代碼

  列出全部 udp 端口 netstat -au

# netstat -au
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
udp 0 0 *:bootpc *:*
udp 0 0 *:49119 *:*
udp 0 0 *:mdns *:*

 

2. 列出全部處於監聽狀態的 Sockets

  只顯示監聽端口 netstat -l

# netstat -l
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 localhost:ipp *:* LISTEN
tcp6 0 0 localhost:ipp [::]:* LISTEN
udp 0 0 *:49119 *:*

  只列出全部監聽 tcp 端口 netstat -lt

# netstat -lt
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 localhost:30037 *:* LISTEN
tcp 0 0 *:smtp *:* LISTEN
tcp6 0 0 localhost:ipp [::]:* LISTEN

  只列出全部監聽 udp 端口 netstat -lu

# netstat -lu
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
udp 0 0 *:49119 *:*
udp 0 0 *:mdns *:*

  只列出全部監聽 UNIX 端口 netstat -lx

複製代碼
# netstat -lx
Active UNIX domain sockets (only servers)
Proto RefCnt Flags Type State I-Node Path
unix 2 [ ACC ] STREAM LISTENING 6294 private/maildrop
unix 2 [ ACC ] STREAM LISTENING 6203 public/cleanup
unix 2 [ ACC ] STREAM LISTENING 6302 private/ifmail
unix 2 [ ACC ] STREAM LISTENING 6306 private/bsmtp
複製代碼


3. 顯示每一個協議的統計信息

  顯示全部端口的統計信息 netstat -s

複製代碼
# netstat -s
Ip:
11150 total packets received
1 with invalid addresses
0 forwarded
0 incoming packets discarded
11149 incoming packets delivered
11635 requests sent out
Icmp:
0 ICMP messages received
0 input ICMP message failed.
Tcp:
582 active connections openings
2 failed connection attempts
25 connection resets received
Udp:
1183 packets received
4 packets to unknown port received.
.....
複製代碼

  顯示 TCP 或 UDP 端口的統計信息 netstat -st 或 -su

# netstat -st 
# netstat -su

 

4. 在 netstat 輸出中顯示 PID 和進程名稱 netstat -p

netstat -p 能夠與其它開關一塊兒使用,就能夠添加 「PID/進程名稱」 到 netstat 輸出中,這樣 debugging 的時候能夠很方便的發現特定端口運行的程序。

# netstat -pt
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 1 0 ramesh-laptop.loc:47212 192.168.185.75:www CLOSE_WAIT 2109/firefox
tcp 0 0 ramesh-laptop.loc:52750 lax:www ESTABLISHED 2109/firefox
 
 

5. 在 netstat 輸出中不顯示主機,端口和用戶名 (host, port or user)

當你不想讓主機,端口和用戶名顯示,使用 netstat -n。將會使用數字代替那些名稱。

一樣能夠加速輸出,由於不用進行比對查詢。

# netstat -an

若是隻是不想讓這三個名稱中的一個被顯示,使用如下命令

# netsat -a --numeric-ports
# netsat -a --numeric-hosts
# netsat -a --numeric-users

 

6. 持續輸出 netstat 信息

netstat 將每隔一秒輸出網絡信息。

複製代碼
# netstat -c
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 ramesh-laptop.loc:36130 101-101-181-225.ama:www ESTABLISHED
tcp 1 1 ramesh-laptop.loc:52564 101.11.169.230:www CLOSING
tcp 0 0 ramesh-laptop.loc:43758 server-101-101-43-2:www ESTABLISHED
tcp 1 1 ramesh-laptop.loc:42367 101.101.34.101:www CLOSING
^C
複製代碼

 

7. 顯示系統不支持的地址族 (Address Families)

netstat --verbose

在輸出的末尾,會有以下的信息

netstat: no support for `AF IPX' on this system.
netstat: no support for `AF AX25' on this system.
netstat: no support for `AF X25' on this system.
netstat: no support for `AF NETROM' on this system.

 

8. 顯示核心路由信息 netstat -r

# netstat -r
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
192.168.1.0 * 255.255.255.0 U 0 0 0 eth2
link-local * 255.255.0.0 U 0 0 0 eth2
default 192.168.1.1 0.0.0.0 UG 0 0 0 eth2

注意: 使用 netstat -rn 顯示數字格式,不查詢主機名稱。

 

9. 找出程序運行的端口

並非全部的進程都能找到,沒有權限的會不顯示,使用 root 權限查看全部的信息。

# netstat -ap | grep ssh
tcp 1 0 dev-db:ssh 101.174.100.22:39213 CLOSE_WAIT -
tcp 1 0 dev-db:ssh 101.174.100.22:57643 CLOSE_WAIT -

  找出運行在指定端口的進程

# netstat -an | grep ':80'

 

10. 顯示網絡接口列表

# netstat -i
Kernel Interface table
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0 1500 0 0 0 0 0 0 0 0 0 BMU
eth2 1500 0 26196 0 0 0 26883 6 0 0 BMRU
lo 16436 0 4 0 0 0 4 0 0 0 LRU

顯示詳細信息,像是 ifconfig 使用 netstat -ie:

複製代碼
# netstat -ie
Kernel Interface table
eth0 Link encap:Ethernet HWaddr 00:10:40:11:11:11
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Memory:f6ae0000-f6b00000
複製代碼
 
  

 

11. IP和TCP分析

  查看鏈接某服務端口最多的的IP地址

複製代碼
wss8848@ubuntu:~$ netstat -nat | grep "192.168.1.15:22" |awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -20
18 221.136.168.36
3 154.74.45.242
2 78.173.31.236
2 62.183.207.98
2 192.168.1.14
2 182.48.111.215
2 124.193.219.34
2 119.145.41.2
2 114.255.41.30
1 75.102.11.99
複製代碼

  TCP各類狀態列表

複製代碼
wss8848@ubuntu:~$ netstat -nat |awk '{print $6}'
established)
Foreign
LISTEN
TIME_WAIT
ESTABLISHED
TIME_WAIT
SYN_SENT
複製代碼
  先把狀態全都取出來,而後使用uniq -c統計,以後再進行排序。
複製代碼
wss8848@ubuntu:~$ netstat -nat |awk '{print $6}'|sort|uniq -c
143 ESTABLISHED
1 FIN_WAIT1
1 Foreign
1 LAST_ACK
36 LISTEN
6 SYN_SENT
113 TIME_WAIT
1 established)
複製代碼
  最後的命令以下:
netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn
分析access.log得到訪問前10位的ip地址
awk '{print $1}' access.log |sort|uniq -c|sort -nr|head -10
 
  

參考資料:http://blog.maxiang.net/10-netstat-command-examples/139/

            http://www.ipcpu.com/2011/07/netstat-linux/

相關文章
相關標籤/搜索