使用ubuntu 11.04,我运行netstat -nplt得到本地地址的结果可能是 localhost:6666 要么 [::]:6666 有什么不同? 我相信[::]:将端口xxxx上的服务绑定到所有接口(lo,eth0,eth1)和localhost:只绑定到loopback接口(lo)。 我想我错过了一些东西。 我怎样才能在两种状态之间切换?
我有一个(可能很旧)的CentOS 4.5服务器,里面运行着一个自定义的Java应用程序。 我发现应用程序在运行一段时间后崩溃,发现它正在处理1024个连接,并在死亡时试图再打开一个套接字。 事实上,如果我检查ulimit -n我可以确认它是1024,所以应用程序正在closures,因为它没有更多的自由文件描述符。 令我困扰的是,有数百个表面上处于非活动状态的连接,处于“ESTABLISHED off”状态,全部来自相对较less数量的IP(大约200个),而且随着时间的推移和客户端连接,像我看到的这些运行netstat -nato : tcp 0 0 ::ffff:10.39.151.20:10000 ::ffff:78.152.97.98:12059 ESTABLISHED off (0.00/0/0) tcp 0 0 ::ffff:10.39.151.20:10000 ::ffff:78.152.97.98:49179 ESTABLISHED off (0.00/0/0) tcp 0 0 ::ffff:10.39.151.20:10000 ::ffff:78.152.97.42:45907 ESTABLISHED off (0.00/0/0) 我知道这不是DOS攻击,连接是合法的,但在客户端连接之后似乎不会closures,并与服务器进行短暂的数据交换。此外,由于由200个客户端生成(计数不同的IP) 我应该调查一些奇怪的应用程序错误(也许在1.6版本),或挖掘到CentOSnetworkingconfiguration? 我不知道还有什么更多的关注.. 在此先感谢,任何暗示赞赏!
我试图启动一个脚本来听取数千个tcp端口(1000到10000),但它似乎达到了1024个监听端口的限制。 我已经通过netstat证实了这一点,并closures了某些范围以上的端口。 在linux中是否有固定的监听端口限制,如果可能的话,可以如何提高?
我想知道是否是正常的,当我运行时,从我自己的服务器IP有很多连接: netstat -tn 2>/dev/null | grep :80 | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr | head 命令的解释可以在这里find: http : //www.mkyong.com/linux/list-all-ip-addresses-connected-to-your-server/ (我发布的链接,我发现后命令谷歌search一下之前我在这里问过,这个博客上有很多关于这个命令的解释,但是不知何故,我缺乏经验,需要更多关于这个问题的信息,请向我提供帮助和耐心。 我懂了: 223 MY OWN SERVER IP 6 36.83.145.0 6 141.0.11.183 6 118.96.107.46 5 114.121.128.224 4 139.194.112.178 4 125.162.210.152 3 114.121.130.92 2 82.145.211.30 1 95.128.246.45 我感谢你的时间来看看和回应。 […]
在CentOS下运行的服务器上使用“netstat -tulp”我发现了奇怪的侦听端口33363(TCP)和35661(UDP)。 事情是这些端口的“PID /程序名称”字段不包含任何内容(实际上是短划线)。 “fuser -n tcp 33363”什么也没有显示。 我用chkrootkit和rkhunter工具检查了我的盒子,看起来一切正常吗?有人知道这些sockets可以用于什么吗?
在我的Linode sudo netstat -tulp给我: Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 *:ssh *:* LISTEN 2030/sshd tcp 0 0 *:http *:* LISTEN 2178/httpd tcp 0 0 *:ssh *:* LISTEN 2030/sshd udp 0 0 *:bootpc *:* 1937/dhclient 为什么在那里sshd两次?
我有一个非常高的FreeBSD Nginx服务器,我开始得到大量的监听队列溢出: [root@svr ~]# netstat -sp tcp | fgrep listen 80361931 listen queue overflows [root@svr ~]# netstat -Lan | grep "*.80" tcp4 192/0/128 *.80 [root@svr ~]# sysctl kern.ipc.somaxconn kern.ipc.somaxconn: 12288 [root@svr ~]# 但是,我似乎无法增加超过128的最大监听队列长度。我增加了kern.ipc.somaxconn,但它并没有改变最大值。 我错过了什么吗? 谢谢!
当我在SSHterminal上查看我的VPS的统计信息时,我发现netstat和访问日志给出了不同的结果。 当我使用: netstat -anp 我看到一个攻击者有32个并发连接到端口80 , 其 IP地址为123.217.100.19 。 同时在访问日志( /var/www/vhosts/domain.com/statistics/logs/access_log )中,只有123.217.100.199的日志条目(最后有9个 )ip地址。 访问日志中没有特定的123.217.100.19 IP地址。 netstat和访问日志之间的这种ip区别是什么原因?
我想了解哪个接口的TCP端口是打开的 使用Windows netstat命令我得到如下结果: TCP [::]:10000 MyMachineName:0 LISTENING 这里的符号“::”是什么意思? 对于其余的端口,它显示本地环回或LAN机器名称正确,甚至在某些情况下,甚至0.0.0.0。
我有一个RHEL服务器上有几个应用程序,我试图找出哪一个正在调用外部Web服务。 我有TCP转储显示正在进行的调用,并通过各种工具,我可以确定什么短暂的端口正在进行这些调用。 但是,我无法弄清楚如何将这个临时端口映射到一个pid。 我知道我可以使用lsof -i将绑定的端口映射到pid,但这不是我的问题。 有没有什么办法将正在使用的临时端口映射到一个pid或其他指示器,以指明哪个文件正在进行呼叫?