Articles of netstat

在进入TIME_WAIT状态后如何知道哪个进程正在使用端口?

在Linux上,有没有办法在进入TIME_WAIT状态之前找出使用端口的进程。 当我使用netstat -tnp我只看到两个端点,但没有进程信息。 Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 127.0.0.1:38805 127.0.0.1:111 TIME_WAIT –

在netstat中显示date/时间

是否有可能让netstat显示连接build立的date/时间? 这些信息是否存储在Linux的任何地方?

由于套接字缓冲区低/超限,大量的数据包被修剪和数据包崩溃

我已经build立了一个testing机器(debian在linode 2048机器上挤压2.6.32),与一个返回大块json的api交互。 它asynchronous调用API 3000 /分钟,api返回〜450kb的有效载荷。 在框上还有一个http服务器来显示调用结果。 在执行netstat -s(正常运行时间为20天)时: 254329 packets pruned from receive queue because of socket buffer overrun 50678438 packets collapsed in receive queue due to low socket buffer 这听起来不太好,所以我按照这些教程来调整TCP参数: http://fasterdata.es.net/fasterdata/host-tuning/linux/test-measurement-host-tuning/ 和 http://www.acc.umu.se/~maswan/linux-netperf.txt 但似乎没有帮助。 任何关于套接字缓冲区的build议/教程/解释,可能有助于理解和解决问题? 谢谢

linux:netstat监听队列的长度

有什么办法可以查看Linux下的监听套接字上的队列长度,就像freebsd的netstat -L输出一样? 即在netstat -L输出中可以看到X / Y / Z,但linux下的netstat不支持-L标志。

如何在netstat输出中发现可疑连接?

似乎有一些SSH蛮力从我的debian 7.1传出。 我正在寻找如何find这些蛮力的来源。 我正在寻找netstat输出,但我怎么能识别这个黑客的踪迹? root@server:~# netstat -pa Connexions Internet actives (serveurs et établies) Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name tcp 0 0 *:sunrpc *:* LISTEN 1778/rpcbind tcp 0 0 *:ftp *:* LISTEN 3344/vsftpd tcp 0 0 *:ssh *:* LISTEN 2853/sshd tcp 0 0 *:smtp *:* LISTEN 3317/master tcp 0 0 localhost:6502 […]

netstat -s中的“由于意外数据导致的连接重置”是什么意思

我在多个Web服务器的负载下运行一个memcached服务器。 在调查一些奇怪的应用程序级别的行为时,我们发现memcached盒子上的netstat -s显示了很多“由于意外数据而重置的连接”。 在负载下,数值每秒上升数百次。 这是什么意思,我能做些什么呢? 示例输出: Ip: 147533037 total packets received 2 with invalid addresses 0 forwarded 0 incoming packets discarded 147533033 incoming packets delivered 154883954 requests sent out 5 outgoing packets dropped Icmp: 27 ICMP messages received 4 input ICMP message failed. ICMP input histogram: destination unreachable: 27 0 ICMP messages sent 0 ICMP […]

UDP端口似乎正在使用,但不显示在netstat或TCPView中

我遇到了一些我不明白的奇怪行为。 我正在Windows 2003 Server上安装软件。 这个软件需要绑定到一个特定的UDP端口和所有的TCP地址才能听取请求。 我似乎可以绑定到我select的几个端口,但不能绑定到其他端口。 特别是我不能绑定到我需要的一个端口,这是5001。其他假设自由端口,如5002,5010也失败。 我的第一个猜测是“它正在使用另一个程序”,但它不显示在netstat或TCPView(从sysinternals),所以我不知道该怎么做。 该程序获取套接字错误10048(地址已被使用)。 这些是我用来尝试find“违规”程序的示例命令: c:\>netstat -a -v -n -o -p udp Active Connections Proto Local Address Foreign Address State PID UDP 0.0.0.0:445 *:* 4 UDP 0.0.0.0:500 *:* 512 UDP 0.0.0.0:1434 *:* 1980 UDP 0.0.0.0:4500 *:* 512 UDP 0.0.0.0:5000 *:* 5920 UDP 0.0.0.0:5500 *:* 5288 UDP 127.0.0.1:123 *:* 856 UDP […]

为什么rpc.lockd从netstat / lsof输出中被遮蔽了?

序幕: 在多台机器上,这些机器恰好充当NFS客户端, netstat报告两个打开的端口,没有为关联的守护进程列出PID。 通常这可能有点关心。 # netstat -lnp | egrep — '- +$' tcp 0 0 0.0.0.0:57448 0.0.0.0:* LISTEN – udp 0 0 0.0.0.0:48933 0.0.0.0:* – 另外, netcat确认TCP端口确实是打开的。 # nc -v localhost 57448 localhost [127.0.0.1] 57448 (?) open ^C 但是这两个港口没有任何报道。 阴谋增长。 # lsof -i TCP:57448 -i UDP:48933 然而rpcinfo最后指出我们在正确的方向。 它被nlockmgr打开,也被nlockmgr为NFS。 closuressearch。 # rpcinfo -p | egrep '57448|48933' […]

SYSTEM(PID 4)正在使用端口80,那是什么?

我正在尝试使用端口80为我的应用程序服务器,但是当我执行“netstat -aon”我得到 TCP 0.0.0.0:80 0.0.0.0:0聆听4 当我在任务pipe理器中查找进程时,它显示PID 4是SYSTEM,就是这样,不是扩展…什么都不是,只是“SYSTEM”。 这里发生了什么? 我害怕结束这个过程,我该怎么办?

TIME_WAIT连接在超时时间到期后没有被清除

我正在用一个连续不断的新networking连接来testing我的一台服务器, tcp_fin_timeout设置为60,所以如果我发送一个类似于每秒100个请求的连续数据stream,我期望看到一个滚动平均值在TIME_WAIT状态下有6000(60 * 100)个连接,这种情况正在发生,但是在netstat (使用-o)查看计时器时,我看到如下连接: TIME_WAIT timewait (0.00/0/0) 他们的超时时间已经过期,但是连接仍然悬而未决,于是我终于用完了连接。 任何人都知道为什么这些连接不清理? 如果我停止创build新的连接,它们最终会消失,但是当我不断创build新的连接时,他们不会这样做,好像内核没有机会清理它们。 有一些其他的configuration选项,我需要设置为删除连接,只要他们已经过期? 服务器运行的是Ubuntu,我的web服务器是nginx。 它也有连接跟踪的iptables,不知道这是否会导致这些TIME_WAIT连接生活。 谢谢马克。