Articles of netstat

在netstat中混淆了stream量,在日志里什么都没有

刚刚有一个令人困惑的几分钟! 我正在监视运行“netstat -a”的屏幕(gnu屏幕),我注意到有一个连接连接到http(端口80),很好。 但是当我检查我的Apache日志没有什么! 没有任何其他的日志文件,我已经检查(消息,安全,我已经看了他们所有)。 我的系统正在运行最新的CentOS(截至昨天)补丁。 netstat -a输出如下所示:(我只注意到TIME_WAIT,从来没有build立新的或其他的东西) tcp 0 0 ::ffff:internalserverip:http externaluserip:61215 TIME_WAIT 我现在已经阻止了IP,它一直请求我的服务器(现在在netstat中获取SYN_SENT),所以我猜这是一种bot! 你们有没有什么可以的,我可以在这些请求中find日志? 谢谢!

限制Linux Server中的TCP连接数量,以避免受到攻击

我想限制在Linux服务器的TCP连接数,我已经使用了下面的命令。 iptables -A INPUT -p tcp –syn –dport 80 -m connlimit –connlimit-above 25 –connlimit-mask 32 -j REJECT –reject-with tcp-reset 看来,有些事情是错误的,预期的结果不会来。 我使用以下命令获得活动连接的数量 netstat -n | grep':80'| awk -F'''{print $ 5}'| awk -F':''{print $ 1}'| sorting| uniq -c | 分类 现在,当我input上面的命令,我得到以下结果。 44 122.179.103.8 45 107.167.107.123 46 120.60.76.201 48 122.162.172.182 49 183.87.48.105 51 122.161.241.33 71 198.72.112.97 98 122.168.167.114 […]

转发后的iptablesstream量

我有2台服务器 服务器A和服务器B ServerA = 1.1.1.1 ServerB = 2.2.2.2 我使用ip-tables将端口80上的所有stream量发送到服务器B 在服务器(A)1.1.1.1 我已经做好了 iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT –to-destination 2.2.2.2:80 iptables -t nat -A POSTROUTING -j MASQUERADE 它工作正常100% 但我的netstat命令不起作用 在服务器B上2.2.2.2当我运行netstat 只有1个IP出现1.1.1.1 并在服务器A 1.1.1.1当我运行netstat,什么都不显示 在ServerA或ServerB上是否有命令查看客户端的IP地址? 谢谢, 新的所有这个iptables的东西! netstat -punta: Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State […]

如何检查给定的连接已被卸载到网卡

从我读到的,由于TOE(或GSO,LSO,LRO ..),tcp协议操作的某些部分可以从内核卸载到网卡驱动程序。 我的目标是find一个给定的套接字的一部分处理卸载。 它似乎是在界面层面上治理,我们可以看到是否允许卸载 # ethotool -k eth0 但是,我发现很难看到给定套接字的状态,特别是如果ACK数据包pipe理已被卸载 na_netstat似乎能够显示信息,但不是在centos 6.5中可用的netstat版本。 我猜可能是: head -n1 < /proc/net/tcp ; grep -a 3952364802 /proc/net/tcp 允许我查找给定套接字的所有状态信息(如果3952364802是套接字号),但是我不知道如何解码它的输出。 问题:如何看到卸载给定套接字的状态? 奖金问题:我在哪里可以find与卸载激活有关的启发式描述。

港口突然closures。 如何重新打开?

我已经用PHP编写了一个软件模块,用于pipe理不同数据存储(MySQL,ElasticSearch和Redis)中数据的保存。 为了testing这个模块,我在Apache JMeter中创build了一些testing计划,其中包括一些并发请求。 这些testing是在Ubuntu 14.04 LTS虚拟机(Vagrant盒)中的LAMP堆栈上运行的。 我所观察到的是,有时在端口9200(ElasticSearch)在给定数量的请求之后closures。 这很好,因为我想testing其中一个数据存储变得不可用的场景。 但是,为了validationtesting结果,我需要再次打开端口。 ElasticSearch仍在运行并正在侦听端口。 testing运行前的情况 $ nmap -p 9200 localhost (…) PORT STATE SERVICE 9200/tcp open wap-wsp $ sudo netstat -tlnp | grep '9200' tcp6 0 0 :::9200 :::* LISTEN 1057/java 试运行后的情况 $ nmap -p 9200 localhost (…) PORT STATE SERVICE 9200/tcp closed wap-wsp $ sudo netstat -tlnp | […]

TCP高发送-q与FIN_WAIT1状态

我遇到了一个我的networking服务器的问题,这需要几分钟的时间来完成一个网页。 我看了看TCP连接,注意到send-q缓冲区中有一个非常高的值,同时也有一个TCP状态FIN_WAIT1,当数据仍然在缓冲区时,sugests TCP已经启动了一个主动closures? 看着我的networking接口,我也注意到了大量丢包。 那么send-q可能是重发这些数据包的尝试? 这个页面最终会加载,并且发送-q变为零,TCP连接closures。 我只是想知道有没有人遇到过这个问题,而且我说的是“正确的路线”。

查看每个连接到端口的数据统计数据

我有一个应用程序正在监听一个端口。 客户端使用http连接连接到它。 在任何时候,我看到大约3000个连接build立。 我假设并不是所有这些连接都在使用(发送和接收数据)。 为了确保这一点,我想看到一些统计数据。 问:多less个并行连接发送或接收数据。 我看到连接在一段时间内closures,新的连接打开。

什么构成了一个坏的TCP分段?

在下面的netstat输出中bad segments received坏的部分是什么构成了一个坏的部分? 我会认为一个TCP头的校验和可以做到这一点,但还有其他的东西吗? 如果段超时后到达? 或者如果重复的部分到达? $ netstat -s <snip…> Tcp: 183975 active connections openings 110830 passive connection openings 5140 failed connection attempts 2649 connection resets received 19 connections established 18272496 segments received 18712556 segments send out 25163 segments retransmited 824 bad segments received. 9557 resets sent <snip…>

Netstat在sshlogin时显示多个连接

我通过SSH连接到我的服务器。 我是唯一有权连接到服务器的人。 通过SSH连接后,我运行以下命令: sudo netstat -tupn 输出包括以下两行: Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address tcp 0 0 MY.SERVER.IP.ADDRESS:22 MY.HOME.IP.ADDRESS:54886 ESTABLISHED 18677/0 tcp 0 324 MY.SERVER.IP.ADDRESS:22 MY.HOME.IP.ADDRESS:55096 ESTABLISHED 18843/1 根据我有限的知识,似乎这两行输出与我的SSH连接有关。 我相信这是真的,因为端口是22,而外地址是我的家庭IP地址。 我试图理解这两行代表什么。 为什么我的单个ssh连接显示两个连接? 另外,netstat是一个好工具,用来查看是否有人未经授权访问我的服务器? 如果有人这样做,我会看到他们的连接在netstat输出?

你怎么写下面的命令:if(netstat flag == UG)save addres IP

怎么在ubuntu上编写如下命令: if (netstat flag ==UG ) thene addres ip > new file 我想要的文件包含: addres ip 152.123.12.1 123.12.12.123 . .