Comando Linux / Unix: netstat

Comando Linux / Unix: netstat

Comando Linux / Unix: netstat

VALORACIÓN DEL ARTÍCULO:
5/5


Índice de contenidos

NOMBRE

netstat – Imprime conexiones de red, tablas de enrutamiento, estadísticas de interfaz, conexiones de máscaras y membresías multicast

EJEMPLOS

SINOPSIS

netstat [ address_family_options] [ –tcp | -t [ –udp | -u ] [ -[tagraw | -w ] [ –listening | -l ] [ –all | -a [ [ -] -[ (tag- | -n ] [ –numeric-hosts ] [ –numeric-ports ] [ –numeric-] [ puertos ] [ –symbolic | -N ] [ –extend | -e [ tag_12) –extend | -e] ] [ –timers | -o ] [ –program | -p ] [ –verbose | -v ] [ –continuo | -c] [delay] netstat { –route | -r } [ address_family_options] [ –extend | -e [ –extend | -e] ]] [ –verbose | -v ] [ –numeric | -n [ –numeric-hosts ] [ –numeric-)puertos ] [ –numeric-ports ] [ –continuo | -c] [delay] netstat { –interfaces | -i } [ iface] [ –all | -a [ [ –extend | -e [ –extend | -e] | [ –verbose | -v ] [ –program | -p [ –numérico | -n [ [ -numérico-hosts ] [ [] ] [ –numeric-ports ] [ –continuous | -c] [delay] netstat { –groups | -g } } (tag –numérico | -n ] [ –numérico-hosts ] [ –numérico-ports ] [ –numérico-ports ] [ –continuous | -c] [delay] netstat { –masquerade | -M } –extend | -e ] [ –numérico | -n [ –n [ –numeric-hosts [ [ –numérico-].puertos ] [ –numeric-ports ] [ –continuous | -c] [delay] netstat { –statistics | -s } [ –tcp | -t ] [ –udp | -u [ raw | -w ][delay] netstat { –version | -V } netstat { –help | -h } address_family_options:

[ –protocol= { inet , unix , ipx , ax25 , , netrom , , ddp }[, ] ] ]] [ –unix | -x ] [ –inet | –ip ] [ – –ax25 ] [ –ipx ] [ –netrom ] [ –ddp ]

DESCRIPCIÓN

Netstat imprime información sobre el subsistema de red Linux. El tipo de información impresa es controlada por el primer argumento, de la siguiente manera:

(ninguno)

Por defecto, netstat muestra una lista de sockets abiertos. Si no especifica ninguna familia de direcciones, se imprimirán los zócalos activos de todas las familias de direcciones configuradas.

–ruta , -r

Mostrar las tablas de enrutamiento del núcleo.

–grupos de personas, , -g

Muestra información sobre la pertenencia a grupos de multidifusión para IPv4 e IPv6.

–interface=iface , -i

Mostrar una tabla de todas las interfaces de red, o la especificada iface) .

–mascarada, -M

Mostrar una lista de conexiones enmascaradas.

–estadísticas, -s

Mostrar estadísticas de resumen para cada protocolo.

OPCIONES

–Verbose, -v

Dígale al usuario lo que está sucediendo siendo verboso. Imprima especialmente alguna información útil sobre familias de direcciones no configuradas.

–numérico, -n

Mostrar direcciones numéricas en lugar de intentar determinar nombres simbólicos de host, puerto o usuario.

–hosts-numéricos

muestra las direcciones de host numéricas pero no afecta a la resolución de los nombres de puerto o de usuario.

–puertos numéricos

muestra los números de puerto numéricos pero no afecta a la resolución de los nombres de host o de usuario.

–usuarios-numéricos

muestra los ID de usuario numéricos pero no afecta a la resolución de los nombres de host o puerto.

–protocolo=familia , -A

Especifica las familias de direcciones (quizás mejor descritas como protocolos de bajo nivel) para las que se deben mostrar las conexiones. family es una coma (‘,’) lista separada de palabras clave de la familia de direcciones como inet , , , unix , ipx , , ax25 , netrom , , y , , . Esto tiene el mismo efecto que usar las opciones –inet , –unix ( -x ) ), –ipx , –ax25 , –netrom , y –ddp . La familia de direcciones inet incluye sockets de protocolo raw, udp y tcp.

-c, –continuo

Esto hará que netstat imprima la información seleccionada cada segundo de forma continua.

-e, –extender

Visualizar información adicional. Utilice esta opción dos veces para obtener el máximo detalle.

-o, –timers

Incluya información relacionada con los temporizadores de red.

-p, –programa

Muestra el PID y el nombre del programa al que pertenece cada socket.

-l, –listening

Mostrar sólo tomas de escucha. (Se omiten por defecto.)

-a, –todos

Muestre tanto las tomas de escucha como las de no escucha. Con la opción –interfaces , mostrar las interfaces que no están marcadas

-F

Imprimir la información de enrutamiento de la FIB. (Este es el valor predeterminado.)

-C

Imprimir información de enrutamiento desde la caché de la ruta.

retraso

Netstat realizará un ciclo de impresión a través de las estadísticas cada retraso segundos. UP.

SALIDA

Conexiones activas a Internet (TCP, UDP, raw)

Proto

El protocolo (tcp, udp, raw) utilizado por el socket.

Recv-Q

El número de bytes no copiados por el programa de usuario conectado a este socket.

Enviar-Q

El número de bytes no reconocidos por el host remoto.

Dirección local

Dirección y número de puerto del extremo local de la toma. A menos que se especifique la opción –numérico ( -n ), la dirección de socket se resuelve a su nombre de host canónico (FQDN) y el número de puerto se traduce al nombre de servicio correspondiente.

Dirección en el extranjero

Dirección y número de puerto del extremo remoto de la toma. Análogo a «Local Address».

Estado

El estado del enchufe. Dado que no hay estados en modo RAW y, por lo general, no se utilizan estados en UDP, esta columna puede dejarse en blanco. Normalmente puede ser uno de varios valores:

ESTABLECIDO

El enchufe tiene una conexión establecida.

SYN_SENT

El enchufe está intentando establecer una conexión.

SYN_RECV

Se ha recibido una solicitud de conexión de la red.

FIN_WAIT1

El enchufe está cerrado y la conexión se está cerrando.

FIN_WAIT2

La conexión está cerrada y el enchufe está esperando que se apague desde el extremo remoto.

TIME_WAIT

El socket está esperando después de estar cerca para manejar los paquetes que aún están en la red.

CLOSED

El enchufe no está siendo utilizado.

CLOSE_WAIT

El extremo remoto se ha apagado, esperando a que el enchufe se cierre.

LAST_ACK

El extremo remoto se ha apagado y el enchufe está cerrado. Esperando el reconocimiento.

LISTEN

La toma está escuchando las conexiones entrantes. Estos sockets no se incluyen en la salida a menos que especifique la opción –listening ( -l ) o –all ( -a ).

CLOSING

Ambas tomas están cerradas pero aún no tenemos todos los datos enviados.

UNKNOWN

Se desconoce el estado del encaje.

Usuario

El nombre de usuario o la identificación de usuario (UID) del propietario del socket.

PID/Nombre del programa

Par de la identificación del proceso (PID) y el nombre del proceso al que pertenece el zócalo, separados por una barra oblicua. –program hace que se incluya esta columna. También necesitará privilegios de superusuario para ver esta información en sockets que no son de su propiedad. Esta información de identificación aún no está disponible para las tomas IPX.

TAMBIÉN TE INTERESA

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con

nuevos powerbanks Ewent

5 powerbanks de Ewent para cada necesidad: seguro que hay uno para ti

Las powerbanks o también llamadas baterías portátiles se han convertido en un aliado para muchas personas que hacen un uso intensivo de sus dispositivos electrónicos. Para los smartphones, estos componentes son ya una extensión de los mismos para muchas personas, sin embargo no solo existen este tipo de gadgets para teléfonos, sino que hay otros

contraseñas

¿Y si los métodos de seguridad en el futuro fueran sin contraseñas?

A pesar de los constantes avances en tecnología y ciberseguridad, los métodos de seguridad más tradicionales, es decir, las contraseñas, siguen siendo la opción predilecta por la mayoría para proteger su información o para acceder a las plataformas. No obstante, las contraseñas son actualmente uno de los grandes eslabones débiles en la protección de identidades

realme 14

Realme 14: mucha autonomía, rendimiento y un diseño ‘Mecha’

Realme ha presentado oficialmente la nueva serie realme 14, compuesta por los modelos realme 14 5G y realme 14T 5G, con la que la marca china aspira a liderar la gama media en términos de autonomía, rendimiento y diseño. Visto lo visto, realme lo ha vuelto a hacer: han desarrollado un smartphone gama media que