<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="zh-Hans-CN">
	<id>https://wiki.linuxsa.org/index.php?action=history&amp;feed=atom&amp;title=%E6%AF%8F%E5%A4%A9%E4%B8%80%E5%91%BD%E4%BB%A4%E4%B9%8Bnetstat</id>
	<title>每天一命令之netstat - 版本历史</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.linuxsa.org/index.php?action=history&amp;feed=atom&amp;title=%E6%AF%8F%E5%A4%A9%E4%B8%80%E5%91%BD%E4%BB%A4%E4%B9%8Bnetstat"/>
	<link rel="alternate" type="text/html" href="https://wiki.linuxsa.org/index.php?title=%E6%AF%8F%E5%A4%A9%E4%B8%80%E5%91%BD%E4%BB%A4%E4%B9%8Bnetstat&amp;action=history"/>
	<updated>2026-04-17T10:40:17Z</updated>
	<subtitle>本wiki上该页面的版本历史</subtitle>
	<generator>MediaWiki 1.43.1</generator>
	<entry>
		<id>https://wiki.linuxsa.org/index.php?title=%E6%AF%8F%E5%A4%A9%E4%B8%80%E5%91%BD%E4%BB%A4%E4%B9%8Bnetstat&amp;diff=1355&amp;oldid=prev</id>
		<title>Evan：​导入1个版本</title>
		<link rel="alternate" type="text/html" href="https://wiki.linuxsa.org/index.php?title=%E6%AF%8F%E5%A4%A9%E4%B8%80%E5%91%BD%E4%BB%A4%E4%B9%8Bnetstat&amp;diff=1355&amp;oldid=prev"/>
		<updated>2019-10-14T13:55:51Z</updated>

		<summary type="html">&lt;p&gt;导入1个版本&lt;/p&gt;
&lt;p&gt;&lt;b&gt;新页面&lt;/b&gt;&lt;/p&gt;&lt;div&gt;=TCP连接状态=&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
TCP连接的状态，TCP进行3次握手，其过程有很多状态，不同的连接状态，都有想对应的状态码，看下面列表：&lt;br /&gt;
&lt;br /&gt;
LISTEN：侦听来自远方的TCP端口的连接请求&lt;br /&gt;
&lt;br /&gt;
ESTABLISHED：代表一个打开的连接&lt;br /&gt;
&lt;br /&gt;
SYN-SENT：再发送连接请求后等待匹配的连接请求&lt;br /&gt;
&lt;br /&gt;
SYN-RECEIVED：再收到和发送一个连接请求后等待对方对连接请求的确认&lt;br /&gt;
&lt;br /&gt;
FIN-WAIT-1：等待远程TCP连接中断请求，或先前的连接中断请求的确认&lt;br /&gt;
&lt;br /&gt;
FIN-WAIT-2：从远程TCP等待连接中断请求&lt;br /&gt;
&lt;br /&gt;
CLOSE-WAIT：等待从本地用户发来的连接中断请求&lt;br /&gt;
&lt;br /&gt;
CLOSING：等待远程TCP对连接中断的确认&lt;br /&gt;
&lt;br /&gt;
LAST-ACK：等待原来的发向远程TCP的连接中断请求的确认&lt;br /&gt;
&lt;br /&gt;
TIME-WAIT：等待足够的时间以确保远程TCP接收到连接中断请求的确认&lt;br /&gt;
&lt;br /&gt;
CLOSED：没有任何连接状态&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=常用=&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Socket&amp;gt;={-t|--tcp} {-u|--udp}&lt;br /&gt;
&lt;br /&gt;
-t或--tcp 显示TCP传输协议的连线状况。&lt;br /&gt;
-u或--udp 显示UDP传输协议的连线状况&lt;br /&gt;
&lt;br /&gt;
-n, --numeric            don&amp;#039;t resolve names&lt;br /&gt;
-n或--numeric 直接使用IP地址，而不通过域名服务器&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
显示当前所有活动的网络连接：&lt;br /&gt;
#netstat -na&lt;br /&gt;
&lt;br /&gt;
显示出所有处于监听状态的应用程序及进程号和端口号：&lt;br /&gt;
#netstat -aultnp&lt;br /&gt;
&lt;br /&gt;
这个命令可以查找出当前服务器有多少个活动的 SYNC_REC 连接。正常来说这个值很小，最好小于5。 当有Dos攻击或者邮件炸弹的时候，这个值相当的高。尽管如此，这个值和系统有很大关系，有的服务器值就很高，也是正常现象。&lt;br /&gt;
netstat -n -p | grep SYN_REC | sort -u&lt;br /&gt;
&lt;br /&gt;
使用netstat命令计算每个主机连接到本机的连接数。&lt;br /&gt;
netstat -anp |grep &amp;#039;tcp|udp&amp;#039; | awk &amp;#039;{print $5}&amp;#039; | cut -d: -f1 | sort | uniq -c | sort -n&lt;br /&gt;
&lt;br /&gt;
#应该这个才是可以的&lt;br /&gt;
netstat  -anp | grep -E &amp;#039;tcp|udp&amp;#039;&lt;br /&gt;
&lt;br /&gt;
列出所有连接到本机的UDP或者TCP连接的IP数量。&lt;br /&gt;
netstat -ntu | grep ESTAB | awk &amp;#039;{print $5}&amp;#039; | cut -d: -f1 | sort | uniq -c | sort -nr&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=如何添加防火墙 =&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
直接  &lt;br /&gt;
nmap 127.0.0.1  #就可以知道提供多少对外的端口了啦 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
如果真的发现有大量的假连接了，那么也不要慌，要先找出一些“另类的IP地址”，怎么解释呢，因为在进行Dos攻击时，会为造出大量的假IP去连接服务器，进行3次握手，所以，这就要根据经验去找出假IP，然后通过防火墙规则，添加一个规则拒接这个假IP的网段连接。&lt;br /&gt;
&lt;br /&gt;
#iptables -A INPUT 1 -s $IPADRESS -j DROP/REJECT&lt;br /&gt;
注意，你需将$IPADRESS 替换成需要拒绝连接的IP地址。执行完iptables 后呢，要重启一下web服务&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=see also=&lt;br /&gt;
[https://linux.cn/article-3807-1.html netstat检测及监测网络连接]&lt;br /&gt;
&lt;br /&gt;
[https://www.cnblogs.com/wllyy189/archive/2008/04/18/1159254.html linux netstat 命令详解]&lt;br /&gt;
 [[category:ops]]&lt;/div&gt;</summary>
		<author><name>Evan</name></author>
	</entry>
</feed>