1. ethtool
查詢、控制網絡驅動及其硬件設置
例如: # ethtool -i devname
可以查看該網卡的驅動名字版本等信息
# ethtool -S|--statistics devname
顯示網卡設備的數據統計信息
# ethtool -K|--features|--offload devname feature on|off ...
打開或關閉網卡的某些特性,例如打開GPO功能
# ethtool -K eth0 gpo on
2. netstat,此命令參考http://www.cnblogs.com/ggjucheng/archive/2012/01/08/2316661.html
簡介
netstat 命令用於顯示各種網絡相關信息,如網絡連接,路由表,接口狀態 (Interface Statistics),masquerade 連接,多播成員 (Multicast Memberships) 等等。
輸出信息含義
執行netstat後,其輸出結果爲
Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 2 210.34.6.89:telnet 210.34.6.96:2873 ESTABLISHED tcp 296 0 210.34.6.89:1165 210.34.6.84:netbios-ssn ESTABLISHED tcp 0 0 localhost.localdom:9001 localhost.localdom:1162 ESTABLISHED tcp 0 0 localhost.localdom:1162 localhost.localdom:9001 ESTABLISHED tcp 0 80 210.34.6.89:1161 210.34.6.10:netbios-ssn CLOSE Active UNIX domain sockets (w/o servers) Proto RefCnt Flags Type State I-Node Path unix 1 [ ] STREAM CONNECTED 16178 @000000dd unix 1 [ ] STREAM CONNECTED 16176 @000000dc unix 9 [ ] DGRAM 5292 /dev/log unix 1 [ ] STREAM CONNECTED 16182 @000000df
從整體上看,netstat的輸出結果可以分爲兩個部分:
一個是Active Internet connections,稱爲有源TCP連接,其中"Recv-Q"和"Send-Q"指%0A的是接收隊列和發送隊列。這些數字一般都應該是0。如果不是則表示軟件包正在隊列中堆積。這種情況只能在非常少的情況見到。
另一個是Active UNIX domain sockets,稱爲有源Unix域套接口(和網絡套接字一樣,但是隻能用於本機通信,性能可以提高一倍)。
Proto顯示連接使用的協議,RefCnt表示連接到本套接口上的進程號,Types顯示套接口的類型,State顯示套接口當前的狀態,Path表示連接到套接口的其它進程使用的路徑名。
常見參數
-a (all)顯示所有選項,默認不顯示LISTEN相關
-t (tcp)僅顯示tcp相關選項
-u (udp)僅顯示udp相關選項
-n 拒絕顯示別名,能顯示數字的全部轉化成數字。
-l 僅列出有在 Listen (監聽) 的服務狀態
-p 顯示建立相關鏈接的程序名
-r 顯示路由信息,路由表
-e 顯示擴展信息,例如uid等
-s 按各個協議進行統計
-c 每隔一個固定時間,執行該netstat命令。
提示:LISTEN和LISTENING的狀態只有用-a或者-l才能看到
實用命令實例
1. 列出所有端口 (包括監聽和未監聽的)
列出所有端口 netstat -a
# netstat -a | more Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:30037 *:* LISTEN udp 0 0 *:bootpc *:* Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 6135 /tmp/.X11-unix/X0 unix 2 [ ACC ] STREAM LISTENING 5140 /var/run/acpid.socket
列出所有 tcp 端口 netstat -at
# netstat -at Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:30037 *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp 0 0 *:smtp *:* LISTEN tcp6 0 0 localhost:ipp [::]:* LISTEN
列出所有 udp 端口 netstat -au
# netstat -au Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 *:bootpc *:* udp 0 0 *:49119 *:* udp 0 0 *:mdns *:*
2. 列出所有處於監聽狀態的 Sockets
只顯示監聽端口 netstat -l
# netstat -l Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 localhost:ipp [::]:* LISTEN udp 0 0 *:49119 *:*
只列出所有監聽 tcp 端口 netstat -lt
# netstat -lt Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:30037 *:* LISTEN tcp 0 0 *:smtp *:* LISTEN tcp6 0 0 localhost:ipp [::]:* LISTEN
只列出所有監聽 udp 端口 netstat -lu
# netstat -lu Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State udp 0 0 *:49119 *:* udp 0 0 *:mdns *:*
只列出所有監聽 UNIX 端口 netstat -lx
# netstat -lx Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 6294 private/maildrop unix 2 [ ACC ] STREAM LISTENING 6203 public/cleanup unix 2 [ ACC ] STREAM LISTENING 6302 private/ifmail unix 2 [ ACC ] STREAM LISTENING 6306 private/bsmtp
3. 顯示每個協議的統計信息
顯示所有端口的統計信息 netstat -s
# netstat -s Ip: 11150 total packets received 1 with invalid addresses 0 forwarded 0 incoming packets discarded 11149 incoming packets delivered 11635 requests sent out Icmp: 0 ICMP messages received 0 input ICMP message failed. Tcp: 582 active connections openings 2 failed connection attempts 25 connection resets received Udp: 1183 packets received 4 packets to unknown port received. .....
顯示 TCP 或 UDP 端口的統計信息 netstat -st 或 -su
# netstat -st # netstat -su
4. 在 netstat 輸出中顯示 PID 和進程名稱 netstat -p
netstat -p 可以與其它開關一起使用,就可以添加 “PID/進程名稱” 到 netstat 輸出中,這樣 debugging 的時候可以很方便的發現特定端口運行的程序。
# netstat -pt Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 1 0 ramesh-laptop.loc:47212 192.168.185.75:www CLOSE_WAIT 2109/firefox tcp 0 0 ramesh-laptop.loc:52750 lax:www ESTABLISHED 2109/firefox
5. 在 netstat 輸出中不顯示主機,端口和用戶名 (host, port or user)
當你不想讓主機,端口和用戶名顯示,使用 netstat -n。將會使用數字代替那些名稱。
同樣可以加速輸出,因爲不用進行比對查詢。
# netstat -an
如果只是不想讓這三個名稱中的一個被顯示,使用以下命令
# netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users
6. 持續輸出 netstat 信息
netstat 將每隔一秒輸出網絡信息。
# netstat -c Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 ramesh-laptop.loc:36130 101-101-181-225.ama:www ESTABLISHED tcp 1 1 ramesh-laptop.loc:52564 101.11.169.230:www CLOSING tcp 0 0 ramesh-laptop.loc:43758 server-101-101-43-2:www ESTABLISHED tcp 1 1 ramesh-laptop.loc:42367 101.101.34.101:www CLOSING
7. 顯示系統不支持的地址族 (Address Families)
netstat --verbose
在輸出的末尾,會有如下的信息
netstat: no support for `AF IPX' on this system. netstat: no support for `AF AX25' on this system. netstat: no support for `AF X25' on this system. netstat: no support for `AF NETROM' on this system.
8. 顯示核心路由信息 netstat -r
# netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 192.168.1.0 * 255.255.255.0 U 0 0 0 eth2 link-local * 255.255.0.0 U 0 0 0 eth2 default 192.168.1.1 0.0.0.0 UG 0 0 0 eth2
注意: 使用 netstat -rn 顯示數字格式,不查詢主機名稱。
9. 找出程序運行的端口
並不是所有的進程都能找到,沒有權限的會不顯示,使用 root 權限查看所有的信息。
# netstat -ap | grep ssh tcp 1 0 dev-db:ssh 101.174.100.22:39213 CLOSE_WAIT - tcp 1 0 dev-db:ssh 101.174.100.22:57643 CLOSE_WAIT -
找出運行在指定端口的進程
# netstat -an | grep ':80'
10. 顯示網絡接口列表
# netstat -i Kernel Interface table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 0 0 0 0 0 0 0 0 BMU eth2 1500 0 26196 0 0 0 26883 6 0 0 BMRU lo 16436 0 4 0 0 0 4 0 0 0 LRU
顯示詳細信息,像是 ifconfig 使用 netstat -ie:
# netstat -ie Kernel Interface table eth0 Link encap:Ethernet HWaddr 00:10:40:11:11:11 UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) Memory:f6ae0000-f6b00000
11. IP和TCP分析
查看連接某服務端口最多的的IP地址
wss8848@ubuntu:~$ netstat -nat | grep "192.168.1.15:22" |awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -20 18 221.136.168.36 3 154.74.45.242 2 78.173.31.236 2 62.183.207.98 2 192.168.1.14 2 182.48.111.215 2 124.193.219.34 2 119.145.41.2 2 114.255.41.30 1 75.102.11.99
TCP各種狀態列表
wss8848@ubuntu:~$ netstat -nat |awk '{print $6}' established) Foreign LISTEN TIME_WAIT ESTABLISHED TIME_WAIT SYN_SENT
先把狀態全都取出來,然後使用uniq -c統計,之後再進行排序。
wss8848@ubuntu:~$ netstat -nat |awk '{print $6}'|sort|uniq -c 143 ESTABLISHED 1 FIN_WAIT1 1 Foreign 1 LAST_ACK 36 LISTEN 6 SYN_SENT 113 TIME_WAIT 1 established)
最後的命令如下:
netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn
分析access.log獲得訪問前10位的ip地址
awk '{print $1}' access.log |sort|uniq -c|sort -nr|head -10
3. Netcat命令
參考http://www.oschina.net/question/12_50469
1) 在服務器-客戶端架構上使用 Netcat
netcat 工具可運行於服務器模式,偵聽指定端口
$ nc -l 2389 |
然後你可以使用客戶端模式來連接到 2389 端口:
$ nc localhost 2389 |
現在如果你輸入一些文本,它將被髮送到服務器端:
$ nc localhost 2389 HI, oschina |
在服務器的終端窗口將會顯示下面內容:
$ nc -l 2389 HI, oschina |
2) 使用 Netcat 來傳輸文件
netcat 工具還可用來傳輸文件,在客戶端,假設我們有一個 testfile 文件:
$ cat testfile hello oschina |
而在服務器端有一個空文件名爲 test
然後我們使用如下命令來啓用服務器端:
$ nc -l 2389 > test |
緊接着運行客戶端:
$ |
cat
testfile | nc
localhost 2389 |
然後你停止服務器端,你可以查看 test 內容就是剛纔客戶端傳過來的 testfile 文件的內容:
$ cat test hello oschina |
3) Netcat 支持超時控制
多數情況我們不希望連接一直保持,那麼我們可以使用 -w 參數來指定連接的空閒超時時間,該參數緊接一個數值,代表秒數,如果連接超過指定時間則連接會被終止。
服務器:
$ |
nc
-l 2389 |
客戶端:
$ nc -w 10 localhost 2389 |
該連接將在 10 秒後中斷。
注意: 不要在服務器端同時使用 -w 和 -l 參數,因爲 -w 參數將在服務器端無效果。
4)Netcat 支持 IPv6
netcat 的 -4 和 -6 參數用來指定 IP 地址類型,分別是 IPv4 和 IPv6:
服務器端:
$ nc -4 -l 2389 |
客戶端:
$ nc -4 localhost 2389 |
然後我們可以使用 netstat 命令來查看網絡的情況:
$ netstat | grep 2389 tcp 0 0 localhost:2389 localhost:50851 ESTABLISHED tcp 0 0 localhost:50851 localhost:2389 ESTABLISHED |
接下來我們看看IPv6 的情況:
服務器端:
$ nc -6 -l 2389 |
客戶端:
$ nc -6 localhost 2389 |
再次運行 netstat 命令:
$ netstat | grep 2389 tcp6 0 0 localhost:2389 localhost:33234 ESTABLISHED tcp6 0 0 localhost:33234 localhost:2389 ESTABLISHED |
前綴是 tcp6 表示使用的是 IPv6 的地址。
5) 在 Netcat 中禁止從標準輸入中讀取數據
該功能使用 -d 參數,請看下面例子:
服務器端:
$ nc -l 2389 |
客戶端:
$ nc -d localhost 2389 Hi |
你輸入的 Hi 文本並不會送到服務器端。
6) 強制 Netcat 服務器端保持啓動狀態
如果連接到服務器的客戶端斷開連接,那麼服務器端也會跟着退出。
服務器端:
$ nc -l 2389 |
客戶端:
$ nc localhost 2389 ^C |
服務器端:
$ nc -l 2389 $ |
上述例子中,但客戶端斷開時服務器端也立即退出。
我們可以通過 -k 參數來控制讓服務器不會因爲客戶端的斷開連接而退出。
服務器端:
$ nc -k -l 2389 |
客戶端:
$ nc localhost 2389 ^C |
服務器端:
$ nc -k -l 2389 |
7) 配置 Netcat 客戶端不會因爲 EOF 而退出
Netcat 客戶端可以通過 -q 參數來控制接收到 EOF 後隔多長時間才退出,該參數的單位是秒:
客戶端使用如下方式啓動:
1
|
nc
-q 5 localhost 2389 |
現在如果客戶端接收到 EOF ,它將等待 5 秒後退出。
8) 使用 Netcat 來處理 UDP 協議
netcat 默認是使用 TCP 協議,但也支持 UDP,可使用 -u 參數來啓用 UDP 協議通訊。
服務器端:
1
|
$ nc -4 -u -l 2389 |
客戶端:
$ nc -4 -u localhost 2389 |
這樣客戶端和服務器端都使用了 UDP 協議,可通過 netstat 命令來查看:
$ netstat | grep 2389 udp 0 0 localhost:42634 localhost:2389 ESTABLISHED |
=== How to build a kernel with src.rpm
1. install kernel-$version.src.rpm; cd rpmbuild/
2. rpmbuild -bp SPECS/kernel.spec
3. If you want to add a patch, cp your.patch SOURCES/linux-kernel-test.patch
4. uncomment # %define buildid .local and change local to you summary
5. rpmbuild -bb --target=`uname -m` --without debug --without doc --without headers --without perf --without debuginfo --without tools SPECS/kernel.spec
http://fpaste.org/203077/34935314/