Het Gebruik van de ss-Commando op een Linux

0
218
Fatmawati Achmad Zaenuri/Shutterstock

De ss-commando is een moderne vervanging voor de klassieke netstat. U kunt gebruik maken van het op Linux om statistieken zien over je netwerk verbindingen. Hier is hoe om te werk met deze handige tool.

De ss-Commando versus netstat

Een vervanger voor de niet meer in gebruik netstat commando, ss geeft u gedetailleerde informatie over hoe uw computer communiceert met andere computers, netwerken en diensten.

ss toont statistieken voor Transmission Control Protocol (TCP), UDP (User Datagram Protocol), Unix (inter-proces), en raw sockets. Raw sockets werken op het netwerk OSI-niveau, wat betekent TCP-en UDP-headers moeten worden behandeld door de software, niet door de transport layer. Internet Control Message Protocol (ICMP) berichten en het hulpprogramma ping van zowel raw sockets.

Met behulp van de ss

U hoeft niet te installeren ss, want het is al deel van een up-to-date Linux-distributie. De uitvoer is echter zeer lang kan zijn—we hebben de resultaten met meer dan 630 lijnen. De resultaten zijn ook zeer breed.

Want van deze hebben we opgenomen tekst voorstellingen van de resultaten die we verkregen, als ze niet zou passen in een screenshot. We hebben bijgesneden zodat ze beter beheersbaar.

Vermelding Netwerk Verbindingen

Met behulp van de ss met geen commando-regel opties lijsten sockets die niet luisteren. Dat is, worden de aansluitingen die niet in het luisteren staat.

Om dit te zien, typt u het volgende:

ss

Netid Staat Recv-Q Stuur-Q Lokale Adres:Haven Peer Adres:Haven Proces
u_str AC 0 0 * 41826 * 41827
u_str GEZETTE 0 0 /run/systemd/journal/stdout 35689 * 35688
u_str AC 0 0 * 35550 * 35551

u_str AC 0 0 * 38127 * 38128
u_str GEZETTE 0 0 /run/dbus/system_bus_socket 21243 * 21242
u_str AC 0 0 * 19039 * 19040
u_str GEZETTE 0 0 /run/systemd/journal/stdout 18887 * 18885
u_str GEZETTE 0 0 /run/dbus/system_bus_socket 19273 * 17306
icmp6 UNCONN 0 0 *:ipv6-icmp -*: *
udp-AC 0 0 192.168.4.28%enp0s3:bootpc 192.168.4.1:bootps

De kolommen zijn als volgt:

  • Netid: Het type socket. In ons voorbeeld hebben we “u_str,” een Unix-stream, een “udp” en “icmp6,” een IP-versie 6 ICMP-socket. U vindt meer beschrijvingen van Linux contactdoostypes in de Linux man-pagina ‘ s.
  • Staat: Het staat de houder in.
  • Recv-Q: Het aantal ontvangen pakketten.
  • Verzend-Q: Het aantal verzonden pakketten.
  • Lokaal Adres:Haven: De lokale adres en de poort (of equivalente waarden voor Unix-sockets).
  • Peer-Adres:Haven: De externe adres en de poort (of equivalente waarden voor Unix-sockets).

Voor UDP-sockets de “Status” kolom is meestal leeg. Voor TCP sockets het kan een van de volgende handelingen uit:

  • LUISTEREN: Server-side’. De socket is het wachten voor een aansluiting aanvragen.
  • SYN-SENT: Client-zijde. Deze bus heeft een verbinding gemaakt aanvraag en wacht om te zien of het geaccepteerd.
  • SYN-ONTVANGEN: Server-side’. Deze bus staat te wachten voor een aansluiting bevestiging na het accepteren van een verbinding aanvraag.
  • OPGERICHT: Server en clients. Een werkende verbinding tot stand is gebracht tussen de server en de client, waarmee gegevens worden overgedragen tussen de twee.
  • FIN-WAIT-1: Server en clients. Deze aansluiting is in afwachting van een verbinding verzoek om ontbinding van de remote-aansluiting, of een bevestiging van een verbinding verzoek om ontbinding die eerder verstuurd vanaf deze socket.
  • FIN-WAIT-2: Server en clients. Deze aansluiting is in afwachting van een verbinding verzoek om ontbinding van de remote-aansluiting.
  • CLOSE-WAIT: Server en client. Deze aansluiting is in afwachting van een verbinding verzoek om ontbinding van de lokale gebruiker.
  • SLUITEN: Server en clients. Deze aansluiting is in afwachting van een verbinding beëindigen aanvraag erkenning van de externe aansluiting.
  • LAST-ACK: Server en client. Deze aansluiting is in afwachting van een bevestiging van de verbinding beëindigen aanvraag verzonden naar de externe aansluiting.
  • TIME-WAIT: Server en clients. Deze aansluiting ontvangt een ontvangstbevestiging aan de afstandsbediende contactdoos om te laten weten het ontvangen van de externe contactdoos van het verzoek om ontbinding. Het is nu wachten om ervoor te zorgen dat de aanvraag werd ontvangen.
  • GESLOTEN: Er is geen verbinding, zodat de socket is beëindigd.

Vermelding Luisteren Sockets

Om te zien het luisteren sockets we zullen het toevoegen van de optie-l (luisteren) optie, als dat zo is:

ss -l

Netid Staat Recv-Q Stuur-Q Lokale Adres:Haven Peer Adres:Haven Proces
nl UNCONN 0 0 rtnl:NetworkManager/535 *
nl UNCONN 0 0 rtnl:evolution-adre/2987 *

u_str LUISTEREN 0 4096 /run/systemd/eigen 13349 * 0
u_seq LUISTEREN 0 4096 /run/udev/controle 13376 * 0
u_str LUISTEREN 0 4096 /tmp/.X11-unix/X0 33071 * 0
u_dgr UNCONN 0 0 /run/systemd/journal/syslog 13360 * 0
u_str LUISTEREN 0 4096 /run/systemd/fsck.vooruitgang 13362 * 0
u_dgr UNCONN 0 0 /run/user/1000/systemd/notify 32303 * 0

Deze sockets zijn alle los en luisteren. De “rtnl” betekent routing netlink, die wordt gebruikt voor het overdragen van informatie tussen de kernel en gebruikersruimte processen.

Lijst Van Alle Sockets

Om een lijst van alle sockets, kunt u gebruik dan de-a (alle) optie:

ss-a

Netid Staat Recv-Q Stuur-Q Lokale Adres:Haven Peer Adres:Haven Proces
nl UNCONN 0 0 rtnl:NetworkManager/535 *
nl UNCONN 0 0 rtnl:evolution-adre/2987 *

u_str LUISTEREN 0 100 public/showq 23222 * 0
u_str LUISTEREN 0 100 privé/fout 23225 * 0
u_str LUISTEREN 0 100 privé/opnieuw 23228 * 0

udp UNCONN 0 0 0.0.0.0:631 0.0.0.0:*
udp UNCONN 0 0 0.0.0.0:mdns 0.0.0.0:*

tcp LUISTER 0 128 [::]:ssh [::]:*
tcp LUISTER 0 5 [::1]:ipp [::]:*
tcp LUISTER 0 100 [::1]:smtp – [::]: *

De uitvoer bevat alle stopcontacten, ongeacht de staat.

Lijst TCP Sockets

U kunt ook het toepassen van een filter, zodat alleen de overeenkomende aansluitingen zijn weergegeven. We zullen gebruik maken van de -t (TCP) optie, dus alleen TCP sockets worden vermeld:

ss-a -t

Lijst UDP-Sockets

De -u (UDP) optie doet hetzelfde type filteren actie. Deze keer, we zien alleen UDP-sockets:

ss -a-u

Staat Recv-Q Stuur-Q Lokale Adres:Haven Peer Adres:Haven Proces
UNCONN 0 0 0.0.0.0:631 0.0.0.0:*
UNCONN 0 0 0.0.0.0:mdns 0.0.0.0:*
UNCONN 0 0 0.0.0.0:60734 0.0.0.0:*
UNCONN 0 0 127.0.0.53%lo:domein 0.0.0.0:*
AC 0 0 192.168.4.28%enp0s3:bootpc 192.168.4.1:bootps
UNCONN 0 0 [::]:mdns [::]:*
UNCONN 0 0 [::]:51193 [::]:*

Lijst Unix-Sockets

Om te zien alleen Unix sockets, kunt u de x (Unix) optie, zoals hieronder weergegeven:

ss-a -x

Netid Staat Recv-Q Stuur-Q Lokale Adres:Haven Peer Adres:Haven Proces
u_str AC 0 0 * 41826 * 41827
u_str AC 0 0 * 23183 * 23184
u_str AC 28 0 @/tmp/.X11-unix/X0 52640 * 52639

u_str GEZETTE 0 0 /run/systemd/journal/stdout 18887 * 18885
u_str GEZETTE 0 0 /run/dbus/system_bus_socket 19273 * 17306

Listing Raw Sockets

Het filter voor raw sockets is de -w (raw) – optie:

ss-a -w

Lijst van IP Versie 4 Sockets

Contactdozen met behulp van het TCP/IP-protocol versie 4 kan worden weergegeven met behulp van de -4 (IPV4) optie:

ss-a -4

Met IP-Versie 5-Sockets

U kunt op de overeenkomende IP-versie 6-filter met de -6 (IPV6) optie, als dat zo is:

ss-a -6

Lijst Sockets Van De Door De Staat

U kunt de lijst van sockets door de staat waarin ze in met de state optie. Dit werkt met gevestigde, te luisteren, of gesloten staten. We zullen ook gebruik maken van het oplossen optie (-r), die probeert op te lossen netwerk-adressen naar namen, en de poorten van de protocollen.

De volgende opdracht er voor TCP verbindingen, en ss zal proberen op te lossen, de namen:

ss -t -r-staat gevestigde

Vier aansluitingen zijn opgenomen die in de vastgestelde toestand. De hostnaam, ubuntu20-04, is opgelost en “ssh” wordt weergegeven in plaats van 22 voor de SSH-verbinding op de tweede lijn.

We kunnen dit herhalen om te kijken voor aansluitingen in het luisteren staat:

ss -t -r staat te luisteren

Recv-Q Stuur-Q Lokale Adres:Haven Peer Adres:Haven Proces
0 128 localhost:5939 0.0.0.0:*
0 4096 localhost%lo:domein 0.0.0.0:*
0 128 0.0.0.0:ssh 0.0.0.0:*
0 5 localhost:ipp 0.0.0.0:*
0 100 localhost:smtp-0.0.0.0:*
0 128 [::]:ssh [::]:*
0 5 ip6-localhost:ipp [::]:*
0 100 ip6-localhost:smtp – [::]: *

Lijst Sockets Door Protocol

U kunt een lijst van de sockets gebruik van een bepaalde protocol met de dport en sport opties voor de bestemming en de bron poorten, respectievelijk.

Wij typ het volgende om een lijst van contactdozen met het HTTPS-protocol op een bestaande verbinding (let op de spatie na het haakje openen en voor het sluiten van een):

ss -een-staat gevestigde ‘( dport = :https of sport = :https )’

We kunnen gebruik maken van de naam van het protocol of de poort meestal geassocieerd met dat protocol. De standaard poort voor Secure Shell (SSH) is de haven 22.

We gebruiken de naam van het protocol in één commando, en daarna herhalen met het nummer van de poort:

ss-a ‘( dport = :ssh of sport = :ssh )’
ss-a ‘( dport = :22 of sport = :22 )’

Zoals verwacht krijgen we dezelfde resultaten.

Lijst Verbindingen naar Specifieke IP-Adres

Met de dst (destination) optie, we kunnen de lijst met verbindingen naar een bepaalde bestemming IP-adres.

We typt u het volgende:

ss-a dst 192.168.4.25

Het Identificeren Van Processen

Om te zien welke processen met behulp van de voeten, kunt u gebruik maken van de processen-optie (-p), zoals hieronder weergegeven (opmerking u moet gebruik maken van sudo):

sudo ss -t -p

Staat Recv-Q Stuur-Q Lokale Adres:Haven Peer Adres:Haven Proces
AC 0 0 192.168.4.28:57650 54.218.19.119:https gebruikers:((“firefox”,pid=3378,fd=151))
AC 0 0 192.168.4.28:ssh 192.168.4.25:43946 gebruikers:((“sshd”,pid=4086,fd=4),(“sshd”,pid=3985,fd=4))

Dit toont ons dat de twee gevestigde verbindingen op TCP sockets worden gebruikt door de SSH daemon en Firefox.

Een Waardige Opvolger

De ss-commando biedt dezelfde informatie die eerder is verstrekt door netstat, maar in een eenvoudige, toegankelijke manier. U kunt check out de man pagina voor meer opties en tips.

LEES VERDER

  • “Bijna Vergeten: de Nintendo Virtual Boy, 25 Jaar Later
  • “Voor het Opnemen en Weergeven van Uw Naam Uitspraak op LinkedIn
  • “Hoe geforceerd Afsluiten van een App op Windows 10
  • “Hoe om Belangrijke Berichten in Slap
  • “Kijk Uit: 99,9 Procent van de Gehackte Microsoft-Accounts niet Gebruiken 2FA