AllInfo

Het Gebruik van de ss-Commando op een Linux

Fatmawati Achmad Zaenuri/Shutterstock

De ss-commando is een moderne vervanging voor de klassieke netstat. U kunt gebruik maken van het op Linux om statistieken zien over je netwerk verbindingen. Hier is hoe om te werk met deze handige tool.

De ss-Commando versus netstat

Een vervanger voor de niet meer in gebruik netstat commando, ss geeft u gedetailleerde informatie over hoe uw computer communiceert met andere computers, netwerken en diensten.

ss toont statistieken voor Transmission Control Protocol (TCP), UDP (User Datagram Protocol), Unix (inter-proces), en raw sockets. Raw sockets werken op het netwerk OSI-niveau, wat betekent TCP-en UDP-headers moeten worden behandeld door de software, niet door de transport layer. Internet Control Message Protocol (ICMP) berichten en het hulpprogramma ping van zowel raw sockets.

Met behulp van de ss

U hoeft niet te installeren ss, want het is al deel van een up-to-date Linux-distributie. De uitvoer is echter zeer lang kan zijn—we hebben de resultaten met meer dan 630 lijnen. De resultaten zijn ook zeer breed.

Want van deze hebben we opgenomen tekst voorstellingen van de resultaten die we verkregen, als ze niet zou passen in een screenshot. We hebben bijgesneden zodat ze beter beheersbaar.

Vermelding Netwerk Verbindingen

Met behulp van de ss met geen commando-regel opties lijsten sockets die niet luisteren. Dat is, worden de aansluitingen die niet in het luisteren staat.

Om dit te zien, typt u het volgende:

ss

Netid Staat Recv-Q Stuur-Q Lokale Adres:Haven Peer Adres:Haven Proces
u_str AC 0 0 * 41826 * 41827
u_str GEZETTE 0 0 /run/systemd/journal/stdout 35689 * 35688
u_str AC 0 0 * 35550 * 35551

u_str AC 0 0 * 38127 * 38128
u_str GEZETTE 0 0 /run/dbus/system_bus_socket 21243 * 21242
u_str AC 0 0 * 19039 * 19040
u_str GEZETTE 0 0 /run/systemd/journal/stdout 18887 * 18885
u_str GEZETTE 0 0 /run/dbus/system_bus_socket 19273 * 17306
icmp6 UNCONN 0 0 *:ipv6-icmp -*: *
udp-AC 0 0 192.168.4.28%enp0s3:bootpc 192.168.4.1:bootps

De kolommen zijn als volgt:

Voor UDP-sockets de “Status” kolom is meestal leeg. Voor TCP sockets het kan een van de volgende handelingen uit:

Vermelding Luisteren Sockets

Om te zien het luisteren sockets we zullen het toevoegen van de optie-l (luisteren) optie, als dat zo is:

ss -l

Netid Staat Recv-Q Stuur-Q Lokale Adres:Haven Peer Adres:Haven Proces
nl UNCONN 0 0 rtnl:NetworkManager/535 *
nl UNCONN 0 0 rtnl:evolution-adre/2987 *

u_str LUISTEREN 0 4096 /run/systemd/eigen 13349 * 0
u_seq LUISTEREN 0 4096 /run/udev/controle 13376 * 0
u_str LUISTEREN 0 4096 /tmp/.X11-unix/X0 33071 * 0
u_dgr UNCONN 0 0 /run/systemd/journal/syslog 13360 * 0
u_str LUISTEREN 0 4096 /run/systemd/fsck.vooruitgang 13362 * 0
u_dgr UNCONN 0 0 /run/user/1000/systemd/notify 32303 * 0

Deze sockets zijn alle los en luisteren. De “rtnl” betekent routing netlink, die wordt gebruikt voor het overdragen van informatie tussen de kernel en gebruikersruimte processen.

Lijst Van Alle Sockets

Om een lijst van alle sockets, kunt u gebruik dan de-a (alle) optie:

ss-a

Netid Staat Recv-Q Stuur-Q Lokale Adres:Haven Peer Adres:Haven Proces
nl UNCONN 0 0 rtnl:NetworkManager/535 *
nl UNCONN 0 0 rtnl:evolution-adre/2987 *

u_str LUISTEREN 0 100 public/showq 23222 * 0
u_str LUISTEREN 0 100 privé/fout 23225 * 0
u_str LUISTEREN 0 100 privé/opnieuw 23228 * 0

udp UNCONN 0 0 0.0.0.0:631 0.0.0.0:*
udp UNCONN 0 0 0.0.0.0:mdns 0.0.0.0:*

tcp LUISTER 0 128 [::]:ssh [::]:*
tcp LUISTER 0 5 [::1]:ipp [::]:*
tcp LUISTER 0 100 [::1]:smtp – [::]: *

De uitvoer bevat alle stopcontacten, ongeacht de staat.

Lijst TCP Sockets

U kunt ook het toepassen van een filter, zodat alleen de overeenkomende aansluitingen zijn weergegeven. We zullen gebruik maken van de -t (TCP) optie, dus alleen TCP sockets worden vermeld:

ss-a -t

Lijst UDP-Sockets

De -u (UDP) optie doet hetzelfde type filteren actie. Deze keer, we zien alleen UDP-sockets:

ss -a-u

Staat Recv-Q Stuur-Q Lokale Adres:Haven Peer Adres:Haven Proces
UNCONN 0 0 0.0.0.0:631 0.0.0.0:*
UNCONN 0 0 0.0.0.0:mdns 0.0.0.0:*
UNCONN 0 0 0.0.0.0:60734 0.0.0.0:*
UNCONN 0 0 127.0.0.53%lo:domein 0.0.0.0:*
AC 0 0 192.168.4.28%enp0s3:bootpc 192.168.4.1:bootps
UNCONN 0 0 [::]:mdns [::]:*
UNCONN 0 0 [::]:51193 [::]:*

Lijst Unix-Sockets

Om te zien alleen Unix sockets, kunt u de x (Unix) optie, zoals hieronder weergegeven:

ss-a -x

Netid Staat Recv-Q Stuur-Q Lokale Adres:Haven Peer Adres:Haven Proces
u_str AC 0 0 * 41826 * 41827
u_str AC 0 0 * 23183 * 23184
u_str AC 28 0 @/tmp/.X11-unix/X0 52640 * 52639

u_str GEZETTE 0 0 /run/systemd/journal/stdout 18887 * 18885
u_str GEZETTE 0 0 /run/dbus/system_bus_socket 19273 * 17306

Listing Raw Sockets

Het filter voor raw sockets is de -w (raw) – optie:

ss-a -w

Lijst van IP Versie 4 Sockets

Contactdozen met behulp van het TCP/IP-protocol versie 4 kan worden weergegeven met behulp van de -4 (IPV4) optie:

ss-a -4

Met IP-Versie 5-Sockets

U kunt op de overeenkomende IP-versie 6-filter met de -6 (IPV6) optie, als dat zo is:

ss-a -6

Lijst Sockets Van De Door De Staat

U kunt de lijst van sockets door de staat waarin ze in met de state optie. Dit werkt met gevestigde, te luisteren, of gesloten staten. We zullen ook gebruik maken van het oplossen optie (-r), die probeert op te lossen netwerk-adressen naar namen, en de poorten van de protocollen.

De volgende opdracht er voor TCP verbindingen, en ss zal proberen op te lossen, de namen:

ss -t -r-staat gevestigde

Vier aansluitingen zijn opgenomen die in de vastgestelde toestand. De hostnaam, ubuntu20-04, is opgelost en “ssh” wordt weergegeven in plaats van 22 voor de SSH-verbinding op de tweede lijn.

We kunnen dit herhalen om te kijken voor aansluitingen in het luisteren staat:

ss -t -r staat te luisteren

Recv-Q Stuur-Q Lokale Adres:Haven Peer Adres:Haven Proces
0 128 localhost:5939 0.0.0.0:*
0 4096 localhost%lo:domein 0.0.0.0:*
0 128 0.0.0.0:ssh 0.0.0.0:*
0 5 localhost:ipp 0.0.0.0:*
0 100 localhost:smtp-0.0.0.0:*
0 128 [::]:ssh [::]:*
0 5 ip6-localhost:ipp [::]:*
0 100 ip6-localhost:smtp – [::]: *

Lijst Sockets Door Protocol

U kunt een lijst van de sockets gebruik van een bepaalde protocol met de dport en sport opties voor de bestemming en de bron poorten, respectievelijk.

Wij typ het volgende om een lijst van contactdozen met het HTTPS-protocol op een bestaande verbinding (let op de spatie na het haakje openen en voor het sluiten van een):

ss -een-staat gevestigde ‘( dport = :https of sport = :https )’

We kunnen gebruik maken van de naam van het protocol of de poort meestal geassocieerd met dat protocol. De standaard poort voor Secure Shell (SSH) is de haven 22.

We gebruiken de naam van het protocol in één commando, en daarna herhalen met het nummer van de poort:

ss-a ‘( dport = :ssh of sport = :ssh )’
ss-a ‘( dport = :22 of sport = :22 )’

Zoals verwacht krijgen we dezelfde resultaten.

Lijst Verbindingen naar Specifieke IP-Adres

Met de dst (destination) optie, we kunnen de lijst met verbindingen naar een bepaalde bestemming IP-adres.

We typt u het volgende:

ss-a dst 192.168.4.25

Het Identificeren Van Processen

Om te zien welke processen met behulp van de voeten, kunt u gebruik maken van de processen-optie (-p), zoals hieronder weergegeven (opmerking u moet gebruik maken van sudo):

sudo ss -t -p

Staat Recv-Q Stuur-Q Lokale Adres:Haven Peer Adres:Haven Proces
AC 0 0 192.168.4.28:57650 54.218.19.119:https gebruikers:((“firefox”,pid=3378,fd=151))
AC 0 0 192.168.4.28:ssh 192.168.4.25:43946 gebruikers:((“sshd”,pid=4086,fd=4),(“sshd”,pid=3985,fd=4))

Dit toont ons dat de twee gevestigde verbindingen op TCP sockets worden gebruikt door de SSH daemon en Firefox.

Een Waardige Opvolger

De ss-commando biedt dezelfde informatie die eerder is verstrekt door netstat, maar in een eenvoudige, toegankelijke manier. U kunt check out de man pagina voor meer opties en tips.

LEES VERDER

Exit mobile version