天天看點

netstat指令詳解

基礎指令學習目錄首頁

原文連結:https://www.cnblogs.com/77qt/p/6144126.html

它主要的用法和詳解!

(netstat -na 指令),本文主要是說Linux下的netstat工具,然後詳細說明一下各種網絡連接配接狀态。

netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -nr

1.netstat指令詳解

其實我常用的是 netstat -tnl | grep 443 (檢視443端口是否被占用),如果有目前是root使用者,我喜歡用netstat -pnl | grep 443 (還可顯示出占用本機443端口的程序PID)。

netstat

功能說明:顯示網絡狀态。

語  法:netstat [-acCeFghilMnNoprstuvVwx] [-A<網絡類型>][--ip]

補充說明:利用netstat指令可讓你得知整個Linux系統的網絡情況。

參  數:

-a   或–all                             顯示所有連線中的Socket。

-A                                       <網絡類型>或–<網絡類型> 列出該網絡類型連線中的相關位址。

-c   或–continuous               持續列出網絡狀态。

-C 或–cache                       顯示路由器配置的快取資訊。

-e  或–extend                     顯示網絡其他相關資訊。

-F  或 –fib                          顯示FIB。

-g  或–groups                     顯示多重廣播功能群組組員名單。

-h  或–help                        線上幫助。

-i   或–interfaces                 顯示網絡界面資訊表單。

-l  或–listening                    顯示監控中的伺服器的Socket。

-M   或–masquerade           顯示僞裝的網絡連線。

-n  或–numeric                   直接使用IP位址,而不通過域名伺服器。

-N   或–netlink或–symbolic  顯示網絡硬體外圍裝置的符号連接配接名稱。

-o  或–timers                      顯示計時器。

-p   或–programs                顯示正在使用Socket的程式識别碼和程式名稱。

-r  或–route                        顯示 Routing Table。

-s  或–statistice 顯示網絡工作資訊統計表。

-t  或–tcp 顯示TCP 傳輸協定的連線狀況。

-u或–udp 顯示UDP傳輸協定的連線狀況。

-v或–verbose 顯示指令執行過程。

-V 或–version 顯示版本資訊。

-w或–raw 顯示RAW傳輸協定的連線狀況。

-x或–unix 此參數的效果和指定”-A unix”參數相同。

–ip或–inet 此參數的效果和指定”-A inet”參數相同。

2.網絡連接配接狀态詳解

共有12中可能的狀态,前面11種是按照TCP連接配接建立的三次握手和TCP連接配接斷開的四次揮手過程來描述的。

1)、LISTEN:首先服務端需要打開一個socket進行監聽,狀态為LISTEN./* The socket is listening for incoming connections. 偵聽來自遠方TCP端口的連接配接請求 */

2)、 SYN_SENT:用戶端通過應用程式調用connect進行active open.于是用戶端tcp發送一個SYN以請求建立一個連接配接.之後狀态置為SYN_SENT./*The socket is actively attempting to establish a connection. 在發送連接配接請求後等待比對的連接配接請求 */

3)、 SYN_RECV:服務端應發出ACK确認用戶端的 SYN,同時自己向用戶端發送一個SYN. 之後狀态置為SYN_RECV/* A connection request has been received from the network. 在收到和發送一個連接配接請求後等待對連接配接請求的确認 */

4)、ESTABLISHED: 代表一個打開的連接配接,雙方可以進行或已經在資料互動了。/* The socket has an established connection. 代表一個打開的連接配接,資料可以傳送給使用者 */

5)、 FIN_WAIT1:主動關閉(active close)端應用程式調用close,于是其TCP發出FIN請求主動關閉連接配接,之後進入FIN_WAIT1狀态./* The socket is closed, and the connection is shutting down. 等待遠端TCP的連接配接中斷請求,或先前的連接配接中斷請求的确認 */

6)、CLOSE_WAIT:被動關閉(passive close)端TCP接到FIN後,就發出ACK以回應FIN請求(它的接收也作為檔案結束符傳遞給上層應用程式),并進入CLOSE_WAIT./* The remote end has shut down, waiting for the socket to close. 等待從本地使用者發來的連接配接中斷請求 */

7)、FIN_WAIT2:主動關閉端接到ACK後,就進入了 FIN-WAIT-2 ./* Connection is closed, and the socket is waiting for a shutdown from the remote end. 從遠端TCP等待連接配接中斷請求 */

8)、LAST_ACK:被動關閉端一段時間後,接收到檔案結束符的應用程 序将調用CLOSE關閉連接配接。這導緻它的TCP也發送一個 FIN,等待對方的ACK.就進入了LAST-ACK ./* The remote end has shut down, and the socket is closed. Waiting for acknowledgement. 等待原來發向遠端TCP的連接配接中斷請求的确認 */

9)、TIME_WAIT:在主動關閉端接收到FIN後,TCP 就發送ACK包,并進入TIME-WAIT狀态。/* The socket is waiting after close to handle packets still in the network.等待足夠的時間以確定遠端TCP接收到連接配接中斷請求的确認 */

10)、CLOSING: 比較少見./* Both sockets are shut down but we still don’t have all our data sent. 等待遠端TCP對連接配接中斷的确認 */

11)、CLOSED: 被動關閉端在接受到ACK包後,就進入了closed的狀态。連接配接結束./* The socket is not being used. 沒有任何連接配接狀态 */

12)、UNKNOWN: 未知的Socket狀态。/* The state of the socket is unknown. */

SYN: (同步序列編号,Synchronize Sequence Numbers)該标志僅在三次握手建立TCP連接配接時有效。表示一個新的TCP連接配接請求。

ACK: (确認編号,Acknowledgement Number)是對TCP請求的确認标志,同時提示對端系統已經成功接收所有資料。

FIN: (結束标志,FINish)用來結束一個TCP回話.但對應端口仍處于開放狀态,準備接收後續資料。

PS: 在windows下有個小工具挺好的,TCPView is a Windows program that will show you detailed listings of all TCP and UDP endpoints on your system, including the local and remote addresses and state of TCP connections.見 http://technet.microsoft.com/en-us/sysinternals/bb897437 ; 當然如果要詳細分析資料包,可選用sniffer、Wireshark等更強大的工具。

參考資料:

http://linux.sheup.com/linux/4/31225.html

http://hi.baidu.com/mqbest_come_on/blog/item/18526dcef73d791a00e928e5.html

http://www.daxigua.com/archives/1355

系統連接配接狀态篇:

1.檢視TCP連接配接狀态

netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -rn

netstat -n | awk ‘/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}’ 或

netstat -n | awk ‘/^tcp/ {++state[$NF]}; END {for(key in state) print key,”\t”,state[key]}’

netstat -n | awk ‘/^tcp/ {++arr[$NF]};END {for(k in arr) print k,”\t”,arr[k]}’

netstat -n |awk ‘/^tcp/ {print $NF}’|sort|uniq -c|sort -rn

netstat -ant | awk ‘{print $NF}’ | grep -v ‘[a-z]‘ | sort | uniq -c

2.查找請求數請20個IP(常用于查找攻來源):

netstat -anlp|grep 80|grep tcp|awk ‘{print $5}’|awk -F: ‘{print $1}’|sort|uniq -c|sort -nr|head -n20

netstat -ant |awk ‘/:80/{split($5,ip,”:”);++A[ip[1]]}END{for(i in A) print A[i],i}’ |sort -rn|head -n20

3.用tcpdump嗅探80端口的通路看看誰最高

tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F”.” ‘{print $1″.”$2″.”$3″.”$4}’ | sort | uniq -c | sort -nr |head -20

4.查找較多time_wait連接配接

netstat -n|grep TIME_WAIT|awk ‘{print $5}’|sort|uniq -c|sort -rn|head -n20

5.找查較多的SYN連接配接

netstat -an | grep SYN | awk ‘{print $5}’ | awk -F: ‘{print $1}’ | sort | uniq -c | sort -nr | more

6.根據端口列程序

netstat -ntlp | grep 80 | awk ‘{print $7}’ | cut -d/ -f1

網站日志分析篇1(Apache):

1.獲得通路前10位的ip位址

cat access.log|awk ‘{print $1}’|sort|uniq -c|sort -nr|head -10

cat access.log|awk ‘{counts[$(11)]+=1}; END {for(url in counts) print counts[url], url}’

2.通路次數最多的檔案或頁面,取前20

cat access.log|awk ‘{print $11}’|sort|uniq -c|sort -nr|head -20

3.列出傳輸最大的幾個exe檔案(分析下載下傳站的時候常用)

cat access.log |awk ‘($7~/\.exe/){print $10 ” ” $1 ” ” $4 ” ” $7}’|sort -nr|head -20

4.列出輸出大于200000byte(約200kb)的exe檔案以及對應檔案發生次數

cat access.log |awk ‘($10 > 200000 && $7~/\.exe/){print $7}’|sort -n|uniq -c|sort -nr|head -100

5.如果日志最後一列記錄的是頁面檔案傳輸時間,則有列出到用戶端最耗時的頁面

cat access.log |awk ‘($7~/\.php/){print $NF ” ” $1 ” ” $4 ” ” $7}’|sort -nr|head -100

6.列出最最耗時的頁面(超過60秒的)的以及對應頁面發生次數

cat access.log |awk ‘($NF > 60 && $7~/\.php/){print $7}’|sort -n|uniq -c|sort -nr|head -100

7.列出傳輸時間超過 30 秒的檔案

cat access.log |awk ‘($NF > 30){print $7}’|sort -n|uniq -c|sort -nr|head -20

8.統計網站流量(G)

cat access.log |awk ‘{sum+=$10} END {print sum/1024/1024/1024}’

9.統計404的連接配接

awk ‘($9 ~/404/)’ access.log | awk ‘{print $9,$7}’ | sort

10. 統計http status.

cat access.log |awk ‘{counts[$(9)]+=1}; END {for(code in counts) print code, counts[code]}'

cat access.log |awk '{print $9}'|sort|uniq -c|sort -rn

10.蜘蛛分析

檢視是哪些蜘蛛在抓取内容。

/usr/sbin/tcpdump -i eth0 -l -s 0 -w - dst port 80 | strings | grep -i user-agent | grep -i -E 'bot|crawler|slurp|spider'

網站日分析2(Squid篇)

2.按域統計流量

zcat squid_access.log.tar.gz| awk '{print $10,$7}' |awk 'BEGIN{FS="[ /]"}{trfc[$4]+=$1}END{for(domain in trfc){printf "%s\t%d\n",domain,trfc[domain]}}'

效率更高的perl版本請到此下載下傳:http://docs.linuxtone.org/soft/tools/tr.pl

資料庫篇

1.檢視資料庫執行的sql

/usr/sbin/tcpdump -i eth0 -s 0 -l -w - dst port 3306 | strings | egrep -i 'SELECT|UPDATE|DELETE|INSERT|SET|COMMIT|ROLLBACK|CREATE|DROP|ALTER|CALL'

系統Debug分析篇

1.調試指令

strace -p pid

2.跟蹤指定程序的PID

gdb -p pid

詳細通路linuxtone.org

source url:http://linuxsjun.blog.163.com/blog/static/35771271201141710521644/

例子

  1. 列出所有端口情況
[root@xiesshavip002 ~]# netstat -a      # 列出所有端口
[root@xiesshavip002 ~]# netstat -at     # 列出所有TCP端口
[root@xiesshavip002 ~]# netstat -au     # 列出所有UDP端口           
  1. 列出所有處于監聽狀态的 Sockets
[root@xiesshavip002 ~]# netstat -l   # 隻顯示監聽端口
[root@xiesshavip002 ~]# netstat -lt  # 顯示監聽TCP端口
[root@xiesshavip002 ~]# netstat -lu  # 顯示監聽UDP端口
[root@xiesshavip002 ~]# netstat -lx  # 顯示監聽UNIX端口           
  1. 顯示每個協定的統計資訊
[root@xiesshavip002 ~]# netstat -s     # 顯示所有端口的統計資訊
[root@xiesshavip002 ~]# netstat -st    # 顯示所有TCP的統計資訊
[root@xiesshavip002 ~]# netstat -su    # 顯示所有UDP的統計資訊           
  1. 顯示 PID 和程序名稱
[root@xiesshavip002 ~]# netstat -p           
  1. 顯示核心路由資訊
[root@xiesshavip002 ~]# netstat -r
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
default         gateway         0.0.0.0         UG        0 0          0 eth0
192.168.130.0   0.0.0.0         255.255.255.0   U         0 0          0 eth0
[root@xiesshavip002 ~]# netstat -rn   # 顯示數字格式,不查詢主機名稱
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         192.168.130.1   0.0.0.0         UG        0 0          0 eth0
192.168.130.0   0.0.0.0         255.255.255.0   U         0 0          0 eth0
[root@xiesshavip002 ~]#           
  1. 檢視端口和服務
[root@xiesshavip002 ~]# netstat -antp | grep ssh
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      734/sshd            
tcp        0     52 192.168.130.20:22       119.129.118.189:58737   ESTABLISHED 1846/sshd: root@pts 
tcp6       0      0 :::22                   :::*                    LISTEN      734/sshd            
[root@xiesshavip002 ~]# netstat -antp | grep 22
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      734/sshd            
tcp        0     52 192.168.130.20:22       119.129.118.189:58737   ESTABLISHED 1846/sshd: root@pts 
tcp6       0      0 :::22                   :::*                    LISTEN      734/sshd            
[root@xiesshavip002 ~]#           

原文連結:https://www.cnblogs.com/ggjucheng/p/2316661.html

簡介

Netstat 指令用于顯示各種網絡相關資訊,如網絡連接配接,路由表,接口狀态 (Interface Statistics),masquerade 連接配接,多點傳播成員 (Multicast Memberships) 等等。

輸出資訊含義

執行netstat後,其輸出結果為

netstat指令詳解
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 2 210.34.6.89:telnet 210.34.6.96:2873 ESTABLISHED
tcp 296 0 210.34.6.89:1165 210.34.6.84:netbios-ssn ESTABLISHED
tcp 0 0 localhost.localdom:9001 localhost.localdom:1162 ESTABLISHED
tcp 0 0 localhost.localdom:1162 localhost.localdom:9001 ESTABLISHED
tcp 0 80 210.34.6.89:1161 210.34.6.10:netbios-ssn CLOSE

Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags Type State I-Node Path
unix 1 [ ] STREAM CONNECTED 16178 @000000dd
unix 1 [ ] STREAM CONNECTED 16176 @000000dc
unix 9 [ ] DGRAM 5292 /dev/log
unix 1 [ ] STREAM CONNECTED 16182 @000000df      
netstat指令詳解

從整體上看,netstat的輸出結果可以分為兩個部分:

一個是Active Internet connections,稱為有源TCP連接配接,其中"Recv-Q"和"Send-Q"指%0A的是接收隊列和發送隊列。這些數字一般都應該是0。如果不是則表示軟體包正在隊列中堆積。這種情況隻能在非常少的情況見到。

另一個是Active UNIX domain sockets,稱為有源Unix域套接口(和網絡套接字一樣,但是隻能用于本機通信,性能可以提高一倍)。

Proto顯示連接配接使用的協定,RefCnt表示連接配接到本套接口上的程序号,Types顯示套接口的類型,State顯示套接口目前的狀态,Path表示連接配接到套接口的其它程序使用的路徑名。

常見參數

-a (all)顯示所有選項,預設不顯示LISTEN相關

-t (tcp)僅顯示tcp相關選項

-u (udp)僅顯示udp相關選項

-n 拒絕顯示别名,能顯示數字的全部轉化成數字。

-l 僅列出有在 Listen (監聽) 的服務狀态

-p 顯示建立相關連結的程式名

-r 顯示路由資訊,路由表

-e 顯示擴充資訊,例如uid等

-s 按各個協定進行統計

-c 每隔一個固定時間,執行該netstat指令。

提示:LISTEN和LISTENING的狀态隻有用-a或者-l才能看到

實用指令執行個體

1. 列出所有端口 (包括監聽和未監聽的)

  列出所有端口 netstat -a

netstat指令詳解
# netstat -a | more
 Active Internet connections (servers and established)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 localhost:30037         *:*                     LISTEN
 udp        0      0 *:bootpc                *:*
 
Active UNIX domain sockets (servers and established)
 Proto RefCnt Flags       Type       State         I-Node   Path
 unix  2      [ ACC ]     STREAM     LISTENING     6135     /tmp/.X11-unix/X0
 unix  2      [ ACC ]     STREAM     LISTENING     5140     /var/run/acpid.socket      
netstat指令詳解

  列出所有 tcp 端口 netstat -at

netstat指令詳解
# netstat -at
 Active Internet connections (servers and established)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 localhost:30037         *:*                     LISTEN
 tcp        0      0 localhost:ipp           *:*                     LISTEN
 tcp        0      0 *:smtp                  *:*                     LISTEN
 tcp6       0      0 localhost:ipp           [::]:*                  LISTEN      
netstat指令詳解

  列出所有 udp 端口 netstat -au

# netstat -au
 Active Internet connections (servers and established)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 udp        0      0 *:bootpc                *:*
 udp        0      0 *:49119                 *:*
 udp        0      0 *:mdns                  *:*      

2. 列出所有處于監聽狀态的 Sockets

  隻顯示監聽端口 netstat -l

# netstat -l
 Active Internet connections (only servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 localhost:ipp           *:*                     LISTEN
 tcp6       0      0 localhost:ipp           [::]:*                  LISTEN
 udp        0      0 *:49119                 *:*      

  隻列出所有監聽 tcp 端口 netstat -lt

# netstat -lt
 Active Internet connections (only servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 localhost:30037         *:*                     LISTEN
 tcp        0      0 *:smtp                  *:*                     LISTEN
 tcp6       0      0 localhost:ipp           [::]:*                  LISTEN      

  隻列出所有監聽 udp 端口 netstat -lu

# netstat -lu
 Active Internet connections (only servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 udp        0      0 *:49119                 *:*
 udp        0      0 *:mdns                  *:*      

  隻列出所有監聽 UNIX 端口 netstat -lx

netstat指令詳解
# netstat -lx
 Active UNIX domain sockets (only servers)
 Proto RefCnt Flags       Type       State         I-Node   Path
 unix  2      [ ACC ]     STREAM     LISTENING     6294     private/maildrop
 unix  2      [ ACC ]     STREAM     LISTENING     6203     public/cleanup
 unix  2      [ ACC ]     STREAM     LISTENING     6302     private/ifmail
 unix  2      [ ACC ]     STREAM     LISTENING     6306     private/bsmtp      
netstat指令詳解

3. 顯示每個協定的統計資訊

  顯示所有端口的統計資訊 netstat -s

netstat指令詳解
# netstat -s
 Ip:
 11150 total packets received
 1 with invalid addresses
 0 forwarded
 0 incoming packets discarded
 11149 incoming packets delivered
 11635 requests sent out
 Icmp:
 0 ICMP messages received
 0 input ICMP message failed.
 Tcp:
 582 active connections openings
 2 failed connection attempts
 25 connection resets received
 Udp:
 1183 packets received
 4 packets to unknown port received.
 .....      
netstat指令詳解

  顯示 TCP 或 UDP 端口的統計資訊 netstat -st 或 -su

# netstat -st 
# netstat -su      

4. 在 netstat 輸出中顯示 PID 和程序名稱 netstat -p

netstat -p 可以與其它開關一起使用,就可以添加 “PID/程序名稱” 到 netstat 輸出中,這樣 debugging 的時候可以很友善的發現特定端口運作的程式。

# netstat -pt
 Active Internet connections (w/o servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
 tcp        1      0 ramesh-laptop.loc:47212 192.168.185.75:www        CLOSE_WAIT  2109/firefox
 tcp        0      0 ramesh-laptop.loc:52750 lax:www ESTABLISHED 2109/firefox      

5. 在 netstat 輸出中不顯示主機,端口和使用者名 (host, port or user)

當你不想讓主機,端口和使用者名顯示,使用 netstat -n。将會使用數字代替那些名稱。

同樣可以加速輸出,因為不用進行比對查詢。

# netstat -an      

如果隻是不想讓這三個名稱中的一個被顯示,使用以下指令

# netsat -a --numeric-ports
# netsat -a --numeric-hosts
# netsat -a --numeric-users      

6. 持續輸出 netstat 資訊

netstat 将每隔一秒輸出網絡資訊。

netstat指令詳解
# netstat -c
 Active Internet connections (w/o servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State
 tcp        0      0 ramesh-laptop.loc:36130 101-101-181-225.ama:www ESTABLISHED
 tcp        1      1 ramesh-laptop.loc:52564 101.11.169.230:www      CLOSING
 tcp        0      0 ramesh-laptop.loc:43758 server-101-101-43-2:www ESTABLISHED
 tcp        1      1 ramesh-laptop.loc:42367 101.101.34.101:www      CLOSING
 ^C      
netstat指令詳解

7. 顯示系統不支援的位址族 (Address Families)

netstat --verbose      

在輸出的末尾,會有如下的資訊

netstat: no support for `AF IPX' on this system.
netstat: no support for `AF AX25' on this system.
netstat: no support for `AF X25' on this system.
netstat: no support for `AF NETROM' on this system.      

8. 顯示核心路由資訊 netstat -r

# netstat -r
 Kernel IP routing table
 Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
 192.168.1.0     *               255.255.255.0   U         0 0          0 eth2
 link-local      *               255.255.0.0     U         0 0          0 eth2
 default         192.168.1.1     0.0.0.0         UG        0 0          0 eth2      

注意: 使用 netstat -rn 顯示數字格式,不查詢主機名稱。

9. 找出程式運作的端口

并不是所有的程序都能找到,沒有權限的會不顯示,使用 root 權限檢視所有的資訊。

# netstat -ap | grep ssh
 tcp        1      0 dev-db:ssh           101.174.100.22:39213        CLOSE_WAIT  -
 tcp        1      0 dev-db:ssh           101.174.100.22:57643        CLOSE_WAIT  -      

  找出運作在指定端口的程序

# netstat -an | grep ':80'      

10. 顯示網絡接口清單

# netstat -i
 Kernel Interface table
 Iface   MTU Met   RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
 eth0       1500 0         0      0      0 0             0      0      0      0 BMU
 eth2       1500 0     26196      0      0 0         26883      6      0      0 BMRU
 lo        16436 0         4      0      0 0             4      0      0      0 LRU      

顯示詳細資訊,像是 ifconfig 使用 netstat -ie:

netstat指令詳解
# netstat -ie
 Kernel Interface table
 eth0      Link encap:Ethernet  HWaddr 00:10:40:11:11:11
 UP BROADCAST MULTICAST  MTU:1500  Metric:1
 RX packets:0 errors:0 dropped:0 overruns:0 frame:0
 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
 collisions:0 txqueuelen:1000
 RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
 Memory:f6ae0000-f6b00000      
netstat指令詳解

11. IP和TCP分析

  檢視連接配接某服務端口最多的的IP位址

netstat指令詳解
wss8848@ubuntu:~$ netstat -nat | grep "192.168.1.15:22" |awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -20
18 221.136.168.36
3 154.74.45.242
2 78.173.31.236
2 62.183.207.98
2 192.168.1.14
2 182.48.111.215
2 124.193.219.34
2 119.145.41.2
2 114.255.41.30
1 75.102.11.99      
netstat指令詳解

  TCP各種狀态清單

netstat指令詳解
wss8848@ubuntu:~$ netstat -nat |awk '{print $6}'
established)
Foreign
LISTEN
TIME_WAIT
ESTABLISHED
TIME_WAIT
SYN_SENT      
netstat指令詳解
先把狀态全都取出來,然後使用uniq -c統計,之後再進行排序。      
netstat指令詳解
wss8848@ubuntu:~$ netstat -nat |awk '{print $6}'|sort|uniq -c
143 ESTABLISHED
1 FIN_WAIT1
1 Foreign
1 LAST_ACK
36 LISTEN
6 SYN_SENT
113 TIME_WAIT
1 established)      
netstat指令詳解
最後的指令如下:      
netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn      
分析access.log獲得通路前10位的ip位址      
awk '{print $1}' access.log |sort|uniq -c|sort -nr|head -10      

參考資料:http://blog.maxiang.net/10-netstat-command-examples/139/

            http://www.ipcpu.com/2011/07/netstat-linux/