Netstat popis linuxového příkazu. Popis příkazu NETSTAT (statistika aktivního připojení TCP)

tým netstat, který je součástí standardní sady síťových nástrojů UNIX, zobrazuje různé informace související se sítí, jako jsou síťová připojení, statistiky rozhraní, směrovací tabulky, maškaráda, multicast atd.

V tomto článku se podíváme na deset praktických příkladů použití příkazu netstat na Linuxu.

1. Seznam všech portů (naslouchaných i neposlouchaných)

Seznam všech portů: netstat -a

# netstat -a | více Aktivní připojení k internetu (servery a navázáno) Proto Recv-Q Send-Q Místní adresa Zahraniční adresa Stav tcp 0 0 localhost:domain *:* POSLECHNOUT udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* Aktivní sokety domény UNIX (servery a zavedené) Proto RefCnt Flags Typ Stav Cesta I-Node unix 2 [ ACC ] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5 -fpm.sock

Seznam všech TCP portů: netstat -at

# netstat -at Aktivní připojení k internetu (servery a navázáno) Proto Recv-Q Send-Q Místní adresa Zahraniční adresa Stát tcp 0 0 localhost:domain *:* POSLECHNUTÍ tcp 0 0 *:ssh *:* POSLECHNUTÍ tcp 0 0 localhost:ipp *:* POSLOUCHEJTE tcp 0 0 *:http *:* POSLOUCHEJTE

Seznam všech UDP portů: netstat -au

# netstat -au Aktivní připojení k internetu (servery a navázáno) Proto Recv-Q Send-Q Místní adresa Zahraniční adresa Stav udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp [::]:*

2. Seznam zásuvek ve stavu LISTEN

Seznam všech naslouchacích portů: netstat -l

# netstat -l Aktivní připojení k internetu (pouze servery) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stav tcp 0 0 localhost:domain *:* POSLECHNUTÍ tcp6 0 0 [::]:ssh [::]:* POSLECHNUTÍ udp 0 0 192.168.128.134:ntp *:*

Seznam naslouchacích portů TCP: netstat -lt

# netstat -lt Aktivní připojení k internetu (pouze servery) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stav tcp 0 0 localhost:domain *:* POSLECHNUTÍ tcp 0 0 localhost:ipp *:* POSLECHNUTÍ tcp6 0 0 [::] :ssh [::]:* POSLOUCHEJTE

Seznam naslouchacích portů UDP: netstat -lu

# netstat -lu Aktivní připojení k internetu (pouze servery) Proto Recv-Q Send-Q Místní adresa Zahraniční adresa Stav udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*

Seznam naslouchacích soketů UNIX: netstat -lx

# netstat -lx Aktivní sokety domén UNIX (pouze servery) Proto RefCnt Flags Typ Stav Cesta I-Node unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING 20492 /var/ run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5-fpm.sock

3. Zobrazte statistiky pro každý protokol

Zobrazit statistiky pro všechny porty: netstat -s

# netstat -s IP: 11150 celkem přijatých paketů 1 s neplatnými adresami 0 přeposláno 0 příchozích paketů zahozeno 11149 doručených příchozích paketů 11635 odeslaných požadavků Icmp: 13791 přijatých zpráv ICMP 12 vstupních zpráv ICMP selhalo. Tcp: 15020 otevření aktivních připojení 97955 otevření pasivních připojení 135 neúspěšných pokusů o připojení Udp: 2841 přijatých paketů 180 přijatých paketů na neznámý port. .....

Zobrazit statistiky pouze pro porty TCP: netstat -st

# netstat -st

Zobrazit statistiky pouze pro porty UDP: netstat -su

# netstat -su

4. Zobrazte PID a název procesu ve výstupu netstat

Volba netstat -p přidá "PID/Název programu" k výstupu netstat a lze jej kombinovat s jakoukoli jinou sadou voleb. To je velmi užitečné pro ladění, abyste zjistili, který program běží na konkrétním portu.

# netstat -pt Aktivní připojení k internetu (bez serverů) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stát PID/Název programu tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 ZALOŽENO 9486/nginx: dělník tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 ZALOŽENO 9486/nginx: dělník

5. Rozlišení jmen ve výstupu netstat

Pokud nepotřebujete vyřešit název hostitele, název portu, uživatelské jméno, použijte tuto možnost netstat -n pro zobrazení hodnot v digitálním formátu. Příkaz zobrazí IP adresu místo hostitele, číslo portu místo názvu portu, UID místo uživatelského jména.

To také zrychlí výstup, protože netstat nebude provádět zbytečné vyhledávání.

# netstat -an

Chcete-li zobrazit číselné hodnoty pouze některých z těchto položek, použijte následující příkazy:

# netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

6. Výstup Netstat nepřetržitě

Volba netstat -c bude vydávat informace nepřetržitě a stylově horní, obnovování obrazovky každých několik sekund.

# netstat -c Aktivní připojení k internetu (bez serverů) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stav tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 ZALOŽENO ^C

7. Rodiny adres, které systém nepodporuje

Volba netstat --verbose zobrazí podrobný výstup a na samém konci zobrazí nepodporované rodiny adres.

Netstat: žádná podpora pro `AF IPX" v tomto systému. netstat: žádná podpora pro `AF AX25" v tomto systému. netstat: žádná podpora pro `AF X25" v tomto systému. netstat: žádná podpora pro `AF NETROM" v tomto systému.

8. Směrování jádra

Zobrazit směrovací tabulku jádra: netstat -r

# netstat -r Směrovací tabulka IP jádra Cílová brána Genmask Příznaky MSS Window irtt Iface výchozí 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.255.0 U 0 eth

Poznámka: Použijte netstat -rn pro zobrazení trasy v digitálním formátu bez rozlišení názvů hostitelů.

9. Soulad portů a procesů

Zjistěte, který port je obsazen konkrétní program:

# netstat -ap | grep ssh (Nelze identifikovat všechny procesy, informace o procesech, které nevlastní, se nezobrazí, museli byste být root, abyste je viděli všechny.) tcp 0 0 *:ssh *:* POSLECHNOUT - tcp6 0 0 [::] :ssh [::]:* POSLOUCHEJTE -

Zjistěte, který proces používá konkrétní port:

# netstat -an | grep ":80"

10. Síťová rozhraní

Zobrazit seznam síťová rozhraní: netstat -i

# netstat -i Tabulka rozhraní jádra Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 lo 3 0 BM 0 0 0 0 0 0 0 0 LRU

Zobrazit rozšířené informace o rozhraních (stejné jako ifconfig): netstat -ie

# netstat -ie Tabulka rozhraní jádra eth0 Link encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Fec:255.255.255.295.0 Mask:255.255.255.0 fe68:4ca4/64 Rozsah:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metrika:1 RX pakety:24278 chyby:0 zahozené:0 přetečení:0 rámec:0 TX pakety:11275 chyby:0 zahozené:0 překročení:0 dopravce:0 kolize:0 txqueuelen:1000 RX bajtů:33203025 (33,2 MB) TX bajtů:665822 (665,8 KB) Přerušení:19 Základní adresa:0x2000

11. netstat -lnptux

Pojďme si shrnout výše uvedené a zkombinovat klávesy do jednoho užitečného příkazu, který ukáže:

  • -Já všechny otevřené porty(POSLOUCHAT)
  • -t přes protokol TCP
  • -u přes protokol UDP
  • -x přes protokol UNIX Socket
  • -n bez rozlišení IP/jmén
  • -p, ale s názvy procesů a PID

Poznámka: Ne všechny procesy lze identifikovat podle posledního klíče, ostatní procesy nebudou zobrazeny. Musíš mít root práva vidět všechno.

# netstat -lnptux Aktivní připojení k internetu (pouze servery) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stav PID/Název programu tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0 0.0.0.0 :22 0.0.0.0:* LISTEN 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 0.0.0ud 574.0.0. 123 0.0.0.0:* 574/ntpd Aktivní sokety domény UNIX (pouze servery) Příznaky Proto RefCnt Typ Stav I-Node PID/Název programu Cesta unix 2 [ ACC ] POSLECH STREAMŮ 4233 826/python /var/run/fail2ban/fail2ban. sock unix 2 [ ACC ] STREAM LISTENING 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 160413 7301/php-fpm.conf /var/run/php5-fp

Leden 2013, webové stránky

Povolte prosím JavaScript

© 2009–2019, web – Při použití materiálů webu uveďte zdroj.

Užitečný příkaz a utilita zároveň s názvem netstat vám umožňuje zobrazit informace o systémových připojeních pomocí protokolů UDP a TCP.

Příkaz lze spustit tak, aby se spouštěl každých n sekund a vytvořil následující informace v tabulkovém formátu:

  • Název protokolu (TCP nebo UDP)
  • Místní IP adresa a číslo portu používané připojením soketu
  • Vzdálená IP adresa (cílová adresa) a číslo portu, které používá připojení soketu
  • Stav připojení ( Naslouchání), Založeno) atd.)

Studium stavu spojovacích portů mezi dvěma systémy nám umožňuje vyloučit protokol TCP/IP jako jednu z příčin problému. Pro úplné pochopení informací poskytovaných tímto příkazem je nutné porozumět principům navazování spojení v protokolu TCP/IP. Zde jsou hlavní kroky v procesu vytváření připojení TCP/IP:

1. Při pokusu o navázání spojení klient odešle na server zprávu SYN.

2. Server odpoví vlastní zprávou SYN a potvrzením (ACK).

3. Klient poté odešle zprávu ACK zpět na server a dokončí proces nastavení připojení.

Proces odpojení se skládá z následujících kroků:

1. Klient řekne „Hotovo“ odesláním zprávy FIN na server. V této fázi klient pouze přijímá data ze serveru, ale sám nic neposílá.

2. Server poté odešle zprávu ACK a odešle svou vlastní zprávu FIN klientovi.

3. Klient poté odešle ACK zprávu na server, která potvrdí požadavek FIN serveru.

4. Když server obdrží zprávu ACK od klienta, uzavře spojení.

Pochopení kroků v procesu nastavení a ukončení připojení vám umožní transparentněji interpretovat stavy připojení ve výstupu příkazu netstat. Připojení v seznamu mohou být v následujících stavech:

  • CLOSE_WAIT- označuje pasivní fázi uzavírání spojení, která začíná poté, co server obdrží zprávu FIN od klienta.
  • ZAVŘENO- připojení bylo přerušeno a ukončeno serverem.
  • ZALOŽENO- klient navázal spojení se serverem přijetím zprávy SYN ze serveru.
  • FIN_WAIT_1- klient inicioval ukončení spojení (odeslal zprávu FIN).
  • FIN_WAIT_2- klient obdržel zprávy ACK a FIN ze serveru.
  • LAST_ACK- server odeslal klientovi zprávu FIN.
  • POSLOUCHAT- server je připraven přijímat příchozí spojení.
  • SYN_RECEIVED- server přijal SYN zprávu od klienta a odeslal mu odpověď.
  • TIMED_WAIT- klient odeslal FIN zprávu na server a čeká na odpověď na tuto zprávu.
  • YN_SEND- zadané připojení je aktivní a otevřené.

Nyní vše, co potřebujete vědět o příkazu netstat, je syntaxe pro jeho volání:

Netstat [-a] [-e] [-n] [-o] [-p<протокол>] [-r] [-s] [interval]

možnosti příkazu netstat

Parametr

Používání

Zobrazuje všechna připojení a naslouchající porty

Zobrazuje statistiky sítě Ethernet

Zobrazuje adresy a porty v digitálním formátu (adresy IP namísto názvů rozhraní

Zobrazuje ID vlastnického procesu pro každé připojení

P<протокол>

Zobrazuje připojení pro zadaný protokol. Můžete si vybrat jeden z následujících protokolů: TCP, TCPv6, UDP a UDPv6. Když zadáte volbu -s, můžete zadat IP, IPv6, ICMP a ICMPv6.

Zobrazí systémovou směrovací tabulku

Zobrazuje statistiky pro každý protokol zvlášť; Ve výchozím nastavení se statistiky zobrazují pro protokoly TCP, TCPv6, UDP a UDPv6, IP, IPv6, ICMP a ICMPv6. Podmnožinu protokolů lze zadat pomocí volby -p.

interval

Interval v sekundách, ve kterém příkaz aktualizuje svůj výstup. Při zadávání intervalu lze příkaz přerušit kombinací kláves .

Příkaz Netstat zobrazuje různá síťová data, jako jsou síťová připojení, směrovací tabulka, statistiky rozhraní, maskovaná připojení, vícesměrový prostor atd.

V tomto článku se podíváme na 10 praktických příkladů příkazů NetStat na Unixu.

1. Seznam všech portů (naslouchající i nenaslouchající porty)

Vypište všechny porty pomocí příkazu Netstat -a

# netstat -a | více Aktivní připojení k internetu (servery a navázáno) Proto Recv-Q Send-Q Místní adresa Zahraniční adresa Stav tcp 0 0 localhost:30037 *:* POSLECHNUTÍ udp 0 0 *:bootpc *:* Aktivní sokety domény UNIX (servery a zavedené) Proto RefCnt Flags Typ Stav Cesta I-Node unix 2 [ ACC ] STREAM LISTENING 6135 /tmp/.X11-unix/X0 unix 2 [ ACC ] STREAM LISTENING 5140 /var/run/acpid.socket

Vypište všechny porty TCP pomocí netstat -at

# netstat -at Aktivní připojení k internetu (servery a navázáno) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stát tcp 0 0 0.0.0.0:http 0.0.0.0:* POSLECHNUTÍ tcp 0 0 localhost:webcache 0.0.0..0.0 .0:* LISTEN tcp 0 0 localhost:domain 0.0.0.0:* LISTEN

Výpis všech portů UDP pomocí netstat -au

# netstat -au Aktivní připojení k internetu (servery a navázáno) Proto Recv-Q Send-Q Místní adresa Zahraniční adresa Stát udp 0 0 andreyex..ru:50053 google-public-dn:domain ESTABLISHED

2. Seznam zásuvek, které jsou ve stavu naslouchání

Vypsat pouze naslouchající porty pomocí netstat -l

# netstat -l Aktivní připojení k internetu (pouze servery) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stav tcp 0 0 0.0.0.0:http 0.0.0.0:* POSLECHNUTÍ tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* LISTEN tcp 0 0 localhost:domain 0.0.0.0:* LISTEN

Vypište pouze TCP naslouchající porty pomocí netstat -lt

# netstat -lt Aktivní připojení k internetu (pouze servery) Proto Recv-Q Send-Q Místní adresa Cizí adresa Stav tcp 0 0 0.0.0.0:http 0.0.0.0:* POSLECHNUTÍ tcp 0 0 localhost:webcache 0.0.0..0.0. 0:* LISTEN tcp 0 0 localhost:domain 0.0.0.0:* LISTEN

Vypište pouze naslouchající porty UDP pomocí netstat -lu

# netstat -lu Aktivní připojení k internetu (pouze servery) Proto Recv-Q Send-Q Místní adresa Zahraniční adresa Stav udp 0 0 site:domena 0.0.0.0:* udp 0 0 localhost:domain 0.0.0..0.0.0:*

Vypsat pouze naslouchající porty UNIX pomocí netstat -lx

# netstat -lx Aktivní sokety domén UNIX (pouze servery) Proto RefCnt Flags Typ Stav Cesta I-Node unix 2 [ ACC ] STREAM LISTENING 19693 tmp/core.adm.internal unix 2 [ ACC ] SEQPACKET LISTENING 8723 /run/udev/control unix 2 [ ACC ] STREAM LISTENING 12566 /var/run/dbus/system_bus_socket unix 2 [ ACC ] STREAM LISTENING 16948 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING2tso.core/1970

Netstat toto je velmi užitečná pomůcka které někteří správci systému se používají každý den a někteří se k nim musí uchýlit pouze k diagnostice poruch. Ale v každém případě pochopit tuto utilitu a umět ji používat je velmi užitečné.

Příkaz má pouze 10 parametrů, z nichž asi nejčastěji používaný je parametr -A, která zobrazuje všechna používaná připojení a porty. Nicméně i upřesnění parametrů netstat z zobrazuje docela užitečné informace.

Podívejme se nyní na užitečné parametry utility netstat

Celý název domény: Při použití parametru -F zobrazí se plná názvy domén připojené vzdálené hostitele. Jména budou vyřešena všemi dostupnými prostředky. Na obrázku níže můžete vidět příklad této akce:

Který proces používá otevřený port: Použití kombinace parametrů -a -n -o Můžete sledovat, který proces používá otevřený port. Z výstupu příkazu zjistíme identifikátor procesu (PID), pomocí kterého najdeme požadovaný proces ve správci úloh.

Pro zpříjemnění zobrazení můžete využít další užitečnou možnost. Parametr -b zobrazí název každého procesu, ale vyžaduje administrátorská práva.

Zobrazení směrovací tabulky: Při použití parametru -r můžete zobrazit aktuální směrovací tabulku.

Nejčastěji používám 4 zadané parametry pro diagnostiku Problémy se systémem Windows. Jak jinak používáte netstat a proč?

Užitečné informace

Oblékáte se rádi módně a krásně? Přejděte do internetového obchodu s oblečením z Koreje a kupte si zboží vynikající kvality za dostupnou cenu.

Laboratorní práce č. 03-005

Síťový nástroj Netstat. Princip fungování a použití.

Utilita zobrazuje aktivní a naslouchající TCP porty, statistiky Ethernetu, směrovací tabulky IP, statistiky IPv4 (pro protokoly IP, ICMP, TCP a UDP) a IPv6 (pro protokoly IPv6, ICMPv6, TCP over IPv6 a UDP over IPv6). Spuštění příkazu bez parametrů netstat zobrazuje aktivní TCP spojení.

Syntax:

netstat [-A] [-E] [-n] [] [-p protokol] [-r] [-s] [interval].

Možnosti:

-A zobrazuje všechna aktivní připojení TCP a porty TCP a UDP naslouchající v počítači;

- b zobrazení spustitelných souborů zapojených do vytváření aktivních připojení. Pokud jsou k vytvoření soketu použity nezávislé softwarové komponenty, zobrazí se také.

-E Zobrazuje statistiky sítě Ethernet, jako je počet odeslaných a přijatých bajtů a paketů. Tento parametr lze kombinovat s klíčem -s;

-n zobrazuje aktivní TCP spojení, zobrazuje adresy a čísla portů v číselném formátu bez pokusu o překlad názvů;

Uvádí aktivní TCP připojení a zahrnuje ID procesu (PID) pro každé připojení. Kód procesu umožňuje najít aplikaci v záložce Procesy odesílatel Úkoly systému Windows. Tento parametr lze kombinovat s klávesami -A, -n A -p;

-p protokol výstupní připojení pro protokol určený parametrem protokol. V tomto případě parametr protokol může nabývat hodnot TCP, udp, tcpv6 nebo udpv6. Li tento parametr používá se s klíčem -s pro zobrazení statistik protokolu, parametr protokol může záležet TCP, udp, icmp, ip, tcpv6, udpv6, icmpv6 nebo ipv6;

-r Zobrazuje obsah směrovací tabulky IP. Tento příkaz je ekvivalentní příkazu tisk trasy;

-s výstup statistik protokolu. Ve výchozím nastavení se statistiky zobrazují pro protokoly TCP, UDP, ICMP a IP. Pokud je v systému Windows XP nainstalován protokol IPv6, zobrazí se statistiky pro TCP přes IPv6, UDP přes IPv6, ICMPv6 a IPv6. Parametr -p lze použít k určení sady protokolů;

- proti používá se ve spojení s parametrem b pro zobrazení sekvence softwarových komponent zapojených do vytváření soketu

interval nastavuje, aby se vybraná data aktualizovala v intervalu určeném parametrem interval(v sekundách). Stisknutím CTRL+C aktualizaci zastavíte. Pokud je tento parametr vynechán, netstat zobrazí vybrané údaje pouze jednou.

/? Ó Zobrazení nápovědy na příkazovém řádku.

Na úrovni sítě v zásobníku protokolu TCP/IP se adresování provádí pomocí IP adres. Ale poté, co je paket doručen prostřednictvím protokolu IP do počítače příjemce s danou IP adresou, musí být data odeslána konkrétnímu procesu aplikace příjemce. Každý počítač může spouštět více procesů a aplikační proces může mít více vstupních bodů, které současně fungují jako příjemci dat.

Obsluhu komunikačních potřeb aplikačních procesů zajišťuje transportní vrstva zásobníku protokolů, implementovaná programově v jádře operační systém, buď jako samostatný uživatelský proces, nebo ve formě knihovního modulu načteného síťovou aplikací. Pakety přicházející na transportní vrstvu jsou organizovány operačním systémem ve formě mnoha front ke vstupním bodům různých aplikačních procesů. V terminologii TCP/IP se takové systémové fronty nazývají porty . Port je softwarový koncept, který používá klient nebo server k odesílání nebo přijímání zpráv; port je identifikován 16bitovým číslem. Cílová adresa, kterou používá transportní entita, je tedy identifikátor portu (číslo) aplikační služby. Číslo portu spolu s číslem sítě a číslem koncového uzlu jednoznačně identifikuje proces aplikace v síti. Tato sada identifikačních parametrů se nazývá zásuvka .

Čísla portů jsou přiřazena také aplikačním procesům centrálně, pokud jsou tyto procesy oblíbenými veřejnými službami (například službě vzdáleného přístupu je přiřazeno číslo 21 FTP soubory, 23 - pro službu dálkové ovládání telnet), nebo lokálně pro ty služby, které se ještě nerozšířily natolik, aby jim byla přidělována standardní (rezervovaná) čísla. Centralizované přidělování čísel portů službám provádí organizace Internet Assigned Numbers Authority (IANA). Tato čísla jsou pak pevná a zveřejněná v internetových standardech.

Místní Přiřazení čísla portu je místo, kde vývojář aplikace jednoduše přiřadí jakýkoli dostupný, náhodně vybraný číselný identifikátor, aby se ujistil, že to není jedno z rezervovaných čísel portů. V budoucnu budou všechny vzdálené požadavky na tato aplikace z jiných aplikací musí být adresována s přiděleným číslem portu.

Klient, který zahajuje připojení, si před pokusem o navázání spojení se vzdáleným aplikačním serverem vyžádá od svého OS číslo volného portu. Porty s čísly 0 -1023 se obvykle nazývají privilegované, téměř všechny jsou vyhrazené a nejsou přiděleny klientským procesům. To neznamená, že zde nejsou přiřazena žádná čísla portů s velkými čísly, ale používají se mnohem méně často, a protože jsou na daném hostiteli volná, mohou být zpřístupněna klientskému programu.

UDP (User Datagram Protocol) je jednoduchý protokol transportní vrstvy orientovaný na datagram: proces vydává vždy jeden datagram UDP, což vede k přenosu jednoho datagramu IP. Protokol nenaváže spojení a nepotvrdí odesílateli, že zpráva byla doručena.

TCP (Transmission Control Protocol) poskytuje spolehlivou službu toku bajtů založenou na připojení. Používá se v případech, kdy je požadováno garantované doručování zpráv. Používá kontrolní součty paketů k ověření integrity paketů a zbavuje aplikační procesy potřeby časových limitů a opakovaných přenosů, aby byla zajištěna spolehlivost.

Pojem orientovaný na spojení znamená, že dvě aplikace používající TCP (typicky klient a server) musí mezi sebou navázat TCP spojení, než si mohou vyměňovat data.

Vždy existují dva koncové body, které spolu komunikují pomocí TCP spojení. TCP neprovádí všesměrové vysílání ani vícesměrové vysílání.

Kroky potřebné k navázání a ukončení TCP spojení mohou představovat:

lena ve formě modelu s 11 možnými stavy:

Popis stavu

ZAVŘENO Zavřeno. Připojení není aktivní a není v procesu vytváření

POSLOUCHEJTE Čekání. Server čeká na příchozí požadavek

SYN RCVD Přišel požadavek na připojení. čekání na potvrzení

SYN SENT Požadavek na připojení odeslán. Aplikace začala otevírat připojení

ESTABLISHED Instalováno. Normální stav přenosu dat

FINWAIT 1 Aplikace hlásila, že už nemá co přenášet

FINWAIT 2 Druhá strana souhlasí s ukončením spojení

TIMED WAIT Počkejte, dokud všechny pakety nezmizí ze sítě

CLOSING Obě strany se pokusily ukončit spojení současně

CLOSE WAIT Druhá strana zahájila odpojení

LAST ACK Počkejte, dokud všechny pakety nezmizí ze sítě

V každém z těchto stavů mohou nastat povolené a zakázané události. V reakci na jakoukoli povolenou událost lze provést konkrétní akci. Při výskytu zakázaných událostí je hlášena chyba.

Každé spojení začíná ve stavu ZAVŘENO(ZAVŘENO). Tento stav může opustit provedením aktivního (CONNECT) nebo pasivního (LISTEN) pokusu o otevření připojení. Pokud protější strana udělá opak, spojení se naváže a vstoupí do ZALOŽENO. Kterákoli strana může iniciovat ukončení připojení. Po dokončení procesu odpojení se připojení vrátí k ZAVŘENO.

Samotestovací otázky

    Port jako prvek adresování transportní vrstvy. Zásuvka.

    Lokálně a centrálně přidělené porty.

    Základní protokoly transportní vrstvy zásobníku TCP/IP. Jejich stručný popis.

    Srovnání síťová připojení s procesy běžícími na počítači.

    Parametry nástroje Netstat.

Nezbytné vybavení

IBM PC je kompatibilní počítač s licencovaným operačním systémem Windows, připojení k lokální síť, Přístup na internet.

Úkoly

Před zahájením úloh restartujte počítač a nespouštějte žádné aplikace.

1. Pomocí příkazu netstat zobrazte statistiku připojení Ethernet.

2. Pomocí příkazu netstat zobrazte statistiku síťových protokolů.

3. Pomocí příkazu netstat zobrazte statistiku protokolu ICMP (výstup by měl obsahovat data pouze pro tento protokol).

4. Pomocí příkazu netstat zobrazte seznam všech připojení TCP a naslouchacích portů UDP.

5. Spusťte prohlížeč a vytvořte připojení k libovolnému webu. Opakujte předchozí úkol a okomentujte výsledek.

6. Pomocí příkazu netstat identifikujte všech 5 procesů, které naslouchají na portech UDP. Zadejte název procesů a čísla naslouchacích portů.

6. Pomocí příkazu netstat určete aktivní připojení TCP, čísla jejich portů a názvy spustitelných souborů aplikací, které tato připojení používají.

Předložit zprávu o dokončení díla v tištěné nebo elektronické podobě s kopiemi obrazovek provozu inženýrské sítě.