linuxss命令

ss 是 Socket Statistics 的缩写。ss 命令可以用来获取 socket 统计信息,它显示的内容和 netstat 类似。但 ss 的优势在于它能够显示更多更详细的有关 TCP 和连接状态的信息,而且比 netstat 更快。当服务器的 socket 连接数量变得非常大时,无论是使用 netstat 命令还是直接 cat /proc/net/tcp,执行速度都会很慢。ss 命令利用到了 TCP 协议栈中 tcp_diag。tcp_diag 是一个用于分析统计的模块,可以获得 Linux 内核中第一手的信息,因此 ss 命令的性能会好很多。

-h, –help 帮助
-V, –version  显示版本号
-t, –tcp 显示 TCP 协议的 sockets
-u, –udp 显示 UDP 协议的 sockets
-x, –unix 显示 unix domain sockets,与 -f 选项相同
-n, –numeric 不解析服务的名称,如 “22” 端口不会显示成 “ssh”
-l, –listening 只显示处于监听状态的端口
-p, –processes 显示监听端口的进程(Ubuntu 上需要 sudo)
-a, –all 对 TCP 协议来说,既包含监听的端口,也包含建立的连接
-r, –resolve 把 IP 解释为域名,把端口号解释为协议名称

如果不添加选项 ss 命令默认输出所有建立的连接(不包含监听的端口),包括 tcp, udp, and unix socket 三种类型的连接:

查看主机监听的端口

通过 -r 选项解析 IP 和端口号

使用 -p 选项查看监听端口的程序名称

最后一列就是运行的程序名称。还可以通过 grep 继续过滤:

查看建立的 TCP 连接

-a –all 对 TCP 协议来说,既包含监听的端口,也包含建立的连接

显示更多的信息

-o, –options 显示时间信息
-m, –memory 显示 socket 使用的内存
-i, –info 显示更多 TCP 内部的信息

显示概要信息

可以通过 dst/src/dport/sprot 语法来过滤连接的来源和目标,来源端口和目标端口。

匹配远程地址和端口号

匹配本地地址和端口号

将本地或者远程端口和一个数比较

可以使用下面的语法做端口号的过滤:

OP 可以代表以下任意一个:

下面是一个简单的 demo(注意,需要对尖括号使用转义符):

ss 命令还可以通过 TCP 连接的状态进程过滤,支持的 TCP 协议中的状态有:
established
syn-sent
syn-recv
fin-wait-1
fin-wait-2
time-wait
closed
close-wait
last-ack
listening
closing
除了上面的 TCP 状态,还可以使用下面这些状态:

使用 ipv4 时的过滤语法如下:

使用 ipv6 时的过滤语法如下:

下面是一个简单的例子:

(注意下面命令中的转义符和空格,都是必须的。如果不用转义符,可以使用单引号)
下面的命令显示所有状态为 established 的 ssh 连接:

下面的两种写法是等价的,要有使用 \ 转义小括号,要么使用单引号括起来:

只是最后的结果稍微让人有些意外,不仅显示了监听的端口,也显示了通过 22 端口建立的连接。

下面我们显示所有状态为 Established 的 HTTP 连接:

下面的命令列出所有连接到 22 端口的连接和对 22 端口的监听:

下面是一个来自 ss man page 的例子,它列举出处于 FIN-WAIT-1状态的源端口为 80 或者 443,目标网络为 193.233.7/24 所有 TCP 套接字:

由于性能出色且功能丰富,ss 命令可以用来替代 netsate 命令成为我们日常查看 socket 相关信息的利器。其实抛弃 netstate 命令已经是大势所趋,有的 Linux 版本默认已经不再内置 netstate 而是内置了 ss 命令。

原文链接:https://www.cnblogs.com/sparkdev/p/8421897.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/33597

(0)
上一篇 2024年8月24日 12:48
下一篇 2024年8月24日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml