Описание утилиты ss

 

ss - утилита для просмотра текущих соединений и открытых портов. Аналог традиционной утилиты netstat. Ниже приведён список параметров этой полезной утилиты, полученный путём перевода bvt.obqcz в CentOS 7 её man страницы:

Синтаксис:

       ss [ОПЦИИ] [ФИЛЬТР]

Описание:

       ss используется для вывода статистика сокетов, заменяет утилиту netstat. Может показывать больше информации о соединениях чем другие сетевые утилиты.

Опции:

       Если параметр не указан ss выводит список открытых TCP сокетов с установленным соединением.

  • -h, --help - Показать информацию о поддерживаемых опциях
  • -V, --version - Показать версию программы
  • -n, --numeric - Не разрешать (то есть не выводить в человекопонятном виде, например FTP) имена служб
  • -r, --resolve - Пробовать разрешать(перевести в человекопнятный вид, напрмер доменное имя всмето ip адреса) имена адресов/портов. Параметр противоположен предидущему
  • -a, --all - Отображать как прослушиваемые, так и не прослушиваемые (для TCP это означает с установленным соединением) сокеты.
  • -l, --listening - Отображать только прослушиваемые (listening) сокеты (по умочанию ss их пропускает)
  • -o, --options - Отображать информацию о таймере.
  • -e, --extended - Выводить подробную информацию о сокетах (соединениях)
  • -m, --memory - Отобразать использование памяти сокетом.
  • -p, --processes - Отображать процесс использующий сокет.
  • -i, --info - Отображать внутренню информацию TCP.
  • -s, --summary - Вывести сводную статистику.  При этом не анализирует список сокетов, получая сводные данные из разных источников. Это полезно, когда  сокетов настолько много, что синтаксический анализ / proc / net / tcp является слишком ресурсоёмким.
  • -Z, --context - аналогична опции -р, но так же отображаетр контекст безопасности процесса использующего сокет. Для сокета контекст открывшего его процесса отображается следующим образом:
    1. Для действительных pid показывает контекст процесса.
    1. Если процесс назначения ядроl (pid = 0)  показывает исходный контекст ядра.
    1. Если pid был выдан ядром или сетевым пользователем, показывает в качестве контекста "unavailable". Как правило это означает что процесс имеет более одного активного сокета.
  • -z, --contexts - То-же, что и опция -Z, но дополнительно показывает контекст сокета.Сокеты обычно помечены контекстом процесса который их создал, однако в показанном контексте будут отображаться любые правила политики, типы и / или правила перехода диапазона, поэтому такая опция может быть полезной.               
  • -b, --bpf - Показывать фильтры BPF сокета (Доступно только администраторам)
  • -4, --ipv4 - Отображает только сокеты IP версии 4 (синоним -f inet)
  • -6, --ipv6 - Отображает только сокеты IP версии 6 (синоним -f inet6)
  • -0, --packet Отображает только пакетные сокеты (синоним -f link)
  • -t, --tcp - показать TCP сокеты.
  • -u, --udp - показать UDP сокеты.
  • -d, --dccp - показать DCCP сокеты.
  • -w, --raw - показать RAW сокеты.
  • -x, --unix - Отображать только сокеты Unix (синоним -f unix)
  • -f FAMILY, --family=FAMILY - Отобразить сокеты типа FAMILY. В настояще время поддерживаются типы: unix, inet, inet6, link, netlink
  • -A QUERY, --query=QUERY, --socket=QUERY - Вывести информацию о сокетах в форме таблицы. В качестве QUERY может выступать all, inet, tcp, udp, raw, unix,  packet, netlink,   unix_dgram,   unix_stream,   unix_seqpacket,  packet_raw, packet_dgram.
  • -D FILE, --diag=FILE - Ничего не показывать, просто выводить необработанную, кроме применения фильтров,  информацию о сокетах TCP в FILE. В качестве  FILE можно использовать stdout.
  • -F FILE, --filter=FILE - Читает информацию о фильтрах из FILE. Каждая строка FILE интерпретируется как одна опция командной строки. В качестве  FILE - можно использовать stdin.
  • FILTER := [ state TCP-STATE ] [ EXPRESSION ] - Пожалуйста (пишут нам авторы оригинальной инструкции), ознакомьтесь с официальной документацией (пакет iproute-doc для Debian) для получения подробной информации о фильтрах.


Примеры использования:

  • ss -t -a - Отобразать все TCP сокеты.
  • ss -t -a -Z - Отобразать все TCP сокеты с контекстом безопасности SELinux.
  • ss -u -a - Отобразать все UDP сокеты.
  • ss -o state established '( dport = :ssh or sport = :ssh )' - Показать все установленные ssh-соединения.
  • ss -x src /tmp/.X11-unix/* - Найти все локальные процессы, подключенные к X-серверу.
  • ss  -o  state  fin-wait-1  '(  sport  =  :http  or  sport  =  :https )' dst 193.233.7/24 - Отобразить все сокеты tcp в состоянии FIN-WAIT-1 для вэб сервера соединенные с адресами в сети 193.233.7 / 24 и их таймеры.

Авторы:

       ss написан Алексеем Кузнецовым, этоу справочную строаницу (в английском варианте) составлял Michael Proko.

Добавить комментарий


Защитный код
Обновить