千家信息网

Linux的ss命令如何使用

发表于:2024-11-27 作者:千家信息网编辑
千家信息网最后更新 2024年11月27日,这篇文章主要讲解了"Linux的ss命令如何使用",文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习"Linux的ss命令如何使用"吧!Linux常用命令ss
千家信息网最后更新 2024年11月27日Linux的ss命令如何使用

这篇文章主要讲解了"Linux的ss命令如何使用",文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习"Linux的ss命令如何使用"吧!

Linux常用命令ss是Socket Statistics的缩写。顾名思义,ss命令可以用来获取socket统计信息,它可以显示和netstat类似的内容。ss的优势在于它能够显示更多更详细的有关TCP和连接状态的信息,而且比netstat更快速更高效。

语法:

ss [options] [ FILTER ]1.

实例

1.列出已建立的连接

默认情况下,如果我们运行ss命令而没有指定其他选项,它将显示所有已建立连接的打开的非侦听套接字的列表,例如TCP,UDP或UNIX套接字。

[root@renwolecom ~]# ss | head -n 5Netid  State  Recv-Q Send-Q Local Address:Port   Peer Address:Portu_str  ESTAB  0      0       * 19098                 * 18222u_str  ESTAB  0      0       * 19441                 * 19440u_str  ESTAB  0      0       * 19440                 * 19441u_str  ESTAB  0      0       * 19396                 * 193971.2.3.4.5.6.

2.显示监听套接字

我们可以使用-l选项专门列出当前正在侦听连接的套接字,而不是列出所有的套接字。

[root@renwolecom ~]# ss -ltState   Recv-Q Send-Q    Local Address:Port       Peer Address:PortLISTEN  0      128                   *:http                  *:*LISTEN  0      100           127.0.0.1:smtp                  *:*LISTEN  0      128                   *:entexthigh            *:*LISTEN  0      128       172.28.204.62:zabbix-trapper        *:*LISTEN  0      128           127.0.0.1:cslistener            *:*LISTEN  0      80                   :::mysql                :::*LISTEN  0      100                 ::1:smtp                 :::*LISTEN  0      128                  :::entexthigh           :::*1.2.3.4.5.6.7.8.9.10.

在这个示例中,我们还使用-t选项只列出TCP,稍后将对此进行详细说明。在后面的例子中,你会看到我将结合多种选择,以快速过滤掉,从而达到我们的目的。

3.显示进程

我们可以用-p选项打印出拥有套接字的进程或PID号。

[root@renwolecom ~]# ss -plNetid  State      Recv-Q Send-Q Local Address:Port     Peer Address:Porttcp    LISTEN     0      128    :::http                :::*                 users:(("httpd",pid=10522,fd=4),("httpd",pid=10521,fd=4),("httpd",pid=10520,fd=4),("httpd",pid=10519,fd=4),("httpd",pid=10518,fd=4),("httpd",pid=10516,fd=4))1.2.3.4.

在上面的例子中我只列出了一个结果,没有进行进一步选项,因为ss的完整输出打印出超过500行到标准输出。所以我只列出一条结果,由此我们可以看到服务器上运行的各种Apache进程ID。

4.不解析服务名称

默认情况下,ss只会解析端口号,例如在下面的行中,我们可以看到172.28.204.62:mysql,其中mysql被列为本地端口。

[root@renwolecom ~]# ssNetid State Recv-Q Send-Q   Local Address:Port       Peer Address:Porttcp   ESTAB 0      0 ::ffff:172.28.204.62:mysql ::ffff:172.28.204.62:38920tcp   ESTAB 0      0 ::ffff:172.28.204.62:mysql ::ffff:172.28.204.62:51598tcp   ESTAB 0      0 ::ffff:172.28.204.62:mysql ::ffff:172.28.204.62:51434tcp   ESTAB 0      0 ::ffff:172.28.204.62:mysql ::ffff:172.28.204.62:363601.2.3.4.5.6.

但是,如果我们指定-n选项,看到的是端口号而不是服务名称。

[root@renwolecom ~]# ss -nNetid State Recv-Q Send-Q   Local Address:Port       Peer Address:Porttcp   ESTAB 0      0 ::ffff:172.28.204.62:3306  ::ffff:172.28.204.62:38920tcp   ESTAB 0      0 ::ffff:172.28.204.62:3306  ::ffff:172.28.204.62:51598tcp   ESTAB 0      0 ::ffff:172.28.204.62:3306  ::ffff:172.28.204.62:51434tcp   ESTAB 0      0 ::ffff:172.28.204.62:3306  ::ffff:172.28.204.62:363601.2.3.4.5.6.

现在显示3306,而非mysql,因为禁用了主机名和端口的所有名称解析。另外你还可以查看/etc/services得到所有服务对应的端口列表。

5.解析数字地址/端口

用-r选项可以解析IP地址和端口号。用此方法可以列出172.28.204.62服务器的主机名。

[root@renwolecom ~]# ss -rNetid  State  Recv-Q Send-Q        Local Address:Port      Peer Address:Porttcp    ESTAB      0      0         renwolecom:mysql        renwolecom:481341.2.

6.IPv4套接字

我们可以通过-4选项只显示与IPv4套接字对应的信息。在下面的例子中,我们还使用-l选项列出了在IPv4地址上监听的所有内容。

[root@renwolecom ~]# ss -l4Netid State      Recv-Q Send-Q  Local Address:Port            Peer Address:Porttcp   LISTEN     0      128                 *:http                       *:*tcp   LISTEN     0      100         127.0.0.1:smtp                       *:*tcp   LISTEN     0      128                 *:entexthigh                 *:*tcp   LISTEN     0      128     172.28.204.62:zabbix-trapper             *:*tcp   LISTEN     0      128         127.0.0.1:cslistener                 *:*1.2.3.4.5.6.7.

7.IPv6套接字

同样,我们可以使用-6选项只显示与IPv6套接字相关信息。在下面的例子中,我们还使用-l选项列出了在IPv6地址上监听的所有内容。

[root@renwolecom ~]# ss -l6Netid State      Recv-Q Send-Q  Local Address:Port            Peer Address:Portudp   UNCONN     0      0                  :::ipv6-icmp                 :::*udp   UNCONN     0      0                  :::ipv6-icmp                 :::*udp   UNCONN     0      0                  :::21581                     :::*tcp   LISTEN     0      80                 :::mysql                     :::*tcp   LISTEN     0      100               ::1:smtp                      :::*tcp   LISTEN     0      128                :::entexthigh                :::*1.2.3.4.5.6.7.8.

8.只显示TCP

-t选项只显示TCP套接字。当与-l结合只打印出监听套接字时,我们可以看到所有在TCP上侦听的内容。

[root@renwolecom ~]# ss -ltState       Recv-Q Send-Q    Local Address:Port               Peer Address:PortLISTEN      0      128                   *:http                          *:*LISTEN      0      100           127.0.0.1:smtp                          *:*LISTEN      0      128                   *:entexthigh                    *:*LISTEN      0      128       172.28.204.62:zabbix-trapper                *:*LISTEN      0      128           127.0.0.1:cslistener                    *:*LISTEN      0      80                   :::mysql                        :::*LISTEN      0      100                 ::1:smtp                         :::*LISTEN      0      128                  :::entexthigh                   :::*1.2.3.4.5.6.7.8.9.10.

9.显示UDP

-u选项可用于仅显示UDP套接字。由于UDP是一种无连接的协议,因此只运行-u选项将不显示输出,我们可以将它与-a或-l选项结合使用,来查看所有侦听UDP套接字,如下所示:

[root@renwolecom ~]# ss -ulState      Recv-Q Send-Q Local Address:Port                 Peer Address:PortUNCONN     0      0              *:sunwebadmins                 *:*UNCONN     0      0              *:etlservicemgr                *:*UNCONN     0      0              *:dynamid                      *:*UNCONN     0      0              *:9003                         *:*UNCONN     0      0              *:9004                         *:*UNCONN     0      0      127.0.0.1:terabase                     *:*UNCONN     0      0              *:56803                        *:*1.2.3.4.5.6.7.8.9.

10. Unix套接字

-x选项只能用来显示unix域套接字。

[root@renwolecom ~]# ss -xNetid State Recv-Q Send-Q                    Local Address:Port Peer Address:Portu_str ESTAB 0      0 /tmp/zabbix_server_preprocessing.sock 23555           * 21093u_str ESTAB 0      0          /tmp/zabbix_server_ipmi.sock 20155           * 19009u_str ESTAB 0      0 /tmp/zabbix_server_preprocessing.sock 19354           * 22573u_str ESTAB 0      0 /tmp/zabbix_server_preprocessing.sock 21844           * 19375...1.2.3.4.5.6.7.

11.显示所有信息

-a选项显示所有的监听和非监听套接字,在TCP的情况下,这意味着已建立的连接。这个选项与其他的组合很有用,例如可以添加-a选项显示所有的UDP套接字,默认情况下只有-u选项我们看不到多少信息。

[root@renwolecom ~]# ss -uRecv-Q Send-Q Local Address:Port                 Peer Address:Port0      0      172.28.204.66:36371                    8.8.8.8:domain1.2.3.[root@renwolecom ~]# ss -uaState      Recv-Q Send-Q Local Address:Port                 Peer Address:PortUNCONN     0      0                 *:sunwebadmins                    *:*UNCONN     0      0                 *:etlservicemgr                   *:*UNCONN     0      0                 *:dynamid                         *:*UNCONN     0      0                 *:9003                            *:*UNCONN     0      0                 *:9004                            *:*UNCONN     0      0         127.0.0.1:terabase                        *:*UNCONN     0      0                 *:56803                           *:*ESTAB      0      0      172.28.204.66:36371                     8.8.8.8:domain1.2.3.4.5.6.7.8.9.10.

12.显示套接字内存使用情况

-m选项可用于显示每个套接字使用的内存量。

[root@renwolecom ~]# ss -ltmState   Recv-Q Send-Q  Local Address:Port Peer Address:PortLISTEN  0      128                 *:http           *:*skmem:(r0,rb87380,t0,tb16384,f0,w0,o0,bl0)LISTEN  0      100         127.0.0.1:smtp           *:*skmem:(r0,rb87380,t0,tb16384,f0,w0,o0,bl0)LISTEN  0      128                 *:entexthigh     *:*skmem:(r0,rb87380,t0,tb16384,f0,w0,o0,bl0)LISTEN  0      128     172.28.204.62:zabbix-trapper *:*skmem:(r0,rb87380,t0,tb16384,f0,w0,o0,bl0)LISTEN  0      128         127.0.0.1:cslistener     *:*skmem:(r0,rb87380,t0,tb16384,f0,w0,o0,bl0)LISTEN  0      80                 :::mysql         :::*skmem:(r0,rb87380,t0,tb16384,f0,w0,o0,bl0)LISTEN  0      100               ::1:smtp          :::*skmem:(r0,rb87380,t0,tb16384,f0,w0,o0,bl0)LISTEN  0      128                :::entexthigh    :::*skmem:(r0,rb87380,t0,tb16384,f0,w0,o0,bl0)1.2.3.4.5.6.7.8.9.10.

13.显示TCP内部信息

我们可以使用-i选项请求额外的内部TCP信息。

[root@renwolecom ~]# ss -ltiState       Recv-Q Send-Q Local Address:Port         Peer Address:PortLISTEN      0      128               *:chimera-hwm              *:*  bbr cwnd:10LISTEN      0      128               *:etlservicemgr            *:*  bbr cwnd:10LISTEN      0      128   172.28.204.66:27017                    *:*  bbr cwnd:10LISTEN      0      128       127.0.0.1:27017                    *:*  bbr cwnd:10LISTEN      0      128               *:dynamid                  *:*  bbr cwnd:10LISTEN      0      128               *:9003                     *:*  bbr cwnd:10LISTEN      0      128               *:9004                     *:*  bbr cwnd:10LISTEN      0      128               *:http                     *:*  bbr cwnd:10LISTEN      0      128               *:ssh                      *:*  bbr cwnd:10LISTEN      0      100       127.0.0.1:smtp                     *:*  bbr cwnd:10LISTEN      0      128               *:sunwebadmins             *:*  bbr cwnd:10LISTEN      0      128              :::ssh                     :::*  bbr cwnd:101.2.3.4.5.6.7.8.9.10.11.12.13.14.

在每个侦听套接字下面,我们可以看到更多信息。注意:-i选项不适用于UDP,如果您指定-u,而非-t,则不会显示这些额外的信息。

14.显示统计信息

我们可以使用-s选项快速查看统计数据。

[root@renwolecom ~]# ss -sTotal: 798 (kernel 1122)TCP:   192 (estab 99, closed 81, orphaned 0, synrecv 0, timewait 1/0), ports 0Transport Total     IP        IPv6*         1122      -         -RAW       1         0         1UDP       0         0         0TCP       111       59        52INET      112       59        53FRAG      0         0         01.2.3.4.5.6.7.8.9.10.11.

这使我们能够快速看到已建立连接的总数,及各种类型的套接字的计数和IPv4或IPv6的使用情况。

15.基于状态的过滤器

我们可以指定一个套接字的状态,只打印这个状态下的套接字。例如,我们可以指定包括已建立, established, syn-sent, syn-recv, fin-wait-1, fin-wait-2, time-wait, closed, closed-wait, last-ack监听和关闭等状态。以下示例显示了所有建立的TCP连接。为了生成这个,我通过SSH连接到了服务器,并从Apache加载了一个网页。然后我们可以看到与Apache的连接迅速转变为等待时间。

[root@renwolecom ~]# ss -t state establishedRecv-Q Send-Q       Local Address:Port              Peer Address:Port0      52           172.28.204.67:ssh              123.125.71.38:495180      0     ::ffff:172.28.204.67:http      ::ffff:123.125.71.38:492371.2.3.4.[root@renwolecom ~]# ss -t state establishedRecv-Q Send-Q       Local Address:Port              Peer Address:Port0      0            172.28.204.67:ssh            103.240.143.126:556820      52           172.28.204.67:ssh              123.125.71.38:495180      0     ::ffff:172.28.204.67:http      ::ffff:123.125.71.38:492621.2.3.4.5.

16.根据端口号进行过滤

可以通过过滤还可以列出小于(lt),大于(gt),等于(eq),不等于(ne),小于或等于(le),或大于或等于(ge)的所有端口。

例如,以下命令显示端口号为500或以下的所有侦听端口:

[root@renwolecom ~]# ss -ltn sport le 500State       Recv-Q Send-Q Local Address:Port        Peer Address:PortLISTEN      0      128                *:80                     *:*LISTEN      0      100        127.0.0.1:25                     *:*LISTEN      0      100              ::1:25                    :::*1.2.3.4.5.

为了进行比较,我们可以执行相反的操作,并查看大于500的所有端口:

[root@renwolecom ~]# ss -ltn sport gt 500State       Recv-Q Send-Q Local Address:Port        Peer Address:PortLISTEN      0      128                *:12002                  *:*LISTEN      0      128    172.28.204.62:10051                  *:*LISTEN      0      128        127.0.0.1:9000                   *:*LISTEN      0      80                :::3306                  :::*LISTEN      0      128               :::12002                 :::*1.2.3.4.5.6.7.

我们还可以根据源或目标端口等项进行筛选,例如,我们搜索具有SSH源端口运行的TCP套接字:

[root@renwolecom ~]# ss -t '( sport = :ssh )'State       Recv-Q Send-Q    Local Address:Port     Peer Address:PortESTAB       0      0         172.28.204.66:ssh     123.125.71.38:501401.2.3.

17.显示SELinux上下文

-Z`与`-z`选项可用于显示套接字的SELinux安全上下文。 在下面的例子中,我们使用`-t`和-l`选项来列出侦听的TCP套接字,使用-Z选项我们也可以看到SELinux的上下文。[root@renwolecom ~]# ss -tlZState  Recv-Q Send-Q  Local Address:Port        Peer Address:PortLISTEN 0      128                 *:sunrpc                 *:*users:(("systemd",pid=1,proc_ctx=system_u:system_r:init_t:s0,fd=71))LISTEN 0      5       172.28.204.62:domain                 *:*users:(("dnsmasq",pid=1810,proc_ctx=system_u:system_r:dnsmasq_t:s0-s0:c0.c1023,fd=6))LISTEN 0      128                 *:ssh                    *:*users:(("sshd",pid=1173,proc_ctx=system_u:system_r:sshd_t:s0-s0:c0.c1023,fd=3))LISTEN 0      128         127.0.0.1:ipp                    *:*users:(("cupsd",pid=1145,proc_ctx=system_u:system_r:cupsd_t:s0-s0:c0.c1023,fd=12))LISTEN 0      100         127.0.0.1:smtp                   *:*users:(("master",pid=1752,proc_ctx=system_u:system_r:postfix_master_t:s0,fd=13))1.2.3.4.5.6.7.8.9.10.11.12.

18.显示版本号

-v选项可用于显示ss命令的特定版本信息,在这种情况下,我们可以看到提供ss的iproute包的版本。

[root@renwolecom ~]# ss -vss utility, iproute2-ss1307161.2.

19.显示帮助文档信息

-h选项可用于显示有关ss命令的进一步的帮助,如果需要对最常用的一些选项进行简短说明,则可以将其用作快速参考。 请注意:这里并未输入完整列表。

[root@renwolecom ~]# ss -hUsage: ss [ OPTIONS ]1.2.

20.显示扩展信息

我们可以使用-e选项来显示扩展的详细信息,如下所示,我们可以看到附加到每条行尾的扩展信息。

[root@renwolecom ~]# ss -lteState  Recv-Q Send-Q Local Address:Port   Peer Address:PortLISTEN 0      128                *:sunrpc *:*      ino:16090 sk:ffff880000100000 LISTEN 0      5      172.28.204.62:domain *:*      ino:23750 sk:ffff880073e70f80 LISTEN 0      128                *:ssh    *:*      ino:22789 sk:ffff880073e70000 LISTEN 0      128        127.0.0.1:ipp    *:*      ino:23091 sk:ffff880073e707c0 LISTEN 0      100        127.0.0.1:smtp   *:*      ino:24659 sk:ffff880000100f80 1.2.3.4.5.6.7.

21.显示计时器信息

-o选项可用于显示计时器信息。该信息向我们展示了诸如重新传输计时器值、已经发生的重新传输的数量以及已发送的keepalive探测的数量。

[root@renwolecom ~]# ss -toState      Recv-Q Send-Q Local Address:Port      Peer Address:PortESTAB      0      52     172.28.204.67:ssh      123.125.71.38:49518timer:(on,406ms,0)LAST-ACK   0      1      172.28.204.67:ssh    103.240.143.126:49603timer:(on,246ms,0)

感谢各位的阅读,以上就是"Linux的ss命令如何使用"的内容了,经过本文的学习后,相信大家对Linux的ss命令如何使用这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是,小编将为大家推送更多相关知识点的文章,欢迎关注!

0