Denne opplæringen vil ta deg med en grundig titt på SS-kommandolinjeverktøyet som lar oss se nettverkstilkoblinger og annen detaljert informasjon. Ved å bruke det du lærer av denne guiden, bør du forstå og bruke SS -verktøyet for maksimal informasjon og produktivitet.
La oss komme i gang.
Hva er SS?
I et nøtteskall er SS et kommandolinjeverktøy som lar brukere dumpe informasjon om nettverkssokkelen. Det ligner på det populære NetStat -verktøyet, men det tilbyr flere funksjoner og informasjon enn NetStat.
SS lar deg se detaljert informasjon om hvordan maskinen din kommuniserer med andre ressurser som nettverk, tjenester og nettverkstilkoblinger.
Ved hjelp av SS -informasjon kan du tydelig forstå hva som skjer, når og hvordan. Det kan være veldig nyttig under feilsøkingsprosessen.
Grunnleggende kommandobruk
Å bruke SS -kommandoen er like enkelt som å skrive to bokstaver i en terminal og trykke Enter. Selv om den støtter mange argumenter, viser SS -kommandoen uten alternativer informasjon om alle tilkoblinger, uavhengig av deres stat.
Når du brukes uten alternativer, dumper SS -kommandoen mye informasjon du kan referere til senere. For å lagre utdataene i en fil, kan du bruke Output Redirection -operatøren som vist i kommandoen:
sudo ss> output.tekstMERK: Det er godt å merke seg at å kjøre SS-kommandoen med og uten sudo-privilegier kan gi forskjellige utganger og betyr SS-kommandoen informasjon basert på brukersammenheng.
Grunnleggende SS -kommandoalternativer
Som nevnt støtter SS -kommandoen forskjellige alternativer som lar deg kontrollere utdataene og informasjonen som vises. Du kan se de grunnleggende alternativene ved å bruke kommandoen:
SS -HjelpFlere grunnleggende alternativer støttet av SS -kommandoen inkluderer:
Selv om ovennevnte er noen av de grunnleggende argumentene du vil bruke når du jobber med SS, støtter det også mange flere alternativer. Se manualen for mer informasjon.
Vis lytte- og ikke-lyttende porter
For å vise informasjon om både lytte- og ikke -lyttende porter, kan du bruke -A -flagget som vist i kommandoen nedenfor:
ss -aDu kan røre utdataene fra SS -kommandoer for mer spesifikk informasjon ved hjelp av verktøy som grep.
For eksempel:
ss -a | grep sshVis TCP -tilkoblinger
Ved hjelp av -t -flagget med SS -kommandoen kan du filtrere for å vise bare TCP -tilkoblinger som vist i kommandoen nedenfor:
SS -tFor å få mer informasjon, kan du spesifisere for å vise lytting av TCP -tilkoblinger ved hjelp av -L- og -T -flagget som vist i kommandoen nedenfor:
sudo ss -tlVis UDP -tilkoblinger
For å vise alle UDP -tilkoblinger, bruk -L -flagget som vist i kommandoen nedenfor:
sudo ss -auForstå overskriftslinjen
Som du ser fra forskjellige utganger gitt i kommandoene ovenfor, viser SS mye informasjon. Det inkluderer overskriftsformatet med mindre eksplisitt spesifisert ved hjelp av -H -flagget, som fjerner topplinjen.
Å forstå overskriftslinjen kan være nyttig for å vise hvilken informasjon som er i en bestemt seksjon. Det inkluderer følgende rader:
State, Recv-Q, Send-Q, Lokal adresse: Port, Peer Address: PortVis prosesser
For å få prosessen ved hjelp av den spesifikke kontakten, kan du bruke -p -flagget som vist i kommandoen nedenfor:
Sudo SS - TPSom vist i utgangen ovenfor, kan du se TCP -tilkoblingene til prosessen ved å bruke kontakten, inkludert PID.
Filtrering etter tilkobling (TCP) tilstand
Som du vet støtter TCP forskjellige stater som vi ikke vil diskutere i denne opplæringen. Du kan imidlertid filtrere SS -utgangen for å få bare tilkoblingene med de støttede TCP -tilstandene.
sudo ss -t stat lytterDu vil merke at utgangen i bildet vist ovenfor ikke inkluderer staten i overskriften fordi vi filtrerte utgangen ved hjelp av den spesifiserte tilstanden. Dermed vises bare lytteforbindelsene.
Konklusjon
I denne opplæringen diskuterte vi hvordan vi bruker og forstår SS -kommandoverktøyet. Det er et kraftig verktøy når du trenger å se utover oppføringsprosessene. For å forstå hvordan det fungerer, kan du lære mer av den offisielle manualen.
Tenk på følgende ressurs:
https: // no.Wikipedia.org/wiki/iproute2
http: // www.PolicyOuting.org/iproute2.Doc.html