DOKK / manpages / debian 12 / net-tools / netstat.8.pt_BR
NETSTAT(8) Manual do Programador Linux NETSTAT(8)

netstat - Mostra conexões de rede, tabelas de roteamento, estatísticas de interface e conexões mascaradas.

netstat [-venaoc] [--tcp|-t] [--udp|-u] [--udplite|-U] [--sctp|-S] [--raw|-w] [--unix|-x] [--inet|--ip] [--ax25] [--ipx] [--netrom]

netstat [-veenc] [--inet] [--ipx] [--netrom] [--ddp] [--ax25] {--route|-r}

netstat [-veenac] {--interfaces|-i} [iface]

netstat [-enc] {--masquerade|-M}

netstat {--statistics|-s}

netstat {-V|--version} {-h|--help}

netstat mostra informações do subsistema de rede do Linux.

Você pode ver o estado das conexões de rede através da listagem dos sockets abertos. Esta é a operação padrão: se você não especificar nenhuma família de endereços, os sockets ativos de todas as famílias de endereços configuradas serão mostrados. Com -e você obterá informações adicionais (userid). Com a chave -v você poderá fazer com que o netstat reclame sobre famílias de endereços conhecidas que não sejam suportadas pelo kernel. A opção -o mostra algumas informações adicionais sobre temporizadores de rede. -a mostra todos os sockets, incluindo sockets de servidores. A família de endereços inet mostrará sockets raw, udp e tcp.

-r, --route

Com a opção -r, --route você obterá as tabelas de roteamento do kernel no mesmo formato usado por route -e. netstat -er usará o formato de apresentação do comando route. Por favor veja route(8) para maiores detalhes.

-i, --interfaces iface

Se você usar a opção -i, --interfaces , uma tabela de todas (ou da iface especificada) as interfaces de rede será mostrada. A saída usa o formato ifconfig -e , e é descrita em ifconfig(8). netstat -ei mostrará uma tabela ou uma entrada de interface como ifconfig mostra. Com a chave -a , você pode incluir interfaces que não estejam configuradas (i.e. não tem a flag U=UP configurada).

-M, --masquerade

Uma lista de todas as sessões mascaradas também pode ser vista. Com a chave -e você pode incluir mais algumas informações sobre numeração sequencial e deltas , causados por reescritas de dados em sessões FTP (comando PORT). O suporte a mascaramento é usado para esconder máquinas em endereços de rede não oficiais do resto do mundo, como descrito em iptables(8).

-s, --statistics

Mostra estatísticas sobre o subsistema de rede do kernel do Linux, que são lidas a partir de /proc/net/snmp.

-v, --verbose

Informa ao usuário o que está ocorrendo, sendo detalhado. Especialmente mostra algumas informações úteis sobre famílias de endereços não configuradas.

-n, --numeric

Mostra endereços numéricos, sem tentar resolver os nomes da máquina, porta ou usuário.

-A, --af família

Usa um método diferente para configurar as famílias de endereços. família é uma lista de palavras-chave de famílias de endereços separadas por vírgulas (',') como inet, unix, ipx, ax25, netrom e ddp. Tem o mesmo efeito de usar as opções longas --inet, --unix, --ipx, --ax25, --netrom e --ddp.

-c, --continuous

Isto fará com que netstat mostre a tabela selecionada a cada segundo, continuamente na tela até que você o interrompa.

O protocolo (tcp, udp, raw) usado pelo socket.

O contador de bytes não copiados pelo programa conectado a este socket.

O contador de bytes não confirmados pela máquina remota.

Endereço Local

O endereço local (nome da máquina local) e o numero da porta do socket. A menos que a chave -n seja especificada o endereço do socket será resolvido para seu nome de máquina canônico e o número da porta será traduzido para o serviço correspondente.

Endereço Remoto

O endereço remoto (nome da máquina remota) e o número da porta do socket. Como com o endereço local, a chave -n desliga a resolução do nome da máquina e do serviço.

O estado do socket. Uma vez que não existem estados no modo RAW e normalmente nenhum estado é usado em UDP, esta linha pode ser deixada em branco. Normalmente ele pode assumir um de vários valores:

O socket tem uma conexão estabelecida.
O socket está ativamente tentando estabelecer uma conexão.
Uma requisição de conexão foi recebida da rede.
O socket está fechado e a conexão está terminando.
A conexão está fechada e o socket está esperando por uma terminação pela máquina remota.
O socket está esperando após o fechamento para tratar os pacotes ainda na rede.
O socket não está sendo usado.
O lado remoto terminou, esperando pelo fechamento do socket.
ÚLTIMO_ACK
O lado remoto terminou, e o socket está fechado. Esperando por uma confirmação.
O socket está ouvindo por conexões. Estes socket são somente mostrados se a chave -a,--listening for especificada.
Ambos os sockets estão terminados mas nós ainda não enviamos todos os nossos dados.
O estado do socket é desconhecido.

O nome ou UID do dono do socket.

(precisa ser escrito)

O protocolo (normalmente unix) usado pelo socket.

O contador de referências (i.e. processos conectados via este socket).

As flags mostradas são SO_ACCEPTON (mostrada como ACC), SO_WAITDATA (W) ou SO_NOSPACE (N). SO_ACCECPTON é usada para sockets não-conectados se seus processos correspondentes estiverem esperando por uma solicitação de conexão. As demais flags não são de interesse comum.

Há diversos tipos de acesso a sockets:

O socket é usado no modo de Datagramas (sem conexão).
É um socket usado quando há conexões (stream socket).
É usado como o socket básico (raw socket).
Este é usado para confirmação de entrega de mensagens.
É um socket para um pacote sequencial.
Socket para acesso da interface BÁSICA.
Quem sabe o que nos trará o futuro? Preencha aqui :-)

Este campo conterá uma das seguintes palavras-chave:

Este socket não está alocado.
O socket está aguardando por uma solicitação de conexão. São mostrados apenas se as opções -a,--listening forem selecionadas.
O socket está por estabelecer uma conexão.
O socket está conectado.
O socket está desconectado.
(nada)
O socket não está conectado a nenhum outro.
Isto não deve acontecer nunca.

Mostra o caminho (path) do processo do qual está tratando esse socket.

(Isso precisa ser feito por alguém que saiba fazê-lo.)

(Isso precisa ser feito por alguém que saiba fazê-lo.)

(Isso precisa ser feito por alguém que saiba fazê-lo.)

Desde o kernel 2.2 o netstat -i não mostra estatísticas para apelidos (aliases) de interfaces. Para obter contadores por apelido de interface você precisa configurar regras explícitas usando o comando +.BR iptables(8)

/etc/services -- O arquivo de "tradução" (correspondência) entre socket e serviço.

/proc/net/dev -- Informações de dispositivos.

/proc/net/snmp -- Estatísticas da rede.

/proc/net/raw -- Informação sobre o socket BÁSICO (RAW).

/proc/net/tcp -- Informação sobre o socket TCP.

/proc/net/udp -- Informação sobre o socket UDP.

/proc/net/unix -- Informação sobre o socket de domínio Unix.

/proc/net/ipx -- Informação sobre o socket IPX.

/proc/net/ax25 -- Informação sobre o socket AX25.

/proc/net/appletalk -- Informação sobre o socket DDP (Appletalk).

/proc/net/nr -- Informação sobre o socket NET/ROM.

/proc/net/route -- Informação sobre os roteamentos IP realizados pelo kernel

/proc/net/ax25_route -- Informação sobre os roteamentos AX25 realizados pelo kernel

/proc/net/ipx_route -- Informação sobre os roteamentos IPX realizados pelo kernel

/proc/net/nr_nodes -- Lista de nós NET/ROM do kernel

/proc/net/nr_neigh -- "Vizinhos" NET/ROM do kernel

/proc/net/ip_masquerade -- Conexões mascaradas do kernel


route(8), ifconfig(8), iptables(8), proc(5), ss(8), ip(8)

Ocasionalmente informações estranhas podem surgir se um socket mudar enquanto é visualizado. Isso é incomum.
As opções descritas para netstat -i foram descritas como deverão funcionar após alguma limpeza da liberação BETA do pacote net-tools.

A interface com o usuário foi escrita por Fred Baumgarten <dc6iq@insu1.etec.uni-karlsruhe.de> a página do manual basicamente por Matt Welsh <mdw@tc.cornell.edu>. Foi atualizada por Alan Cox <Alan.Cox@linux.org> mas poderia ter sido feita com um pouco mais de trabalho.

A página do manual e os comandos incluídos no pacote net-tools foram totalmente reescritos desde Bernd Eckenfels <ecki@linux.de>.

Traduzido para o português por Arnaldo Carvalho de Melo <acme@conectiva.com.br> e Jorge Luiz Godoy Filho <jorge@bestway.com.br>.

2007-12-02 net-tools