• ¡Obtenga la seguridad de la aplicación de la manera correcta! Detectar, proteger, monitorear, acelerar y más ...
  • netstat es una herramienta de red de línea de comandos que es útil comando de resolución de problemas. Su utilidad multiplataforma significa que puede usarla en Linux, macOS o Windows.

    netstat puede ser muy útil en lo siguiente.

    • Mostrar conexiones de red entrantes y salientes
    • Mostrar tablas de enrutamiento
    • Muestra el número de interfaces de red
    • Mostrar estadísticas de protocolo de red

    Vamos a ponerlo en marcha…

    Mostrar todas las conexiones

    Para comenzar con netstat, veamos el comando que muestra todas las conexiones.

    netstat -a

    Escriba el comando anterior y presione enter. Verá todas las conexiones activas de diferentes estados como se muestra a continuación.

    C:\Windows\system32>netstat -a
    
    Active Connections
    
    Proto Local Address Foreign Address State
    TCP 192.168.43.15:139 DESKTOP-A0PM5GD:0 LISTENING
    TCP 192.168.43.15:52484 153:https ESTABLISHED
    TCP 192.168.43.15:52532 ec2-13-228-49-204:https TIME_WAIT
    UDP [fe80::998c:d2d:17df:65d9%12]:58903 *:*

    Verás un encabezado con Proto, dirección local, dirección extranjera y estado. Veamos una breve información sobre ellos.

    • Proto - define el tipo de protocolo (TCP, UDP, etc.) del socket.
    • Dirección local: muestra la dirección IP y el puerto de su computadora, el extremo local del socket.
    • Dirección extranjera: muestra la computadora remota a la que está conectada su computadora, el extremo remoto del zócalo.
    • Estado: define el estado del enchufe (ESCUCHANDO, ESTABLECIDO, CLOSE_WAIT, TIME_WAIT).

    Podemos filtrar las conexiones de diferentes formas. Veámoslos.

    Mostrar solo la conexión establecida

    Hemos visto el estado en la información de conexión. Puede utilizar la siguiente sintaxis para ver todas las conexiones establecidas desde / hacia su servidor Windows.

    netstat | findstr ESTABLISHED
    C: \ Windows \ system32>netstat | findtr ESTABLECIDO
     TCP 172.16.179.128:49375 a23-77-202-113:http ESTABLISHED
    C:\Windows\system32>
    

    Nota: para ver LISTEN, CLOSE_WAIT, TIME_WAIT, puede usar lo siguiente.

    Para ver las conexiones que están en ESCUCHA cambio de estado ESTABLECIDO palabra clave en el comando anterior para ESCUCHA. Obtendrá la información sobre las conexiones que están en estado de escucha de la siguiente manera.

    netstat | findstr LISTENING
    C: \ Windows \ system32>netstat | Findstr ESCUCHANDO
      TCP 192.168.43.15:139 DESKTOP-A0PM5GD: 0 ESCUCHANDO

    Del mismo modo, ejecute el siguiente comando para ver todas las conexiones que están en CLOSE_WAIT estado.

    netstat | findstr CLOSE_WAIT
    C: \ Windows \ system32>netstat | findtr CLOSE_WAIT
      TCP 192.168.43.15:52581 ec2-52-1-183-160: https CLOSE_WAIT TCP 192.168.43.15:52584 ec2-34-227-121-63: https CLOSE_WAIT

    Finalmente, usa el TIEMPO DE ESPERA marca para obtener información sobre todas las conexiones que están en TIEMPO DE ESPERA estado.

    netstat | findstr TIME_WAIT
    C: \ Windows \ system32>netstat | Findstr TIME_WAIT
     TCP 192.168.43.15:52590 servidor-13-33-179-97: https TIME_WAIT

    Mostrar PID usado por número de puerto

    Cada conexión es un proceso interno. Y cada proceso tiene un ID, y se llama PID. Podemos ver el PID de cada conexión de socket usando el siguiente comando.

    netstat -o

    El comando anterior muestra todas las conexiones con PID. Ejecutemos el comando y veamos cómo obtenemos el resultado.

    C: \ Windows \ system32>netstat -o
    
    Conexiones activas Proto Dirección local Dirección extranjera Estado PID TCP 192.168.43.15:50664 40.90.189.152:https ESTABLECIDO 3676 TCP 192.168.43.15:50733 40.90.189.152:https ESTABLECIDO 10556

    Tenemos una columna extra llamada PID. Y es el identificador de proceso.

    Muy útil cuando tiene que averiguar qué PID está utilizando el número de puerto en particular.

    netstat –o | findstr $portnumber

    Puede ver la siguiente información si usa el comando anterior.

    C: \ Windows \ system32>netstat -o | Findstr 50664
      TCP 192.168.43.15:50664 40.90.189.152:https ESTABLECIDO 3676

    Mostrar estadísticas de todos los protocolos

    Útil cuando tiene que averiguar cualquier error de encabezado recibido, error de dirección recibido, paquete descartado, etc. Enumerará estadísticas de IPv4, IPv6, ICMPv4, ICMPv6, TCP, UDP, etc.

    netstat –s

    Verá las estadísticas de todos los protocolos como se muestra a continuación.

    C: \ Windows \ system32>netstat -s
    Paquetes de estadísticas IPv4 recibidos = 1097370 Errores de encabezado recibidos = 0 Errores de dirección recibidos = 9 Datagramas reenviados = 0 Protocolos desconocidos recibidos = 0 Paquetes recibidos descartados = 1425 Paquetes recibidos entregados = 1098173 Solicitudes de salida = 743601 Enrutamiento descartado = 0 Paquetes de salida descartados = 43 Paquete de salida Sin ruta = 23 Reensamblaje requerido = 0 Reensamblaje exitoso = 0 Fallos de reensamblaje = 0 Datagramas fragmentados exitosamente = 0 Datagramas fallidos Fragmentación = 0 Fragmentos creados = 0 Paquetes de estadísticas IPv6 recibidos = 24 Errores de encabezado recibidos = 0 Errores de dirección recibidos = 0 Datagramas reenviados = 0 Protocolos desconocidos recibidos = 0 paquetes recibidos descartados = 208 paquetes recibidos entregados = 519 solicitudes de salida = 1507 descartes de enrutamiento = 0 paquetes de salida descartados = 0 paquete de salida sin ruta = 0 reensamblado requerido = 0 reensamblado exitoso = 0 fallas de reensamblado = 0 datagramas fragmentados exitosamente = 0 Datagramas que fallan en la fragmentación = 0 Fragmentos creados = 0 Estadísticas ICMPv4 Mensajes enviados recibidos 52 Errores 143 0 Destino inalcanzable 0 Tiempo excedido 52 143 Problemas de parámetros 0 0 Fuente apaga 0 0 Redirecciones 0 0 Respuestas de eco 0 0 Echos 0 0 Marcas de tiempo 0 0 Respuestas de marca de tiempo 0 0 Máscaras de dirección 0 0 Respuestas de máscara de dirección 0 0 Solicitudes de enrutador 0 0 Anuncios de enrutador 0 0 Estadísticas ICMPv0 Recibidas Mensajes enviados 0 6 Errores 0 25 Destino inalcanzable 0 0 Paquete demasiado grande 0 0 Tiempo excedido 0 0 Problemas de parámetros 0 0 Echos 0 0 Respuestas de eco 0 0 Consultas MLD 0 0 Informes MLD 0 0 MLD Dones 0 0 Solicitudes de enrutador 0 0 Anuncios de enrutador 0 15 Solicitudes de vecinos 0 0 Anuncios de vecinos 0 5 Redirecciones 0 5 Renumeraciones de enrutadores 0 0 Estadísticas de TCP para aperturas activas de IPv0 = 0 aperturas pasivas = 4 intentos de conexión fallidos = 4405 Restablecer conexiones = 5 conexiones actuales = 164 segmentos recibidos = 347 segmentos enviados = 19 segmentos retransmitidos = 980542 Estadísticas de TCP para aperturas activas de IPv674787 = 5759 aperturas pasivas = 6 intentos de conexión fallidos = 48 reiniciar Connectio ns = 10 Conexiones actuales = 38 Segmentos recibidos = 2 Segmentos enviados = 0 Segmentos retransmitidos = 680 Estadísticas UDP para datagramas IPv552 recibidos = 128 Sin puertos = 4 Errores de recepción = 117977 Datagramas enviados = 1385 Estadísticas UDP para datagramas IPv1 recibidos = 54516 Sin puertos = 6 errores de recepción = 1036 datagramas enviados = 208

    Para descubrir cualquier error rápidamente, puede utilizar la sintaxis.

    netstat -s | findstr Errors
    C: \ Windows \ system32>netstat -s | Findstr errores
     Errores de encabezado recibidos = 0 Errores de dirección recibidos = 0 Errores de encabezado recibido = 0 Errores de dirección recibidos = 0 Errores 0 0 Errores 0 0 Errores de recepción = 0 Errores de recepción = 0 C: \ Windows \ system32>

    El comando anterior filtra todos los errores de las estadísticas de todos los protocolos.

    Mostrar información de ruta

    Para mostrar la tabla de rutas, puede utilizar la siguiente sintaxis. La siguiente sintaxis también enumerará todas las interfaces.

    netstat –r

    Si usa el comando anterior, verá la información sobre el enrutamiento como se muestra a continuación.

    C: \ Windows \ system32>netstat -r
    
    ================================================ ========================= Lista de interfaces 4 ... 8c 16 45 32 4d 3c ...... Controlador de la familia Realtek PCIe GBE 16. ..d4 6d 6d 27 8a 9a ...... Adaptador virtual de Microsoft Wi-Fi Direct 5 ... d6 6d 6d 27 8a 99 ...... Adaptador virtual de Microsoft Wi-Fi Direct # 2 12 ... d4 6d 6d 27 8a 99 ...... Intel (R) Dual Band Wireless-AC 3165 10 ... d4 6d 6d 27 8a 9d ...... Dispositivo Bluetooth (Red de área personal) 1 .... ....................... Interfaz de bucle invertido de software 1 ======================= ================================================ == Tabla de ruta IPv4 =========================================== ============================== Rutas activas: Destino de red Máscara de red Interfaz de puerta de enlace Métrica 0.0.0.0 0.0.0.0 192.168.43.1 192.168.43.15. 55 127.0.0.0 255.0.0.0 127.0.0.1 En el enlace 331 127.0.0.1 255.255.255.255 127.0.0.1 En el enlace 331 127.255.255.255 255.255.255.255 127.0.0.1 En el enlace 331 192.168.43.0 255.255.255.0 192.168.43.15 En el enlace 311 192.168.43.15 255.255.255.255 En línea nk 192.168.43.15 311 192.168.43.255 En el enlace 255.255.255.255 192.168.43.15 311 En el enlace 224.0.0.0 240.0.0.0 127.0.0.1 En el enlace 331 224.0.0.0 240.0.0.0 192.168.43.15 En el enlace 311 255.255.255.255 255.255.255.255 En el enlace 127.0.0.1 331 ============================== ============================================= Rutas persistentes: dirección de red Métrica de dirección de puerta de enlace de máscara de red 255.255.255.255 255.255.255.255 192.168.43.15 Predeterminado ================================== ======================================= Tabla de ruta IPv311 ======== ================================================ ================= Rutas activas: si la puerta de enlace de destino de red métrica 0.0.0.0 :: 0.0.0.0/10.30.28.1 En enlace 6 fe1 :: / 331 En enlace 1 fe128 :: 12c: d311d: 80df: 64d12 / 311 En enlace 80 ff998 :: / 2 En enlace 17 ff65 :: / 9 En enlace ================== ============================================== ======= Rutas persistentes: Ninguna
    

    Mostrar estadísticas de interfaz

    Para ver el estado de todas las interfaces, puede utilizar la siguiente sintaxis. Esto mostrará los detalles de Recibidos y Enviados.

    netstat -e
    C: \ Windows \ system32>netstat -e
    Estadísticas de interfaz recibidas Bytes enviados 8988576 2105244 Paquetes de unidifusión 12972 11880 Paquetes que no son de unidifusión 0 0 Descartes 0 0 Errores 0 0 Protocolos desconocidos 0 C: \ Windows \ system32>

    Mostrar el nombre de dominio completo de la dirección extranjera (host remoto)

    Si está rastreando algunos problemas y le gustaría saber el FQDN del host remoto, entonces puede usar la siguiente sintaxis.

    netstat –f

    Si ejecuta el comando anterior, verá un resultado similar al siguiente.

    C: \ Windows \ system32>netstat -f
    Proto Dirección local Dirección extranjera Estado TCP 192.168.43.15:50664 40.90.189.152:https LISTENING TCP 192.168.43.15:51437 104.27.119.115:https ESTABLECIDO
    

    Nota: puedes combinar findstr sintaxis para mostrar resultados precisos como a continuación.

    netstat –f | findstr ESTABLISHED

    El comando anterior filtrará las conexiones y mostrará solo las conexiones establecidas. Veamos un ejemplo.

    C: \ Windows \ system32>netstat -f | Findstr ESTABLECIDO
    TCP 192.168.43.15:51437 104.27.119.115:https ESTABLECIDO
    

    Podemos filtrar las conexiones usando el dominio con el siguiente comando.

    netstat –f | findstr $domainnameifyouknow

    Especifique el dominio en el comando y verá las conexiones filtradas de la siguiente manera.

    C: \ Windows \ system32>netstat -f | findtr ec2-52-202-6-97.compute-1.amazonaws.com
    TCP 192.168.43.15:52573 ec2-52-202-6-97.compute-1.amazonaws.com:https ESTABLISHED

    Espero que esto le ayude a familiarizarse con el uso del comando netstat en Windows. Si está interesado en aprender la administración de Windows, le sugiero que consulte este curso.