Los 14 mejores ejemplos de comandos SS para monitorear conexiones de socket

SS es una herramienta de línea de comandos que muestra estadísticas de socket y monitorea las conexiones de red de un sistema Linux. Ha reemplazado el comando netstat que ahora está en desuso. El comando ss es mucho más rápido e imprime estadísticas de red más detalladas que el comando netstat. En esta guía, nos enfocamos en cómo usar el comando ss para monitorear conexiones de socket en un sistema Linux.

1) Ver todas las conexiones de socket (ss)

En su forma básica, sin ningún argumento, el comando ss muestra todas las conexiones de socket o red (TCP/UDP/UNIX) como se muestra:

$ ss

ss-comando-salida-sin-agrumentos

Para facilitar la visualización de la salida, puede canalizar la salida a less como se muestra.

$ ss | less

2) Ver conexiones de socket TCP / UDP

El comando ss viene con una gran cantidad de opciones que puede pasar para ver diferentes estadísticas. Por ejemplo, para ver solo las conexiones de scoket TCP, pase la opción -t solo como se muestra.

$ ss -t

ver-tcp-red-conexión-ss-comando

Para filtrar las conexiones UDP, pase la opción -ua como se muestra.

$ ss -ua

UDP-Red-Conexión-ss-comando

3) Ver todos los sockets de escucha (ss -l)

Para echar un vistazo a todos los conectores de escucha, que normalmente se omiten de forma predeterminada, utilice la opción -l.

$ ss -l

List-all-escucha-sockets-ss-command

4) Ver todas las conexiones de socket TCP que escuchan (ss -lt)

Para restringir los resultados de la búsqueda y enumerar solo las conexiones de escucha TCP, use la opción -lt.

$ ss -lt

List-all-tcp-escucha-sockets-ss-command

5) Ver todas las conexiones de socket UDP que escuchan (ss -lu)

Para conexiones de escucha UDP, pase la opción -lu como se muestra. En la mayoría de los casos, las conexiones UDP de escucha serán menos que las conexiones TCP.

$ ss -lu

List-all-udp-escucha-sockets-ss-command

6) Ver todos los enchufes de escucha y no escucha (ss -a)

La opción -a imprimirá todos los sockets conectados y no escuchando en su sistema Linux como se muestra.

$ ss -a

Listening-NonListening-Socket Connections-ss-command

7) Lista de conexiones de socket IPv4 e IPv6

Para echar un vistazo a las conexiones de socket IPv4 actuales, use la opción -4.

$ ss -4

Ipv4-Socket-Session-ss-command

Para IPv6, pase el argumento -6.

[email protected]:~$ ss -6
Netid        State         Recv-Q         Send-Q             Local Address:Port                      Peer Address:Port
icmp6        UNCONN        0              0                   *:ipv6-icmp                            *:*
[email protected]:~$

8) Resumen de lista de todas las conexiones de socket (ss -s)

Si solo desea ver las estadísticas generales de las conexiones de socket, incluida la cantidad de conexiones TCP y UDP, IPv4 e IPv6, simplemente pase la opción -s como se muestra. Esto imprime los resultados en un formato tabular.

$ ss -s

Socket-Connections-summary-ss-comando

9) Filtrar conexiones por número de puerto

También puede decidir filtrar las conexiones por el número de puerto. Por ejemplo, en el siguiente ejemplo, hemos filtrado las conexiones alineadas al puerto SSH 22

$ ss -at '( dport = :22 or sport = :22 )'

Filtro-Socket-Conexiones-ss-comando

10) Enumere las conexiones de socket sin resolver el nombre de host (ss -nt)

De forma predeterminada, el comando ss intenta resolver la dirección IP en el nombre de host. En caso de que desee el comando ss para evitar que la dirección IP se resuelva en el nombre de host, use la opción ‘-n’, el ejemplo se muestra a continuación:

[email protected]:~$ ss -nt
State           Recv-Q        Send-Q        Local Address:Port         Peer Address:Port
ESTAB           0             0             192.168.1.80:22            192.168.1.3:53155
ESTAB           0             36            192.168.1.80:22            192.168.1.3:53152
[email protected]:~$

11) Nombre del proceso de lista y pid para conexiones de socket (ss -p)

Use la opción ‘-p’ en el comando ss para enumerar el nombre del proceso y el pid asociado a las conexiones de red. El ejemplo se muestra a continuación,

$ ss -p | more

Socket-Connection-Process-Name-PID

12) Salida extendida de conexiones de enchufe (ss -e)

Use la opción ‘-e’ en el comando ss para mostrar la salida extendida de las conexiones de socket. La salida extendida mostrará el uid del zócalo, el número de inodo del zócalo y el uuid del zócalo.

Ejecute el siguiente comando para enumerar los sockets de escucha tcp extendidos.

$ ss -elt

Detalles de conexión de socket extendido

Para obtener detalles sobre la conexión de socket ampliado UDP, ejecute

$ ss -elu

13) Ver el uso de memoria de las conexiones de socket (ss -m)

Use la opción -m en el comando ss para ver cuánta memoria consume una conexión de socket.

El formato de la memoria del zócalo se vería a continuación:

Formato de uso de memoria de socket

El siguiente comando mostrará el uso de memoria de las conexiones tcp.

$ ss -mt

TCP-Socket-Memory-Usage-ss-command

14) Eliminar la conexión de socket IPv4/IPv6 (ss -k)

El comando ss puede terminar o matar la conexión de socket ipv4 e ipv6 a la fuerza usando la opción -k. Supongamos que queremos eliminar la conexión de socket ipv4 ssh.

[email protected]:~$ ss -4
Netid         State         Recv-Q         Send-Q        Local Address:Port                 Peer Address:Port
tcp           ESTAB         0              0             192.168.1.80:ssh                   192.168.1.3:53155
tcp           ESTAB         0              36            192.168.1.80:ssh                   192.168.1.3:53152

[email protected]:~$

Para finalizar la segunda sesión ssh, use el siguiente comando ss,

[email protected]:~$ sudo ss -K dst 192.168.1.3 dport = 53152

Para obtener más opciones sobre el uso del comando ss, visite las páginas man como se muestra.

$ hombre ss

Esto concluye nuestra guía de hoy. Con suerte, ahora puede usar el comando ss con confianza para ver las conexiones de su socket. Gracias por tomarse su tiempo, y como siempre, apreciamos sus comentarios.

Leer también : 8 ejemplos de comandos Stat en Linux

Entradas relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *