关于冰盾 | 使用条款 | 网站地图
 
Netstat TCP监控状态解析
Netstat TCP监控状态解析
作者:冰盾防火墙 网站:www.bingdun.com 日期:2015-02-26
 

在一些特殊的监控调制中,我们可以进行Netstat TCP的状态监控。那么在Windows系统中的Netstat工作组就提供了这个功能。下面我们就来看看Netstat输出如何监控TCP的连接状态的。那么具体的一些指示状态我们来分析一下它们的意思。

可以在Netstat TCP标志下的网络跟踪中监视上面的TCP连接状态。也可能是通过运行NETSTAT实用工具并查看状态列确定连接的状态。NETSTAT随Windows NT、Windows 95和TCP/IP-32为Windows提供的工作组。

状态说明,Netstat中所示:

SYN_SEND指示活动打开。

SYN_RECEIVED服务器只是SYN从客户端接收到。

已建立,则客户端接收到的服务器的SYN,建立会话。

侦听服务器是准备接受连接。

注:请参阅文档listen()套接字调用。TCP套接字在侦听状态中的不显示-这是NETSTAT的限制。

FIN_WAIT_1指示活动结束。

TIMED_WAIT客户端活动关闭后进入此状态。

CLOSE_WAIT指示被动关闭。服务器从客户端只接收到第一个FIN。

FIN_WAIT_2客户端只是其第一个FIN的确认从服务器接收到。

LAST_ACK服务器处于此状态时它将发送其自身FIN。

合服务器从客户端收到ACK,并关闭连接。

Netstat TCP监控示例,请考虑以下情形:

套接字应用程序终止,但Netstat报告插槽CLOSE_WAIT状态中。这可能表明客户端正常关闭(已发送FIN)连接,但服务器仍有打开的套接字。这可能是在所有的线程或进程)之间的不关闭套接字的一个实例的结果。

注:它是时间的普通TIME_WAIT状态中的一套接字有较长。在指定时间RFC793中作为两次最大段生存时间(MSL)。MSL被指定为2分钟。因此,套接字可以处于TIME_WAIT状态为最长4分钟。某些系统为MSL实现不同的值(小于2分钟)。

【责任编辑:佟媛微 TEL:(010)68476606】

 

 
最新内容:
详解DDoS攻击技术的方法[2015-02-25]
阿里云称遭互联网史上最大规模 DDoS 攻击[2015-02-25]
WordPress两日连续遭遇两场DDoS攻击[2015-02-25]
浅析漏洞攻击与恶意程序植入的合作关系[2015-02-25]
恶意程序攻击该如何躲避?[2015-02-25]
正确区分网络及主机入侵检测系统[2015-02-25]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2016 冰盾防火墙  www.BingDun.com 法律声明
服务热线:(010)51661195