计算机网络 day11 tcpdump - 传输层 - netstat - socket - nc - TCP/UDP头部

这篇具有很好参考价值的文章主要介绍了计算机网络 day11 tcpdump - 传输层 - netstat - socket - nc - TCP/UDP头部。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

故障排查

tcpdump抓包工具

传输层(TCP和UDP协议)

传输层的作用

应用程序和端口号有什么关系?

传输层端对端连接实现拓扑图

如何查看自己的linux机器开放了哪些端口?

1、netstat(network   status 网络的状态)

netstat查看本机开放的端口:

socket 槽、套接字(接口)

2、ss命令:

3、lsof命令

如何查看其他机器开放了哪些端口?

nc、nmap命令

如何知道这个ip地址175.6.49.131(不是本机)对应的主机开放了哪些端口?

nc命令

nmap命令

TCP(Transmission Control Protocol) 传输控制协议

UDP(User Datagram Protocol) 用户数据报协议

TCP的封装格式

数据传输的过程:

UDP的封装格式:


故障排查

在进行网络故障排查时,需要有耐心和系统性地逐步排查根据具体情况,也可能需要使用其他工具和技术来帮助诊断和解决问题。

tcpdump抓包工具

tcpdump 进行网络诊断的时候的工具(类似于医院里的CT、B超、核磁共振)

tcpdump抓包命令: 

tcpdump  -i ens33  tcp  dst port 80 and src host 192.168.1.142
#抓取从ens33接口进来的数据包,协议是tcp协议  目的端口是80  同时 源ip地址是192.168.1.142

src host 192.168.1.142  源ip地址是192.168.1.142  source 源
dst port 80 目的端口是80

and  前面的条件和后面的条件都要满足
or  2个条件满足一个就可以了

tcpdump  -i ens33  arp
tcpdump  -i ens33  icmp
tcpdump  -i ens33  arp or icmp

ping 和 tcpdump 是网络诊断的2大神器。

传输层(TCP和UDP协议)

传输层的作用

(网络层)IP层提供点到点的连接,而传输层提供端到端的连接。

它主要负责在源主机和目标主机之间提供端到端的数据传输服务,并确保可靠、有序地传输数据。

应用程序和端口号有什么关系?

应用程序其实就是运行一个程序提供某个服务

一个应用程序 --》 背后就是一个服务 --》落实到进程来实现 --》进程会监听某个端口 

(可以理解为打开一个窗户或者一扇门(端口),这样别人(数据)就可以进来了)

QQ --》实现即时通信(聊天发消息)--》UDP协议

传输层端对端连接实现拓扑图

一台电脑里可以同时运行很多的应用程序

计算机网络 day11 tcpdump - 传输层 - netstat - socket - nc - TCP/UDP头部,计算机网络,网络

不同的程序不能占用相同的端口号

上图中的 应用程序 和 端口号 绑定了

我们不知道QQ的端口号,我们需要使用抓包工具(科莱),找到QQ的TCP包或者UDP包,从而获取QQ的端口号,IP地址和协议

计算机网络 day11 tcpdump - 传输层 - netstat - socket - nc - TCP/UDP头部,计算机网络,网络

qq server --》8007 --》UDP

如何查看自己的linux机器开放了哪些端口?

使用netstat、ss(不如netstat好用)、lsof等工具

1、netstat(network   status 网络的状态)

netstat可以查看本机开放了哪些端口

应用程序--》服务---》进程--》占用一个端口(监听某个端口)

下载netstat:

[root@sc-server ~]# yum   install net-tools -y

netstat查看本机开放的端口:

[root@sc-server ~]# netstat -anplut

-a  all
-n  --numeric 数字的形式显示
-p  --program
 [--tcp|-t]   tcp信息
 [--udp|-u]   udp信息
 [--listening|-l]  处于监听状态的信息
[root@sc-server ~]# netstat -anplut
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:23              0.0.0.0:*               LISTEN      967/sshd            
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1677/sendmail: acce 
tcp        0      0 0.0.0.0:3306            0.0.0.0:*               LISTEN      1257/mysqld         
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      1670/nginx: master  
tcp        0      0 0.0.0.0:8080            0.0.0.0:*               LISTEN      1670/nginx: master  
tcp        0     36 192.168.50.1:23         192.168.50.9:60013      ESTABLISHED 3845/sshd: root@pts 
tcp6       0      0 :::23                   :::*                    LISTEN      967/sshd            
tcp6       0      0 :::80                   :::*                    LISTEN      1670/nginx: master  
udp        0      0 127.0.0.1:323           0.0.0.0:*                           693/chronyd         
udp6       0      0 ::1:323                 :::*                                693/chronyd         

其中的名词解释:

ESTABLISHED  建立连接
LISTEN  听(监听) 监控某个端口看是否有人连接过来(监听)

Proto 代表使用的是什么协议

Recv-Q 接受数据的队列里有多少数据 receive queue   -->表示我们的应用程序还没有处理的数据
Send-Q 发送数据的队列里有多少数据  Send queue    -->我们发生出去的数据,远程主机没有确认的数据

Local Address 表示本地的IP地址和端口号

Foreign Address 表示外部机器的IP地址和端口号

State  代表现在连接处于什么状态

PID/Program PID代表进程号 Program代表程序名字

0.0.0.0  代表任意ip地址

127.0.0.1:35  代表只是在127.0.0.1这个ip上开放35号端口  --》代表只能自己访问
0.0.0.0:*   代表任意ip地址和任意端口号 *代表任意端口号

杀死进程:

[root@sc-server ~]# kill -9 1677  强制杀死pid是1677进程
-9 表示告诉linux内核强制杀死某个进程
9) SIGKILL	  本质上属于一种信号signal kill

状态解释: 

   Recv-Q
       Established:  The  count  of  bytes not copied by the user program connected to this socket.  Listening: Since
       Kernel 2.6.18 this column contains the current syn backlog.

   Send-Q
       Established: The count of bytes not acknowledged by the remote host.  Listening: Since Kernel 2.6.18 this col‐
       umn contains the maximum size of the syn backlog.

   Local Address
       Address  and  port  number of the local end of the socket.  Unless the --numeric (-n) option is specified, the
       socket address is resolved to its canonical host name (FQDN), and the port number is translated into the  cor‐
       responding service name.

   Foreign Address
       Address and port number of the remote end of the socket.  Analogous to "Local Address."

       State
       The  state of the socket. Since there are no states in raw mode and usually no states used in UDP and UDPLite,
       this column may be left blank. Normally this can be one of several values:

       ESTABLISHED
              The socket has an established connection.

       SYN_SENT
              The socket is actively attempting to establish a connection.

       SYN_RECV
              A connection request has been received from the network.

       FIN_WAIT1
              The socket is closed, and the connection is shutting down.

       FIN_WAIT2
              Connection is closed, and the socket is waiting for a shutdown from the remote end.

       TIME_WAIT
              The socket is waiting after close to handle packets still in the network.

Recv-Q
Established:连接到此套接字的用户程序未复制的字节数。聆听:自
内核2.6.18本列包含当前的syn积压。

Send-Q
Established:未被远程主机确认的字节数。监听:自内核2.6.18起,此参数为0
Umn包含syn积压的最大大小。

Local Address
socket本端地址和端口号。除非指定了——numeric (-n)选项
socket地址被解析为它的规范主机名(FQDN),端口号被转换成响应的服务名称。

Foreign Address
套接字远端地址和端口号。类似于“本地地址”。

State
socket的状态。由于在原始模式下没有状态,通常在UDP和UDPLite中没有使用状态,
这一栏可以留空。通常,这可以是以下几个值之一:

ESTABLISHED
socket已建立连接。

SYN_SENT
socket正在积极尝试建立连接。

SYN_RECV
已从网络接收到连接请求。

FIN_WAIT1
socket已关闭,连接正在关闭。

FIN_WAIT2
连接已关闭,socket正在等待远程端关闭。

TIME_WAIT
socket在关闭后等待处理仍在网络中的数据包。

socket 槽、套接字(接口)

socket  = ip+port --》接口

Socket(套接字)是计算机网络编程中的一种编程接口,用于实现网络通信

它提供了一种机制,使不同计算机之间或同一计算机上的不同进程之间可以进行数据交换和通信。

它基于网络协议栈(如TCP/IP协议栈)实现了数据传输的底层细节。

2、ss命令:

[root@sc-server ~]# ss -anptul
Netid State      Recv-Q Send-Q             Local Address:Port                            Peer Address:Port              
udp   UNCONN     0      0                      127.0.0.1:323                                        *:*                   users:(("chronyd",pid=693,fd=5))
udp   UNCONN     0      0                          [::1]:323                                     [::]:*                   users:(("chronyd",pid=693,fd=6))
tcp   LISTEN     0      128                            *:23                                         *:*                   users:(("sshd",pid=967,fd=3))
tcp   LISTEN     0      128                            *:80                                         *:*                   users:(("nginx",pid=1672,fd=8),("nginx",pid=1671,fd=8),("nginx",pid=1670,fd=8))
tcp   LISTEN     0      128                            *:8080                                       *:*                   users:(("nginx",pid=1672,fd=7),("nginx",pid=1671,fd=7),("nginx",pid=1670,fd=7))
tcp   LISTEN     0      128                         [::]:23                                      [::]:*                   users:(("sshd",pid=967,fd=4))
tcp   LISTEN     0      128                         [::]:80                                      [::]:*                   users:(("nginx",pid=1672,fd=9),("nginx",pid=1671,fd=9),("nginx",pid=1670,fd=9))
[root@sc-server ~]# 

3、lsof命令

查看单个端口是否被占据了:使用lsof命令:

下载lsof:

[root@sc-server ~]# yum  install lsof  net-tools -y

 lsof的使用:

[root@sc-server ~]# lsof -i:80  查看80端口被那个进程占用了
COMMAND  PID  USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
nginx   1670  root    8u  IPv4  21644      0t0  TCP *:http (LISTEN)
nginx   1670  root    9u  IPv6  21645      0t0  TCP *:http (LISTEN)
nginx   1671 nginx    8u  IPv4  21644      0t0  TCP *:http (LISTEN)
nginx   1671 nginx    9u  IPv6  21645      0t0  TCP *:http (LISTEN)
nginx   1672 nginx    8u  IPv4  21644      0t0  TCP *:http (LISTEN)
nginx   1672 nginx    9u  IPv6  21645      0t0  TCP *:http (LISTEN)
[root@sc-server ~]# lsof -i:22
[root@sc-server ~]# lsof -i:23
COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
sshd     967 root    3u  IPv4  20037      0t0  TCP *:telnet (LISTEN)
sshd     967 root    4u  IPv6  20039      0t0  TCP *:telnet (LISTEN)
sshd    3845 root    3u  IPv4  72900      0t0  TCP sc-server:telnet->192.168.50.9:60013 (ESTABLISHED)
[root@sc-server ~]# 

如何查看其他机器开放了哪些端口?

nc、nmap命令

如何知道这个ip地址175.6.49.131(不是本机)对应的主机开放了哪些端口?

下载nc 和 namp:

[root@sc-server ~]# yum install nc  nmap -y

nc命令

nc(netcat)是一个强大的网络工具,可以在命令行下进行网络连接、数据传输和端口扫描等操作

  1. 连接到指定主机和端口:

    nc <host> <port>

    示例:连接到主机 example.com 的 80 端口

    nc example.com 80
  2. 等待连接并监听指定端口:

    nc -l <port>

    示例:监听本地主机的 12345 端口

    nc -l 12345
  3. 发送文件:

    nc -w <timeout> <host> <port> < <file>

    示例:将本地文件 example.txt 发送到远程主机的 12345 端口

    nc -w 3 example.com 12345 < example.txt
  4. 接收文件:

    nc -l <port> > <file>

    示例:接收来自远程主机的文件并保存为 example.txt

    nc -l 12345 > example.txt
  5. 端口扫描:

    nc -zv <host> <start-port>-<end-port>

    示例:扫描 example.com 主机的 1 到 1000 端口

    nc -zv example.com 1-1000

 -z 表示没有返回值,但是我们可以通过echo $?来判断该机器的端口是否打开了

计算机网络 day11 tcpdump - 传输层 - netstat - socket - nc - TCP/UDP头部,计算机网络,网络

nmap命令

nmap 会对某个ip地址进行常用端口号的扫描,一个一个端口去试是否开放 0~1024+常用端口(对该台机器的端口进行遍历查询)
端口号的范围: 0~65535

[root@sc-server ~]# nmap 120.24.223.108
Starting Nmap 6.40 ( http://nmap.org ) at 2023-07-19 15:17 CST
Nmap scan report for 120.24.223.108
Host is up (0.025s latency).
Not shown: 995 filtered ports
PORT     STATE  SERVICE
22/tcp   open   ssh
80/tcp   open   http
443/tcp  open   https
3306/tcp open   mysql
3389/tcp closed ms-wbt-server
Nmap done: 1 IP address (1 host up) scanned in 9.44 seconds
[root@sc-server ~]#

TCP(Transmission Control Protocol) 传输控制协议

可靠的、面向连接的协议

传输效率低

UDP(User Datagram Protocol) 用户数据报协议

不可靠的、无连接的服务

传输效率高

计算机网络 day11 tcpdump - 传输层 - netstat - socket - nc - TCP/UDP头部,计算机网络,网络

TCP的封装格式

计算机网络 day11 tcpdump - 传输层 - netstat - socket - nc - TCP/UDP头部,计算机网络,网络

源端口号发送TCP进程对应的端口号

目标端口号目标端接收进程的端口号

32位序列号:0 ~ 2^32-1范围内,数据段标记,用于到目的端对到达包的重组

32位确认号:0 ~ 2^32-1范围内,对发送端的确认信息,告诉发送端这个序号之前的数据段都收到了

6个控制位:(标志位:作用就是表达某个意思,双方沟通的时候使用)

        U R G:紧急指针有效位,与16位紧急指针配合使用(紧急指针位)

        A C K:确认序列号有效位,表明该数据包包含确认信息(确认位)

        P S H:通知接收端立即将数据提交给用户进程,不在缓存中停留,等待更多的数据(push上推位)

        R S T:为1时,请求重新建立TCP连接(重置连接位)

        S Y N:为1时,请求建立连接(同步序列号位)

        F  I N:为1时,数据发送完毕,请求断开连接(结束位、终止位)

16位窗口大小:滑动窗口的大小,指明本地可接收数据的字节数

16位校验和:用于验证数据的完整性检测传输过程中是否出现错误

16位紧急指针:与控制位U R G有关

TCP头部:20个字节

IP头部:20个字节

帧头部:18个字节

MTU:最大字节数为1500(包含了头部信息)

数据:1500-20-20=1460字节

抓包(TCP包) 

计算机网络 day11 tcpdump - 传输层 - netstat - socket - nc - TCP/UDP头部,计算机网络,网络

数据传输的过程:

计算机网络 day11 tcpdump - 传输层 - netstat - socket - nc - TCP/UDP头部,计算机网络,网络

NIC 网卡(network interface card)

DMA 直接内存访问(directly memory access):直接将网卡存储芯片里的数据复制到内存里 

UDP的封装格式:

计算机网络 day11 tcpdump - 传输层 - netstat - socket - nc - TCP/UDP头部,计算机网络,网络

16位源端口号:发送端的UDP进程端口号 

16位目标端口号:接收端的UDP进程端口号

16位UDP长度:包含数据的长度,可以算出数据的结束位置

16位UDP校验和:UDP的差错控制(可选)文章来源地址https://www.toymoban.com/news/detail-608216.html

到了这里,关于计算机网络 day11 tcpdump - 传输层 - netstat - socket - nc - TCP/UDP头部的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 计算机网络(4)传输层

    目录 小知识点: 三次握手: 状态: tcpdump: 一:命令介绍:     二:命令选项: tcpdump的表达式: 使用python扫描LAN工具: subprocess模块 arp协议 arp病毒: ICMP协议: 如果ping不通可能有什么原因: 负载均衡工作在第四层和第七层 IP地址:点到点 端到端:就是端口号到端口号

    2024年02月05日
    浏览(28)
  • 【计算机网络笔记】传输层服务概述、传输层 vs. 网络层

    什么是计算机网络? 什么是网络协议? 计算机网络的结构 数据交换之电路交换 数据交换之报文交换和分组交换 分组交换 vs 电路交换 计算机网络性能(1)——速率、带宽、延迟 计算机网络性能(2)——时延带宽积、丢包率、吞吐量/率 计算机网络体系结构概念 OSI参考模型

    2024年02月08日
    浏览(36)
  • 【计算机网络 】传输层——UDP

    在学习HTTP等应用层协议时,为了便于理解,可以简单的认为HTTP协议是将请求和响应直接发送到了网络当中。但实际应用层需要先将数据交给传输层,由传输层对数据做进一步处理后再将数据继续向下进行交付,该过程贯穿整个网络协议栈,最终才能将数据发送到网络当中。

    2024年02月06日
    浏览(49)
  • 【计算机网络】HTTPs 传输流程

    1、HTTP协议传输的数据都是未加密的,是明文的,使用HTTP协议传输隐私信息非常不安 HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全。 2、HTTPS协议需要到CA申请证书,一般免费证书较少,因而需要一定费用。 3、http和https使用的是完全

    2024年02月11日
    浏览(33)
  • 考研408 | 【计算机网络】 传输层

    传输层的功能  传输层的两个协议  传输层的寻址与端口   UDP的主要特点  UDP首部格式: UDP校验:    TCP协议的特点   TCP报文段首部格式     TCP连接管理   TCP的连接建立 SYN洪泛攻击  TCP的连接释放   TCP可靠传输  序号:  确认:  重传:   TCP流量控制      TCP拥塞控制

    2024年02月13日
    浏览(30)
  • 计算机网络:传输层(TCP详解)

    TCP报文段结构、可靠数据传输、TCP连接管理(三次握手、四次挥手)、拥塞控制。 点对点: —个发送方,一个接收方 可靠的、按顺序的字节流: 没有报文边界 管道化(流水线): TCP拥塞控制和流量控制设置窗口大小 发送和接收缓存 全双工数据: 在同一连接中数据流双向

    2024年02月04日
    浏览(39)
  • 计算机网络 第五章传输层

    2024年02月06日
    浏览(37)
  • 【计算机网络-传输层】TCP 协议

    端到端通信 :提供应用进程间的端到端通信(逻辑通信)。因此传输层又称为端到端协议。 差错检测 :对首部和数据部分进行检测。 两种协议 :面向连接的 TCP、无连接的 UDP。 复用和分用 : 概念 解释 传输层 TCP 复用 发送方的部分应用进程的报文在传输层使用 TCP 协议进

    2023年04月13日
    浏览(37)
  • [计算机网络]第三章——传输层

    仅供交流,请勿转载,侵权必删,写作业时请勿直接抄袭 传输层协议为运行在不同主机上的 应用进程之间 提供了 逻辑通信( logic communication) 功能。从应用程序的角度看,通过逻辑通信,运行不同进程的主机好像直接相连一样;实际上,这些主机也许位于地球的两侧,通过很多

    2023年04月08日
    浏览(29)
  • 计算机网络_04_传输层

    传输层是OSI七层体系架构中的第四层, TCP/IP四层体系架构中的第二层, 从通信和信息处理两方面来看,“传输层”既是面向通信部分的最高层,与下面的三层一起共同构建进行网络通信所需的线路和数据传输通道,同时又是面向用户的最低层,因为无论何种网络应用,最终都需

    2024年02月06日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包