Lister les connexions entrantes de votre ordinateur

La commande netstat -tape permet de lister les processus qui acceptent des connections entrantes sur votre ordinateur. Facile à se rappeler !
Pour plus d’information, man netstat.

# netstat -tape
Connexions Internet actives (serveurs et établies)
Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat        User       Inode       PID/Program name
tcp        0      0 localhost:60061         *:*                     LISTEN      mysearch   7850        2813/python     
tcp        0      0 *:43173                 *:*                     LISTEN      statd      13393       1844/rpc.statd  
tcp        0      0 *:sunrpc                *:*                     LISTEN      root       13372       1816/rpcbind    
tcp        0      0 *:ssh                   *:*                     LISTEN      root       33422       6097/sshd       
tcp        0      0 *:gdomap                *:*                     LISTEN      root       6788        2253/gdomap     
tcp6       0      0 [::]:sunrpc             [::]:*                  LISTEN      root       13375       1816/rpcbind    
tcp6       0      0 [::]:32947              [::]:*                  LISTEN      statd      13397       1844/rpc.statd  
tcp6       0      0 [::]:ssh                [::]:*                  LISTEN      root       33424       6097/sshd

6 réactions sur “ Lister les connexions entrantes de votre ordinateur ”

  1. Elessar

    Sauf que là, ça affiche aussi les connexions établies. Pour n’afficher que les connexions serveur en écoute : netstat -tlp. Et si on veut aussi les connexions UDP : netstat -tulp. Et si on veut tout ça en format numérique plutôt qu’avec les noms d’hôtes et de ports : netstat -tulpn.

    En fait, le plus utile est encore de retenir les options de netstat, qui sont tout à fait naturelles : t pour TCP, u pour UDP, x pour socket Unix, l pour listening (en écoute) ou a pour all (en écoute et établies), p pour afficher les processus.

  2. Tuxicoman

    Tu as raison mais j’ai du mal à me souvenir des options même si elles sont logiques. Cet article me permet de retrouver rapidement une bonne base pour retrouver quels services sont en écoute sur mon PC.

  3. Tuxicoman

    @Yapbreak : Je n’ai pas trouvé comment afficher la ligne de commande qui a servi à lancer le processus avec ss

  4. Yapbreak

    Après avoir regardé rapidement, tu peux utiliser les mêmes options que pour nestat en gros…
    -t: pour TCP only
    -a: pour afficher toutes les sockets
    -e: pour afficher plus de détails sur les sockets
    et -p pour afficher le process qui utilise la socket.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.