Terminal pogryzł człowieka: ss
Po co nam ss skoro nadal mamy polecenie netstat? Ano po to, by w pewnym momencie w przyszłości nie obudzić z krzykiem z sennego koszmaru w którym Netstat odszedł na zapowiadaną emeryturę. Netstat wchodzący w skład pakietu net-tools już od jakiegoś czasu jest na cenzurowanym. Nie to, żeby nie działał. Ale w zasadzie wszystkie narzędzia wchodzące w skład wspomnianego pakietu wykazują śladowe ślady rozwój. Dlatego – wszyscy uczymy się posługiwać ss.
Ss to nic innego jak skrót od socket statistics. W przeciwieństwie do netstata obrabiającego dane z /dev oraz /proc, ss pozyskuje informacje na temat połączeń prosto z kernela. A uściślając – przez interfejs Netlinka. Dzięki temu ma działać szybciej (ale chyba tylko w przypadku ogromnej ilości połączeń) i wyświetlać więcej informacji. Ta druga teza nie jest przypadkowa i istnieją odpowiednie dowody na jej podtrzymanie. Do tego wszystkiego ss wydaje się mieć nieco lepiej przemyślaną składnię. Ale od początku.
Netstat jak wszystkim wiadomo wyświetla informacje na temat połączeń nawiązanych przez nasz komputer z internetem, internetu z naszym komputerem. Tak oględnie mówiąc, bowiem dociekliwi mogą dopominać się o uzupełnienie tej definicji o informacje dotyczące programów utrzymujących połączenie (procesów), portów na których nasłuchują usługi aż po stan wewnętrznych socketów. Polecenie ss wyświetla dokładnie takie same dane. Może w nieco innej formie, może nieco lepiej opisane, ale zasadniczo to nadal to samo. Elementem wiodącym są informacje na temat połączeń TCP, UDP oraz Unix (sockety) – odpowiednio parametry t, u, x.
$ ss -t State Recv-Q Send-Q Local Address:Port Peer Address:Port ESTAB 0 0 192.168.43.60:32856 34.235.211.27:https ESTAB 0 0 192.168.43.60:52874 192.150.83.105:https ESTAB 0 0 192.168.43.60:52872 192.150.83.105:https ESTAB 0 0 192.168.43.60:38660 34.215.106.225:https
Domyślnie wyświetlane są połączenia typu ESTABLISHED i CONNECTED. Jeżeli chcemy podejrzeć porty w stanie LISTENING (oczekujące na połączenie), należy użyć opcji l lub a dla wszystkich połączeń.
$ ss -lt State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 *:sunrpc *:* LISTEN 0 5 127.0.1.1:domain *:* LISTEN 0 5 127.0.0.1:ipp *:* LISTEN 0 128 :::sunrpc :::* LISTEN 0 50 :::1716 :::* LISTEN 0 5 ::1:ipp :::*
Parametry r oraz n określają, czy chcemy otrzymać w wyniku rozwiązane nazwy czy też nie:
$ ss -rlu State Recv-Q Send-Q Local Address:Port Peer Address:Port UNCONN 0 0 *:35693 *:* UNCONN 2688 0 *:bootpc *:* UNCONN 0 0 *:rpc.portmapper *:* UNCONN 0 0 *:ipp *:* UNCONN 0 0 *:755 *:* UNCONN 8960 0 *:mdns *:*
Z kolei p wyświetli nazwę procesu utrzymującego dane połączenie, o natomiast informacje o czasu połączenia.
$ ss -port State Recv-Q Send-Q Local Address:Port Peer Address:Port ESTAB 0 0 xpees:38732 trututu.com:imaps users:(("claws-mail",pid=11232,fd=19)) ESTAB 0 0 xpees:52874 192.150.83.105:https users:(("firefox",pid=2686,fd=222)) timer:(keepalive,668ms,0) ESTAB 0 0 xpees:52872 192.150.83.105:https users:(("firefox",pid=2686,fd=200)) timer:(keepalive,2min34sec,0) ESTAB 0 0 xpees:38660 ec2-34-215-106-225.us-west-2.compute.amazonaws.com:https users:(("firefox",pid=2686,fd=65)) timer:(keepalive,4min29sec,0)
Jeżeli interesują nas konkretne porty to wystarczy skorzystać z dst oraz src i numeru portu po dwukropku:
$ ss -t dst :443 State Recv-Q Send-Q Local Address:Port Peer Address:Port ESTAB 0 0 192.168.43.60:59440 215.101.201.55:https
Za pomocą dst oraz src możemy również określić interesujące nas adresy IP (już bez dwukropka).
Co więcej, zapytania można rozbudowywać za pomocą warunków logicznych. W tym przypadku w akcji dport oraz sport:
$ ss -at '( dport = :ssh or sport = :ssh )' State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 *:ssh *:* LISTEN 0 128 :::ssh :::*
Skąd dport i sport? Ano z dokumentacji iproute2-doc. Najlepiej zainstalować i przekonać się samemu, jak zgrabnie można formułować regułki.
Na tym oczywiście nie koniec. Ss potrafi wyświetlić informacje o połączenia IPV4 (-4) lub IPV6 (-6), statystyki (-s), a wespół z poleceniem watch uzyskamy wiarygodny monitor sieci:
$ watch ss -tp
Co należy zrobić, aby cieszyć się z oferowanych przez ss możliwości? To proste. Zainstalować pakiet iproute2, który w większości przypadków jest „w zestawie” w każdej popularnej dystrybucji (tzn. jest instalowany domyślnie).
ss?
no,no…
Powinni tego zabronić.