Press "Enter" to skip to content

Команда SS в Linux с полезными примерами

Мы можем использовать команду ss для отображения списка соединений определенного IP-адреса назначения или источника.

В чём разница между нацистской СА и СС

Нацистская Германия была милитаристским государством. Внутри нацистской партии были созданы многочисленные группы для запугивания или уничтожения соперников и оппозиции. Две из самых известных группировок в нацистской Германии — это Sturmabteilung (SA) и Schutzstaffel (SS). Каждая была создана с определенной целью, которая изменилась по мере прихода нацистов к власти. Но в чем разница между этими двумя организациями?

Sturmabteilung (SA)

Sturmabteilung (SA)
Sturmabteilung (SA)

Sturmabteilung (SA) берёт своё начало с 1921 года с приходом Адольфа Гитлера к власти. Большинство первых членов — это недовольные бывшие солдаты, сражавшиеся во время Первой мировой войны. СА была создана как военизированная сила, которая работала в основном для запугивания политических соперников во время раннего подъема нацистской партии. Эти силы часто назывались штурмовиками или коричневорубашечниками из-за их формы.

В 1923 году путч пивного зала в Мюнхене спровоцировал неудачный переворот при поддержке СА. 9 ноября 1923 года Гитлер и 600 членов СА предприняли попытку свергнуть Веймарскую республику. Гитлер был арестован через два дня после неудавшегося переворота.

После пивного путча Адольф Гитлер был арестован. В тюрьме он написал Mein Kampf.
После пивного путча Адольф Гитлер был арестован. В тюрьме он написал Mein Kampf.

Возглавляемая Эрнстом Ремом с 1931 по 1934 год, она была четко отделена от немецкой армии и часто использовала уличное насилие для запугивания нацистской оппозиции. Численность СА быстро росла из-за Великой депрессии, СА была намного больше, чем армия, и насчитывала около 2000000 человек.

30 июня 1934 года Рем и другие лидеры СА подверглись чистке. Эта ночь теперь известна как Ночь длинных ножей. После казни своих лидеров СА возглавлял Виктор Лутце до своей смерти в 1943 году. СА сыграла важную роль в Хрустальной ночи 9-10 ноября 1938 года.

Начавшись как военизированная сила, стоявшая за подъемом нацистской партии, она вскоре стала менее важной. Его роль на протяжении большей части войны заключалась в обучении немецких военных.

Schutzstaffel (SS)

Schutzstaffel (SS)
Schutzstaffel (SS)

В апреле 1925 года СС начинала свою деятельность как группа телохранителей Адольфа Гитлера. С падением СА после «Ночи длинных ножей» СС стали превосходящей военизированной силой в нацистской Германии. Эта сила находилась под контролем Генриха Гиммлера и подчинялась только самому Гитлеру.

Эсэсовцев можно было узнать по их черной форме. На воротнике этой формы были две рунические буквы «S», похожие на молнии. Среди других узнаваемых знаков отличия – значки с изображением головы смерти и серебряные кинжалы.

Офицер СС осматривает форму своих солдат.
Офицер СС осматривает форму своих солдат.

С самого начала в качестве личных телохранителей Гитлера и других нацистских лидеров СС быстро расширилась как по численности, так и по ответственности. К началу Второй мировой войны в 1939 году в СС было около 250 000 человек.

Разделенный на две группы, член СС был либо частью Allgemeine-SS , либо Waffen-SS . Allgemeine-SS отвечал за различные полицейские силы, такие как Sicherheitspolizei (Sipo) , Kriminalpolizei (Kripo ) и гестапо .

Они также руководили разведывательным отделом, который был известен как Sicherheitsdienst (SD ). Ваффен-СС был разделён на три группы: Leibstandarte (телохранители Гитлера) , Totenkopfverbände (администраторы концентрационных лагерей и лагерей смерти) или Verfügungstruppen (элитные боевые отряды).

После окончания войны Союзный трибунал Нюрнберга в 1946 году охарактеризовал СС как преступную организацию.

Команда SS в Linux с полезными примерами

Команда ss — это терминальная команда, используемая для отображения информации о сетевом сокете в Linux. SS расшифровывается как статистика сокетов. Это инструмент аналогичный netstat, который отображает немного больше информации, такой как информация о состоянии TCP.

Инструмент ss поставляется в комплекте с пакетом iproute2. Он может отображать статистику для сокетов домена PACKET, TCP, UDP, DCCP, RAW и Unix.

В этой статье мы расскажем про команду ss в Linux и покажем полезные примеры.

1. Отображение сетевого подключения командой SS

Команда ss без каких-либо параметров отобразит все открытые сокеты (например, TCP/UNIX/UDP), которые установили соединение.

  1. Netid: отображает типы сокетов.
  2. State: отображает состояние сокета, если он установлен (ESTAB), Не подключен (UNCONN) или прослушивается (LISTEN).
  3. Recv-Q: этот столбец отображает количество принятых пакетов в очереди.
  4. Send-Q: данная колонка отображает количество отправленных пакетов в очереди.
  5. Local address:port: показывает адрес локальной машины и порт.
  6. Peer address:port: отображает адрес удаленной машины и порт.

Вы можете получить более подробную информацию, используя команду ss в сочетании с различными опциями. Вы также можете выбрать несколько вариантов одновременно.

Синтаксис команды ss:

2. Список прослушивающих сокетов

Для отображения списка прослушиваемых сокетов используйте опцию -l или –listen .

Список прослушивающих сокетов

3. Отображение всех сокетов

Вы можете отобразить все прослушивающие и не прослушивающие сетевые подключения, используя опцию -a или -all .

Отображение всех сокетов

4. Просмотр TCP-соединений командой SS

Чтобы отобразить соединение TCP-сокета, используйте опцию -t или –tcp .

Просмотр TCP-соединений командой SS

Чтобы отобразить список всех TCP-соединений, вы можете использовать параметры -a и -t одновременно. Это включает в себя состояние всех сокетов.

Чтобы отобразить TCP — соединение для всех состояний, объедините параметры -l и -t .

5. Показ UDP-соединений

Чтобы показать подключение к сокету UDP, используйте опцию -u или –udp .

Показ UDP-соединений

Чтобы отобразить список всех UDP подключений, используйте параметры -a и -u . Это включит в себя состояния сокета.

Вы можете объединить -l и -u эта связка параметров отобразит UDP-соединение, всех состояний прослушивания сокета.

6. Отображение списка сокетов Unix

Чтобы отобразить все сокеты Unix, вы можете использовать команду ss вместе с -f unix или -x .

Отображение списка сокетов Unix

7. Показ необработанных сокетов

Чтобы отобразить все необработанные сокеты, вы можете использовать опцию -w или –raw .

Показ необработанных сокетов

8. Показать подключенные IP-адреса

Мы можем использовать команду ss для отображения списка соединений определенного IP-адреса назначения или источника.

Возможно вам будет интересно: Как убрать рекламу в браузере Яндекс

Например, чтобы указать подключение IP-адреса:

Показать подключенные IP-адреса

Например, чтобы указать подключение исходного IP-адреса:

указать подключение исходного IP-адреса

9. Отобразить подключения к сокетам IPv4 и IPv6

Если вы хотите отобразить список подключений сокетов IPv4, используйте опции -4 и -6 для отображения списка подключений сокетов.

Для отображения списка подключений к сокету IPv4 введите:

Отобразить подключения к сокетам IPv4

Для отображения списка подключений к сокетам IPv6 используйте команду:

Отобразить подключения к сокетам IPv6

Чтобы посмотреть все TCP-соединения IPv4, вы можете использовать следующий пример.

Просмотр всех TCP-соединений IPv4

10. Определите процессы

Вы можете найти процессы сокетов, используя опцию -p вместе с командой ss. Чтобы идентифицировать процесс, вам потребуется пользователь с sudo.

Поиск процессов сокета

11. Показать соединение без разрешения имени хоста

Для разрешения числового адреса/портов используйте параметр -r (resolve). В то время как параметр -n — не разрешает имена служб.

В этом примере, вы можете увидеть разницу между этими двумя:

$ ss -tn
State Recv-Q Send-Q Local Address:Port Peer Address:Port Process
ESTAB 0 0 74.208.235.196:22 48.192.234.17:60216

$ ss -tr
State Recv-Q Send-Q Local Address:Port Peer Address:Port Process
ESTAB 0 64 li82-186.members.linode.com:ssh n47-172-231-17.sun4.vic.optusnet.com.au:60317
$

12. Фильтр по соединению

Давайте рассмотрим несколько примеров того, как применять фильтры для вывода конкретной информации.

Чтобы отфильтровать TCP-соединение с прослушиванием состояния, введите:

Для отображения установленных подключений к ssh— портам используйте эут команду:

$ ss -tr state established ‘( dport = :22 or sport = :22 )’

Вы также можете использовать традиционный способ команды grep для фильтрации. Здесь я показываю все TCP-соединения, которые прослушиваются:

Параметры команды ss

Команда ss предоставляет различные опции для управления выводом, которые будут отображаться в соответствии с вашими требованиями. Вы можете использовать -h или —help вместе с командой ss, чтобы просмотреть основные параметры, доступные с помощью утилиты ss.

Справка по команде SS

Сравнение команд ss и netstat

Инструмент ss включен в пакет iproute2 и используется по умолчанию в большинстве дистрибутивов Linux. Чтобы получить netstat, вам необходимо установить net-tools, который уже устарел. Команда ss выполняется намного быстрее, так как она работает непосредственно из ядра. SS не является полной заменой netstat, часть команды netstat заменена командой ip.

Возможно вам будет интересно: Поиск файлов в Linux с помощью командной строки

Заключение

В этой статье мы рассказали о команде ss и показали некоторые полезные примеры. Вы можете ознакомиться со справочной страницей команды ss для получения дополнительной информации.

Comments are closed, but trackbacks and pingbacks are open.