Comando netstat e ss: Como Monitorar Portas, Conexões e Sockets no Linux — Guia Completo

Se você já precisou diagnosticar redes, verificar portas abertas ou encontrar conexões suspeitas no Linux, certamente ouviu falar do comando netstat. Entretanto, os administradores mais atualizados hoje recomendam outra ferramenta: o ss. Afinal, qual a diferença entre eles, como usá-los e por que o ss é preferido nas distros modernas? Descubra tudo neste artigo!

Comando netstat e ss: Como Monitorar Portas, Conexões e Sockets

GUIA KALI LINUX:

100% GRATUITO AGORA!

Guia Kali Linux

O que é o netstat?

O netstat (Network Statistics) foi durante muitos anos o comando padrão para listar conexões de rede, portas abertas, estatísticas de tráfego e soquetes ativos no sistema. Ele permite visualizar rapidamente:

  • Conexões TCP e UDP estabelecidas,
  • Portas que estão escutando,
  • Endereços e portas locais/remotos,
  • Processos associados a cada conexão.

Exemplo básico:
netstat -tuln
Lista todas as portas TCP/UDP em estado de escuta, em formato numérico.

Por que o netstat está obsoleto?

Apesar de útil, o netstat pertence ao pacote net-tools, que está oficialmente obsoleto nas principais distribuições Linux modernas (Debian, Ubuntu, CentOS, Fedora etc). Ele não recebe mais atualizações e tem limitações ao lidar com novas pilhas de rede e namespaces adotados em ambientes de containers e virtualização.

Por isso, foi criado o comando ss (Socket Statictics), parte do pacote iproute2, muito mais eficiente e poderoso.

O que é ss?

O ss é uma ferramenta moderna criada para substituir e superar o netstat. Entre suas vantagens, destacam-se:

  • Listagem muito mais rápida, mesmo em servidores com milhares de conexões abertas;
  • Output altamente customizável;
  • Suporte completo a IPv6, sockets UNIX, containers e namespaces de rede;
  • Opções para filtrar por estado, porta, aplicação, pid e muito mais.

Principais Comandos Práticos: netstat x ss

1. Listar todas as conexões ativas
netstat -ant
ss -ant
Ambas as formas mostram conexões TCP estabelecidas, aguardando ou fechadas.

2. Checar quais portas estão abertas (escutando)
netstat -tuln
ss -tuln

3. Listar conexões e processos associados
netstat -tunlp
ss -tunlp
Inclui nome do processo/pid de cada socket — essencial para troubleshooting.

4. Filtrar por porta específica (exemplo: 80)
netstat -an | grep ‘:80
ss -lnt sport = :80

Exemplos Reais do Dia a Dia

Descobrir porque o Apache/Nginx não sobe:
ss -tuln
Mostra se alguém já está usando a porta 80 ou 443.

Verificar se há conexões suspeitas em um servidor:
ss -ant | grep ESTAB
Revela conexões abertas. Use a coluna de IP remoto para investigar tráfego malicioso.

Auditar serviços escutando em portas externas:
ss -tulnp
Identifica facilmente se existe algum processo exposto indevidamente para a internet.

Dicas Finais

  • No Linux moderno, prefira sempre o ss. Se seus scripts ainda usam netstat, é hora de migrar!
  • A saída do ss pode parecer estranha no começo, mas é muito mais poderosa para filtrar, agrupar e automatizar.
  • Leia a documentação com man ss para explorar testes avançados, como filtragem por usuários, namespaces, tipo de socket e estatísticas por estado de conexão.
  • Lembre-se, para ver nome de processos e pids (o famoso argumento -p), rode com sudo.
comando netstat vs ss

Conclusão

Tanto netstat quanto ss são ferramentas indispensáveis para profissionais de Linux — seja para diagnosticar lentidões, auditar segurança ou manter serviços rodando. No entanto, o futuro é do ss, e dominar seus parâmetros garante velocidade, precisão e resultados claros na administração moderna.

GUIA KALI LINUX:

100% GRATUITO AGORA!

Guia Kali Linux

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima