لینکس میں ایس ایس کمانڈ کیا ہے؟

What Is Ss Command Linux



نیٹ ورک ساکٹ کنکشنز کو دیکھنے اور سمجھنے کی صلاحیت جیسا کہ وہ آپ کے لینکس سسٹم میں ہوتے ہیں وہ قابل قدر ہوسکتے ہیں جب خرابیوں کا سراغ لگانا اور آپ کے سسٹم کی حیثیت حاصل کرنا۔

یہ ٹیوٹوریل آپ کو ss کمانڈ لائن یوٹیلیٹی پر گہری نظر ڈالے گا جو ہمیں نیٹ ورک کنکشن اور دیگر تفصیلی معلومات دیکھنے کی اجازت دیتا ہے۔ اس گائیڈ سے آپ جو سیکھیں گے اسے استعمال کرتے ہوئے ، آپ کو زیادہ سے زیادہ معلومات اور پیداوری کے لیے ایس ایس یوٹیلیٹی کو سمجھنا اور استعمال کرنا چاہیے۔







آئیے شروع کرتے ہیں۔



ایس ایس کیا ہے؟

مختصر طور پر ، ایس ایس ایک کمانڈ لائن افادیت ہے جو صارفین کو نیٹ ورک ساکٹ کی معلومات کو ڈمپ کرنے کی اجازت دیتی ہے۔ یہ مشہور نیٹ اسٹیٹ ٹول کی طرح ہے ، لیکن یہ نیٹ اسٹیٹ سے زیادہ خصوصیات اور معلومات فراہم کرتا ہے۔



ایس ایس آپ کو اس بارے میں تفصیلی معلومات دیکھنے کی اجازت دیتا ہے کہ آپ کی مشین دوسرے وسائل جیسے نیٹ ورکس ، سروسز اور نیٹ ورک کنکشنز کے ساتھ کیسے بات چیت کرتی ہے۔





ss معلومات کا استعمال کرتے ہوئے ، آپ واضح طور پر سمجھ سکتے ہیں کہ کیا ہو رہا ہے ، کب اور کیسے ہو رہا ہے۔ خرابیوں کا سراغ لگانے کے عمل کے دوران یہ بہت آسان ہوسکتا ہے۔

کمانڈ کا بنیادی استعمال۔

ss کمانڈ کا استعمال اتنا ہی آسان ہے جتنا ٹرمینل میں دو حروف ٹائپ کرنا اور انٹر دبانا۔ اگرچہ یہ متعدد دلائل کی حمایت کرتا ہے ، بغیر کسی اختیار کے ss کمانڈ کو کال کرنے سے تمام رابطوں کے بارے میں معلومات ظاہر ہوتی ہیں ، چاہے ان کی ریاست کچھ بھی ہو۔



جب کوئی اختیارات کے بغیر استعمال کیا جاتا ہے تو ، ss کمانڈ بہت ساری معلومات پھینک دیتی ہے جس کا آپ بعد میں حوالہ دے سکتے ہیں۔ آؤٹ پٹ کو کسی فائل میں محفوظ کرنے کے لیے ، آپ آؤٹ پٹ ری ڈائریکشن آپریٹر استعمال کرسکتے ہیں جیسا کہ کمانڈ میں دکھایا گیا ہے۔

sudo ss> output.txt

نوٹ : یہ نوٹ کرنا اچھا ہے کہ سوڈو مراعات کے ساتھ اور اس کے بغیر ss کمانڈ چلانے سے مختلف نتائج نکل سکتے ہیں - مطلب کہ ss کمانڈ صارف کے سیاق و سباق پر مبنی معلومات کی فہرست بناتا ہے۔

بنیادی ایس ایس کمانڈ کے اختیارات۔

جیسا کہ ذکر کیا گیا ہے ، ss کمانڈ مختلف آپشنز کی حمایت کرتی ہے جو آپ کو آؤٹ پٹ اور دکھائی گئی معلومات کو کنٹرول کرنے کی اجازت دیتی ہیں۔ آپ کمانڈ کا استعمال کرتے ہوئے بنیادی اختیارات دیکھ سکتے ہیں:

ss -مدد

ss کمانڈ کے تعاون سے کئی بنیادی اختیارات میں شامل ہیں:

  1. -V یا ورژن: آپ کو ss یوٹیلیٹی کا انسٹال شدہ ورژن دیکھنے کی اجازت دیتا ہے۔
  2. -H یا –no-header: یہ پرچم ہیڈر لائن کو دبا دیتا ہے۔ ss کمانڈ کی ڈیفالٹ ہیڈر لائن مندرجہ ذیل اقدار پر مشتمل ہے: Netid ، State ، Recv-Q ، Send-Q ، مقامی ایڈریس: پورٹ ، اور پیر ایڈریس: پورٹ۔ جب آپ کو دوسرے ٹولز کا استعمال کرتے ہوئے ایس ایس آؤٹ پٹ پر کارروائی کرنے کی ضرورت ہو تو ہیڈر کو دبانا مفید ہے۔
  3. -t یا ctcp: ss کمانڈ کو صرف TCP کنکشن دکھانے کو کہتا ہے۔
  4. -اے یا سب: سننے اور نہ سننے والے دونوں کنکشن دکھاتا ہے۔
  5. -e یا توسیع شدہ: نیٹ ورک ساکٹ کے بارے میں اضافی معلومات دکھاتا ہے۔
  6. -u یا –udp: ss کمانڈ کو بتاتا ہے کہ صرف UDP کنکشن دکھائیں۔
  7. -s یا mary خلاصہ: کنکشن کے اعدادوشمار کا خلاصہ دکھاتا ہے۔
  8. -ل یا سننا: سننے والے ساکٹ دکھاتا ہے جو بطور ڈیفالٹ شامل نہیں ہوتے ہیں۔
  9. -p یا – عمل: ساکٹ کا استعمال کرتے ہوئے عمل دکھاتا ہے۔
  10. -4 یا –ipv4: ss کمانڈ کو بتاتا ہے کہ صرف IPv4 کنکشن دکھائیں۔
  11. -6 یا –ipv6: صرف IPv6 کنکشن دکھاتا ہے۔
  12. -م یا یادگار: ساکٹ میموری کا استعمال دکھاتا ہے۔

اگرچہ مندرجہ بالا کچھ بنیادی دلائل ہیں جو آپ ss کے ساتھ کام کرتے وقت استعمال کریں گے ، یہ بہت سے اضافی اختیارات کی بھی حمایت کرتا ہے۔ مزید معلومات کے لیے دستی سے رجوع کریں۔

ڈسپلے سننے اور غیر سننے والی بندرگاہیں۔

سننے اور نہ سننے والے دونوں بندرگاہوں کے بارے میں معلومات دکھانے کے لیے ، آپ -a پرچم استعمال کر سکتے ہیں جیسا کہ نیچے دی گئی کمانڈ میں دکھایا گیا ہے۔

ss -a

آپ grep جیسے ٹولز کا استعمال کرتے ہوئے مزید مخصوص معلومات کے لیے ss کمانڈ سے آؤٹ پٹ پائپ کر سکتے ہیں۔

مثال کے طور پر:

ss -a | grep ssh

ٹی سی پی کنکشن دکھائیں۔

ایس ٹی کمانڈ کے ساتھ -t پرچم کا استعمال کرتے ہوئے ، آپ صرف ٹی سی پی کنکشن دکھانے کے لیے فلٹر کرسکتے ہیں جیسا کہ نیچے دی گئی کمانڈ میں دکھایا گیا ہے۔

ss -t

مزید معلومات حاصل کرنے کے لیے ، آپ -l اور -t پرچم کا استعمال کرتے ہوئے سننے والے TCP کنکشن دکھانے کی وضاحت کر سکتے ہیں جیسا کہ نیچے دی گئی کمانڈ میں دکھایا گیا ہے:

sudo ss -tl

UDP کنکشن دکھائیں۔

تمام UDP کنکشن دکھانے کے لیے ، -l پرچم استعمال کریں جیسا کہ نیچے دی گئی کمانڈ میں دکھایا گیا ہے:

sudo ss -au

ہیڈر لائن کو سمجھنا۔

جیسا کہ آپ مندرجہ بالا کمانڈز میں فراہم کردہ مختلف آؤٹ پٹ سے دیکھ سکتے ہیں ، ss بہت ساری معلومات دکھاتا ہے۔ اس میں ہیڈر فارمیٹ شامل ہے جب تک کہ واضح طور پر -H پرچم کا استعمال کرتے ہوئے وضاحت نہ کی جائے ، جو ہیڈر لائن کو ہٹا دیتا ہے۔

ہیڈر لائن کو سمجھنا مددگار ثابت ہوسکتا ہے کہ یہ بتائیں کہ کسی خاص سیکشن میں کیا معلومات ہیں۔ اس میں درج ذیل قطاریں شامل ہیں:

ریاست ، Recv-Q ، بھیجیں- Q ، مقامی پتہ: پورٹ ، پیر ایڈریس: پورٹ۔
  1. حالت: ہیڈر کی اسٹیٹ قطار کنکشن کی حالت کی نشاندہی کرتی ہے ، جیسے LISTEN، ESTABLISHED، CLOSED، TIME-WAIT، etc. ایک سٹیٹ لیس پروٹوکول
  2. Recv-Q: یہ مخصوص ساکٹ سے جڑے ہوئے پروگرام کے ذریعہ کاپی نہ ہونے والے بائٹس کی کل تعداد کو ظاہر کرتا ہے۔
  3. بھیجیں- Q: بائٹس کی گنتی جو دور دراز کے میزبان کے ذریعہ ACK نہیں ہے۔
  4. مقامی پتہ: پورٹ: یہ مقامی ساکٹ اور کنکشن کے پابند پورٹ نمبر کو ظاہر کرتا ہے۔
  5. پیر ایڈریس: پورٹ: ریموٹ ساکٹ اور پورٹ نمبر کنکشن کے لیے پابند ہے۔

عمل دکھائیں۔

مخصوص ساکٹ کا استعمال کرتے ہوئے عمل کو حاصل کرنے کے لیے ، آپ -p پرچم استعمال کر سکتے ہیں جیسا کہ نیچے دی گئی کمانڈ میں دکھایا گیا ہے۔

sudo ss - tp

جیسا کہ اوپر آؤٹ پٹ میں دکھایا گیا ہے ، آپ ساکٹ کا استعمال کرتے ہوئے عمل کے ٹی سی پی کنکشن دیکھ سکتے ہیں ، بشمول اس کے پی آئی ڈی۔

فلٹرنگ بذریعہ کنکشن (ٹی سی پی) ریاست۔

جیسا کہ آپ جانتے ہیں ، TCP مختلف ریاستوں کی حمایت کرتا ہے جن پر ہم اس ٹیوٹوریل میں بحث نہیں کریں گے۔ تاہم ، آپ معاون ٹی سی پی ریاستوں کے ساتھ صرف کنکشن حاصل کرنے کے لیے ایس ایس آؤٹ پٹ کو فلٹر کرسکتے ہیں۔

sudo ss -t ریاست سن رہی ہے۔

آپ دیکھیں گے کہ اوپر دکھائی گئی تصویر میں آؤٹ پٹ ہیڈر میں ریاست شامل نہیں ہے کیونکہ ہم نے مخصوص حالت کا استعمال کرتے ہوئے آؤٹ پٹ کو فلٹر کیا ہے۔ اس طرح ، صرف سننے والے رابطے دکھائے جاتے ہیں۔

نتیجہ

اس ٹیوٹوریل میں ، ہم نے ss کمانڈ کی افادیت کو استعمال اور سمجھنے کے طریقے پر تبادلہ خیال کیا۔ جب آپ کو لسٹنگ کے عمل سے آگے دیکھنے کی ضرورت ہو تو یہ ایک طاقتور ٹول ہے۔ یہ سمجھنے کے لیے کہ یہ کیسے کام کرتا ہے ، آپ سرکاری دستی سے مزید جان سکتے ہیں۔

مندرجہ ذیل وسائل پر غور کریں:

https://en.wikipedia.org/wiki/Iproute2۔

http://www.policyrouting.org/iproute2.doc.html