Comme la plupart des autres réponses le mentionnent, :: représente tous les zéros, puis netstat peut afficher deux points après une adresse, vous obtenez donc trois deux points.
Ce que je n'ai vu dans aucune de ces réponses est une réponse à la question de ce que cela signifie vraiment (dans ce cas).
Dans le cas de netstat, :: (en IPv6) ou 0.0.0.0 (en IPv4) signifie fondamentalement "tout".
Ainsi, le logiciel écoute sur le port TCP 80 (le port HTTP) sur l'une des adresses.
Si vous avez plusieurs interfaces de carte réseau (ce que vous faites, comme je l'expliquerai dans un instant), il vous est possible d'écouter uniquement sur une adresse spécifique. Par exemple, avec certains logiciels, vous pourriez faire quelque chose comme faire écouter votre serveur HTTP sur une carte réseau qui utilise Ethernet câblé, mais ne pas répondre à une carte réseau qui utilise un réseau sans fil. Si vous avez fait cela, alors votre ordinateur pourrait faire quelque chose comme écouter sur IPv4 192.0.2.100:80 (ou IPv6 2001: db8: abcd :: 1234: 80).
Mais, puisque vous écoutez "::: 80", votre ordinateur n'écoute pas le trafic du port 80 sur une seule adresse IP entrante, vous écoutez le trafic du port 80 sur n'importe quelle adresse IPv6.
Pourquoi voudriez-vous jamais être pointilleux sur quelle interface vous écoutez? Eh bien, une façon dont j'ai utilisé cette capacité, parfois, est d'avoir un ordinateur pour écouter l'interface de bouclage. (N'oubliez pas que lorsque j'ai dit que vous disposiez de plusieurs interfaces de carte réseau ... c'est une des raisons pour lesquelles j'ai dit cela. Je suppose que vous disposez d'une véritable connexion réseau physique et que vous avez également une interface de bouclage. C'est la configuration la plus courante pour la plupart des types d'ordinateurs de nos jours.) Je le fais avec le tunneling SSH. Ensuite, je peux faire quelque chose comme connecter un visualiseur VNC local à l'extrémité locale d'un tunnel SSH. En faisant écouter le tunnel SSH sur l'interface de bouclage, je n'ai pas à m'inquiéter que le tunnel SSH puisse écouter le trafic provenant de l'une des interfaces réseau physiques. Alors,
Dans certains cas, 0.0.0.0 ou :: signifie fondamentalement l'adresse "non spécifiée", comme spécifié par la RFC 4291 section 2.5.2qui dit "Cela indique l'absence d'adresse". J'ai parfois vu cela quand un logiciel essaie de se référer à une adresse "invalide" (comme si un ordinateur n'a pas d'adresse attribuée, peut-être), où il n'y a pas d'adresse spécifique à afficher. Cependant, dans ce cas, :: ou 0.0.0.0 fait référence à une adresse "inconnue". C'est pourquoi tous les ports LISTENING apparaissent comme "inconnus". Pour une connexion établie, vous savez qui est l'extrémité distante, car vous communiquez avec eux. Pour une connexion "À L'ÉCOUTE", vous écoutez de nouvelles conversations. Ce trafic pourrait provenir de n'importe où dans le monde. Le trafic entrant peut provenir de n'importe quelle adresse. Et, la façon dont nestat affiche c'est de spécifier une adresse de tous les zéros. Puisqu'il n'y a pas d'adresse spécifique à utiliser,
Je terminerai en notant que l'écoute de logiciels sur toutes les interfaces réseau est une chose très courante. Certains logiciels peuvent être configurés pour écouter uniquement une adresse Internet spécifique, ou peut-être une carte réseau spécifique. Et cela peut être un peu plus sécurisé, car le logiciel n'écoute pas là où aucun trafic valide n'est attendu. Cela pourrait limiter une capacité d'attaque. Cependant, beaucoup de logiciels n'ont pas une telle option, ou une telle option est quelque peu enterrée / cachée. Ainsi, écouter sur toutes les cartes réseau n'est pas une chose super terrible. C'est assez courant. Et, si vous souhaitez empêcher les logiciels de recevoir du trafic sur un port réseau spécifique, il existe d'autres moyens d'y parvenir, notamment le blocage du trafic indésirable avec un pare-feu. Si vous faites cela, le pare-feu peut bloquer le trafic, mais le serveur (Web) peut toujours écouter le trafic sur cette interface réseau. Dans ce cas, le serveur n'obtiendra jamais de trafic sur cette interface, mais netstat signalera toujours que le serveur écoute (pour ce trafic qui n'atteindra jamais ce serveur). Voir netstat rapporter que le logiciel serveur écoute sur toutes les interfaces est très courant, et donc ce n'est pas quelque chose de particulièrement alarmant.
Enfin, je mentionnerai que cette question et cette réponse ne sont pas spécifiques à Linux. (Je mentionne cela parce que je vois la balise "Linux" sur cette question.) Les paramètres de ligne de commande affichés et l'exemple de sortie illustré peuvent provenir de Linux et différents systèmes d'exploitation peuvent afficher des choses légèrement différentes. Cependant, sur le sujet de :: et 0.0.0.0, la façon dont netstat fonctionne à cet égard est identique sur une machine exécutant BSD ou Microsoft Windows (et probablement de nombreux autres systèmes).