Jak sprawdzić, czy port jest używany w systemie Linux lub Unix

0 Comments

Jak sprawdzić, czy port jest używany w systemie Linux lub Uniksopodobnym? Jak mogę sprawdzić, które porty nasłuchują na serwerze Linux? Jak sprawdzić, czy port jest używany w systemie operacyjnym Linux za pomocą CLI?
ważne jest sprawdzenie, które porty nasłuchują na interfejsach sieciowych serwera. Musisz zwrócić uwagę na otwarte porty, aby wykryć włamanie., Oprócz włamania, w celu rozwiązywania problemów, może być konieczne sprawdzenie, czy port jest już używany przez inną aplikację na serwerach. Na przykład możesz zainstalować serwer Apache i Nginx na tym samym systemie. Trzeba więc wiedzieć, czy Apache lub Nginx używa portu TCP # 80/443. Ten szybki samouczek zawiera kroki, aby użyć polecenia netstat, nmap i lsof, aby sprawdzić używane porty i wyświetlić aplikację, która korzysta z portu.,

Jak sprawdzić, czy port jest używany w

aby sprawdzić porty nasłuchujące i aplikacje na Linuksie:

  1. Otwórz aplikację terminalową, np. Shell prompt.
  2. Uruchom jedno z poniższych poleceń w Linuksie, aby zobaczyć otwarte porty:
    sudo lsof-I-P-N | grep LISTEN
    sudo netstat-tulpn | grep LISTEN
    sudo lsof-i:22 ## patrz określony port, taki jak 22 ##
    sudo Nmap-sTU-o IP-address-Here
  3. dla najnowszej wersji Linuksa użyj polecenia ss., Na przykład, ss-tulw

pokażmy komendy i ich wyjście w szczegółach.

Opcja #1: polecenie lsof

składnia jest następująca:
$ sudo lsof -i -P -n
$ sudo lsof -i -P -n | grep LISTEN
$ doas lsof -i -P -n | grep LISTEN ### ###

przykładowe wyjścia:

rys.01: Sprawdź porty nasłuchujące i aplikacje za pomocą polecenia lsof

rozważmy ostatnią linię z powyższych wyjść:

sshd 85379 root 3u IPv4 0xffff80000039e000 0t0 TCP 10.86.128.138:22 (LISTEN)
  • sshd to nazwa aplikacji.
  • 10.86.128.,138 to adres IP, do którego powiązana jest aplikacja sshd (LISTEN)
  • 22 to port TCP, który jest używany (LISTEN)
  • 85379 to identyfikator procesu SSHD

Opcja #2: polecenie netstat

Możesz sprawdzić porty nasłuchujące i aplikacje za pomocą netstat w następujący sposób.

składnia netstat w Linuksie

Uruchom polecenie netstat wraz z poleceniem grep, aby odfiltrować port w stanie nasłuchu:
$ netstat -tulpn | grep LISTEN
polecenie netstat jest od pewnego czasu przestarzałe w Linuksie., Dlatego musisz użyć polecenia ss w następujący sposób:
sudo ss -tulw
sudo ss -tulwn


Gdzie opcje polecenia ss są następujące:

  • -t : pokazuje tylko gniazda TCP na Linuksie
  • -u : wyświetla tylko gniazda UDP na Linuksie
  • -l : pokazuje gniazda nasłuchujące. Na przykład port TCP 22 jest otwierany przez serwer SSHD.
  • -p : wyświetla nazwę procesu, który otworzył gniazda
  • -n : nie rozwiązuje nazw usług, tzn., don’t use DNS

Related: Linux Find Out Which Process Is Listening Upon a Port

FreeBSD/MacOS X netstat syntax

$ netstat -anp tcp | grep LISTEN
$ netstat -anp udp | grep LISTEN

OpenBSD netstat syntax

$ netstat -na -f inet | grep LISTEN
$ netstat -nat | grep LISTEN

Option #3: nmap command

Fig.,02: określa, które porty nasłuchują połączeń TCP za pomocą nmap

możesz połączyć skanowanie TCP/UDP za pomocą jednego polecenia:
$ sudo nmap -sTU -O 192.168.2.13

notatka o użytkownikach systemu Windows

podsumowanie

ta strona wyjaśnia, czy port jest używany na serwerze Linux lub Unix-like. Aby uzyskać więcej informacji, zobacz stronę poleceń nmap i lsof online tutaj

🐧 proszę wesprzeć moją pracę nad Patreonem lub darowizną.
Get Pobierz najnowsze tutoriale na temat Linuksa, Open Source& DevOps poprzez kanał RSS lub cotygodniowy biuletyn e-mail.,
🐧 7 comments so far… add one ↓
Category List of Unix and Linux commands
File Management cat
Firewall Alpine Awall • CentOS 8 • OpenSUSE • RHEL 8 • Ubuntu 16.04 • Ubuntu 18.04 • Ubuntu 20.04
Network Utilities dig • host • ip • nmap
OpenVPN CentOS 7 • CentOS 8 • Debian 10 • Debian 8/9 • Ubuntu 18.04 • Ubuntu 20.,04
Package Manager apk • apt
Processes Management bg • chroot • cron • disown • fg • jobs • killall • kill • pidof • pstree • pwdx • time
Searching grep • whereis • which
User Information groups • id • lastcomm • last • lid/libuser-lid • logname • members • users • whoami • who • w
WireGuard VPN Alpine • CentOS 8 • Debian 10 • Firewall • Ubuntu 20.04


Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *