Как определить используется порт на Linux или Unix-подобной системах.Как я могу проверить, какие порты прослушиваются на сервере Linux?nnВажно, знать, какие порты находятся в официальном списке сетевых интерфейсов сервера. Вам нужно обратить внимание, при открытии портов из-за возможных попыток взлома. Помимо вторжения, для устранения неполадок, может потребоваться, проверить, порт уже используется другим приложением на ваших серверах. Например, вы можете установить сервер Apache и Nginx на той же системе. Поэтому необходимо знать, если Apache или Nginx использует TCP порт # 80/443. Это краткое руководство содержит шаги, как использовать NetStat, Nmap и LSOF команды, чтобы проверить порты в использовании и просмотреть приложение, которое использует порт.n
Как проверить порты прослушивания и приложений на Linux:
- n
- Откройте приложение терминала т.е. приглашение оболочки.
- Выполните любое из следующих команд:n
sudo lsof -i -P -n | grep LISTEN nsudo netstat -tulpn | grep LISTENnsudo nmap -sTU -O IP-address-Here
nДавайте посмотрим на команды и вывод в деталях.n
Вариант № 1: Lsof команда
Синтаксис:n
$ sudo lsof -i -P -n n$ sudo lsof -i -P -n | grep LISTEN n$ doas lsof -i -P -n | grep LISTEN ### [OpenBSD] ###
Пример результата:nnРассмотрим последнюю строку примера:n
sshd 85379 root 3u IPv4 0xffff80000039e000 0t0 TCP 10.86.128.138:22 (LISTEN)n
- SSHD это имя приложения.
- 10.86.128.138 IP — адрес , к которому SSHd привязан и прослушивается на этом IP
- 22 TCP — порт, который используется, прослушивается данной программой
- 85379 это идентификатор процесса SSHd
Вариант № 2: NetStat команда
Вы можете проверить порты прослушивания и приложений с NetStat следующим образом.n
NetStat синтаксис Linux
$ netstat -tulpn | grep LISTEN
FreeBSD / MacOS X NetStat синтаксис
$ netstat -anp tcp | grep LISTEN n$ netstat -anp udp | grep LISTEN
OpenBSD NetStat синтаксис
$ netstat -na -f inet | grep LISTEN n$ netstat -nat | grep LISTEN
Вариант № 3: Nmap команда
Синтаксис:n
$ sudo nmap -sT -O localhost n$ sudo nmap -sU -O 192.168.2.13 ##[ list open UDP ports ]## n$ sudo nmap -sT -O 192.168.2.13 ##[ list open TCP ports ]##
Пример результата:nnВы можете комбинировать TCP / UDP сканирование в одну команду:n
$ sudo nmap -sTU -O 192.168.2.13
Замечание о пользователях Windows
Вы можете проверить использование порта из операционной системы Windows, используя следующую команду:n
netstat -bano | more nnetstat -bano | grep LISTENING nnetstat -bano | findstr /R /C:"[LISTING]"
Предоставляем услуги поддержи Linux/Unix серверов