Rate this post

Как определить используется порт на Linux или Unix-подобной системах.Как я могу проверить, какие порты прослушиваются на сервере Linux?nnВажно, знать, какие порты находятся в официальном списке сетевых интерфейсов сервера.  Вам нужно обратить внимание, при открытии портов из-за возможных попыток взлома. Помимо вторжения, для устранения неполадок, может потребоваться, проверить, порт уже используется другим приложением на ваших серверах. Например, вы можете установить сервер Apache и Nginx на той же системе. Поэтому необходимо знать, если Apache или Nginx использует TCP порт # 80/443. Это краткое руководство содержит шаги, как использовать NetStat, Nmap и LSOF команды, чтобы проверить порты в использовании и просмотреть приложение, которое использует порт.n

Как проверить порты прослушивания и приложений на Linux:

    n

  1. Откройте приложение терминала т.е. приглашение оболочки.
  2. Выполните любое из следующих команд:n
    sudo lsof -i -P -n | grep LISTEN nsudo netstat -tulpn | grep LISTENnsudo nmap -sTU -O IP-address-Here

nДавайте посмотрим на команды и вывод в деталях.n

Вариант № 1: Lsof команда

Синтаксис:n

$ sudo lsof -i -P -n n$ sudo lsof -i -P -n | grep LISTEN n$ doas lsof -i -P -n | grep LISTEN ### [OpenBSD] ###

Пример результата:работа команды lsofnnРассмотрим последнюю строку примера:n

sshd    85379     root    3u  IPv4 0xffff80000039e000      0t0  TCP 10.86.128.138:22 (LISTEN)n
  • SSHD это имя приложения.
  • 10.86.128.138  IP — адрес , к которому SSHd привязан и прослушивается на этом IP
  • 22 TCP — порт, который используется, прослушивается данной программой
  • 85379 это идентификатор процесса SSHd

Вариант № 2: NetStat команда

Вы можете проверить порты прослушивания и приложений с NetStat следующим образом.n

NetStat синтаксис Linux

$ netstat -tulpn | grep LISTEN

FreeBSD / MacOS X NetStat синтаксис

$ netstat -anp tcp | grep LISTEN n$ netstat -anp udp | grep LISTEN

OpenBSD NetStat синтаксис

$ netstat -na -f inet | grep LISTEN n$ netstat -nat | grep LISTEN

Вариант № 3: Nmap команда

Синтаксис:n

$ sudo nmap -sT -O localhost n$ sudo nmap -sU -O 192.168.2.13 ##[ list open UDP ports ]## n$ sudo nmap -sT -O 192.168.2.13 ##[ list open TCP ports ]##

Пример результата:команда nmapnnВы можете комбинировать TCP / UDP сканирование в одну команду:n

$ sudo nmap -sTU -O 192.168.2.13

Замечание о пользователях Windows

Вы можете проверить использование порта из операционной системы Windows, используя следующую команду:n

netstat -bano | more nnetstat -bano | grep LISTENING nnetstat -bano | findstr /R /C:"[LISTING]"

Предоставляем услуги поддержи Linux/Unix серверов