GNU/Linux >> Linux Esercitazione >  >> Linux

Controlla l'uso della porta in Linux

Questo articolo spiega come verificare le porte di ascolto e l'utilizzo delle porte in un sistema Linux®.

Utilizzo di lsof comando

Il lsof Il comando (Elenco file aperti) produce un elenco di file attualmente aperti insieme ai processi che li hanno aperti. Se combinato con grep comando, il lsof comando può condurre ricerche ed elenchi avanzati.

Generale lsof comando

`lsof -i -P -n`

    [root@server-01 ~]# lsof -i -P -n
    COMMAND   PID   USER   FD   TYPE  DEVICE SIZE/OFF NODE NAME
    chronyd   799 chrony    5u  IPv4   19739      0t0  UDP 127.0.0.1:323
    chronyd   799 chrony    6u  IPv6   19740      0t0  UDP [::1]:323
    sshd     1252   root    5u  IPv4   26992      0t0  TCP :22 (LISTEN)
    sshd     1252   root    7u  IPv6   26994      0t0  TCP :22 (LISTEN)

L'ultima riga dell'esempio precedente mostra che l'app sshd è in ascolto sulla porta TCP 22.

L'elenco seguente mostra le opzioni nell'esempio di comando precedente:

  • -i :Visualizza i file aperti dalle connessioni di rete (Internet).
  • -n :impedisce la modifica delle reti in nomi host.
  • -P :impedisce che i numeri di porta vengano modificati in nomi di porta per i file di rete.

Utilizzo di grep con il lsof comando

Usa lsof comando con grep comando per affinare una ricerca in modo da includere solo le righe con i criteri di ricerca LISTEN .

`lsof -i -P -n | grep (criteria)`

Esempio di output:

    [root@server-01 ~]# lsof -i -P -n | grep LISTEN
    sshd     1252   root    5u  IPv4   26992      0t0  TCP :22 (LISTEN)
    sshd     1252   root    7u  IPv6   26994      0t0  TCP :22 (LISTEN)

Infine, puoi specificare una porta specifica per cercare i processi.

`lsof -i :(Port Number)`

    [root@server-01 ~]# lsof -i :22
    COMMAND   PID USER   FD   TYPE  DEVICE SIZE/OFF NODE NAME
    sshd     1252 root    5u  IPv4   26992      0t0  TCP :ssh (LISTEN)
    sshd     1252 root    7u  IPv6   26994      0t0  TCP :ssh (LISTEN)

Utilizzo di netstat comando

Il netstat Il comando (Statistiche di rete) mostra le connessioni di rete, l'utilizzo delle porte, i protocolli e altre informazioni.

Generale netstat comando

`netstat -tulpn`

Esempio di output:

    [root@server-01 ~]# netstat -tulpn
    Active Internet connections (only servers)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
    tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1252/sshd
    tcp6       0      0 :::22                   :::*                    LISTEN      1252/sshd
    udp        0      0 127.0.0.1:323           0.0.0.0:*                           799/chronyd
    udp6       0      0 ::1:323                 :::*                                799/chronyd

L'elenco seguente mostra le opzioni utilizzate nell'esempio di comando precedente:

  • -l :mostra le prese di ascolto.
  • -n :impedisce la risoluzione dei nomi dei servizi.
  • -p :mostra l'elenco dei nomi dei processi con socket aperti.
  • -t :mostra i socket TCP.
  • -u :mostra le prese UPD.

Utilizzo di grep con il netstat comando

Usa netstat comando con grep comando per affinare una ricerca in modo da includere solo le righe con i criteri di ricerca LISTEN .

`netstat -tulpn | grep (Criteria)`


    [root@server-01 ~]# netstat -tulpn | grep LISTEN
    tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1252/sshd
    tcp6       0      0 :::22                   :::*                    LISTEN      1252/sshd

Utilizzo di ss comando

Il ss Il comando (Statistiche socket) visualizza le informazioni relative al socket di rete. Puoi anche usare il ss comando sui sistemi più recenti invece perché ora sostituisce il netstat comando.

Generale ss comando

`ss -tulwn`

Esempio di output:

    [root@server-01 ~]# ss -tulwn
    Netid  State     Recv-Q    Send-Q        Local Address:Port       Peer Address:Port
    icmp6  UNCONN    0         0                         *:58                    *:*
    udp    UNCONN    0         0                 127.0.0.1:323             0.0.0.0:*
    udp    UNCONN    0         0                     [::1]:323                [::]:*
    tcp    LISTEN    0         128                 0.0.0.0:22              0.0.0.0:*
    tcp    LISTEN    0         128                    [::]:22                 [::]:*

L'elenco seguente mostra le opzioni utilizzate nell'esempio di comando precedente:

  • -l Mostra prese di ascolto.
  • -n Impedisci la risoluzione dei nomi dei servizi.
  • -t Mostra socket TCP.
  • -u Mostra i socket UPD.
  • -w Mostra le prese RAW.

Utilizzo di nmap comando

La nmap Il comando (Network Mapper) esegue la scansione delle porte e il rilevamento dell'host.

Generale nmap comando

`nmap -sT -O localhost`

    [root@server-01 ~]# nmap -sT -O localhost
    Starting Nmap 7.70 ( https://nmap.org ) at 2020-06-10 22:49 UTC
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.00036s latency).
    Other addresses for localhost (not scanned): ::1
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh

L'elenco seguente mostra le opzioni utilizzate nell'esempio di comando precedente:

  • -sT :Scansione TCP Connect
  • -O :Rilevamento del sistema operativo

Linux
  1. Come usare il comando Su in Linux

  2. 5 comandi Linux che non uso mai

  3. Come controllare la porta aperta su un sistema Linux remoto

  4. Comando Linux mv

  5. Come utilizzare il comando dello schermo di Linux

Come utilizzare il comando sysctl in Linux

Come utilizzare il comando di arresto di Linux

Come usare grep in Linux

Comando Linux df per controllare lo spazio su disco

Tutti i modi per verificare se una porta è aperta in Linux

Uso del comando grep in Linux