Что такое команда для отображения списка открытых портов на сервере Debian?
Я пытался, netstat -a | egrep 'Proto|LISTEN'
но я хотел бы что-то более конкретное, что на самом деле перечисляет номер порта.
linux
networking
debian
Леонель
источник
источник
-p
правильной работы вам нужно запустить это как root, так чтоsudo netstat -tpln
иначе столбец процесса не будет особенно полезен, если вы не пользователь, чей процесс прослушивает данный порт.lsof -i -P
Проверьте справочную страницу, так
lsof
как нет недостатка в опциях.-P
в нем указан номер порта, а не имя, взятое из «/etc/services
Запуск от имени пользователя root», однако это предоставит вам список всех активных сетевых подключений и их состояние (прослушивание, установлено и т. д.).источник
Чего хотят почти все (TCP и UDP)
netstat -tunlp
.Я использую это каждый день, может каждый час. Хак 'lsof' более переносим (работает и в Solaris), но в Debian это не существенный пакет, его нужно установить.
источник
sudo
.netstat -tulpen
Флагe
дает дополнительную информацию.netstat
а естьlsof
. :)Я большой поклонник
netstat -ntlp
иlsof -i
, как уже упоминалось, оба.Новая (er) команда для меня - ss .
Вызов похож на:
Хорошо иметь опции с точки зрения команд и флагов.
источник
Ты можешь сделать:
или просто:
который даст вам все сокеты для прослушивания в системе.
источник
TechRepulic имеет достойную статью, которую вы можете найти здесь . У него есть несколько похожих команд, как вы перечислили выше, но есть и несколько вариантов. Я также настоятельно рекомендую использовать nmap для сканирования портов рассматриваемого компьютера, чтобы вы могли видеть с внешней точки зрения, какие порты открыты и прослушиваются.
источник
sudo nmap -T4 -A -v 192.168.1.1/24
все остальное - иди и делай - иди и делай это без каких-либо подробностей ... Это все равно, что читать заднюю обложку книги - много слов без мяса.Порты прослушивания не совпадают с портами, открытыми снаружи. Вы должны рассмотреть брандмауэр. Если вы попробуете программу, например,
nmap
с другого компьютера, вы сможете увидеть открытые порты, не заблокированные брандмауэром.источник
Я предпочитаю использовать вместо этого:
источник