كيفية التحقق من المنافذ المستخدمة في Linux

سؤال

علم أي المنافذ قيد الاستخدام على النظام مهمة أساسية لأي مسؤول. من تكوين الواجهات إلى حماية التطفل والقيام بأي استكشاف الأخطاء وإصلاحها يمكننا تخيله ، يجب أن نكون قادرين على التحقق مما إذا كان المنفذ يقدم نوعًا من الخدمة في بيئتنا.

تخيل الموقف الذي قمت فيه بتثبيت خدمة الطباعة CUPS في نظامك ولا تعرف ما إذا كانت الخدمة قد بدأت بشكل صحيح ورفعت المنفذ المقابل لها 631 أو 515 الاختياري الخاص بها. في هذا الدليل سوف نعرض لك ثلاثة أوامر أساسية لاكتشاف المنافذ التي يستخدمها النظام وما هي حالته.

بعد ذلك سنراجع 3 أوامر أساسية مفيدة بشكل خاص في إدارة أي نظام. يتعلق الامر ب lsof و netstat و nmap، والمرافق التي سنقوم بتشغيلها من وحدة التحكم الطرفية و بامتيازات الجذر.

الأمر Lsof

القيادة lsof هو أبسط بعدد ما نقدمه لك ، وكونك من مواليد Linux ، فإن القاعدة التي يجب أن يعرفها كل مستخدم. لمعرفة المنافذ المفتوحة في النظام من خلال هذا الأمر ، يجب عليك إدخال تسلسل مثل التالي ، وهو سوف تظهر لك معلومات مختلفة حيث سنبرز: اسم التطبيق (على سبيل المثال ، sshd) ، ملف مقبس من البرنامج (في هذه الحالة ، عنوان IP 10.86.128.138 المرتبط بالمنفذ 22 وهو الاستماع) ومعرف العملية (والذي سيكون 85379).

$ sudo lsof -i -P -n
$ sudo lsof -i -P -n | grep LISTEN

مخرجات lsof
أمر Netstat

القيادة نتستت يختلف قليلاً في تركيبته فيما يتعلق بالصيغة السابقة ولكنه يقدم بعضًا المعلمات أسهل بكثير للحفظ بفضل كلمة ذاكري بسيطة. من الآن فصاعدا لا تنسى الكلمة وضعت على، والتي تشير إلى الخصائص التالية:

المادة ذات الصلة:
تغيير حجم أقسام أوبونتو
  • p: يعرض اتصالات البروتوكول المحدد الذي يمكن أن يكون TCP أو UDP.
  • u: سرد كافة منافذ UDP.
  • t: سرد كافة منافذ TCP.
  • o: يعرض ملف توقيت.
  • n: يظهر رقم المنفذ.
  • أ: يعرض جميع الاتصالات النشطة في النظام.

وبالتالي ، فإن إدخال الأمر وتصفيته بامتداد أنبوب يمكننا الحصول على معلومات حول منفذ معين.

$ netstat -putona | grep numero-de-puerto

netstat_slut

أمر Nmap

نمب إنها فائدة نحن يسمح بإجراء العديد من عمليات المسح في نظامنا واحد منهم ، وهو أحد المنافذ المفتوحة في المعدات. لتنفيذه يجب تقديم تسلسل من النوع nmap -sX -OY، مع أخذ X القيمة T أو U لاتصال TCP أو UDP على التوالي والقيمة Y عنوان IP لجهازنا (أو المضيف المحلي للاختصار). ألق نظرة على المثال التالي.

</pre>
$ sudo nmap -sU -O localhost
$ sudo nmap -sT -O 192.168.0.1
<pre>

باستخدام هذه التطبيقات الثلاثة ، لديك بالفعل أدوات كافية لتحديد المنافذ المفتوحة لجهازك. هل تستخدم نفس الأدوات أو هل تعرف أي طريقة أخرى للتحقق من المنافذ المفتوحة للنظام؟


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

5 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني.

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   بيير قال

    أنا لا أفهم شيئا. طبيعي ، أنا لست متخصصًا ، لكن هذا مثير للاهتمام 🙂

  2.   ليليا بيريجرينا قال

    مرحبًا ، يوم سعيد ، كيف يمكنني رؤية البيانات التي تصل عبر منفذ؟
    لدي جهاز يرسل لي سلاسل عبر gprs إلى المنفذ 10005 من ubuntu الخاص بي وأحتاج من خلال Terminal لرؤية السلاسل التي تأتي إلي ، هل يمكنك دعمني من فضلك؟ شكرا. slds

  3.   بولدار ساند قال

    باستخدام الأمر netstat -putona ، لاحظت أن العنوان 127.0.0.1 يظهر في بروتوكولين tcp و Updates ، في كلتا الحالتين المنفذ 53. هل هذا طبيعي أم صحيح؟ من قبيل الصدفة لدي مشاكل مع سطح المكتب dnsmasq و zimbra التي لا يتم رفعها في ubuntu 16.04.

    في محاولة لبدء zimbra يظهر لي: الصفحة 127.0.0.1 رفضت الاتصال.

    أنا أقدر مساعدتك في الانضمام إلى هذا المجتمع.

  4.   جي جيمسون قال

    جيدة جدا.

    أضف فقط: باستخدام ls ، يمكنك معرفة مسار العملية وهناك أيضًا أوامر أخرى مثل ss أو fuser يمكننا من خلالها معرفة العملية التي تستخدم منفذًا.

    يظهر هنا: https://www.sysadmit.com/2018/06/linux-que-proceso-usa-un-puerto.html

  5.   خورخي ف. قال

    ممتاز ، ومُلخص جيدًا وموضحًا ، لا أنسى PUTONA Hehe. ؛-د

منطقي (صحيح)