teadma milliseid sadamaid kasutatakse süsteemis on iga administraatori põhiülesanne. Alustades liideste konfigureerimisest sissetungikaitseni ja võimalike tõrkeotsingute läbimist, peame suutma kontrollida, kas port pakub meie keskkonnas mingeid teenuseid.
Kujutage ette olukorda, kus olete CUPS-i printimisteenuse oma süsteemi installinud ja te ei tea, kas teenus on õigesti käivitatud ja tõstis vastavat porti 631 või selle valikulist 515. Selles juhendis näitame teile kolm põhikäsku süsteemi kasutatavate pordide tuvastamiseks ja mis on selle staatus.
Järgmisena vaatame üle 3 põhikäsku, mis on eriti kasulikud mis tahes süsteemi haldamisel. Umbes lsof, netstat ja nmap, utiliidid, mida käivitame terminalikonsoolilt ja juurõigustega.
Lsof käsk
Käsk lsof on kõige elementaarsem sellest, kui palju me teile laename, ja olles Linuxi emakeel, baas, mida iga kasutaja peaks teadma. Selle käsu kaudu süsteemis avatud pordide tundmiseks peate sisestama järgmise järjestuse, mis see näitab teile mitmesugust teavet kus me esile tõstame: rakenduse nimi (näiteks sshd), pesa programmi (antud juhul IP-aadress 10.86.128.138, mis on seotud pordiga 22, mis on KUULAMINE) ja protsessi identifikaator (mis oleks 85379).
$ sudo lsof -i -P -n $ sudo lsof -i -P -n | grep LISTEN

Netstat käsk
Käsk netstat varieerub oma süntaksis eelmise suhtes veidi, kuid esitab mõned parameetreid on palju lihtsam meelde jätta tänu lihtsale mälusõnale. Nüüdsest ära unusta seda sõna lits, mis viitab järgmistele omadustele:
- p: Näitab määratud protokolli ühendusi, mis võivad olla TCP või UDP.
- u: loetlege kõik UDP-pordid.
- t: loetlege kõik TCP-pordid.
- o: Kuvab taimerid.
- n: näitab pordi numbrit.
- a: Kuvab kõik aktiivsed ühendused süsteemis.
Seega sisestades käsu ja filtreerides selle a-ga toru saame teavet teatud sadama kohta.
$ netstat -putona | grep numero-de-puerto
Nmap käsk
Nmap See on utiliit, mida me võimaldab arvukalt skaneerida meie süsteemis ja üks neist, seadmete avatud sadamad. Selle täitmiseks peame tutvustama tüübi järjestust nmap -sX -OY, võttes X väärtuseks T või U vastavalt TCP või UDP ühenduse jaoks ja Y väärtuseks meie masina (või lühidalt localhost) IP-aadressi. Vaadake järgmist näidet.
</pre> $ sudo nmap -sU -O localhost $ sudo nmap -sT -O 192.168.0.1 <pre>
Nende kolme rakenduse abil on teil juba piisavalt tööriistu oma arvuti avatud pordide määramiseks. Kas kasutate samu tööriistu või teate mõnda muud viisi süsteemi avatud portide kontrollimiseks?
5 kommentaari, jätke oma
Ma ei saa millestki aru. Normaalne, ma pole spetsialist, aga see on huvitav 🙂
Tere, hea päev, kuidas ma näen sadama kaudu saabuvaid andmeid?
Mul on seade, mis saadab mulle stringid läbi gprs minu ubuntu porti 10005 ja pean terminali kaupa nägema mulle tulevaid stringe, kas saaksite mind toetada? Aitäh. slds
Käsuga netstat -putona märkan, et aadress 127.0.0.1 ilmub kahes protokollis tcp ja upd, mõlemal juhul port 53. Kas see on normaalne või õige? Juhuslikult on mul probleeme dnsmasqi ja zimbra töölauaga, mis ei tõuse ubuntus 16.04.
Zimbra käivitamisel näitab see mulle: Lk 127.0.0.1 on ühenduse tagasi lükanud.
Hindan teie abi selle kogukonnaga liitumisel.
Väga hea.
Lihtsalt lisage: ls-iga saate teada protsessi tee ja on ka muid käske, näiteks ss või fuser, millega näeme, milline protsess kasutab porti.
Siin nähtud: https://www.sysadmit.com/2018/06/linux-que-proceso-usa-un-puerto.html
Suurepärane, hästi kokku võetud ja selgitatud, ma ei unusta ka PUTONA hehe. ;-D