Odpowiedzi:
lsof -i -P
Sprawdź na stronie podręcznika, lsof
czy nie brakuje opcji. -P
wyświetla numer portu, a nie nazwę wziętą z /etc/services
Uruchom jako root, jednak dostarczy Ci listę wszystkich aktywnych połączeń sieciowych i ich status (nasłuchiwanie, nawiązanie połączenia itp.).
To, czego prawie wszyscy chcą (TCP i UDP) netstat -tunlp
.
Używam go codziennie, może co godzinę. Hack „lsof” jest bardziej przenośny (działa również w systemie Solaris), ale w Debianie nie jest to niezbędny pakiet, musisz go zainstalować.
sudo
.
netstat -tulpen
Flaga e
daje dodatkowe informacje.
netstat
ale ma lsof
. :)
Jestem wielkim fanem netstat -ntlp
i lsof -i
oba już wspomniane.
Nowe (er) polecenie dla mnie to ss .
Wywołanie jest jak:
ss -l
Dobrze jest mieć opcje pod względem poleceń i flag.
Możesz to zrobić:
netstat -an | egrep 'Proto|LISTEN'
lub po prostu:
netstat -anl
który da ci wszystkie gniazda odsłuchowe w systemie.
TechRepulic ma przyzwoity artykuł, który można znaleźć tutaj . Ma kilka podobnych poleceń, jak wymienione powyżej, ale także kilka odmian. Zdecydowanie poleciłbym również użycie nmap do wykonania skanowania portu danego komputera, abyś mógł zobaczyć z perspektywy zewnętrznej, które porty są otwarte i nasłuchują.
sudo nmap -T4 -A -v 192.168.1.1/24
wszystko inne: idź zrób to - idź zrób to bez żadnych szczegółów ... To jak czytanie tylnej okładki książki - dużo słów bez mięsa.
Porty nasłuchu to nie to samo, co porty otwarte z zewnątrz. Musisz wziąć pod uwagę zaporę ogniową. Jeśli spróbujesz programu takiego jak nmap
z innego komputera, zobaczysz, że otwarte porty nie są blokowane przez zaporę.
-p
działało poprawnie, musisz uruchomić to jako root, wsudo netstat -tpln
przeciwnym razie kolumna procesu nie będzie szczególnie przydatna, chyba że jesteś użytkownikiem, którego proces nasłuchuje na danym porcie.