Tipuri de protocoale de comunicare cum ar fi UDP (protocol de datagramă utilizator) , sau TCP (protocol de control al transmisiei) , adresa IP asociată și numărul de porturi identifică portul de rețea. Portul de rețea este la fel ca portul de ascultare. Portul de ascultare ascultă aplicațiile sau procesele de pe portul de rețea. Acționează la fel ca punctul final de comunicare.
Folosind firewall-ul, putem deschide sau închide fiecare port de ascultare. Portul deschis poate fi definit ca un port de rețea folosit pentru a accepta pachete primite din locații la distanță. Același port nu poate asculta două servicii pe aceeași adresă IP.
De exemplu, să presupunem că folosim porturile 80 și 443 pentru a asculta și a rula un server web apache. În acest caz, porturile HTTP și HTTPS sunt deja utilizate. De aceea, dacă încercăm instalați Nginx , nu o vom putea începe.
Verificați porturile de ascultare cu netstat
Netstat este descris ca un instrument de linie de comandă. Informațiile despre conexiunea la rețea sunt furnizate de acesta. Vom folosi următoarea comandă pentru a enumera toate porturile de ascultare deschise, cum ar fi UDP sau TCP împreună cu serviciile care utilizează starea socketului și porturile:
diferența dintre gheață și zăpadă
Unde
-l este folosit pentru a indica toate prizele de ascultare
-t este folosit pentru a indica toate conexiunile TCP
-u este folosit pentru a indica toate conexiunile UDP
-p este folosit pentru a indica numele procesului sau PID al ascultătorului. Dacă rulăm comanda ca utilizator sudo sau ca root, numai atunci se vor afișa aceste informații.
Ieșirea comenzii de mai sus este afișată în următoarea captură de ecran:
În cazul nostru, coloanele importante sunt:
Prin urmare: Acesta arată protocolul pe care îl utilizează socket-ul.
Adresa locala: Afișează numărul portului de ascultare și adresa IP.
PID/nume program: Afișează PID-ul și numele procesului.
În loc de numele serviciului, dacă dorim să tipărim o valoare numerică, putem adăuga -n flag, după cum se arată în continuare:
Ieșirea comenzii de mai sus este următoarea:
Putem folosi comanda grep pentru a filtra rezultatul. Folosind această comandă, putem afla despre aplicația care ascultă pe un anumit port.
Ieșirea comenzii de mai sus este următoarea:
Alternativ, putem găsi ce aplicație ascultă pe portul specificat, după cum se arată în continuare:
Ieșirea comenzii de mai sus este următoarea:
Nimic nu va fi ascultat pe port dacă ieșirea este goală. Pe baza criteriilor precum stare, PID, protocol, putem filtra lista.
Acum, de data aceasta, netstat este depășit. De aceea se înlocuiește cu ss și ip, dar totuși, dacă vrem să verificăm conexiunea la rețea, comanda netstat va fi una dintre cele mai folosite comenzi.
Verificați porturile de ascultare cu ss
Noul netstat este descris de comanda ss. Unele caracteristici ale netstat sunt absente în ss, dar este puțin mai rapid în comparație cu netstat și poate expune mai multe stări TCP. Nu este dificil de transmis de la netstat la ss, deoarece opțiunile de comandă ale ambelor comenzi sunt în mare parte aceleași. Vom folosi următoarea comandă pentru a obține toate listele portului de ascultare.
Ieșirea comenzii netstat și a comenzii de mai sus este aproape aceeași.
Verificarea portului de ascultare cu Nmap
Nmap este descris ca un instrument de exploatare a rețelei și scanner de porturi popular și puternic. Putem folosi managerul nostru implicit de pachete pentru a instala nmap pe computerul nostru, după cum se arată mai jos;
Vom rula următoarea comandă în sistemul nostru Linux pentru a scana toate porturile deschise sau de ascultare. Finalizarea acestui proces va dura mult timp.
Se verifică portul de ascultare cu lsof
Isof este descris ca un utilitar puternic de linie de comandă. Este folosit pentru a furniza informații despre fișierele deschise. Totul este un fișier în sistemul de operare Linux. Un socket poate fi un fișier de rețea sau un flux care este utilizat pentru a scrie în rețea.
convertiți șirul în int java
Vom folosi opțiunea -i pentru a lista toate fișierele care sunt disponibile în rețea sau internet. Combinația de porturi numerice și numele serviciului este afișată de această comandă.
Ieșirea comenzii de mai sus este următoarea:
Vom rula isof în următoarea formă pentru a determina aplicația de ascultare pe un anumit port, după cum se arată mai jos:
Ieșirea comenzii de mai sus este următoarea:
În secțiunea de mai sus, am explicat patru moduri în care sistem de operare Linux pentru a verifica porturile deschise. Am aflat, de asemenea, despre procesele care sunt legate de anumite porturi.