Typy komunikačních protokolů jako UDP (Protokol uživatelských datagramů) nebo TCP (protokol řízení přenosu) , přidružená IP adresa a číslo portu identifikuje síťový port. Síťový port je stejný jako port pro poslech. Naslouchací port naslouchá aplikacím nebo procesům na síťovém portu. Funguje stejně jako komunikační koncový bod.
Pomocí firewallu můžeme otevřít nebo zavřít každý naslouchací port. Otevřený port lze definovat jako síťový port používaný k přijímání příchozích paketů ze vzdálených míst. Stejný port nemůže naslouchat dvěma službám na stejné IP adrese.
Předpokládejme například, že používáme porty 80 a 443 k poslechu a spuštění webového serveru Apache. V tomto případě se již používají porty HTTP a HTTPS. Proto, když se o to pokusíme nainstalovat Nginx , nebudeme jej moci spustit.
Zkontrolujte naslouchající porty pomocí netstat
Netstat je popsán jako nástroj příkazového řádku. Poskytuje informace o připojení k síti. Následující příkaz použijeme k vypsání všech otevřených naslouchacích portů jako UDP nebo TCP spolu se službami využívajícími stav soketu a porty:
vyhledávač a příklady
Kde
-l se používá k označení všech naslouchacích zásuvek
-t se používá k označení všech TCP spojení
-u se používá k označení všech připojení UDP
-p se používá k označení názvu procesu posluchače nebo PID. Pokud příkaz spustíme jako uživatel sudo nebo jako root, zobrazí se pouze tato informace.
Výstup výše uvedeného příkazu je zobrazen na následujícím snímku obrazovky:
V našem případě jsou důležité sloupce:
Proto: Zobrazuje protokol, který soket používá.
Místní adresa: Zobrazuje číslo portu a IP adresu naslouchajícího portu.
PID/název programu: Zobrazuje PID a název procesu.
Místo názvu služby, pokud chceme vytisknout číselnou hodnotu, můžeme přidat příznak -n, jak je znázorněno následovně:
Výstup výše uvedeného příkazu je následující:
K filtrování výsledku můžeme použít příkaz grep. Pomocí tohoto příkazu můžeme najít aplikaci, která naslouchá na konkrétním portu.
Výstup výše uvedeného příkazu je následující:
Alternativně můžeme zjistit, která aplikace naslouchá na specifikujícím portu, jak je znázorněno následovně:
číslování abecedy
Výstup výše uvedeného příkazu je následující:
Pokud je výstup prázdný, nebude na portu nic poslouchat. Na základě kritérií jako stav, PID, protokol můžeme seznam také filtrovat.
Tentokrát je netstat zastaralý. Proto je nahrazen ss a ip, ale přesto, pokud chceme zkontrolovat síťové připojení, bude příkaz netstat jedním z nejpoužívanějších příkazů.
Zkontrolujte naslouchací porty pomocí ss
Nový netstat je popsán příkazem ss. Některé funkce netstat v ss chybí, ale je o něco rychlejší ve srovnání s netstat a může odhalit více stavů TCP. Není obtížné přenášet z netstat do ss, protože možnosti příkazů obou příkazů jsou většinou stejné. K získání všech seznamů naslouchacích portů použijeme následující příkaz.
Výstup příkazu netstat a výše uvedeného příkazu je téměř stejný.
Kontrola naslouchacího portu pomocí Nmap
Nmap je popsán jako populární a výkonný skener portů a nástroj pro využívání sítě. K instalaci nmap na náš počítač můžeme použít našeho výchozího správce balíčků, jak je uvedeno níže;
V našem systému Linux spustíme následující příkaz, abychom prohledali všechny otevřené nebo naslouchající porty. Dokončení tohoto procesu bude trvat dlouho.
Kontrola naslouchacího portu pomocí lsof
Isof je popsán jako výkonný nástroj příkazového řádku. Slouží k poskytování informací o otevřených souborech. Vše je soubor v operačním systému Linux. Soket může být síťový soubor nebo stream, který se používá k zápisu do sítě.
Použijeme volbu -i pro výpis všech souborů, které jsou dostupné v síti nebo na internetu. Tento příkaz ukazuje kombinaci číselných portů a názvu služby.
Výstup výše uvedeného příkazu je následující:
Spustíme isof v následujícím tvaru, abychom určili naslouchací aplikaci na konkrétním portu, jak je ukázáno níže:
Výstup výše uvedeného příkazu je následující:
Ve výše uvedené části jsme vysvětlili čtyři způsoby vstupu Operační systém Linux pro kontrolu otevřených portů. Také jsme se dozvěděli o procesech, které jsou vázány na konkrétní porty.