GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Überprüfen Sie die Portverwendung in Linux

In diesem Artikel wird erläutert, wie Sie Listening-Ports und die Port-Nutzung in einem Linux®-System überprüfen.

Verwendung von lsof Befehl

Die lsof Der Befehl (List Open Files) erzeugt eine Liste der Dateien, die derzeit geöffnet sind, zusammen mit den Prozessen, die sie geöffnet haben. In Kombination mit grep Befehl, der lsof Befehl kann erweiterte Suchen und Auflistungen durchführen.

Allgemeiner lsof Befehl

`lsof -i -P -n`

    [root@server-01 ~]# lsof -i -P -n
    COMMAND   PID   USER   FD   TYPE  DEVICE SIZE/OFF NODE NAME
    chronyd   799 chrony    5u  IPv4   19739      0t0  UDP 127.0.0.1:323
    chronyd   799 chrony    6u  IPv6   19740      0t0  UDP [::1]:323
    sshd     1252   root    5u  IPv4   26992      0t0  TCP :22 (LISTEN)
    sshd     1252   root    7u  IPv6   26994      0t0  TCP :22 (LISTEN)

Die letzte Zeile des vorherigen Beispiels zeigt, dass die App sshd lauscht auf TCP-Port 22.

Die folgende Liste zeigt die Optionen im vorherigen Befehlsbeispiel:

  • -i :Dateien anzeigen, die über Netzwerkverbindungen (Internet) geöffnet wurden.
  • -n :Verhindern, dass Netzwerke in Hostnamen geändert werden.
  • -P :Verhindern, dass Portnummern in Portnamen für Netzwerkdateien geändert werden.

Mit grep mit dem lsof Befehl

Verwenden Sie das lsof Befehl mit dem grep Befehl, um eine Suche so zu verfeinern, dass nur Zeilen mit den Suchkriterien LISTEN eingeschlossen werden .

`lsof -i -P -n | grep (criteria)`

Beispielausgabe:

    [root@server-01 ~]# lsof -i -P -n | grep LISTEN
    sshd     1252   root    5u  IPv4   26992      0t0  TCP :22 (LISTEN)
    sshd     1252   root    7u  IPv6   26994      0t0  TCP :22 (LISTEN)

Schließlich können Sie einen bestimmten Port angeben, um nach Prozessen zu suchen.

`lsof -i :(Port Number)`

    [root@server-01 ~]# lsof -i :22
    COMMAND   PID USER   FD   TYPE  DEVICE SIZE/OFF NODE NAME
    sshd     1252 root    5u  IPv4   26992      0t0  TCP :ssh (LISTEN)
    sshd     1252 root    7u  IPv6   26994      0t0  TCP :ssh (LISTEN)

Verwendung von netstat Befehl

Die netstat Der Befehl (Network Statistics) zeigt Netzwerkverbindungen, Portnutzung, Protokolle und andere Informationen an.

Allgemeiner netstat Befehl

`netstat -tulpn`

Beispielausgabe:

    [root@server-01 ~]# netstat -tulpn
    Active Internet connections (only servers)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
    tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1252/sshd
    tcp6       0      0 :::22                   :::*                    LISTEN      1252/sshd
    udp        0      0 127.0.0.1:323           0.0.0.0:*                           799/chronyd
    udp6       0      0 ::1:323                 :::*                                799/chronyd

Die folgende Liste zeigt die im vorherigen Befehlsbeispiel verwendeten Optionen:

  • -l :Listening Sockets anzeigen.
  • -n :Auflösen von Dienstnamen verhindern.
  • -p :Liste der Prozessnamen anzeigen, die offene Sockets haben.
  • -t :TCP-Sockets anzeigen.
  • -u :UPD-Buchsen anzeigen.

Mit grep mit dem netstat Befehl

Verwenden Sie die netstat Befehl mit dem grep Befehl, um eine Suche so zu verfeinern, dass nur Zeilen mit den Suchkriterien LISTEN eingeschlossen werden .

`netstat -tulpn | grep (Criteria)`


    [root@server-01 ~]# netstat -tulpn | grep LISTEN
    tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1252/sshd
    tcp6       0      0 :::22                   :::*                    LISTEN      1252/sshd

Mit dem ss Befehl

Die ss Der Befehl (Socket Statistics) zeigt Informationen zu Netzwerk-Sockets an. Sie können auch den ss verwenden Befehl auf neueren Systemen stattdessen, weil er jetzt netstat ersetzt Befehl.

Allgemeiner ss Befehl

`ss -tulwn`

Beispielausgabe:

    [root@server-01 ~]# ss -tulwn
    Netid  State     Recv-Q    Send-Q        Local Address:Port       Peer Address:Port
    icmp6  UNCONN    0         0                         *:58                    *:*
    udp    UNCONN    0         0                 127.0.0.1:323             0.0.0.0:*
    udp    UNCONN    0         0                     [::1]:323                [::]:*
    tcp    LISTEN    0         128                 0.0.0.0:22              0.0.0.0:*
    tcp    LISTEN    0         128                    [::]:22                 [::]:*

Die folgende Liste zeigt die im vorherigen Befehlsbeispiel verwendeten Optionen:

  • -l Abhörsteckdosen anzeigen.
  • -n Auflösen von Dienstnamen verhindern.
  • -t TCP-Sockets anzeigen.
  • -u UPD-Buchsen anzeigen.
  • -w RAW-Sockets anzeigen.

Verwendung von nmap Befehl

Die nmap Der Befehl (Network Mapper) führt Port-Scans und Host-Erkennung durch.

Allgemeines nmap Befehl

`nmap -sT -O localhost`

    [root@server-01 ~]# nmap -sT -O localhost
    Starting Nmap 7.70 ( https://nmap.org ) at 2020-06-10 22:49 UTC
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.00036s latency).
    Other addresses for localhost (not scanned): ::1
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh

Die folgende Liste zeigt die im vorherigen Befehlsbeispiel verwendeten Optionen:

  • -sT :TCP-Verbindungsscan
  • -O :Betriebssystemerkennung

Linux
  1. So verwenden Sie den Su-Befehl unter Linux

  2. 5 Linux-Befehle, die ich nie benutze

  3. So überprüfen Sie den offenen Port auf einem Remote-Linux-System

  4. Linux-mv-Befehl

  5. So verwenden Sie den Linux-Bildschirmbefehl

So verwenden Sie den Befehl sysctl unter Linux

So verwenden Sie den Befehl zum Herunterfahren von Linux

So verwenden Sie grep unter Linux

Linux-df-Befehl zum Überprüfen des Speicherplatzes

Alle Möglichkeiten, um zu überprüfen, ob ein Port in Linux geöffnet ist

Verwendung des grep-Befehls unter Linux