In diesem Artikel wird erläutert, wie Sie Listening-Ports und die Port-Nutzung in einem Linux®-System überprüfen.
Verwendung von lsof Befehl
Die lsof Der Befehl (List Open Files) erzeugt eine Liste der Dateien, die derzeit geöffnet sind, zusammen mit den Prozessen, die sie geöffnet haben. In Kombination mit grep Befehl, der lsof Befehl kann erweiterte Suchen und Auflistungen durchführen.
Allgemeiner lsof Befehl
`lsof -i -P -n`
[root@server-01 ~]# lsof -i -P -n
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
chronyd 799 chrony 5u IPv4 19739 0t0 UDP 127.0.0.1:323
chronyd 799 chrony 6u IPv6 19740 0t0 UDP [::1]:323
sshd 1252 root 5u IPv4 26992 0t0 TCP :22 (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :22 (LISTEN)
Die letzte Zeile des vorherigen Beispiels zeigt, dass die App sshd lauscht auf TCP-Port 22.
Die folgende Liste zeigt die Optionen im vorherigen Befehlsbeispiel:
-i:Dateien anzeigen, die über Netzwerkverbindungen (Internet) geöffnet wurden.-n:Verhindern, dass Netzwerke in Hostnamen geändert werden.-P:Verhindern, dass Portnummern in Portnamen für Netzwerkdateien geändert werden.
Mit grep mit dem lsof Befehl
Verwenden Sie das lsof Befehl mit dem grep Befehl, um eine Suche so zu verfeinern, dass nur Zeilen mit den Suchkriterien LISTEN eingeschlossen werden .
`lsof -i -P -n | grep (criteria)`
Beispielausgabe:
[root@server-01 ~]# lsof -i -P -n | grep LISTEN
sshd 1252 root 5u IPv4 26992 0t0 TCP :22 (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :22 (LISTEN)
Geben Sie einen Port in einem lsof an suchen
Schließlich können Sie einen bestimmten Port angeben, um nach Prozessen zu suchen.
`lsof -i :(Port Number)`
[root@server-01 ~]# lsof -i :22
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1252 root 5u IPv4 26992 0t0 TCP :ssh (LISTEN)
sshd 1252 root 7u IPv6 26994 0t0 TCP :ssh (LISTEN)
Verwendung von netstat Befehl
Die netstat Der Befehl (Network Statistics) zeigt Netzwerkverbindungen, Portnutzung, Protokolle und andere Informationen an.
Allgemeiner netstat Befehl
`netstat -tulpn`
Beispielausgabe:
[root@server-01 ~]# netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1252/sshd
tcp6 0 0 :::22 :::* LISTEN 1252/sshd
udp 0 0 127.0.0.1:323 0.0.0.0:* 799/chronyd
udp6 0 0 ::1:323 :::* 799/chronyd
Die folgende Liste zeigt die im vorherigen Befehlsbeispiel verwendeten Optionen:
-l:Listening Sockets anzeigen.-n:Auflösen von Dienstnamen verhindern.-p:Liste der Prozessnamen anzeigen, die offene Sockets haben.-t:TCP-Sockets anzeigen.-u:UPD-Buchsen anzeigen.
Mit grep mit dem netstat Befehl
Verwenden Sie die netstat Befehl mit dem grep Befehl, um eine Suche so zu verfeinern, dass nur Zeilen mit den Suchkriterien LISTEN eingeschlossen werden .
`netstat -tulpn | grep (Criteria)`
[root@server-01 ~]# netstat -tulpn | grep LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1252/sshd
tcp6 0 0 :::22 :::* LISTEN 1252/sshd
Mit dem ss Befehl
Die ss Der Befehl (Socket Statistics) zeigt Informationen zu Netzwerk-Sockets an. Sie können auch den ss verwenden Befehl auf neueren Systemen stattdessen, weil er jetzt netstat ersetzt Befehl.
Allgemeiner ss Befehl
`ss -tulwn`
Beispielausgabe:
[root@server-01 ~]# ss -tulwn
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port
icmp6 UNCONN 0 0 *:58 *:*
udp UNCONN 0 0 127.0.0.1:323 0.0.0.0:*
udp UNCONN 0 0 [::1]:323 [::]:*
tcp LISTEN 0 128 0.0.0.0:22 0.0.0.0:*
tcp LISTEN 0 128 [::]:22 [::]:*
Die folgende Liste zeigt die im vorherigen Befehlsbeispiel verwendeten Optionen:
-lAbhörsteckdosen anzeigen.-nAuflösen von Dienstnamen verhindern.-tTCP-Sockets anzeigen.-uUPD-Buchsen anzeigen.-wRAW-Sockets anzeigen.
Verwendung von nmap Befehl
Die nmap Der Befehl (Network Mapper) führt Port-Scans und Host-Erkennung durch.
Allgemeines nmap Befehl
`nmap -sT -O localhost`
[root@server-01 ~]# nmap -sT -O localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2020-06-10 22:49 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00036s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
Die folgende Liste zeigt die im vorherigen Befehlsbeispiel verwendeten Optionen:
-sT:TCP-Verbindungsscan-O:Betriebssystemerkennung