netstat -lntu
wie von @askmish geantwortet, gibt Ihnen eine Liste der Dienste, die auf Ihrem System auf TCP- und UDP-Ports laufen, wo
-l
=nur Dienste, die auf einem Port lauschen-n
=Portnummer anzeigen, nicht versuchen, den Dienstnamen aufzulösen-t
=TCP-Ports-u
=UDP-Ports-p
=Name des Programms
Sie brauchen den 'p'-Parameter nicht, da Sie nur daran interessiert sind, welche Ports frei sind und nicht, welches Programm darauf läuft.
Dies zeigt jedoch nur, welche Ports auf Ihrem System belegt sind. Dies sagt Ihnen nicht den Status Ihres Netzwerks, z. wenn Sie hinter NAT stehen und möchten, dass einige Dienste von außen zugänglich sind. Oder wenn die Firewall den Port für externe Besucher blockiert. In diesem Fall kommt nmap zu Hilfe. WARNUNG:Verwenden Sie nmap nur in Netzwerken, die unter Ihrer Kontrolle stehen. Außerdem gibt es Firewall-Regeln, die Nmap-Pings blockieren können, Sie müssen mit Optionen herumspielen, um korrekte Ergebnisse zu erhalten.
Seit net-tools
veraltet ist, können Sie den ss
verwenden Befehl anstelle von netstat
wenn netstat
ist auf Ihrem Rechner nicht vorhanden:
ss -lntu
sollte ähnlich funktionieren wie
netstat -lntu
laut eingebauter Hilfe:
-n, --numeric don't resolve service names
-l, --listening display listening sockets
-t, --tcp display only TCP sockets
-u, --udp display only UDP sockets
Dieser Befehl listet offene Netzwerkports und die Prozesse auf, denen sie gehören:
netstat -lnptu
Anschließend können Sie die Ergebnisse nach Ihren genauen Spezifikationen filtern.
Sie können auch nmap
verwenden für genauere Ergebnisse zu Häfen.