Ответы:
lsof -i -P
Проверьте справочную страницу, так lsof
как нет недостатка в опциях. -P
в нем указан номер порта, а не имя, взятое из « /etc/services
Запуск от имени пользователя root», однако это предоставит вам список всех активных сетевых подключений и их состояние (прослушивание, установлено и т. д.).
Чего хотят почти все (TCP и UDP) netstat -tunlp
.
Я использую это каждый день, может каждый час. Хак 'lsof' более переносим (работает и в Solaris), но в Debian это не существенный пакет, его нужно установить.
sudo
.
netstat -tulpen
Флаг e
дает дополнительную информацию.
netstat
а есть lsof
. :)
Я большой поклонник netstat -ntlp
и lsof -i
, как уже упоминалось, оба.
Новая (er) команда для меня - ss .
Вызов похож на:
ss -l
Хорошо иметь опции с точки зрения команд и флагов.
Ты можешь сделать:
netstat -an | egrep 'Proto|LISTEN'
или просто:
netstat -anl
который даст вам все сокеты для прослушивания в системе.
TechRepulic имеет достойную статью, которую вы можете найти здесь . У него есть несколько похожих команд, как вы перечислили выше, но есть и несколько вариантов. Я также настоятельно рекомендую использовать nmap для сканирования портов рассматриваемого компьютера, чтобы вы могли видеть с внешней точки зрения, какие порты открыты и прослушиваются.
sudo nmap -T4 -A -v 192.168.1.1/24
все остальное - иди и делай - иди и делай это без каких-либо подробностей ... Это все равно, что читать заднюю обложку книги - много слов без мяса.
Порты прослушивания не совпадают с портами, открытыми снаружи. Вы должны рассмотреть брандмауэр. Если вы попробуете программу, например, nmap
с другого компьютера, вы сможете увидеть открытые порты, не заблокированные брандмауэром.
-p
правильной работы вам нужно запустить это как root, так чтоsudo netstat -tpln
иначе столбец процесса не будет особенно полезен, если вы не пользователь, чей процесс прослушивает данный порт.