Ответы:
lsof -i -P
Проверьте справочную страницу, так lsofкак нет недостатка в опциях. -Pв нем указан номер порта, а не имя, взятое из « /etc/servicesЗапуск от имени пользователя root», однако это предоставит вам список всех активных сетевых подключений и их состояние (прослушивание, установлено и т. д.).
Чего хотят почти все (TCP и UDP) netstat -tunlp.
Я использую это каждый день, может каждый час. Хак 'lsof' более переносим (работает и в Solaris), но в Debian это не существенный пакет, его нужно установить.
sudo.
netstat -tulpenФлаг eдает дополнительную информацию.
netstatа есть lsof. :)
Я большой поклонник netstat -ntlpи lsof -i, как уже упоминалось, оба.
Новая (er) команда для меня - ss .
Вызов похож на:
ss -l
Хорошо иметь опции с точки зрения команд и флагов.
Ты можешь сделать:
netstat -an | egrep 'Proto|LISTEN'
или просто:
netstat -anl
который даст вам все сокеты для прослушивания в системе.
TechRepulic имеет достойную статью, которую вы можете найти здесь . У него есть несколько похожих команд, как вы перечислили выше, но есть и несколько вариантов. Я также настоятельно рекомендую использовать nmap для сканирования портов рассматриваемого компьютера, чтобы вы могли видеть с внешней точки зрения, какие порты открыты и прослушиваются.
sudo nmap -T4 -A -v 192.168.1.1/24все остальное - иди и делай - иди и делай это без каких-либо подробностей ... Это все равно, что читать заднюю обложку книги - много слов без мяса.
Порты прослушивания не совпадают с портами, открытыми снаружи. Вы должны рассмотреть брандмауэр. Если вы попробуете программу, например, nmapс другого компьютера, вы сможете увидеть открытые порты, не заблокированные брандмауэром.
-pправильной работы вам нужно запустить это как root, так чтоsudo netstat -tplnиначе столбец процесса не будет особенно полезен, если вы не пользователь, чей процесс прослушивает данный порт.