Есть несколько вещей, которые вы можете сделать, чтобы попытаться выяснить, что работает в вашей системе.
Вы можете проверить, какие порты прослушивает ваш сервер, чтобы понять, что там происходит. Хорошая команда для использования будет:
[root@server ~]# netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address Stat e PID/Program name
tcp 0 0 0.0.0.0:139 0.0.0.0:* LIST EN 1880/smbd
tcp 0 0 0.0.0.0:5666 0.0.0.0:* LIST EN 1911/nrpe
tcp 0 0 0.0.0.0:22 0.0.0.0:* LIST EN 1759/sshd
Как видно из приведенного выше примера, он представляет вам версию протокола (tcp или udp), адрес, который прослушивается, порт, который открыт, и программу, которая прослушивает.
В приведенном выше усеченном примере (сервер) вы видите, что порты tcp 139, 5666 и 22 прослушивают. Они разрешают samba, nrpe (агент Nagios) и ssh соответственно и подтверждаются при проверке программы, которая прослушивает этот порт.
Кроме того, вы можете проверить список демонов, которые настроены для запуска при загрузке, для этого выполните:
chkconfig --list | grep "3:on"
Пример:
[root@server ~]# chkconfig --list | grep "3:on"
NetworkManager 0:off 1:off 2:on 3:on 4:on 5:on 6:off
acpid 0:off 1:off 2:on 3:on 4:on 5:on 6:off
sshd 0:off 1:off 2:on 3:on 4:on 5:on 6:off
sysstat 0:off 1:on 2:on 3:on 4:on 5:on 6:off
udev-post 0:off 1:on 2:on 3:on 4:on 5:on 6:off
vncserver 0:off 1:off 2:on 3:on 4:on 5:on 6:off
webmin 0:off 1:off 2:on 3:on 4:off 5:on 6:off
x2gocleansessions 0:off 1:off 2:on 3:on 4:on 5:on 6:off
.
.
.
или :
service --status-all