Проверка занят ли порт на Linux или Unix
Как определить используется порт на Linux или Unix-подобной системах.Как я могу проверить, какие порты прослушиваются на сервере Linux?
Важно, знать, какие порты находятся в официальном списке сетевых интерфейсов сервера. Вам нужно обратить внимание, при открытии портов из-за возможных попыток взлома. Помимо вторжения, для устранения неполадок, может потребоваться, проверить, порт уже используется другим приложением на ваших серверах. Например, вы можете установить сервер Apache и Nginx на той же системе. Поэтому необходимо знать, если Apache или Nginx использует TCP порт # 80/443. Это краткое руководство содержит шаги, как использовать NetStat, Nmap и LSOF команды, чтобы проверить порты в использовании и просмотреть приложение, которое использует порт.
Как проверить порты прослушивания и приложений на Linux:
- Откройте приложение терминала т.е. приглашение оболочки.
- Выполните любое из следующих команд:
123sudo lsof -i -P -n | grep LISTENsudo netstat -tulpn | grep LISTENsudo nmap -sTU -O IP-address-Here
Давайте посмотрим на команды и вывод в деталях.
Вариант № 1: Lsof команда
Синтаксис:
1 2 3 |
$ sudo lsof -i -P -n $ sudo lsof -i -P -n | grep LISTEN $ doas lsof -i -P -n | grep LISTEN ### [OpenBSD] ### |
Пример результата:
Рассмотрим последнюю строку примера:
1 |
sshd 85379 root 3u IPv4 0xffff80000039e000 0t0 TCP 10.86.128.138:22 (LISTEN) |
- SSHD это имя приложения.
- 10.86.128.138 IP — адрес , к которому SSHd привязан и прослушивается на этом IP
- 22 TCP — порт, который используется, прослушивается данной программой
- 85379 это идентификатор процесса SSHd
Вариант № 2: NetStat команда
Вы можете проверить порты прослушивания и приложений с NetStat следующим образом.
NetStat синтаксис Linux
1 |
$ netstat -tulpn | grep LISTEN |
FreeBSD / MacOS X NetStat синтаксис
1 2 |
$ netstat -anp tcp | grep LISTEN $ netstat -anp udp | grep LISTEN |
OpenBSD NetStat синтаксис
1 2 |
$ netstat -na -f inet | grep LISTEN $ netstat -nat | grep LISTEN |
Вариант № 3: Nmap команда
Синтаксис:
1 2 3 |
$ sudo nmap -sT -O localhost $ sudo nmap -sU -O 192.168.2.13 ##[ list open UDP ports ]## $ sudo nmap -sT -O 192.168.2.13 ##[ list open TCP ports ]## |
Пример результата:
Вы можете комбинировать TCP / UDP сканирование в одну команду:
1 |
$ sudo nmap -sTU -O 192.168.2.13 |
Замечание о пользователях Windows
Вы можете проверить использование порта из операционной системы Windows, используя следующую команду:
1 2 3 |
netstat -bano | more netstat -bano | grep LISTENING netstat -bano | findstr /R /C:"[LISTING]" |
Предоставляем услуги поддержи Linux/Unix серверов