Да знам које луке су у употреби на систему је основни задатак сваког администратора. Од конфигурисања интерфејса до заштите од провале и проласка кроз било какво решавање проблема које можемо замислити, морамо бити у могућности да проверимо да ли порт пружа неку врсту услуге у нашем окружењу.
Замислите ситуацију у којој сте инсталирали услугу штампања ЦУПС у свој систем и не знате да ли је услуга правилно покренута и подигла одговарајући порт 631 или опциони 515. У овом водичу ћемо вам показати три основне наредбе за откривање портова које систем користи и какав је његов статус.
Даље ћемо прегледати 3 основне команде које су посебно корисне у администрацији било ког система. Је око лсоф, нетстат и нмап, услужни програми које ћемо покретати са терминалне конзоле и са роот привилегијама.
Команда Лсоф
Команда такође је најосновнији од тога колико вам их позајмљујемо и, будући да смо Линук Линук, база коју би сваки корисник требао знати. Да бисте знали портове отворене у систему путем ове наредбе, морате унети секвенцу попут следеће, која показаће вам разне информације где ћемо истакнути: назив апликације (на пример, ссхд), утичница програма (у овом случају ИП адреса 10.86.128.138 повезана са портом 22 који је СЛУШАЊЕ) и идентификатор процеса (који би био 85379).
$ sudo lsof -i -P -n $ sudo lsof -i -P -n | grep LISTEN
Команда Нетстат
Команда нетстат незнатно варира у својој синтакси у односу на претходну, али представља неке параметри много лакше памте захваљујући једноставној мнемотехничкој речи. Од сада не заборавите ту реч путона, који се односи на следеће карактеристике:
- п: Приказује везе за наведени протокол који могу бити ТЦП или УДП.
- у: Наведите све УДП портове.
- т: Наведите све ТЦП портове.
- о: Приказује времена.
- н: Приказује број порта.
- а: Приказује све активне везе у систему.
Дакле, уношењем команде и филтрирањем помоћу а цев можемо добити информације о одређеној луци.
$ netstat -putona | grep numero-de-puerto
Нмап наредба
Нмап То је услужни програм који ми омогућава извођење мноштва скенирања у нашем систему и један од њих, онај отворених портова у опреми. Да бисмо је извршили, морамо увести секвенцу типа нмап -сКс -ОИ, узимајући Кс вредност Т или У за ТЦП или УДП везу, а вредност И ИП адресу наше машине (или скраћено лоцалхост). Погледајте следећи пример.
</pre> $ sudo nmap -sU -O localhost $ sudo nmap -sT -O 192.168.0.1 <pre>
Са ове три апликације већ имате довољно алата за одређивање отворених портова ваше машине. Да ли користите исте алате или знате било који други начин за верификацију отворених портова система?
Ја не разумем ништа. Нормално, нисам специјалиста, али занимљиво је 🙂
Здраво добар дан, како могу да видим податке који стижу преко луке?
Имам уређај који ми гпрс шаље стринге на порт 10005 мог убунту-а и требам путем терминала да видим низове који ми долазе, можете ли ме подржати? Хвала вам. слдс
Командом нетстат -путона примећујем да се адреса 127.0.0.1 појављује у два протокола тцп и упд, у оба случаја порт 53. Да ли је то нормално или тачно? Случајно имам проблема са радном површином днсмаск и зимбра која се не подиже у убунту 16.04.
Покушавајући да покренем зимбру, показује ми се: Страница 127.0.0.1 је одбила везу.
Ценим вашу помоћ у придруживању овој заједници.
Врло добро
Само додајте: Помоћу лс можете знати пут процеса, а постоје и друге наредбе као што су сс или фусер помоћу којих можемо видети који процес користи порт.
Овде виђено: https://www.sysadmit.com/2018/06/linux-que-proceso-usa-un-puerto.html
Одлично, добро резимирано и објашњено, не заборављам на ПУТОНА хехе. ;-Д