लिनक्स में उपयोग में बंदरगाहों की जांच कैसे करें

टक्स_प्रश्न

जानना कौन से पोर्ट उपयोग में हैं सिस्टम पर किसी भी व्यवस्थापक के लिए एक बुनियादी काम है। इंटरफेस को कॉन्फ़िगर करने से लेकर घुसपैठ की सुरक्षा तक और किसी भी समस्या से गुजरने के बारे में जिसकी हम कल्पना कर सकते हैं, हमें यह जांचने में सक्षम होना चाहिए कि क्या पोर्ट हमारे वातावरण में किसी प्रकार की सेवा प्रदान कर रहा है।

उस स्थिति की कल्पना करें जिसमें आपने अपने सिस्टम में CUPS प्रिंटिंग सेवा स्थापित की है और आपको नहीं पता कि क्या सेवा सही ढंग से शुरू हुई है और इसके संबंधित पोर्ट 631 या इसके वैकल्पिक 515 को उठाया है। इस गाइड में हम आपको दिखाएंगे एक सिस्टम द्वारा उपयोग किए जाने वाले बंदरगाहों का पता लगाने के लिए तीन बुनियादी आदेश और इसकी स्थिति क्या है।

आगे हम 3 मूल आदेशों की समीक्षा करेंगे जो किसी भी प्रणाली के प्रशासन में विशेष रूप से उपयोगी हैं। के बारे में है lsof, netstat और nmap, उपयोगिताओं जो हम टर्मिनल कंसोल से चलेंगे और रूट विशेषाधिकारों के साथ.

Lsof कमांड

आज्ञा एलसोफे सबसे बुनियादी है लिनक्स के मूल निवासी होने के नाते हम आपको कितने उधार देते हैं, यह आधार है जिसे हर उपयोगकर्ता को जानना चाहिए। इस कमांड के माध्यम से सिस्टम में खुलने वाले पोर्ट्स को जानने के लिए, आपको निम्नलिखित की तरह एक अनुक्रम दर्ज करना होगा, जो यह आपको विभिन्न जानकारी दिखाएगा जहां हम हाइलाइट करेंगे: आवेदन का नाम (उदाहरण के लिए, sshd), सॉकेट कार्यक्रम का (इस मामले में आईपी पता 10.86.128.138 पोर्ट 22 जो लिस्टेनिंग से जुड़ा है) और प्रक्रिया का पहचानकर्ता (जो 85379 होगा)।

$ sudo lsof -i -P -n
$ sudo lsof -i -P -n | grep LISTEN

lsof- आउटपुट

नेस्तस्त कमान

आज्ञा netstat पिछले एक के संबंध में इसके सिंटैक्स में थोड़ा भिन्न होता है लेकिन कुछ प्रस्तुत करता है मापदंडों को याद रखना बहुत आसान है एक सरल महामारी शब्द के लिए धन्यवाद। अब से इस शब्द को मत भूलना फूहड़, जो निम्नलिखित विशेषताओं को संदर्भित करता है:

लिनक्स विभाजन का आकार कैसे बदलें
संबंधित लेख:
उबंटू विभाजन का आकार बदलें
  • p: निर्दिष्ट प्रोटोकॉल के लिए कनेक्शन दिखाता है जो टीसीपी या यूडीपी हो सकता है।
  • यू: सभी यूडीपी बंदरगाहों की सूची।
  • t: सभी TCP पोर्ट को सूचीबद्ध करें।
  • o: प्रदर्शित करता है टाइमर.
  • n: पोर्ट नंबर दिखाता है।
  • a: सिस्टम में सभी सक्रिय कनेक्शन प्रदर्शित करता है।

इस प्रकार, कमांड में प्रवेश कर रहा है और इसे फ़िल्टर कर रहा है पाइप हम एक निश्चित पोर्ट के बारे में जानकारी प्राप्त कर सकते हैं।

$ netstat -putona | grep numero-de-puerto

नेटस्टैट_पुटोना

Nmap कमांड

Nmap यह एक उपयोगिता है कि हम स्कैन की एक भीड़ की अनुमति देता है हमारे सिस्टम में और उनमें से एक, उपकरण में खुले बंदरगाहों में से एक है। इसे निष्पादित करने के लिए, हमें एक प्रकार का अनुक्रम पेश करना होगा nmap -sX -OYटीसीपी या यूडीपी कनेक्शन के लिए क्रमशः एक्स या यू मूल्य मान ले रहा है और मूल्य हमारी मशीन का आईपी पता (या शॉर्ट के लिए लोकलहोस्ट) है। निम्नलिखित उदाहरण पर एक नज़र डालें।

</pre>
$ sudo nmap -sU -O localhost
$ sudo nmap -sT -O 192.168.0.1
<pre>

इन तीन अनुप्रयोगों के साथ आपके पास पहले से ही आपके मशीन के खुले बंदरगाहों को निर्धारित करने के लिए पर्याप्त उपकरण हैं। क्या आप एक ही उपकरण का उपयोग करते हैं या क्या आप सिस्टम के खुले बंदरगाहों को सत्यापित करने का कोई अन्य तरीका जानते हैं?


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

      पिअर कहा

    मुझे कुछ भी समझ में नहीं आता। सामान्य, मैं विशेषज्ञ नहीं हूं, लेकिन यह दिलचस्प है specialist

      लिलिया पेरेग्रीना कहा

    नमस्ते अच्छे दिन, मैं उस डेटा को कैसे देख सकता हूं जो पोर्ट के माध्यम से आ रहा है?
    मेरे पास एक उपकरण है जो मुझे मेरे ubuntu के 10005 पोर्ट के लिए gprs के माध्यम से तार भेजता है और मुझे मेरे पास आने वाले तार को देखने के लिए टर्मिनल की आवश्यकता है, क्या आप कृपया मेरा समर्थन कर सकते हैं? धन्यवाद। कीचड़

      पुलदार रेत कहा

    कमांड नेटस्टैट -पुटोना के साथ मैं यह देखता हूं कि पता 127.0.0.1 दो प्रोटोकॉल tcp और अपडेट में दिखाई देता है? दोनों मामलों में पोर्ट 53 है। क्या यह सामान्य है या सही है? संयोग से मैं dnsmasq और zimbra डेस्कटॉप के साथ समस्या है जो ubuntu 16.04 में नहीं उठाता।

    ज़िम्ब्रा शुरू करने की कोशिश में यह मुझे दिखाता है: पृष्ठ 127.0.0.1 ने कनेक्शन को अस्वीकार कर दिया है।

    मैं इस समुदाय में शामिल होने में आपकी मदद की सराहना करता हूं।

      जे जेमिसन कहा

    बहुत अच्छा.

    बस जोड़ें: ls से आप प्रक्रिया का मार्ग जान सकते हैं और अन्य कमांड भी हैं जैसे कि ss या fuser जिसके साथ हम देख सकते हैं कि कौन सी प्रक्रिया पोर्ट का उपयोग कर रही है।

    यहाँ देखा: https://www.sysadmit.com/2018/06/linux-que-proceso-usa-un-puerto.html

      जोर्ज वी। कहा

    बहुत बढ़िया, अच्छी तरह से संक्षेप और समझाया, मैं PUTONA hehe के बारे में नहीं भूलता। ; -डॉ