जानना कौन से पोर्ट उपयोग में हैं सिस्टम पर किसी भी व्यवस्थापक के लिए एक बुनियादी काम है। इंटरफेस को कॉन्फ़िगर करने से लेकर घुसपैठ की सुरक्षा तक और किसी भी समस्या से गुजरने के बारे में जिसकी हम कल्पना कर सकते हैं, हमें यह जांचने में सक्षम होना चाहिए कि क्या पोर्ट हमारे वातावरण में किसी प्रकार की सेवा प्रदान कर रहा है।
उस स्थिति की कल्पना करें जिसमें आपने अपने सिस्टम में CUPS प्रिंटिंग सेवा स्थापित की है और आपको नहीं पता कि क्या सेवा सही ढंग से शुरू हुई है और इसके संबंधित पोर्ट 631 या इसके वैकल्पिक 515 को उठाया है। इस गाइड में हम आपको दिखाएंगे एक सिस्टम द्वारा उपयोग किए जाने वाले बंदरगाहों का पता लगाने के लिए तीन बुनियादी आदेश और इसकी स्थिति क्या है।
आगे हम 3 मूल आदेशों की समीक्षा करेंगे जो किसी भी प्रणाली के प्रशासन में विशेष रूप से उपयोगी हैं। के बारे में है lsof, netstat और nmap, उपयोगिताओं जो हम टर्मिनल कंसोल से चलेंगे और रूट विशेषाधिकारों के साथ.
Lsof कमांड
आज्ञा एलसोफे सबसे बुनियादी है लिनक्स के मूल निवासी होने के नाते हम आपको कितने उधार देते हैं, यह आधार है जिसे हर उपयोगकर्ता को जानना चाहिए। इस कमांड के माध्यम से सिस्टम में खुलने वाले पोर्ट्स को जानने के लिए, आपको निम्नलिखित की तरह एक अनुक्रम दर्ज करना होगा, जो यह आपको विभिन्न जानकारी दिखाएगा जहां हम हाइलाइट करेंगे: आवेदन का नाम (उदाहरण के लिए, sshd), सॉकेट कार्यक्रम का (इस मामले में आईपी पता 10.86.128.138 पोर्ट 22 जो लिस्टेनिंग से जुड़ा है) और प्रक्रिया का पहचानकर्ता (जो 85379 होगा)।
$ sudo lsof -i -P -n $ sudo lsof -i -P -n | grep LISTEN
नेस्तस्त कमान
आज्ञा netstat पिछले एक के संबंध में इसके सिंटैक्स में थोड़ा भिन्न होता है लेकिन कुछ प्रस्तुत करता है मापदंडों को याद रखना बहुत आसान है एक सरल महामारी शब्द के लिए धन्यवाद। अब से इस शब्द को मत भूलना फूहड़, जो निम्नलिखित विशेषताओं को संदर्भित करता है:
- p: निर्दिष्ट प्रोटोकॉल के लिए कनेक्शन दिखाता है जो टीसीपी या यूडीपी हो सकता है।
- यू: सभी यूडीपी बंदरगाहों की सूची।
- t: सभी TCP पोर्ट को सूचीबद्ध करें।
- o: प्रदर्शित करता है टाइमर.
- n: पोर्ट नंबर दिखाता है।
- a: सिस्टम में सभी सक्रिय कनेक्शन प्रदर्शित करता है।
इस प्रकार, कमांड में प्रवेश कर रहा है और इसे फ़िल्टर कर रहा है पाइप हम एक निश्चित पोर्ट के बारे में जानकारी प्राप्त कर सकते हैं।
$ netstat -putona | grep numero-de-puerto
Nmap कमांड
Nmap यह एक उपयोगिता है कि हम स्कैन की एक भीड़ की अनुमति देता है हमारे सिस्टम में और उनमें से एक, उपकरण में खुले बंदरगाहों में से एक है। इसे निष्पादित करने के लिए, हमें एक प्रकार का अनुक्रम पेश करना होगा nmap -sX -OYटीसीपी या यूडीपी कनेक्शन के लिए क्रमशः एक्स या यू मूल्य मान ले रहा है और मूल्य हमारी मशीन का आईपी पता (या शॉर्ट के लिए लोकलहोस्ट) है। निम्नलिखित उदाहरण पर एक नज़र डालें।
</pre> $ sudo nmap -sU -O localhost $ sudo nmap -sT -O 192.168.0.1 <pre>
इन तीन अनुप्रयोगों के साथ आपके पास पहले से ही आपके मशीन के खुले बंदरगाहों को निर्धारित करने के लिए पर्याप्त उपकरण हैं। क्या आप एक ही उपकरण का उपयोग करते हैं या क्या आप सिस्टम के खुले बंदरगाहों को सत्यापित करने का कोई अन्य तरीका जानते हैं?
मुझे कुछ भी समझ में नहीं आता। सामान्य, मैं विशेषज्ञ नहीं हूं, लेकिन यह दिलचस्प है specialist
नमस्ते अच्छे दिन, मैं उस डेटा को कैसे देख सकता हूं जो पोर्ट के माध्यम से आ रहा है?
मेरे पास एक उपकरण है जो मुझे मेरे ubuntu के 10005 पोर्ट के लिए gprs के माध्यम से तार भेजता है और मुझे मेरे पास आने वाले तार को देखने के लिए टर्मिनल की आवश्यकता है, क्या आप कृपया मेरा समर्थन कर सकते हैं? धन्यवाद। कीचड़
कमांड नेटस्टैट -पुटोना के साथ मैं यह देखता हूं कि पता 127.0.0.1 दो प्रोटोकॉल tcp और अपडेट में दिखाई देता है? दोनों मामलों में पोर्ट 53 है। क्या यह सामान्य है या सही है? संयोग से मैं dnsmasq और zimbra डेस्कटॉप के साथ समस्या है जो ubuntu 16.04 में नहीं उठाता।
ज़िम्ब्रा शुरू करने की कोशिश में यह मुझे दिखाता है: पृष्ठ 127.0.0.1 ने कनेक्शन को अस्वीकार कर दिया है।
मैं इस समुदाय में शामिल होने में आपकी मदद की सराहना करता हूं।
बहुत अच्छा.
बस जोड़ें: ls से आप प्रक्रिया का मार्ग जान सकते हैं और अन्य कमांड भी हैं जैसे कि ss या fuser जिसके साथ हम देख सकते हैं कि कौन सी प्रक्रिया पोर्ट का उपयोग कर रही है।
यहाँ देखा: https://www.sysadmit.com/2018/06/linux-que-proceso-usa-un-puerto.html
बहुत बढ़िया, अच्छी तरह से संक्षेप और समझाया, मैं PUTONA hehe के बारे में नहीं भूलता। ; -डॉ