Typer av kommunikationsprotokoll som UDP (User Datagram Protocol) , eller TCP (överföringskontrollprotokoll) , tillhörande IP-adress och antalet portar identifierar nätverksporten. Nätverksporten är precis som Listening-porten. Lyssningsporten lyssnar på applikationer eller processer på nätverksporten. Den agerar precis som kommunikationens slutpunkt.
Med hjälp av brandväggen kan vi öppna eller stänga varje lyssningsport. Den öppna porten kan definieras som en nätverksport som används för att acceptera inkommande paket från avlägsna platser. Samma port kan inte lyssna på två tjänster på samma IP-adress.
Anta till exempel att vi använder portarna 80 och 443 för att lyssna och köra en apache-webbserver. I det här fallet används redan HTTP- och HTTPS-portar. Det är därför, om vi försöker installera Nginx , vi kommer inte att kunna starta den.
Kontrollera lyssningsportar med netstat
Netstat beskrivs som ett kommandoradsverktyg. Information om nätverksanslutning tillhandahålls av den. Vi kommer att använda följande kommando för att lista alla öppna lyssningsportar som UDP eller TCP tillsammans med tjänsterna som använder sockets status och portarna:
np stoppning
Var
-l används för att indikera alla lyssningsuttag
-t används för att indikera alla TCP-anslutningar
-u används för att indikera alla UDP-anslutningar
-p används för att indikera namnet på lyssnarens process eller PID. Om vi kör kommandot som sudo-användare eller som root, först då kommer denna information att visas.
Utdata från kommandot ovan visas i följande skärmdump:
I vårt fall är de viktiga kolumnerna:
Därför: Det visar protokollet som uttaget använder.
Lokal adress: Den visar lyssningsportens portnummer och IP-adress.
PID/programnamn: Den visar PID och processnamnet.
Istället för tjänstens namn, om vi vill skriva ut numeriskt värde, kan vi lägga till -n flagga, enligt följande:
Utdata från ovanstående kommando är som följer:
Vi kan använda kommandot grep för att filtrera resultatet. Med det här kommandot kan vi hitta om programmet som lyssnar på en viss port.
Utdata från kommandot ovan är som följer:
Alternativt kan vi hitta vilket program som lyssnar på den angivna porten, enligt följande:
Utdata från ovanstående kommando är som följer:
Ingenting kommer att lyssna på porten om utgången är tom. Baserat på kriterier som tillstånd, PID, protokoll kan vi också filtrera listan.
Nu den här gången är netstat föråldrad. Det är därför det ersätts med ss och ip, men ändå, om vi vill kontrollera nätverksanslutningen, kommer netstat-kommandot att vara ett av de mest använda kommandona.
Kontrollera lyssningsportar med ss
Ny netstat beskrivs av ss-kommandot. Vissa funktioner i netstat saknas i ss, men det är något snabbare jämfört med netstat, och kan exponera fler TCP-tillstånd. Det är inte svårt att överföra från netstat till ss eftersom kommandoalternativen för båda kommandona är för det mesta desamma. Vi kommer att använda följande kommando för att få alla lyssningsportens listor.
Utdata från netstat-kommandot och kommandot ovan är nästan densamma.
Kontrollerar lyssningsporten med Nmap
Nmap beskrivs som ett populärt och kraftfullt portskanner- och nätverksutnyttjandeverktyg. Vi kan använda vår standardpakethanterare för att installera nmap på vår dator enligt följande;
Vi kommer att köra följande kommando i vårt Linux-system för att skanna alla öppna eller lyssnande portar. Slutförandet av denna process kommer att ta lång tid.
Kontrollerar lyssningsport med lsof
Isof beskrivs som ett kraftfullt kommandoradsverktyg. Den används för att ge information om öppna filer. Allt är en fil i operativsystemet Linux. En socket kan vara en nätverksfil eller ström som används för att skriva till nätverket.
Vi kommer att använda alternativet -i för att lista alla filer som är tillgängliga på nätverket eller internet. Blandningen av numeriska portar och tjänstnamn visas av detta kommando.
Utdata från ovanstående kommando är som följer:
Vi kommer att köra isof i följande form för att bestämma lyssningsapplikationen på en viss port, som visas nedan:
delsträng i bash
Utdata från ovanstående kommando är som följer:
I avsnittet ovan har vi förklarat fyra vägar in Linux operativsystem för att kontrollera öppna portar. Vi har också lärt oss om de processer som är bundna till särskilda hamnar.