GNU/Linux >> Tutoriels Linux >  >> Linux

Vérifier l'utilisation du port sous Linux

Cet article explique comment vérifier les ports d'écoute et l'utilisation des ports dans un système Linux®.

Utilisation de lsof commande

Le lsof (Liste des fichiers ouverts) produit une liste des fichiers actuellement ouverts avec les processus qui les ont ouverts. Lorsqu'il est combiné avec le grep commande, le lsof La commande peut effectuer des recherches et des listes avancées.

Général lsof commande

`lsof -i -P -n`

    [root@server-01 ~]# lsof -i -P -n
    COMMAND   PID   USER   FD   TYPE  DEVICE SIZE/OFF NODE NAME
    chronyd   799 chrony    5u  IPv4   19739      0t0  UDP 127.0.0.1:323
    chronyd   799 chrony    6u  IPv6   19740      0t0  UDP [::1]:323
    sshd     1252   root    5u  IPv4   26992      0t0  TCP :22 (LISTEN)
    sshd     1252   root    7u  IPv6   26994      0t0  TCP :22 (LISTEN)

La dernière ligne de l'exemple précédent montre que l'application sshd écoute sur le port TCP 22.

La liste suivante montre les options de l'exemple de commande précédent :

  • -i :affiche les fichiers ouverts par les connexions réseau (Internet).
  • -n  :Empêcher les réseaux d'être remplacés par des noms d'hôte.
  • -P  :Empêche la modification des numéros de port en noms de port pour les fichiers réseau.

Utilisation de grep avec le lsof commande

Utilisez le lsof commande avec le grep commande pour affiner une recherche afin d'inclure uniquement les lignes avec les critères de recherche LISTEN .

`lsof -i -P -n | grep (criteria)`

Exemple de sortie :

    [root@server-01 ~]# lsof -i -P -n | grep LISTEN
    sshd     1252   root    5u  IPv4   26992      0t0  TCP :22 (LISTEN)
    sshd     1252   root    7u  IPv6   26994      0t0  TCP :22 (LISTEN)

Enfin, vous pouvez spécifier un port spécifique pour rechercher des processus.

`lsof -i :(Port Number)`

    [root@server-01 ~]# lsof -i :22
    COMMAND   PID USER   FD   TYPE  DEVICE SIZE/OFF NODE NAME
    sshd     1252 root    5u  IPv4   26992      0t0  TCP :ssh (LISTEN)
    sshd     1252 root    7u  IPv6   26994      0t0  TCP :ssh (LISTEN)

Utilisation de netstat commande

Le netstat La commande (Network Statistics) affiche les connexions réseau, l'utilisation des ports, les protocoles et d'autres informations.

Général netstat commande

`netstat -tulpn`

Exemple de sortie :

    [root@server-01 ~]# netstat -tulpn
    Active Internet connections (only servers)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
    tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1252/sshd
    tcp6       0      0 :::22                   :::*                    LISTEN      1252/sshd
    udp        0      0 127.0.0.1:323           0.0.0.0:*                           799/chronyd
    udp6       0      0 ::1:323                 :::*                                799/chronyd

La liste suivante montre les options utilisées dans l'exemple de commande précédent :

  • -l  :Afficher les prises d'écoute.
  • -n  :Empêcher la résolution des noms de service.
  • -p  :Afficher la liste des noms de processus qui ont des sockets ouverts.
  • -t  :Afficher les sockets TCP.
  • -u  :Afficher les sockets UPD.

Utilisation de grep avec le netstat commande

Utilisez le netstat commande avec le grep commande pour affiner une recherche afin d'inclure uniquement les lignes avec les critères de recherche LISTEN .

`netstat -tulpn | grep (Criteria)`


    [root@server-01 ~]# netstat -tulpn | grep LISTEN
    tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1252/sshd
    tcp6       0      0 :::22                   :::*                    LISTEN      1252/sshd

Utilisation du ss commande

Le ss La commande (Socket Statistics) affiche les informations relatives au socket réseau. Vous pouvez également utiliser le ss commande sur les systèmes plus récents à la place, car elle remplace désormais le netstat commande.

Général ss commande

`ss -tulwn`

Exemple de sortie :

    [root@server-01 ~]# ss -tulwn
    Netid  State     Recv-Q    Send-Q        Local Address:Port       Peer Address:Port
    icmp6  UNCONN    0         0                         *:58                    *:*
    udp    UNCONN    0         0                 127.0.0.1:323             0.0.0.0:*
    udp    UNCONN    0         0                     [::1]:323                [::]:*
    tcp    LISTEN    0         128                 0.0.0.0:22              0.0.0.0:*
    tcp    LISTEN    0         128                    [::]:22                 [::]:*

La liste suivante montre les options utilisées dans l'exemple de commande précédent :

  • -l Afficher les prises d'écoute.
  • -n Empêcher la résolution des noms de service.
  • -t Afficher les sockets TCP.
  • -u Afficher les sockets UPD.
  • -w Afficher les sockets RAW.

Utilisation de nmap commande

Le nmap La commande (Network Mapper) effectue l'analyse des ports et la découverte des hôtes.

Général nmap commande

`nmap -sT -O localhost`

    [root@server-01 ~]# nmap -sT -O localhost
    Starting Nmap 7.70 ( https://nmap.org ) at 2020-06-10 22:49 UTC
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.00036s latency).
    Other addresses for localhost (not scanned): ::1
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh

La liste suivante montre les options utilisées dans l'exemple de commande précédent :

  • -sT  :Analyse de connexion TCP
  • -O  :Détection du système d'exploitation

Linux
  1. Comment utiliser la commande Su sous Linux

  2. 5 commandes Linux que je n'utilise jamais

  3. Comment vérifier le port ouvert sur un système Linux distant

  4. Commande Linux mv

  5. Comment utiliser la commande d'écran Linux

Comment utiliser la commande sysctl sous Linux

Comment utiliser la commande d'arrêt de Linux

Comment utiliser grep sous Linux

Commande Linux df pour vérifier l'espace disque

Toutes les façons de vérifier si un port est ouvert sous Linux

Utilisation de la commande grep sous Linux