Как да познаваме отворените портове или връзки, установени от нашия компютър

В наши дни експериментирах малко с входящи връзки, по-специално с управлението на моя лаптоп и домашен компютър, като използвам мобилния си телефон (чрез SSH), така че за да се уверя, че SSH връзката е наред, трябваше да проверя дали връзката се отвори добре на моя лаптоп.

Това е малък съвет, който се надявам да служи повече от един 🙂

Искам да кажа ... тук ще ви покажа как да знаете връзките или портовете, които сте отворили на компютъра си, и нещо друго 😉

За това ще използваме приложението: NETSTAT

Например, за да покажем всички данни за връзки, които сме отворили и други в терминал, който поставяме:

sudo netstat -punta

В моя случай ми показва следното:

Както можете да видите, можете да видите протокола, получените данни, порта за прослушване и IP, както и порта и IP на връзката, които са разрешени, ако това е връзка, която вече е установена или не, PID и т.н. Както и да е, много данни 🙂

Ако например искате да знаете само връзките, които вече са установени, ще използваме grep:

sudo netstat -punta "ESTABLISHED"

В моя случай той връща само:

tcp 0 0 10.10.0.51:22 10.10.0.10:37077 УСТАНОВЕН 23083 / sshd

Това означава, че имам отворена SSH заявка (порт 22) от IP 10.10.0.10 (моят мобилен телефон).

Ами това е само един малък съвет, който се надявам да ви бъде полезен 😉
поздрави


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   Скалибур каза той

    Както винаги, озарявайки деня си с полезни съвети, които са полезни.

    PS: и най-добрите, почти винаги съвети от любимия ни терминал .. 😀

    1.    KZKG ^ Гаара каза той

      ХАХАХАХА 😀 😀
      Благодаря 🙂 и да, всъщност винаги обичам да давам някакъв друг интересен съвет за работа с терминала хехе

    2.    Родриго каза той

      Както винаги всичко е безполезно и безсмислено

  2.   Блер паскал каза той

    Интересно. Бих искал да посоча повече терминала, за да го използвам, тъй като видях, че оттам могат да се правят повече неща.

    1.    KZKG ^ Гаара каза той

      Да, всъщност можете да правите много неща хехехе, прекрасно е 🙂
      Тук сме сложили много уроци за това как да работите с терминала, погледнете и ако имате нужда от насоки, кажете ми 😀

      поздрави

  3.   Нека използваме Linux каза той

    Да, това е добър вариант.

    Всъщност има няколко "пристанищни анализатора". Моята препоръка е nmap. За тези, които се интересуват, оставям връзката: https://blog.desdelinux.net/como-detectar-los-puertos-abiertos-en-nuestra-computadora-o-router/

    Наздраве! Павел.

    1.    KZKG ^ Гаара каза той

      Да хе-хе, без съмнение nmap е чудесен инструмент, но понякога просто се нуждаем от нещо просто, както се казва в една поговорка или фраза: „не е нужно да убивате комар с базука“ 😀

      1.    Уго каза той

        Уау, как беше актуализирана фразата!
        Да, защото, както разбирам, Конфуций го каза, имаше ли вече базуки по това време?

        Или може би се е случило като с историята на вълка и червената качулка:

        Вълк: къде отиваш, червена шапчица?
        Червената шапчица: до реката, за да си измия дупето.
        Вълк: Уау, как се е променила тази история!

        ????

  4.   Уго каза той

    Друг много полезен: sockstat

    И наскоро търсейки по-лека алтернатива от ntop, за да видя потреблението на връзката, открих истински скъпоценен камък (поне според мен): iftop.

    Можете дори да получите интересна информация с нещо като lsof -Pni: numpuerto

    1.    KZKG ^ Гаара каза той

      хахаха да да, приятел ми показа iftop, полезно е ако управлявам сървър или нещо подобно, но ... на моя лаптоп съм го пробвал и не ми казва нищо, че не знам хахаха

      1.    Уго каза той

        Е, с iptables с отказ по подразбиране, не е оставено много за случайност (искам да кажа, ако все още го имате така), хехе.

      2.    Hyuuga_Neji каза той

        опитахте се да тествате "iptraf", въпреки че трябваше да стартирате като root е много приятен интерфейс ... той дори служи за да видите скоростта в реално време, с която сме свързани

  5.   анонимен каза той

    Приложих същата команда в Windows преди години, за да видя как стоят нещата от време на време, но понякога се обърквах, после се уморявах и инсталирах защитна стена, която показваше всичко това графично в реално време, има ли приложение в Linux направи същото?

    1.    Уго каза той

      Струва ми се, че има цели дистрибуции, посветени на това. Мисля, че Astaro беше един от тях, не го използвам, но на приятел беше инсталирана безплатната версия и тя със сигурност предлагаше много информация в реално време за всичко, което се случваше. Със сигурност има и други такива. В момента използвам pfSense на сървър и въпреки че информацията, която той предлага, не е толкова подробна, тя е доста полезна като защитна стена и освен че е много удобна за управление, тя е и доста здрава (това е вилица на m0n0wall, която се основава на веднъж на FreeBSD).

  6.   Раул каза той

    Благодаря.
    Препоръчвам, когато се правят ръководства, да се опитате те да не се дават като рецепти, които да се следват, без да давате обяснения какво се прави. Например какво е "-punta"?
    Казвайки, че "grep" се използва за филтриране на редове според текстови низове. Имате системата на английски, други могат да я имат на испански. Така че, за да филтрирате резултатите, би било по-добре да го направите с низа "стабилен", за да покриете и двата случая:
    sudo netstat -tip | grep -i стабилен

    Опцията «-i» ще ни даде като резултат редовете, които имат този низ, независимо дали са с главни или малки букви.
    Благодаря.

    1.    Раул каза той

      съжалявам, това трябва да е низът "establ" 🙂
      sudo netstat -tip | grep -i уст

      1.    Уго каза той

        Въпреки че параметрите са лесни за намиране, вашето наблюдение е валидно:

        -p показва PID и име на процеси
        -u показва udp пакети
        -n показва адреси и портове по номер
        -t показва tcp пакети
        -показват гнезда, независимо дали слушат или не

        Има много повече параметри, но те са много полезни и за латиноамериканците те образуват лесен за запаметяване мнемоника

  7.   хексборг каза той

    Много добър съвет. Бях наясно с netstat -putall, който също показва имена на домейни, въпреки че понякога отнема малко време за разрешаване.

  8.   Хуан Пабло каза той

    Статията е много добра и освен че е много полезна, препоръчвам само да имате улавянето, което е в PNG и тежи 246kb и след оптимизирането му за мрежата с 60% качество изглежда същото и тежи само 3kb.