В наши дни експериментирах малко с входящи връзки, по-специално с управлението на моя лаптоп и домашен компютър, като използвам мобилния си телефон (чрез SSH), така че за да се уверя, че SSH връзката е наред, трябваше да проверя дали връзката се отвори добре на моя лаптоп.
Това е малък съвет, който се надявам да служи повече от един 🙂
Искам да кажа ... тук ще ви покажа как да знаете връзките или портовете, които сте отворили на компютъра си, и нещо друго 😉
За това ще използваме приложението: NETSTAT
Например, за да покажем всички данни за връзки, които сме отворили и други в терминал, който поставяме:
sudo netstat -punta
В моя случай ми показва следното:
Както можете да видите, можете да видите протокола, получените данни, порта за прослушване и IP, както и порта и IP на връзката, които са разрешени, ако това е връзка, която вече е установена или не, PID и т.н. Както и да е, много данни 🙂
Ако например искате да знаете само връзките, които вече са установени, ще използваме grep:
sudo netstat -punta "ESTABLISHED"
В моя случай той връща само:
tcp 0 0 10.10.0.51:22 10.10.0.10:37077 УСТАНОВЕН 23083 / sshd
Това означава, че имам отворена SSH заявка (порт 22) от IP 10.10.0.10 (моят мобилен телефон).
Ами това е само един малък съвет, който се надявам да ви бъде полезен 😉
поздрави
Както винаги, озарявайки деня си с полезни съвети, които са полезни.
PS: и най-добрите, почти винаги съвети от любимия ни терминал .. 😀
ХАХАХАХА 😀 😀
Благодаря 🙂 и да, всъщност винаги обичам да давам някакъв друг интересен съвет за работа с терминала хехе
Както винаги всичко е безполезно и безсмислено
Интересно. Бих искал да посоча повече терминала, за да го използвам, тъй като видях, че оттам могат да се правят повече неща.
Да, всъщност можете да правите много неща хехехе, прекрасно е 🙂
Тук сме сложили много уроци за това как да работите с терминала, погледнете и ако имате нужда от насоки, кажете ми 😀
поздрави
Да, това е добър вариант.
Всъщност има няколко "пристанищни анализатора". Моята препоръка е nmap. За тези, които се интересуват, оставям връзката: https://blog.desdelinux.net/como-detectar-los-puertos-abiertos-en-nuestra-computadora-o-router/
Наздраве! Павел.
Да хе-хе, без съмнение nmap е чудесен инструмент, но понякога просто се нуждаем от нещо просто, както се казва в една поговорка или фраза: „не е нужно да убивате комар с базука“ 😀
Уау, как беше актуализирана фразата!
Да, защото, както разбирам, Конфуций го каза, имаше ли вече базуки по това време?
Или може би се е случило като с историята на вълка и червената качулка:
Вълк: къде отиваш, червена шапчица?
Червената шапчица: до реката, за да си измия дупето.
Вълк: Уау, как се е променила тази история!
????
Друг много полезен: sockstat
И наскоро търсейки по-лека алтернатива от ntop, за да видя потреблението на връзката, открих истински скъпоценен камък (поне според мен): iftop.
Можете дори да получите интересна информация с нещо като lsof -Pni: numpuerto
хахаха да да, приятел ми показа iftop, полезно е ако управлявам сървър или нещо подобно, но ... на моя лаптоп съм го пробвал и не ми казва нищо, че не знам хахаха
Е, с iptables с отказ по подразбиране, не е оставено много за случайност (искам да кажа, ако все още го имате така), хехе.
опитахте се да тествате "iptraf", въпреки че трябваше да стартирате като root е много приятен интерфейс ... той дори служи за да видите скоростта в реално време, с която сме свързани
Приложих същата команда в Windows преди години, за да видя как стоят нещата от време на време, но понякога се обърквах, после се уморявах и инсталирах защитна стена, която показваше всичко това графично в реално време, има ли приложение в Linux направи същото?
Струва ми се, че има цели дистрибуции, посветени на това. Мисля, че Astaro беше един от тях, не го използвам, но на приятел беше инсталирана безплатната версия и тя със сигурност предлагаше много информация в реално време за всичко, което се случваше. Със сигурност има и други такива. В момента използвам pfSense на сървър и въпреки че информацията, която той предлага, не е толкова подробна, тя е доста полезна като защитна стена и освен че е много удобна за управление, тя е и доста здрава (това е вилица на m0n0wall, която се основава на веднъж на FreeBSD).
Благодаря.
Препоръчвам, когато се правят ръководства, да се опитате те да не се дават като рецепти, които да се следват, без да давате обяснения какво се прави. Например какво е "-punta"?
Казвайки, че "grep" се използва за филтриране на редове според текстови низове. Имате системата на английски, други могат да я имат на испански. Така че, за да филтрирате резултатите, би било по-добре да го направите с низа "стабилен", за да покриете и двата случая:
sudo netstat -tip | grep -i стабилен
Опцията «-i» ще ни даде като резултат редовете, които имат този низ, независимо дали са с главни или малки букви.
Благодаря.
съжалявам, това трябва да е низът "establ" 🙂
sudo netstat -tip | grep -i уст
Въпреки че параметрите са лесни за намиране, вашето наблюдение е валидно:
-p показва PID и име на процеси
-u показва udp пакети
-n показва адреси и портове по номер
-t показва tcp пакети
-показват гнезда, независимо дали слушат или не
Има много повече параметри, но те са много полезни и за латиноамериканците те образуват лесен за запаметяване мнемоника
Много добър съвет. Бях наясно с netstat -putall, който също показва имена на домейни, въпреки че понякога отнема малко време за разрешаване.
Статията е много добра и освен че е много полезна, препоръчвам само да имате улавянето, което е в PNG и тежи 246kb и след оптимизирането му за мрежата с 60% качество изглежда същото и тежи само 3kb.