Obecnie trochę eksperymentuję z połączeniami przychodzącymi, w szczególności zarządzając moim laptopem i komputerem domowym za pomocą telefonu komórkowego (przez SSH), więc aby upewnić się, że połączenie SSH jest w porządku, musiałem sprawdzić, czy połączenie dobrze się otwiera na moim laptopie.
To mała wskazówka, która, mam nadzieję, będzie służyć więcej niż jednemu 🙂
Mam na myśli ... tutaj pokażę Ci, jak poznać połączenia lub porty, które masz otwarte na swoim komputerze i jeszcze coś 😉
W tym celu wykorzystamy aplikację: netstat
Na przykład, aby pokazać wszystkie dane połączeń, które otworzyliśmy, a inne w terminalu umieściliśmy:
sudo netstat -punta
W moim przypadku pokazuje mi to:
Jak widać, możesz zobaczyć protokół, odebrane dane, port nasłuchiwania i IP, a także port i IP połączenia, które są dozwolone, czy jest to połączenie, które jest już ustanowione, czy nie, PID itp. Zresztą dużo danych 🙂
Jeśli na przykład chcesz znać tylko połączenia, które zostały już nawiązane, użyjemy grep:
sudo netstat -punta "ESTABLISHED"
W moim przypadku zwraca tylko:
tcp 0 0 10.10.0.51:22 10.10.0.10:37077 USTANOWIONO 23083 / sshd
Oznacza to, że mam otwarte żądanie SSH (port 22) z adresu IP 10.10.0.10 (mój telefon komórkowy).
Cóż, to tylko mała wskazówka, która mam nadzieję, że Ci się przyda 😉
pozdrowienia
Jak zawsze, rozjaśniając mój dzień przydatnymi wskazówkami.
PS: i najlepsze, prawie zawsze wskazówki z naszego ukochanego terminala .. 😀
HAHAHAHA 😀 😀
Dzięki 🙂 i tak, właściwie zawsze lubię dodać kilka ciekawych wskazówek do pracy z terminalem hehe
Jak zawsze wszystko jest bezużyteczne i bez znaczenia
Ciekawy. Chciałbym wskazać bardziej na Terminal, aby z niego korzystać, ponieważ widziałem, że można z niego zrobić więcej rzeczy.
Tak, faktycznie możesz zrobić wiele rzeczy hehehe, to cudowne 🙂
Tutaj zamieściliśmy wiele samouczków na temat pracy z terminalem, spójrz, a jeśli potrzebujesz wskazówek, powiedz mi 😀
pozdrowienia
Tak, to dobra opcja.
W rzeczywistości istnieje kilka „analizatorów portów”. Moja rekomendacja to nmap. Dla zainteresowanych zostawiam link: https://blog.desdelinux.net/como-detectar-los-puertos-abiertos-en-nuestra-computadora-o-router/
Twoje zdrowie! Paweł.
Tak hehe, bez wątpienia nmap to świetne narzędzie, ale czasami potrzebujemy czegoś prostego, jak mówi powiedzenie lub fraza: "nie musisz zabijać komara bazooką" 😀
Wow, jak to wyrażenie zostało zaktualizowane!
Tak, bo o ile rozumiem, że Konfucjusz to powiedział, czy były już wtedy bazooki?
A może stało się tak jak z historią wilka i czerwonego kapturka:
Wilk: dokąd idziesz, mały czerwony kapturek?
Czerwony Kapturek: do rzeki, żeby umyć dupę.
Wolf: Wow, jak zmieniła się ta historia!
????
Kolejny bardzo przydatny: sockstat
A ostatnio szukając lżejszej alternatywy niż ntop, aby zobaczyć zużycie linku, odkryłem prawdziwy klejnot (przynajmniej moim zdaniem): iftop.
Możesz nawet uzyskać interesujące informacje za pomocą czegoś takiego jak lsof -Pni: numpuerto
hahaha tak tak kolega pokazał mi iftop, przydaje się jak zarządzam serwerem czy coś w tym rodzaju ale ... na moim laptopie próbowałem i nic mi nie mówi czego nie wiem hahaha
Cóż, z iptables z domyślnym zaprzeczeniem, niewiele pozostawia się przypadkowi (to znaczy, jeśli nadal go masz), hehe.
próbowałeś przetestować "iptraf" pomimo konieczności uruchomienia jako root jest bardzo przyjemnym interfejsem… służy nawet do sprawdzenia szybkości połączenia w czasie rzeczywistym
Zastosowałem to samo polecenie w systemie Windows lata temu, aby zobaczyć, jak się sprawy mają od czasu do czasu, ale czasami byłem zdezorientowany, a potem zmęczyłem się i zainstalowałem zaporę ogniową, która wskazywała to wszystko graficznie w czasie rzeczywistym. Czy w systemie Linux jest aplikacja do podobnie?
Wydaje mi się, że są temu poświęcone całe dystrybucje. Myślę, że Astaro był jednym z nich, nie używam go, ale znajomy miał zainstalowaną darmową wersję i na pewno oferowała wiele informacji w czasie rzeczywistym o wszystkim, co się dzieje. Z pewnością są inni tacy. Obecnie używam pfSense na serwerze i chociaż informacje, które oferuje, nie są tak szczegółowe, jest całkiem przydatna jako zapora ogniowa i oprócz tego, że jest bardzo wygodna w zarządzaniu, jest dość solidna (jest to rozwidlenie m0n0wall, które jest oparte na raz na FreeBSD).
Dziękuję.
Zalecam, aby podczas tworzenia przewodników nie podawać ich jako przepisów bez wyjaśnienia, co się robi. Na przykład, co to jest „-punta”?
Mówiąc, że „grep” służy do filtrowania wierszy według ciągów tekstowych. Masz system w języku angielskim, inni mogą mieć go w języku hiszpańskim. Więc aby przefiltrować wyniki, lepiej byłoby zrobić to z ciągiem „stabilny”, aby objąć oba przypadki:
sudo netstat -tip | grep -i stabilny
Opcja «-i» da nam jako wynik wiersze, które zawierają ten łańcuch, niezależnie od tego, czy są zapisane wielkimi czy małymi literami.
Dziękuję.
przepraszam, to musi być ciąg „ustala” 🙂
sudo netstat -tip | grep -i establishment
Chociaż łatwo jest sprawdzić parametry, twoja obserwacja jest prawidłowa:
-p pokaż PID i nazwę procesów
-u pokazuje pakiety udp
-n pokazuje adresy i porty według numeru
-t pokazuje pakiety tcp
-a pokaż gniazda, czy nasłuchują, czy nie
Istnieje wiele innych parametrów, ale są one bardzo przydatne i dla Latynosów tworzą łatwą do zapamiętania mnemonikę
Bardzo dobra wskazówka. Wiedziałem o netstat -putall, który również wyświetla nazwy domen, chociaż czasami zajmuje to trochę czasu, zanim rozwiążesz problem.
Artykuł jest bardzo dobry i oprócz tego, że jest bardzo przydatny, zalecam tylko, abyś miał przechwytywanie, które jest w formacie PNG i waży 246kb, a po zoptymalizowaniu go do sieci przy jakości 60% wygląda tak samo i waży tylko 3kb.