У ці дні я трохи експериментував із вхідними підключеннями, зокрема керував своїм ноутбуком та домашнім ПК за допомогою мобільного телефону (через SSH), тому, щоб переконатися, що з’єднання SSH справне, мені потрібно було перевірити, чи з’єднання добре відкрито на моєму ноутбук.
Це невелика підказка, яка, сподіваюсь, послужить не одній 🙂
Я маю на увазі ... тут я покажу вам, як знати з’єднання або порти, які ви відкрили на своєму комп’ютері, і щось інше 😉
Для цього ми будемо використовувати додаток: NetStat
Наприклад, щоб показати всі дані з'єднань, які ми відкрили та інші в терміналі, який ми помістили:
sudo netstat -punta
У моєму випадку це показує мені наступне:
Як бачите, ви можете бачити протокол, отримані дані, порт прослуховування та IP, а також порт і IP дозволеного з'єднання, якщо це вже встановлене чи ні, PID тощо. У будь-якому випадку, багато даних 🙂
Якщо, наприклад, ви хочете знати лише ті зв’язки, які вже встановлені, ми використаємо grep:
sudo netstat -punta "ESTABLISHED"
У моєму випадку він повертає лише:
tcp 0 0 10.10.0.51:22 10.10.0.10:37077 ВСТАНОВЛЕНО 23083 / sshd
Це означає, що у мене є запит SSH (порт 22), відкритий з IP 10.10.0.10 (мій мобільний телефон).
Ну, це лише маленька підказка, яка, сподіваюся, стане вам у нагоді 😉
привіт
Як завжди, скрашуючи свій день корисними порадами, які мені ідеально підходять.
PS: і найкращі, майже завжди поради від нашого улюбленого терміналу .. 😀
ХАХАХАХА 😀 😀
Дякую 🙂 і так, насправді мені завжди подобається подавати ще якусь цікаву пораду для роботи з терміналом хе-хе
Як завжди все марно і безглуздо
Цікаво. Я хотів би вказати більше на Термінал, щоб використати його, оскільки я бачив, що звідти можна зробити більше.
Так, насправді ти можеш зробити багато речей хе-хе, це чудово 🙂
Тут ми поклали багато підручників про те, як працювати з терміналом, подивіться, і якщо вам потрібні вказівки, скажіть мені 😀
привіт
Так, це хороший варіант.
Насправді існує кілька "портових аналізаторів". Моя рекомендація - nmap. Для тих, хто цікавиться, я залишаю посилання: https://blog.desdelinux.net/como-detectar-los-puertos-abiertos-en-nuestra-computadora-o-router/
На здоров’я! Павло.
Так, хе-хе, без сумніву, nmap - чудовий інструмент, але іноді нам просто потрібно щось просте, як кажуть у приказці чи фразі: "не потрібно вбивати комара базукою" 😀
Ого, як оновилася фраза!
Так, тому що, як я розумію, Конфуцій сказав це, чи були базуки вже на той час?
А може, це сталося, як із історією про вовка та червону шапочку:
Вовк: куди ти йдеш, червона шапочка?
Червона Шапочка: до річки, щоб помити мені дупу.
Вовк: Ого, як змінилася ця історія!
😀
Ще один дуже корисний: sockstat
І нещодавно, шукаючи легшу альтернативу, ніж ntop, щоб побачити споживання посилання, я виявив справжню перлину (принаймні на мій погляд): iftop.
Ви навіть можете отримати якусь цікаву інформацію з чимось на зразок lsof -Pni: numpuerto
ха-ха-ха так, друг показав мені iftop, корисно, якщо я керую сервером або чимось подібним, але ... на своєму ноутбуці я це спробував, і це нічого не говорить мені, що я не знаю ха-ха-ха
Ну, з iptables із запереченням за замовчуванням, мало що залишається до випадку (я маю на увазі, якщо у вас все ще є так), хе-хе.
ви спробували протестувати "iptraf", незважаючи на те, що потрібно запускати як root - це дуже приємний інтерфейс ... він навіть служить для того, щоб бачити швидкість у реальному часі, з якою ми підключені
Я застосував ту саму команду в Windows кілька років тому, щоб побачити, як було час від часу, але іноді я заплутувався, потім втомився і встановив брандмауер, який графічно вказував все це в реальному часі. Чи є програма в Linux зробити те саме?
Мені здається, що існують цілі дистрибутиви, присвячені цьому. Я думаю, що Astaro був одним із них, я цим не користуюся, але у одного було встановлено безкоштовну версію, і вона, безперечно, пропонувала багато інформації в реальному часі про все, що відбувалося. Напевно, є й інші подібні. В даний час я використовую pfSense на сервері, і хоча інформація, яку він пропонує, не така детальна, вона цілком корисна як брандмауер, і, крім того, що дуже зручна в управлінні, вона досить надійна (це вилка m0n0wall, яка базується на її один раз на FreeBSD).
Спасибо.
Я рекомендую під час створення посібників спробувати, щоб їх не подавали як рецепти, яких слід дотримуватися, не даючи пояснень того, що робиться. Наприклад, що таке "-punta"?
Кажучи, що "grep" використовується для фільтрації рядків відповідно до текстових рядків. У вас система англійською мовою, інші можуть мати її іспанською. Тож для фільтрування результатів було б краще зробити це за допомогою рядка "stable", щоб охопити обидва випадки:
sudo netstat -tip | grep -i стабільний
Опція «-i» дасть нам як результат рядки, що містять цей рядок, незалежно від того, чи є вони великими або малими.
Спасибо.
вибачте, це повинен бути рядок "establ" 🙂
sudo netstat -tip | grep -і заснов
Хоча параметри знайти легко, ваше спостереження є дійсним:
-p показати PID та назву процесів
-u показати пакунки udp
-n показувати адреси та порти за номером
-t показує пакети tcp
-показувати розетки, слухають вони чи ні
Існує набагато більше параметрів, але вони дуже корисні, і для латиноамериканців вони утворюють мнемоніку, яку легко запам’ятати
Дуже хороша порада. Мені було відомо про netstat -putall, який також відображає імена доменів, хоча іноді для вирішення проблеми потрібно трохи часу.
Стаття дуже хороша, і окрім того, що вона є дуже корисною, я рекомендую лише мати знімок у форматі PNG, який важить 246 кб, а після оптимізації для Інтернету на 60% якості він виглядає так само і важить лише 3 кб.