Respostas:
lsof -i -P
Verifique a página de manual, lsof
pois não há falta de opções. -P
lista o número da porta em vez do nome obtido em /etc/services
Executar como raiz; no entanto, isso fornecerá uma lista de todas as conexões de rede ativas e seus status (escuta, estabelecida, etc.).
O que quase todo mundo quer (TCP e UDP) é netstat -tunlp
.
Eu uso todos os dias, talvez a cada hora. O hack 'lsof' é mais portátil (funciona também no Solaris), mas no Debian não é um pacote essencial, você deve instalá-lo.
sudo
.
netstat -tulpen
Flag e
fornece informações adicionais.
netstat
mas tem lsof
. :)
Eu sou um grande fã netstat -ntlp
e lsof -i
, ambos já mencionados.
Um novo (er) comando para mim é ss .
A invocação é como:
ss -l
É bom ter opções, em termos de comandos e sinalizadores.
Você pode fazer:
netstat -an | egrep 'Proto|LISTEN'
ou simplesmente:
netstat -anl
o que lhe dará todas as tomadas de escuta no sistema.
TechRepulic tem um artigo decente que você pode encontrar aqui . Possui alguns comandos semelhantes aos listados acima, mas também algumas variações. Também recomendo o uso do nmap para fazer uma varredura de portas do computador em questão, para que você possa ver de uma perspectiva externa quais portas estão abertas e escutando.
sudo nmap -T4 -A -v 192.168.1.1/24
tudo o que você precisa fazer - faça isso sem detalhes ... É como ler a contracapa de um livro - muitas palavras sem carne.
As portas de escuta não são iguais às portas abertas de fora. Você precisa considerar o firewall. Se você tentar um programa como nmap
outro computador, poderá ver as portas abertas não bloqueadas pelo firewall.
-p
que funcione corretamente, é necessário executá-lo como raiz; casosudo netstat -tpln
contrário, a coluna do processo não será particularmente útil, a menos que você seja o usuário cujo processo está ouvindo em uma determinada porta.