znam koje su luke u uporabi na sustavu je osnovni zadatak svakog administratora. Od konfiguriranja sučelja do zaštite od provale i prolaska kroz bilo kakvo rješavanje problema koje možemo zamisliti, moramo biti u mogućnosti provjeriti pruža li luka neku vrstu usluge u našem okruženju.
Zamislite situaciju u kojoj ste instalirali uslugu ispisa CUPS u svoj sustav i ne znate je li usluga pravilno pokrenuta i podigla li odgovarajući priključak 631 ili dodatnih 515. U ovom vodiču ćemo vam pokazati tri osnovne naredbe za otkrivanje priključaka koje koristi sustav i koji je njegov status.
Dalje ćemo pregledati 3 osnovne naredbe koje su posebno korisne u administraciji bilo kojeg sustava. Je o lsof, netstat i nmap, uslužni programi koje ćemo pokretati s terminalne konzole i s root privilegijama.
Lsof naredba
Naredba Također je najosnovnija od onoga koliko vam posudimo i, budući da smo porijeklom Linuxa, baze koju bi svaki korisnik trebao znati. Da biste znali priključke otvorene u sustavu putem ove naredbe, morate unijeti slijed poput sljedećeg, koji pokazat će vam razne informacije gdje ćemo istaknuti: naziv aplikacije (na primjer, sshd), utičnica programa (u ovom slučaju IP adresa 10.86.128.138 povezana s portom 22 koji je SLUŠANJE) i identifikator procesa (koji bi bio 85379).
$ sudo lsof -i -P -n $ sudo lsof -i -P -n | grep LISTEN
Naredba Netstat
Naredba netstat neznatno varira u svojoj sintaksi u odnosu na prethodnu, ali predstavlja neke parametre puno lakše zapamtiti zahvaljujući jednostavnoj mnemotehničkoj riječi. Od sada ne zaboravite na riječ djevojčura, koji se odnosi na sljedeće karakteristike:
- p: prikazuje veze za navedeni protokol koji može biti TCP ili UDP.
- u: Popis svih UDP portova.
- t: Popis svih TCP portova.
- o: Prikazuje brojila.
- n: Prikazuje broj priključka.
- a: Prikazuje sve aktivne veze u sustavu.
Dakle, unošenjem naredbe i filtriranjem pomoću a cijev možemo dobiti informacije o određenoj luci.
$ netstat -putona | grep numero-de-puerto
Nmap naredba
Nmap To je uslužni program koji mi omogućuje izvođenje mnoštva skeniranja u našem sustavu i jedan od njih, onaj otvorenih priključaka u opremi. Da bismo je izvršili, moramo uvesti slijed tipa nmap -sX -OY, uzimajući X vrijednost T ili U za TCP ili UDP vezu, a vrijednost Y IP adresu našeg računala (ili skraćeno localhost). Pogledajte sljedeći primjer.
</pre> $ sudo nmap -sU -O localhost $ sudo nmap -sT -O 192.168.0.1 <pre>
S ove tri aplikacije već imate dovoljno alata za određivanje otvorenih priključaka vašeg stroja. Koristite li iste alate ili znate li neki drugi način za provjeru otvorenih priključaka sustava?
Ne razumijem ništa. Normalno, nisam specijalist, ali zanimljivo je 🙂
Pozdrav dobar dan, kako mogu vidjeti podatke koji stižu preko luke?
Imam uređaj koji mi gprs šalje žice na priključak 10005 mog ubuntu-a i trebam terminalom da vidim nizove koji mi dolaze, možete li me podržati? Hvala vam. slds
Uz naredbu netstat -putona primjećujem da se adresa 127.0.0.1 pojavljuje u dva protokola tcp i upd, u oba slučaja port 53. Je li to normalno ili točno? Slučajno imam problema s radnom površinom dnsmasq i zimbra koja se ne podiže u ubuntuu 16.04.
U pokušaju pokretanja zimbre pokazuje mi: Stranica 127.0.0.1 odbila je vezu.
Cijenim vašu pomoć u pridruživanju ovoj zajednici.
Vrlo dobro.
Samo dodajte: Pomoću ls možete znati put postupka, a postoje i druge naredbe poput ss ili fusera pomoću kojih možemo vidjeti koji proces koristi port.
Gledano ovdje: https://www.sysadmit.com/2018/06/linux-que-proceso-usa-un-puerto.html
Izvrsno, dobro sažeto i objašnjeno, ne zaboravljam na PUTONA hehe. ;-D