Hogyan ellenőrizhető, hogy a tűzfal nyitva van-e egy porthoz, de a port nem figyel. Hogyan lehet megtudni, hogy melyik folyamat figyel egy porton a Windows rendszerben? Hogyan lehet megtekinteni a figyelő portokat a szerveren

Ha a port nyitva van, ez azt jelenti, hogy valamilyen program (például egy szolgáltatás) egy másik programmal kommunikál az interneten vagy a helyi rendszeren keresztül. A netstat paranccsal megtekintheti, hogy mely portok vannak nyitva a Linux rendszeren. A kimenet megjeleníti az összes szolgáltatást, valamint az általuk figyelt portokat és IP-címeket.

sudo netstat -ntulp

Aktív internetkapcsolatok (csak szerverek)
Proto Recv-Q Send-Q Helyi cím Idegen cím Állapot PID/Programnév
tcp 0 0 0.0.0.0:139 0.0.0.0:* HALLGAT 2392/smbd
tcp 0 0 0.0.0.0:9518 0.0.0.0:* HALLGAT 2894/skype
tcp 0 0 0.0.0.0:8080 0.0.0.0:* HALLGAT 2896/vlc
tcp 0 0 127.0.0.1:3493 0.0.0.0:* HALLGAT 2467/upsd
...

  • -l vagy --listening - csak a figyelő portokat mutatja
  • -p vagy --program - a programnév és a PID megjelenítése
  • -t vagy --tcp tcp portokat jelenít meg
  • -u vagy --udp mutatja az udp portokat
  • -n vagy --numeric az IP-címeket numerikus formában jeleníti meg

2. módszer lsof

Az lsof segédprogram lehetővé teszi a rendszerben megnyitott összes kapcsolat megtekintését, beleértve a hálózati kapcsolatokat is, ehhez az i opciót kell használni.

dhcpcd 2136 gyökér 6u IPv4 4986 0t0 UDP *:bootpc

hamachid 2323 gyökér 8u IPv4 5587 0t0 TCP 192.168.1.2:35445->212.118.234.65:https (LEÉPTETETT)
smbd 2392 gyökér 27u IPv6 5624 0t0 TCP *:microsoft-ds (HALLGAT)
sshd 2421 root 3u IPv4 6196 0t0 TCP *:ssh (HALLGAT)
upsd 2467 nut 4u IPv4 6235 0t0 TCP comm-app.local:nut (HALLGAT)

Egy másik példa, nézzük meg, mely folyamatok működnek a 80-as porton:

sudo lsof -i | grep 80

ntpd 2213 gyökér 23u IPv6 5422 0t0 UDP :ntp
ntpd 2213 gyökér 27u IPv6 5598 0t0 UDP :ntp
skype 2894 serigy 87u IPv4 7080 0t0 TCP *:9518 (HALLGAT)
chrome 3114 sergiy 122u IPv4 31904 0t0 TCP 192.168.1.2:47804->srv118-131-240-87.vk.com:https (LEÉPTETETT)

3. módszer: nmap

Az Nmap egy hatékony hálózati szkenner, amelyet távoli gazdagépek vizsgálatára és letesztelésére terveztek, de semmi sem akadályozza meg, hogy a helyi számítógépre irányítsa:

Az Nmap 6.47 (http://nmap.org) indulása: 2015-08-02 17:27 EEST
Nmap vizsgálati jelentés a localhost számára (127.0.0.1)
A gazdagép fent van (0,00036s késleltetés).
A localhost egyéb címei (nem szkennelve): 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1
rDNS-rekord a 127.0.0.1-hez: comm-app.local
Nem látható: 995 zárt port
KIKÖTŐÁLLAMI SZOLGÁLAT
22/tcp nyitott ssh
139/tcp nyílt netbios-ssn
445/tcp nyitott microsoft-ds
3493/tcp nyitott anya
8080/tcp http-proxy megnyitása

Nmap kész: 1 IP-cím (1 host up) beolvasása 0,10 másodperc alatt

Ha látni szeretné, hogy számítógépének mely portjai érhetők el kívülről, az Nmap itt is jól jöhet. Ha a számítógép nyilvános szerver, akkor az eredmény valószínűleg nem különbözik a helyi vizsgálattól, de az otthoni számítógépen minden kicsit más. Az első lehetőség egy útválasztó használata, és csak az útválasztó portjai lesznek láthatók a hálózaton. A NAT technológia lehetővé teszi, hogy több felhasználó egyetlen külső IP-címet használjon. Tehát a nyitott külső portok megtekintéséhez először megtudjuk a külső IP-címet, a megbízhatóság érdekében az online szolgáltatást fogjuk használni:

nmap 178.93.149.50

Ennek eredményeként a webszerver 80-as portját kapjuk, vagy akár a fájlszerver 21-es portját, amit nem mi telepítettünk, ezeket a portokat a router nyitja meg, a 80-as a webes felület, a 21-es pedig a firmware frissítése. Előfordulhat, hogy egyáltalán nem kap eredményt, ez azt jelenti, hogy minden port le van zárva, vagy IDS behatolásvédelmi rendszer van telepítve a szerveren.

Számos különböző alkalmazás mutatja meg, hogy melyik alkalmazás melyik porton "hallgat". Használhatja a SysInternals Process Explorer, Sysinternals TCPView, Nirsoft CurrPorts alkalmazásokat, ezek mind nagyon jók, de lehet, hogy egyszerűen nincsenek kéznél a megfelelő időben. Hiányukat az operációs rendszer beépített eszközeivel lehet kompenzálni.

Rész ablakok konzol segédprogram tartalmazza netstat. Paraméterrel futtatva /? , látni fogja, hogy a statisztikák és az aktív TCP/IP-protokoll-kapcsolatok, valamint a lehetőségek teljes listájának megjelenítésére tervezték:

Ebből a listából elsősorban ezek érdekelnek minket:

  • -a– az összes kapcsolat és használt port megjelenítése.
  • -o– egy adott kapcsolatért felelős folyamat numerikus azonosítójának megjelenítése (Process ID, vagy egyszerűen PID).

Szeretném felhívni a figyelmet a lehetőségre is –n, amely megmondja a segédprogramot netstat valódi IP-címek és numerikus portértékek megjelenítése DNS-nevek és gyakori álnevek helyett. Bizonyos esetekben ez hasznos lehet.

Eljárás

Ha utálod feladat lista, használhatja a rendszert" Feladatkezelő". Indítsa el a CTRL+SHIFT+ESC billentyűkombinációval, lépjen a "Folyamatok" fülre. A "Nézet" menüben válassza az "Oszlopok kiválasztása" lehetőséget, és ellenőrizze a PID oszlopot:

A szükséges folyamat ennek az oszlopnak az értékével található:

Én személy szerint jobban szeretem feladat lista amiatt, hogy nincs keresés a feladatkezelőben.

    Nyisson meg egy parancssori ablakot (rendszergazdaként). A "Start\Search" mezőbe írja be a "cmd" parancsot, majd kattintson a jobb gombbal a "cmd.exe" elemre, és válassza a "Futtatás rendszergazdaként" lehetőséget.

    Írja be a következő szöveget, és nyomja meg az Enter billentyűt.

    netstat -abno

    -a Megjeleníti az összes csatlakozást és hallgatási portot.

    -b Megjeleníti az egyes kapcsolatok vagy figyelőportok létrehozásában részt vevő végrehajtható fájlokat. Egyes esetekben egy ismert futtatható gazdagépnek több független összetevője van, és ezekben az esetekben komponensek sorozata vesz részt a kapcsolat vagy a figyelő port létrehozásában. Ebben az esetben a végrehajtható fájl neve alul, felül az elnevezett komponens stb. amíg el nem éri a TCP/IP-t. Kérjük, vegye figyelembe, hogy ez a lehetőség sokáig tarthat, és meghiúsul, ha nem rendelkezik megfelelő engedéllyel.

    -n A címeket és a portszámokat numerikus formában jeleníti meg.

    -o Megjeleníti az egyes kapcsolatokhoz társított tulajdonjogi folyamatazonosítót.

    Keresse meg a hallgatott portot a „Helyi cím” alatt

    Nézze meg a folyamat nevét közvetlenül ez alatt.

JEGYZET. Folyamat keresése a Feladatkezelőben

    Jegyezze fel a folyamatazonosítót (folyamatazonosító) a keresett port mellett.

    Nyissa meg a Windows Feladatkezelőt.

    Lépjen a Folyamatok lapra.

    Nézze meg a PID-t, amelyet a netstat 1. lépésben végrehajtásakor vett észre.

    • Ha nem látja a PID oszlopot, kattintson az Oszlopok megtekintése/kiválasztása lehetőségre. Válassza a PID lehetőséget.

      Győződjön meg arról, hogy a „Minden felhasználó folyamatainak megjelenítése” lehetőség van kiválasztva.

Csapat netstat, amely a szabványos UNIX hálózati eszközkészletben található, különféle hálózattal kapcsolatos információkat jelenít meg, például hálózati kapcsolatokat, interfész statisztikákat, útválasztási táblákat, maszkolást, csoportos küldést stb.

Ebben a cikkben tíz gyakorlati példát tekintünk meg a parancs használatára netstat Linuxon.

1. Az összes port listája (hallgatott és nem is)

Az összes port listája: netstat -a

# netstat -a | további Aktív internetkapcsolatok (szerverek és beépített) Proto Recv-Q Send-Q Helyi cím Külföldi cím állapot tcp 0 0 localhost:domain *:* LISTEN udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* Aktív UNIX tartomány socketek (szerverek és létrehozott) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /run/php5var -fpm.sock

Sorolja fel az összes TCP portot: netstat -at

# netstat -at Aktív internetkapcsolatok (szerverek és létrehozott) Proto Recv-Q Send-Q Helyi cím Idegen cím állapot tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* HALLGAT tcp 0 0 *:http *:* FIGYELEM

Az összes UDP port listája: netstat -au

# netstat -au Aktív internetkapcsolatok (szerverek és létrehozott) Proto Recv-Q Send-Q Helyi cím Külföldi cím Állapot udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp [::]:*

2. A LISTEN állapotú aljzatok listája

Sorolja fel az összes hallgatási portot: netstat -l

# netstat -l Aktív internetkapcsolatok (csak szerverek) Proto Recv-Q Send-Q Helyi cím Idegen cím állapot tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* HALLGAT udp 0 0 192.168.128.134:ntp *:*

TCP figyelő portok listája: netstat -lt

# netstat -lt Aktív internetkapcsolatok (csak szerverek) Proto Recv-Q Send-Q Helyi cím Idegen cím állapot tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh [::]:* FIGYELJ

A figyelő UDP portok listája: netstat -lu

# netstat -lu Aktív internetkapcsolatok (csak szerverek) Proto Recv-Q Send-Q Helyi cím Külföldi cím Állapot udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*

Sorolja fel a UNIX lehallgató socketeket: netstat -lx

# netstat -lx Aktív UNIX tartományi socketek (csak szerverek) Proto RefCnt Flags Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING /var 20492 run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM HALLGATÁS 23323 /var/run/php5-fpm.sock

3. Tekintse meg az egyes protokollok statisztikáit

Statisztikák megjelenítése az összes porthoz: netstat -s

# netstat -s Ip: összesen 11150 csomag érkezett 1 érvénytelen címmel 0 továbbított 0 bejövő csomag elvetve 11149 bejövő csomag kézbesítve 11635 kiküldött kérés Icmp: 13791 ICMP üzenet érkezett 12 bemeneti ICMP üzenet sikertelen. Tcp: 15020 aktív kapcsolatnyílás 97955 passzív csatlakozási nyílás 135 sikertelen csatlakozási kísérlet Udp: 2841 csomag érkezett 180 csomag érkezett ismeretlen portra. .....

Csak a TCP-portokra vonatkozó statisztikák megjelenítése: netstat -st

# netstat -st

Csak az UDP-portokra vonatkozó statisztikák megjelenítése: netstat -su

# netstat -su

4. Jelenítse meg a PID-t és a folyamat nevét a netstat kimeneten

választási lehetőség netstat -p hozzáadja a "PID/Program Name"-t a netstat kimenethez, és bármely más opciókészlettel kombinálható. Ez nagyon hasznos a hibakereséshez, annak meghatározásához, hogy melyik program fut egy adott porton.

# netstat -pt Aktív internetkapcsolatok (kiszolgálók nélkül) Proto Recv-Q Send-Q Helyi cím Külföldi cím Állapot PID/Programnév tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 LÉPTETÉS 9486/nginx: munkás tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 LÉPTETÉS 9486/nginx: munkavállaló

5. Névfelbontás a netstat kimenetben

Ha nincs szüksége a gazdagépnév, portnév, felhasználónév feloldására, használja ezt a lehetőséget netstat -n az értékek digitális formátumban történő megjelenítéséhez. A parancs megjeleníti az IP-címet a gazdagép helyett, a portszámot a portnév helyett, az UID-t a felhasználónév helyett.

Ez a kimenetet is felgyorsítja, mivel a netstat nem hajt végre szükségtelen kereséseket.

# netstat -an

Ha csak néhány elem számértékét szeretné megjeleníteni, használja a következő parancsokat:

# netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

6. Netstat kimenet folyamatosan

választási lehetőség netstat -c folyamatosan, stílusosan adja ki az információkat tetejére, néhány másodpercenként frissíti a képernyőt.

# netstat -c Aktív internetkapcsolatok (kiszolgálók nélkül) Proto Recv-Q Send-Q Helyi cím Idegen cím állapota tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 LÉPTETÉS ^C

7. A rendszer által nem támogatott címcsaládok címe

választási lehetőség netstat --verbose részletes kimenetet, a legvégén pedig a nem támogatott címcsaládokat jeleníti meg.

Netstat: nem támogatja az AF IPX-et ezen a rendszeren. netstat: ezen a rendszeren nem támogatja az AF AX25-öt. netstat: ezen a rendszeren nem támogatja az AF X25. netstat: ezen a rendszeren nincs támogatás az AF NETROM-hoz.

8. Kernel útválasztás

Kernel útválasztó táblázat megjelenítése: netstat -r

# netstat -r Kernel IP-útválasztó táblázat Cél átjáró Genmask Flags MSS Window irtt Iface alapértelmezett 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.2005.

Megjegyzés: Használja netstat -rn az útvonal digitális formátumban történő megtekintéséhez a gazdagép nevek feloldása nélkül.

9. A portok és folyamatok megfelelősége

Nézze meg, melyik portot foglalja le egy bizonyos program:

# netstat -ap | grep ssh (Nem minden folyamat azonosítható, a nem tulajdonban lévő folyamatinformációk nem jelennek meg, root felhasználónak kell lennie az összes megtekintéséhez.) tcp 0 0 *:ssh *:* LISTEN - tcp6 0 0 [::] :ssh [::]:* FIGYELEM -

Nézze meg, melyik folyamat használ egy adott portot:

# netstat -an | grep ":80"

10. Hálózati interfészek

Hálózati interfészek listájának megjelenítése: netstat -i

# netstat -i Kernel Interfész tábla Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 1 0 1382056 0 0 1 0 B43MRU6 lo0 0 0 0 0 0 0 0 0 LRU

Kibővített információk megjelenítése az interfészekről (ugyanaz, mint az ifconfig): netstat -azaz

# netstat -azaz Kernel Interfész tábla eth0 Link encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Maszk:255.255.25:ffc8 inet25:25:ffc fe68:4ca4/64 Hatókör: Összekapcsolás MULTICAST FUTÁSA MULTICAST MTU:1500 Metrika:1 RX-csomagok:24278 hibák:0 kiesett:0 túlfutás:0 keret:0 TX-csomagok:11275 hibák:0 kiesett:0 túlfutás:0 hordozó:0 ütközések:0 txqueuelen:1000 RX bájt:33203025 (33,2 MB) TX bájt:665822 (665,8 KB) Megszakítás:19 Alapcím:0x2000

11. netstat -lnptux

Foglaljuk össze a fentieket, és kombináljuk a billentyűket egy hasznos parancsba, amely megmutatja:

  • -Minden nyitott port (hallgatni)
  • -t TCP protokollon keresztül
  • -u UDP protokollon keresztül
  • -x UNIX Socket protokollon keresztül
  • -n az IP/nevek feloldása nélkül
  • -p, de folyamatnevekkel és PID-kkel

Megjegyzés: Nem minden folyamat azonosítható az utolsó billentyűvel, más folyamatok nem jelennek meg. Rootnak kell lennie, hogy mindent lásson.

# netstat -lnptux Aktív internetkapcsolatok (csak szerverek) Proto Recv-Q Send-Q Helyi cím Idegen cím Állapot PID/Programnév tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0 0.0.0. :22 0.0.0.0:* HALLGATÁS 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:p 0.0.0.0.0 123 0.0.0.0:* 574/ntpd Aktív UNIX tartományi socketek (csak kiszolgálók) Proto RefCnt Flags Típus Állapot I-Csomópont PID/Programnév Elérési út unix 2 [ ACC ] FOLYAMATOK HALLGATÁSA 4233 826/python /var/run/fail2ban/ sock unix 2 [ ACC ] STREAM HALLGATÁS 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM HALLGATÁS 160413 7301/php-fpm.conf /var/fpm.php /var/fpm.

2013. január, honlap

Kérjük, engedélyezze a JavaScriptet

© 2009–2019, oldal - Az oldal anyagainak használatakor kérjük, tüntesse fel a forrást.

Új alkalmazást fogunk telepíteni egy kiszolgálóra, és az alkalmazás a 8443-as porton figyel. Megkértük a Network parancsot, hogy nyissa meg a 8443-as portot ezen a kiszolgálón az alkalmazás telepítése előtt. Az alkalmazás jelenleg nem figyel a szerver ezen portján.

Egyébként meg tudom győződni arról, hogy a tűzfal nyitva van a 8443-as porthoz

OS: Solaris 10 10/09 s10s_u8wos_08a SPARC

5 A megoldások internetes űrlapot gyűjtenek a „Hogyan ellenőrizhető, hogy a tűzfal nyitva van-e egy porton, de nem figyel a porton”

Ha szeretné látni, hogy létre tud-e hozni TCP-kapcsolatot egy távoli gépről, telepítse az OpenCSW-t arra és a célgépre, és telepítse a netcat-et mindkettőre. Ez a szintaxis a netcat használatához a TCP-kapcsolatok ellenőrzéséhez:

nc -vz targetServer portNum

Például az SSH teszteléséhez a "homeServer1"-en:

nc -vz homeserver1 22

Ez lehetővé teszi a TCP-szintű kapcsolat tesztelését egy távoli rendszerről. A Netcat úgy is konfigurálható, hogy a porton figyeljen ahelyett, hogy kliensként működjön. Meghallgatása TCP/8443-on:

A szerveren, amelyen az nc -l homeserver1 8443 alkalmazás lesz: nc -l homeserver1 8443

Olyan gépen, amely kívül esik a tűzfalon: nc -vz homeserver.fqdn 8443

Ez egy példa a sikeres végrehajtásra:

$ nc -vz ditirlns01.ncat.edu 8443 A kapcsolat a ditirlns01.ncat.edu 8443 porttal sikerült!

Sikertelen végrehajtás:

$ nc -vz ditirlns01.ncat.edu 8443 nc: csatlakozás a ditirlns01.ncat.edu 8443-as porthoz (tcp) sikertelen: A csatlakozás megtagadva

Tűzfalak kell ICMP üzenettel válaszolnak, ha blokkolnak egy kérést. Ez azonban nem feltétlenül így van (érdekesnek találhatja ezt a jó cikket).

Külsőleg tesztelheti, hogy a port elérhető-e a tűzfalon keresztül, és ha igen, figyel-e valami. Íme három különböző forgatókönyv egy tcp-kéréshez, amelyet a wireshark vagy más csomagszimuláló segítségével figyelhet meg, és mit fog látni:

1) A Firewall elutasítja a kérést

Kapni fog egy ICMP üzenetet, és a kérelmező eszköznek azonnal tájékoztatnia kell erről ("nem elérhető, a rendszergazda elutasította" stb.). Az "eszköz" alatt azt a klienst értem, amellyel a kérést küldi (én telnetet használtam).

A „Nincs útvonal a gazdagéphez” ezt jelezheti, de utalhat finomabb útválasztási problémákra is.

2) A tűzfal eldobja a csomagot

Nincs válasz, így az eszköz megvárja, amíg meghibásodik, vagy megunja.

3) A tűzfal engedélyezi a csomagot (vagy nincs tűzfal), de semmi sem figyel a porton.

Megjelenik a TCP RST/ACK üzenet. Gondolom, a TCP protokoll megköveteli ezt. Más szóval, ha semmi sem figyel a porton, az operációs rendszer maga küldi el ezt a választ. Ezt nehéz lehet megkülönböztetni az 1-től, csak az alapján, amit az eszköz jelent, mert mindkét esetben az Talán ugyanazt mondják (azonban ez valószínűleg megkülönbözteti ezt a „kapcsolat megtagadva” és az 1. számú „hálózat nem elérhető” között). Az 1. forgatókönyv (ICMP elutasító üzenet) és a 3. forgatókönyv (TCP RST/ACK üzenet) az ügyfélgépen található szippantó csomagban határozottan különbözik.

Az egyetlen másik lehetőség itt az, hogy a csomagot engedélyezi a tűzfal, és valami figyel, így sikeres lesz a kapcsolat.

Más szavakkal: Feltételezve, hogy a hálózat általában megfelelően működik, ha az 1-es vagy a 2-es értéket kapja, az azt jelenti, hogy a tűzfal aktívan megakadályozza a porthoz való hozzáférést. A #3 akkor történik meg, ha a szerver nem fut, de a port elérhető, és természetesen (implicit) #4 a sikeres kapcsolat.

A netstat paranccsal ellenőrizheti, hogy egy port nyitva van-e, és figyel.

példa

$ netstat -anp | kevésbé Aktív internetkapcsolatok (szerverek és létrehozott) Proto Recv-Q Send-Q Helyi cím Külföldi cím Állapot PID/Programnév tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:41716 0.0. 0.0:* HALLGATÁS - tcp 0 0 0.0.0.0:22 0.0.0.0:* HALLGAT - tcp 0 0 127.0.0.1:631 0.0.0.0:* HALLGAT - tcp 0 0 0.0.0.0.0:0:03.4 /dropbox tcp 0 0 0.0.0.0:17501 0.0.0.0:* LISTEN 3033/dropbox tcp 0 0 127.0.0.1:2143 0.0.0.0:* LISTEN 3191/ssh .0.0.20.0.2 :* L ISTEN 3191/ssh

A kimenet folyamatokat mutat (oszlop jobbról balra), amelyek a TCP-portokon figyelnek. A portszámok azok a számok, amelyek az IP-címek után kettőspontot követnek (például a 0.0.0.0:111 a 111-es port).

Az IP-címek mutatják helyiÉs külső címek . Helyi lesz a rendszered, és Külföldi– minden olyan cím, amely csatlakoztatható az Ön TCP-portjához vagy valamelyik TCP-portjához.

Tehát a 22-es port esetében ez a rendszeremen futó ssh démon, ez az HALLGATÁS kapcsolatokhoz. Amint valaki megpróbál csatlakozni az ssh-hez, kiad egy másolatot magáról, és átküldi a kapcsolatot egy másik portra, így a 22-es TCP-port nyitva marad a további kapcsolatok számára.

A tűzfal konfigurációja és állapota a tűzfaltól/OS-től függ.

Amit tehetsz, az az, hogy kipróbálod a szerver2-ről.