6 Möglichkeiten, die von Linux-Prozessen belegten Portnummern anzuzeigen

6 Möglichkeiten, die von Linux-Prozessen belegten Portnummern anzuzeigen

Für Linux-Systemadministratoren ist es von entscheidender Bedeutung zu wissen, ob ein Dienst korrekt an einen Port gebunden ist oder auf diesem lauscht. Wenn Sie sich mit Port-bezogenen Problemen befassen müssen, könnte dieser Artikel für Sie hilfreich sein.

Ein Port ist ein Bezeichner einer logischen Verbindung zwischen bestimmten Prozessen auf einem Linux-System, einschließlich physischer und Software-Ports. Da es sich beim Linux-Betriebssystem um eine Software handelt, werden in diesem Artikel nur Software-Ports behandelt. Software-Ports sind immer mit der IP-Adresse des Hosts und dem entsprechenden Kommunikationsprotokoll verknüpft und werden daher häufig zur Unterscheidung zwischen Anwendungen verwendet. Die meisten Dienste, an denen das Netzwerk beteiligt ist, müssen einen Socket öffnen, um auf eingehende Netzwerkanforderungen zu warten, und jeder Dienst verwendet einen separaten Socket.

Sockets werden in Kombination mit IP-Adressen, Software-Ports und Protokollen verwendet. Portnummern gelten sowohl für das Transmission Control Protocol (TCP) als auch für das User Datagram Protocol (UDP). Sowohl TCP als auch UDP können für die Kommunikation Portnummern zwischen 0 und 65535 verwenden.

Die Portzuweisungskategorien lauten wie folgt:
0 - 1023: Gemeinsame Ports und Systemports
1024 - 49151: Software-Registrierungsport
49152 - 65535: Dynamische Ports oder private Ports

Weitere Informationen zu reservierten Ports finden Sie in der Datei /etc/services unter Linux.

# weniger /etc/services
# /etc/services:
# $Id: Dienste,v 1.55 2013/04/14 ovasik Exp $
#
# Netzwerkdienste im Internet-Stil
# IANA-Diensteversion: zuletzt aktualisiert am 10.04.2013
#
# Beachten Sie, dass es derzeit die Richtlinie der IANA ist, einen einzigen bekannten
# Portnummer für TCP und UDP; daher haben die meisten Einträge hier zwei
# auch wenn das Protokoll keine UDP-Operationen unterstützt.
# Aktualisiert von RFC 1700, „Assigned Numbers“ (Oktober 1994). Nicht alle Ports
# sind enthalten, nur die gebräuchlichsten.
#
# Die aktuellsten IANA-Portzuweisungen erhalten Sie unter
# http://www.iana.org/assignments/port-numbers
# Die bekannten Ports sind jene von 0 bis 1023.
# Die registrierten Ports sind die von 1024 bis 49151
# Die dynamischen und/oder privaten Ports sind die von 49152 bis 65535
#
# Jede Zeile beschreibt einen Dienst und hat die Form:
#
# Dienstname Port/Protokoll [Aliase ...] [# Kommentar]
tcpmux 1/tcp # TCP-Port-Dienst-Multiplexer
tcpmux 1/udp # TCP-Port-Dienst-Multiplexer
rje 5/tcp # Remote-Job-Eintrag
rje 5/udp # Remote-Jobeintrag
Echo 7/TCP
echo 7/udp
verwerfen 9/tcp sink null
verwerfen 9/udp sink null
systat 11/tcp-Benutzer
systat 11/udp-Benutzer
tagsüber 13/tcp
tagsüber 13/udp
qotd 17/tcp Zitat
Zitat vom 17. Tag/UDP
msp 18/tcp # Nachrichtensendeprotokoll (historisch)
msp 18/udp # Nachrichtensendeprotokoll (historisch)
Chargen 19/TCP TTTYTST-Quelle
Chargen 19/udp ttytst Quelle
ftp-daten 20/tcp
ftp-daten 20/udp
# 21 ist für FTP registriert, wird aber auch von FSP verwendet
ftp 21/tcp
ftp 21/udp fsp fspd
ssh 22/tcp # Das Secure Shell (SSH)-Protokoll
ssh 22/udp # Das Secure Shell (SSH)-Protokoll
Telnet 23/TCP
Telnet 23/udp
# 24 - privates Mailsystem
lmtp 24/tcp # LMTP-Mail-Zustellung
lmtp 24/udp # LMTP-Mail-Zustellung

Zum Anzeigen von Portinformationen können Sie die folgenden sechs Methoden verwenden.

ss: kann zum Ausgeben von Socket-Statistiken verwendet werden.

netstat: kann eine Liste offener Sockets anzeigen.

lsof: kann geöffnete Dateien auflisten.

fuser: kann die Prozess-IDs von Prozessen auflisten, die Dateien geöffnet haben.

nmap: ist ein Netzwerkerkennungstool und Portscanner.

systemctl: ist der Kontrollmanager und Servicemanager des systemd-Systems.

Als nächstes finden wir die vom SSHD-Daemon verwendete Portnummer heraus.

Methode 1: Verwenden des SS-Befehls
ss wird im Allgemeinen zum Ausgeben von Socket-Statistiken verwendet. Es erzeugt eine ähnliche Ausgabe wie netstat, zeigt jedoch mehr TCP- und Statusinformationen an als andere Tools.

Es kann auch alle Arten von Socket-Statistiken anzeigen, einschließlich PACKET, TCP, UDP, DCCP, RAW, Unix-Domäne usw.

# ss -tnlp | grep ssh
LISTEN 0 128 *:22 *:* Benutzer:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* Benutzer:(("sshd",pid=997,fd=4))

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

grep ":22"
LISTEN 0 128 *:22 *:* Benutzer:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* Benutzer:(("sshd",pid=997,fd=4))

Methode 2: Verwenden Sie den Befehl netstat

netstat kann Netzwerkverbindungen, Routing-Tabellen, Schnittstellenstatistiken, Masquerade-Verbindungen und Multicast-Mitgliedschaften anzeigen.

Standardmäßig listet netstat offene Sockets auf. Wenn Sie keine Adressfamilie angeben, werden aktive Sockets für alle konfigurierten Adressfamilien angezeigt. Aber netstat ist veraltet und stattdessen wird im Allgemeinen ss verwendet.

# netstat -tnlp | grep ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshd
tcp6 0 0 :::22 :::* LISTEN 997/sshd

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

# netstat -tnlp | grep ":22"
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshd
tcp6 0 0 :::22 :::* LISTEN 1208/sshd

Methode 3: Verwenden des Befehls lsof

lsof kann geöffnete Dateien auflisten und Informationen zu Dateien auflisten, die von Prozessen im System geöffnet wurden.

# lsof -i -P | grep ssh
BEFEHL PID BENUTZER FD TYP GERÄTEGRÖSSE/AUS KNOTENNAME
sshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (HÖREN)
sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (HÖREN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (HERGESTELLT)

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

# lsof -i tcp:22
BEFEHL PID BENUTZER FD TYP GERÄTEGRÖSSE/AUS KNOTENNAME
sshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (HÖREN)
sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (HÖREN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (HERGESTELLT)

Methode 4: Verwenden des Fuser-Befehls

Das Fuser-Tool zeigt in der Standardausgabe die Prozess-IDs von Prozessen auf dem lokalen System an, die Dateien geöffnet haben.

# fuser -v 22/tcp
 BENUTZER-PID-ZUGRIFFSBEFEHLEN
22/tcp: root 1208 F….sshd
 root 12388 F….sshd
 root 49339 F….sshd

Methode 5: Verwenden des Befehls nmap

nmap („Network Mapper“) ist ein Open-Source-Tool zur Netzwerkerkennung und Sicherheitsprüfung. Es wurde ursprünglich für schnelle Scans großer Netzwerke entwickelt, eignet sich aber auch gut zum Scannen einzelner Hosts.

nmap verwendet Roh-IP-Pakete, um die im Netzwerk verfügbaren Hosts, die Dienste dieser Hosts (einschließlich Anwendungsname und -version), das auf dem Host ausgeführte Betriebssystem (einschließlich Informationen wie der Betriebssystemversion), die Art der verwendeten Paketfilter oder Firewalls und viele andere Informationen zu bestimmen.

# nmap -sV -p 22 localhost
Start von Nmap 6.40 ( http://nmap.org ) am 23.09.2018 12:36 IST
Nmap-Scanbericht für localhost (127.0.0.1)
Host ist aktiv (0,000089 s Latenz).
Andere Adressen für localhost (nicht gescannt): 127.0.0.1
VERSION DES HAFENSTAATSDIENSTES
22/tcp open ssh OpenSSH 7.4 (Protokoll 2.0)
Diensterkennung durchgeführt. Bitte melden Sie falsche Ergebnisse unter http://nmap.org/submit/.
Nmap fertig: 1 IP-Adresse (1 Host aktiv) in 0,44 Sekunden gescannt

Methode 6: Verwenden des Befehls systemctl

systemctl ist der Kontrollmanager und Dienstmanager für das systemd-System. Es ersetzt die alte SysV-Init-Systemverwaltung und wird derzeit von den meisten modernen Linux-Betriebssystemen verwendet.

# systemctl status sshd
● sshd.service – OpenSSH-Server-Daemon
 Geladen: geladen (/usr/lib/systemd/system/sshd.service; aktiviert; Vendor-Vorgabe: aktiviert)
 Aktiv: aktiv (läuft) seit Sonntag, 23.09.2018, 02:08:56 EDT; vor 6 h 11 min
 Dokumentation: man:sshd(8)
 man:sshd_config(5)
 Haupt-PID: 11584 (sshd)
 CGroup: /system.slice/sshd.service
 └─11584 /usr/sbin/sshd -D
23. Sept. 02:08:56 vps.2daygeek.com systemd[1]: OpenSSH-Server-Daemon wird gestartet...
23. September 02:08:56 vps.2daygeek.com sshd[11584]: Server lauscht auf 0.0.0.0 Port 22.
23. September 02:08:56 vps.2daygeek.com sshd[11584]: Server lauscht auf :: Port 22.
23. Sept 02:08:56 vps.2daygeek.com systemd[1]: OpenSSH-Server-Daemon gestartet.
23. September 02:09:15 vps.2daygeek.com sshd[11589]: Verbindung geschlossen durch 103.5.134.167 Port 49899 [Preauth]
23. September 02:09:41 vps.2daygeek.com sshd[11592]: Akzeptiertes Passwort für Root von 103.5.134.167 Port 49902 ssh2

Die obige Ausgabe zeigt den Abhörport des SSH-Dienstes, als der SSHD-Dienst das letzte Mal gestartet wurde. Das neueste Protokoll wird jedoch nicht in der Ausgabe aktualisiert.

# systemctl status sshd
● sshd.service – OpenSSH-Server-Daemon
 Geladen: geladen (/usr/lib/systemd/system/sshd.service; aktiviert; Vendor-Vorgabe: aktiviert)
 Aktiv: aktiv (läuft) seit Do 2018-09-06 07:40:59 IST; vor 2 Wochen 3 Tagen
 Dokumentation: man:sshd(8)
 man:sshd_config(5)
 Haupt-PID: 1208 (sshd)
 CGroup: /system.slice/sshd.service
 ├─ 1208 /usr/sbin/sshd -D
 ├─23951 sshd: [akzeptiert]
 └─23952 sshd: [net]
23. Sep 12:50:36 vps.2daygeek.com sshd[23909]: Ungültiger Benutzer pi von 95.210.113.142 Port 51666
23. Sep 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: ungültiger Benutzer pi [preauth]
23. Sept. 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): Pass prüfen; Benutzer unbekannt
23. September 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): Authentifizierungsfehler; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
23. Sept. 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): Pass prüfen; Benutzer unbekannt
23. September 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): Authentifizierungsfehler; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
23. September 12:50:39 vps.2daygeek.com sshd[23911]: Fehlgeschlagenes Passwort für ungültigen Benutzer pi von 95.210.113.142 Port 51670 ssh2
23. September 12:50:39 vps.2daygeek.com sshd[23909]: Fehlgeschlagenes Passwort für ungültigen Benutzer pi von 95.210.113.142 Port 51666 ssh2
23. September 12:50:40 vps.2daygeek.com sshd[23911]: Verbindung geschlossen durch 95.210.113.142 Port 51670 [Preauth]
23. September 12:50:40 vps.2daygeek.com sshd[23909]: Verbindung geschlossen durch 95.210.113.142 Port 51666 [Preauth]

In den meisten Fällen zeigt die obige Ausgabe nicht die tatsächliche Portnummer des Prozesses. Zu diesem Zeitpunkt wird empfohlen, den folgenden Journalctl-Befehl zu verwenden, um die detaillierten Informationen in der Protokolldatei zu überprüfen.

grep -i "openssh\|sshd"
23. Sep 02:08:56 vps138235.vps.ovh.ca sshd[997]: Signal 15 empfangen; wird beendet.
23. Sept. 02:08:56 vps138235.vps.ovh.ca systemd[1]: OpenSSH-Server-Daemon wird gestoppt...
23. Sept 02:08:56 vps138235.vps.ovh.ca systemd[1]: OpenSSH-Server-Daemon wird gestartet...
23. September 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server lauscht auf 0.0.0.0 Port 22.
23. September 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server lauscht auf :: Port 22.
23. September 02:08:56 vps138235.vps.ovh.ca systemd[1]: OpenSSH-Server-Daemon gestartet.

Das Überprüfen der vom Server belegten Ports ist eine Fähigkeit, die unsere Systemadministratoren beherrschen müssen. Sie müssen mindestens eine der oben genannten 6 Methoden kennen, um die von Linux-Prozessen belegte Portnummer zu überprüfen.

Für Linux-Systemadministratoren ist es von entscheidender Bedeutung zu wissen, ob ein Dienst korrekt an einen Port gebunden ist oder auf diesem lauscht. Wenn Sie sich mit Port-bezogenen Problemen befassen müssen, könnte dieser Artikel für Sie hilfreich sein.

Ein Port ist ein Bezeichner einer logischen Verbindung zwischen bestimmten Prozessen auf einem Linux-System, einschließlich physischer und Software-Ports. Da es sich beim Linux-Betriebssystem um eine Software handelt, werden in diesem Artikel nur Software-Ports behandelt. Software-Ports sind immer mit der IP-Adresse des Hosts und dem entsprechenden Kommunikationsprotokoll verknüpft und werden daher häufig zur Unterscheidung zwischen Anwendungen verwendet. Die meisten Dienste, an denen das Netzwerk beteiligt ist, müssen einen Socket öffnen, um auf eingehende Netzwerkanforderungen zu warten, und jeder Dienst verwendet einen separaten Socket.

Sockets werden in Kombination mit IP-Adressen, Software-Ports und Protokollen verwendet. Portnummern gelten sowohl für das Transmission Control Protocol (TCP) als auch für das User Datagram Protocol (UDP). Sowohl TCP als auch UDP können für die Kommunikation Portnummern zwischen 0 und 65535 verwenden.

Die Portzuweisungskategorien lauten wie folgt:

0 - 1023: Gemeinsame Ports und Systemports

1024 - 49151: Software-Registrierungsport

49152 - 65535: Dynamische Ports oder private Ports

Weitere Informationen zu reservierten Ports finden Sie in der Datei /etc/services unter Linux.

# weniger /etc/services
# /etc/services:
# $Id: Dienste,v 1.55 2013/04/14 ovasik Exp $
#
# Netzwerkdienste im Internet-Stil
# IANA-Diensteversion: zuletzt aktualisiert am 10.04.2013
#
# Beachten Sie, dass es derzeit die Richtlinie der IANA ist, einen einzigen bekannten
# Portnummer für TCP und UDP; daher haben die meisten Einträge hier zwei Einträge
# auch wenn das Protokoll keine UDP-Operationen unterstützt.
# Aktualisiert von RFC 1700, „Assigned Numbers“ (Oktober 1994). Nicht alle Ports
# sind enthalten, nur die gebräuchlichsten.
#
# Die aktuellsten IANA-Portzuweisungen erhalten Sie unter
# http://www.iana.org/assignments/port-numbers
# Die bekannten Ports sind jene von 0 bis 1023.
# Die registrierten Ports sind die von 1024 bis 49151
# Die dynamischen und/oder privaten Ports sind die von 49152 bis 65535
#
# Jede Zeile beschreibt einen Dienst und hat die Form:
#
# Dienstname Port/Protokoll [Aliase ...] [# Kommentar]
tcpmux 1/tcp # TCP-Port-Dienst-Multiplexer
tcpmux 1/udp # TCP-Port-Dienst-Multiplexer
rje 5/tcp # Remote-Job-Eintrag
rje 5/udp # Remote-Jobeintrag
Echo 7/TCP
echo 7/udp
verwerfen 9/tcp sink null
verwerfen 9/udp sink null
systat 11/tcp-Benutzer
systat 11/udp-Benutzer
tagsüber 13/tcp
tagsüber 13/udp
qotd 17/tcp Zitat
Zitat vom 17. Tag/UDP
msp 18/tcp # Nachrichtensendeprotokoll (historisch)
msp 18/udp # Nachrichtensendeprotokoll (historisch)
Chargen 19/TCP TTTYTST-Quelle
Chargen 19/udp ttytst Quelle
ftp-daten 20/tcp
ftp-daten 20/udp
# 21 ist für FTP registriert, wird aber auch von FSP verwendet
ftp 21/tcp
ftp 21/udp fsp fspd
ssh 22/tcp # Das Secure Shell (SSH)-Protokoll
ssh 22/udp # Das Secure Shell (SSH)-Protokoll
Telnet 23/TCP
Telnet 23/udp
# 24 - privates Mailsystem
lmtp 24/tcp # LMTP-Mail-Zustellung
lmtp 24/udp # LMTP-Mail-Zustellung

Zum Anzeigen von Portinformationen können Sie die folgenden sechs Methoden verwenden.

ss: kann zum Ausgeben von Socket-Statistiken verwendet werden.

netstat: kann eine Liste offener Sockets anzeigen.

lsof: kann geöffnete Dateien auflisten.

fuser: kann die Prozess-IDs von Prozessen auflisten, die Dateien geöffnet haben.

nmap: ist ein Netzwerkerkennungstool und Portscanner.

systemctl: ist der Kontrollmanager und Servicemanager des systemd-Systems.

Als nächstes finden wir die vom SSHD-Daemon verwendete Portnummer heraus.

Methode 1: Verwenden des SS-Befehls

ss wird im Allgemeinen zum Ausgeben von Socket-Statistiken verwendet. Es erzeugt eine ähnliche Ausgabe wie netstat, zeigt jedoch mehr TCP- und Statusinformationen an als andere Tools.

Es kann auch alle Arten von Socket-Statistiken anzeigen, einschließlich PACKET, TCP, UDP, DCCP, RAW, Unix-Domäne usw.

# ss -tnlp | grep ssh
LISTEN 0 128 *:22 *:* Benutzer:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* Benutzer:(("sshd",pid=997,fd=4))

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

grep ":22"
LISTEN 0 128 *:22 *:* Benutzer:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* Benutzer:(("sshd",pid=997,fd=4))

Methode 2: Verwenden Sie den Befehl netstat

netstat kann Netzwerkverbindungen, Routing-Tabellen, Schnittstellenstatistiken, Masquerade-Verbindungen und Multicast-Mitgliedschaften anzeigen.

Standardmäßig listet netstat offene Sockets auf. Wenn Sie keine Adressfamilie angeben, werden aktive Sockets für alle konfigurierten Adressfamilien angezeigt. Aber netstat ist veraltet und stattdessen wird im Allgemeinen ss verwendet.

# netstat -tnlp | grep ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshd
tcp6 0 0 :::22 :::* LISTEN 997/sshd

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

# netstat -tnlp | grep ":22"
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshd
tcp6 0 0 :::22 :::* LISTEN 1208/sshd

Methode 3: Verwenden des Befehls lsof

lsof kann geöffnete Dateien auflisten und Informationen zu Dateien auflisten, die von Prozessen im System geöffnet wurden.

# lsof -i -P | grep ssh
BEFEHL PID BENUTZER FD TYP GERÄTEGRÖSSE/AUS KNOTENNAME
sshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (HÖREN)
sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (HÖREN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (HERGESTELLT)

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

# lsof -i tcp:22
BEFEHL PID BENUTZER FD TYP GERÄTEGRÖSSE/AUS KNOTENNAME
sshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (HÖREN)
sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (HÖREN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (HERGESTELLT)

Methode 4: Verwenden des Fuser-Befehls

Das Fuser-Tool zeigt in der Standardausgabe die Prozess-IDs von Prozessen auf dem lokalen System an, die Dateien geöffnet haben.

# fuser -v 22/tcp
 BENUTZER-PID-ZUGRIFFSBEFEHLEN
22/tcp: root 1208 F….sshd
 root 12388 F….sshd
 root 49339 F….sshd

Methode 5: Verwenden des Befehls nmap

nmap („Network Mapper“) ist ein Open-Source-Tool zur Netzwerkerkennung und Sicherheitsprüfung. Es wurde ursprünglich für schnelle Scans großer Netzwerke entwickelt, eignet sich aber auch gut zum Scannen einzelner Hosts.

nmap verwendet Roh-IP-Pakete, um die im Netzwerk verfügbaren Hosts, die Dienste dieser Hosts (einschließlich Anwendungsname und -version), das auf dem Host ausgeführte Betriebssystem (einschließlich Informationen wie der Betriebssystemversion), die Art der verwendeten Paketfilter oder Firewalls und viele andere Informationen zu bestimmen.

# nmap -sV -p 22 localhost
Start von Nmap 6.40 ( http://nmap.org ) am 23.09.2018 12:36 IST
Nmap-Scanbericht für localhost (127.0.0.1)
Host ist aktiv (0,000089 s Latenz).
Andere Adressen für localhost (nicht gescannt): 127.0.0.1
VERSION DES HAFENSTAATSDIENSTES
22/tcp open ssh OpenSSH 7.4 (Protokoll 2.0)
Diensterkennung durchgeführt. Bitte melden Sie falsche Ergebnisse unter http://nmap.org/submit/.
Nmap fertig: 1 IP-Adresse (1 Host aktiv) in 0,44 Sekunden gescannt

Methode 6: Verwenden des Befehls systemctl

systemctl ist der Kontrollmanager und Dienstmanager für das systemd-System. Es ersetzt die alte SysV-Init-Systemverwaltung und wird derzeit von den meisten modernen Linux-Betriebssystemen verwendet.

# systemctl status sshd
● sshd.service – OpenSSH-Server-Daemon
 Geladen: geladen (/usr/lib/systemd/system/sshd.service; aktiviert; Vendor-Vorgabe: aktiviert)
 Aktiv: aktiv (läuft) seit Sonntag, 23.09.2018, 02:08:56 EDT; vor 6 h 11 min
 Dokumentation: man:sshd(8)
 man:sshd_config(5)
 Haupt-PID: 11584 (sshd)
 CGroup: /system.slice/sshd.service
 └─11584 /usr/sbin/sshd -D
23. Sept. 02:08:56 vps.2daygeek.com systemd[1]: OpenSSH-Server-Daemon wird gestartet...
23. September 02:08:56 vps.2daygeek.com sshd[11584]: Server lauscht auf 0.0.0.0 Port 22.
23. September 02:08:56 vps.2daygeek.com sshd[11584]: Server lauscht auf :: Port 22.
23. Sept 02:08:56 vps.2daygeek.com systemd[1]: OpenSSH-Server-Daemon gestartet.
23. September 02:09:15 vps.2daygeek.com sshd[11589]: Verbindung geschlossen durch 103.5.134.167 Port 49899 [Preauth]
23. September 02:09:41 vps.2daygeek.com sshd[11592]: Akzeptiertes Passwort für Root von 103.5.134.167 Port 49902 ssh2

Die obige Ausgabe zeigt den Abhörport des SSH-Dienstes, als der SSHD-Dienst das letzte Mal gestartet wurde. Das neueste Protokoll wird jedoch nicht in der Ausgabe aktualisiert.

# systemctl status sshd
● sshd.service – OpenSSH-Server-Daemon
 Geladen: geladen (/usr/lib/systemd/system/sshd.service; aktiviert; Vendor-Vorgabe: aktiviert)
 Aktiv: aktiv (läuft) seit Do 2018-09-06 07:40:59 IST; vor 2 Wochen 3 Tagen
 Dokumentation: man:sshd(8)
 man:sshd_config(5)
 Haupt-PID: 1208 (sshd)
 CGroup: /system.slice/sshd.service
 ├─ 1208 /usr/sbin/sshd -D
 ├─23951 sshd: [akzeptiert]
 └─23952 sshd: [net]
23. Sep 12:50:36 vps.2daygeek.com sshd[23909]: Ungültiger Benutzer pi von 95.210.113.142 Port 51666
23. Sep 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: ungültiger Benutzer pi [preauth]
23. Sept. 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): Pass prüfen; Benutzer unbekannt
23. September 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): Authentifizierungsfehler; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
23. Sept. 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): Pass prüfen; Benutzer unbekannt
23. September 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): Authentifizierungsfehler; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
23. September 12:50:39 vps.2daygeek.com sshd[23911]: Fehlgeschlagenes Passwort für ungültigen Benutzer pi von 95.210.113.142 Port 51670 ssh2
23. September 12:50:39 vps.2daygeek.com sshd[23909]: Fehlgeschlagenes Passwort für ungültigen Benutzer pi von 95.210.113.142 Port 51666 ssh2
23. September 12:50:40 vps.2daygeek.com sshd[23911]: Verbindung geschlossen durch 95.210.113.142 Port 51670 [Preauth]
23. September 12:50:40 vps.2daygeek.com sshd[23909]: Verbindung geschlossen durch 95.210.113.142 Port 51666 [Preauth]

In den meisten Fällen zeigt die obige Ausgabe nicht die tatsächliche Portnummer des Prozesses. Zu diesem Zeitpunkt wird empfohlen, den folgenden Journalctl-Befehl zu verwenden, um die detaillierten Informationen in der Protokolldatei zu überprüfen.

grep -i "openssh\|sshd"
23. Sep 02:08:56 vps138235.vps.ovh.ca sshd[997]: Signal 15 empfangen; wird beendet.
23. Sept. 02:08:56 vps138235.vps.ovh.ca systemd[1]: OpenSSH-Server-Daemon wird gestoppt...
23. Sept 02:08:56 vps138235.vps.ovh.ca systemd[1]: OpenSSH-Server-Daemon wird gestartet...
23. September 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server lauscht auf 0.0.0.0 Port 22.
23. September 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server lauscht auf :: Port 22.
23. September 02:08:56 vps138235.vps.ovh.ca systemd[1]: OpenSSH-Server-Daemon gestartet.

Die Überprüfung der vom Linux-Prozess belegten Portnummer ist für unsere Systemadministratoren eine unverzichtbare Fähigkeit. Von den oben genannten 6 Befehlen zum Überprüfen der vom LINUX-Systemprozess belegten Ports müssen Sie mindestens einen der anderen kennen

Für Linux-Systemadministratoren ist es von entscheidender Bedeutung zu wissen, ob ein Dienst korrekt an einen Port gebunden ist oder auf diesem lauscht. Wenn Sie sich mit Port-bezogenen Problemen befassen müssen, könnte dieser Artikel für Sie hilfreich sein.

Ein Port ist ein Bezeichner einer logischen Verbindung zwischen bestimmten Prozessen auf einem Linux-System, einschließlich physischer und Software-Ports. Da es sich beim Linux-Betriebssystem um eine Software handelt, werden in diesem Artikel nur Software-Ports behandelt. Software-Ports sind immer mit der IP-Adresse des Hosts und dem entsprechenden Kommunikationsprotokoll verknüpft und werden daher häufig zur Unterscheidung zwischen Anwendungen verwendet. Die meisten Dienste, an denen das Netzwerk beteiligt ist, müssen einen Socket öffnen, um auf eingehende Netzwerkanforderungen zu warten, und jeder Dienst verwendet einen separaten Socket.

Sockets werden in Kombination mit IP-Adressen, Software-Ports und Protokollen verwendet. Portnummern gelten sowohl für das Transmission Control Protocol (TCP) als auch für das User Datagram Protocol (UDP). Sowohl TCP als auch UDP können für die Kommunikation Portnummern zwischen 0 und 65535 verwenden.

Die Portzuweisungskategorien lauten wie folgt:

0 - 1023: Gemeinsame Ports und Systemports

1024 - 49151: Software-Registrierungsport

49152 - 65535: Dynamische Ports oder private Ports

Weitere Informationen zu reservierten Ports finden Sie in der Datei /etc/services unter Linux.

# weniger /etc/services
# /etc/services:
# $Id: Dienste,v 1.55 2013/04/14 ovasik Exp $
#
# Netzwerkdienste im Internet-Stil
# IANA-Diensteversion: zuletzt aktualisiert am 10.04.2013
#
# Beachten Sie, dass es derzeit die Richtlinie der IANA ist, einen einzigen bekannten
# Portnummer für TCP und UDP; daher haben die meisten Einträge hier zwei Einträge
# auch wenn das Protokoll keine UDP-Operationen unterstützt.
# Aktualisiert von RFC 1700, „Assigned Numbers“ (Oktober 1994). Nicht alle Ports
# sind enthalten, nur die gebräuchlichsten.
#
# Die aktuellsten IANA-Portzuweisungen erhalten Sie unter
# http://www.iana.org/assignments/port-numbers
# Die bekannten Ports sind jene von 0 bis 1023.
# Die registrierten Ports sind die von 1024 bis 49151
# Die dynamischen und/oder privaten Ports sind die von 49152 bis 65535
#
# Jede Zeile beschreibt einen Dienst und hat die Form:
#
# Dienstname Port/Protokoll [Aliase ...] [# Kommentar]
tcpmux 1/tcp # TCP-Port-Dienst-Multiplexer
tcpmux 1/udp # TCP-Port-Dienst-Multiplexer
rje 5/tcp # Remote-Job-Eintrag
rje 5/udp # Remote-Jobeintrag
Echo 7/TCP
echo 7/udp
verwerfen 9/tcp sink null
verwerfen 9/udp sink null
systat 11/tcp-Benutzer
systat 11/udp-Benutzer
tagsüber 13/tcp
tagsüber 13/udp
qotd 17/tcp Zitat
Zitat vom 17. Tag/UDP
msp 18/tcp # Nachrichtensendeprotokoll (historisch)
msp 18/udp # Nachrichtensendeprotokoll (historisch)
Chargen 19/TCP TTTYTST-Quelle
Chargen 19/udp ttytst Quelle
ftp-daten 20/tcp
ftp-daten 20/udp
# 21 ist für FTP registriert, wird aber auch von FSP verwendet
ftp 21/tcp
ftp 21/udp fsp fspd
ssh 22/tcp # Das Secure Shell (SSH)-Protokoll
ssh 22/udp # Das Secure Shell (SSH)-Protokoll
Telnet 23/TCP
Telnet 23/udp
# 24 - privates Mailsystem
lmtp 24/tcp # LMTP-Mail-Zustellung
lmtp 24/udp # LMTP-Mail-Zustellung

Zum Anzeigen von Portinformationen können Sie die folgenden sechs Methoden verwenden.

ss: kann zum Ausgeben von Socket-Statistiken verwendet werden.

netstat: kann eine Liste offener Sockets anzeigen.

lsof: kann geöffnete Dateien auflisten.

fuser: kann die Prozess-IDs von Prozessen auflisten, die Dateien geöffnet haben.

nmap: ist ein Netzwerkerkennungstool und Portscanner.

systemctl: ist der Kontrollmanager und Servicemanager des systemd-Systems.

Als nächstes finden wir die vom SSHD-Daemon verwendete Portnummer heraus.

Methode 1: Verwenden des SS-Befehls

ss wird im Allgemeinen zum Ausgeben von Socket-Statistiken verwendet. Es erzeugt eine ähnliche Ausgabe wie netstat, zeigt jedoch mehr TCP- und Statusinformationen an als andere Tools.

Es kann auch alle Arten von Socket-Statistiken anzeigen, einschließlich PACKET, TCP, UDP, DCCP, RAW, Unix-Domäne usw.

# ss -tnlp | grep ssh
LISTEN 0 128 *:22 *:* Benutzer:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* Benutzer:(("sshd",pid=997,fd=4))

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

grep ":22"
LISTEN 0 128 *:22 *:* Benutzer:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* Benutzer:(("sshd",pid=997,fd=4))

Methode 2: Verwenden Sie den Befehl netstat

netstat kann Netzwerkverbindungen, Routing-Tabellen, Schnittstellenstatistiken, Masquerade-Verbindungen und Multicast-Mitgliedschaften anzeigen.

Standardmäßig listet netstat offene Sockets auf. Wenn Sie keine Adressfamilie angeben, werden aktive Sockets für alle konfigurierten Adressfamilien angezeigt. Aber netstat ist veraltet und stattdessen wird im Allgemeinen ss verwendet.

# netstat -tnlp | grep ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshd
tcp6 0 0 :::22 :::* LISTEN 997/sshd

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

# netstat -tnlp | grep ":22"
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1208/sshd
tcp6 0 0 :::22 :::* LISTEN 1208/sshd

Methode 3: Verwenden des Befehls lsof

lsof kann geöffnete Dateien auflisten und Informationen zu Dateien auflisten, die von Prozessen im System geöffnet wurden.

# lsof -i -P | grep ssh
BEFEHL PID BENUTZER FD TYP GERÄTEGRÖSSE/AUS KNOTENNAME
sshd 11584 root 3u IPv4 27625 0t0 TCP *:22 (HÖREN)
sshd 11584 root 4u IPv6 27627 0t0 TCP *:22 (HÖREN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (HERGESTELLT)

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

# lsof -i tcp:22
BEFEHL PID BENUTZER FD TYP GERÄTEGRÖSSE/AUS KNOTENNAME
sshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (HÖREN)
sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (HÖREN)
sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (HERGESTELLT)

Methode 4: Verwenden des Fuser-Befehls

Das Fuser-Tool zeigt in der Standardausgabe die Prozess-IDs von Prozessen auf dem lokalen System an, die Dateien geöffnet haben.

# fuser -v 22/tcp
 BENUTZER-PID-ZUGRIFFSBEFEHLEN
22/tcp: root 1208 F….sshd
 root 12388 F….sshd
 root 49339 F….sshd

Methode 5: Verwenden des Befehls nmap

nmap („Network Mapper“) ist ein Open-Source-Tool zur Netzwerkerkennung und Sicherheitsprüfung. Es wurde ursprünglich für schnelle Scans großer Netzwerke entwickelt, eignet sich aber auch gut zum Scannen einzelner Hosts.

nmap verwendet Roh-IP-Pakete, um die im Netzwerk verfügbaren Hosts, die Dienste dieser Hosts (einschließlich Anwendungsname und -version), das auf dem Host ausgeführte Betriebssystem (einschließlich Informationen wie der Betriebssystemversion), die Art der verwendeten Paketfilter oder Firewalls und viele andere Informationen zu bestimmen.

# nmap -sV -p 22 localhost
Start von Nmap 6.40 ( http://nmap.org ) am 23.09.2018 12:36 IST
Nmap-Scanbericht für localhost (127.0.0.1)
Host ist aktiv (0,000089 s Latenz).
Andere Adressen für localhost (nicht gescannt): 127.0.0.1
VERSION DES HAFENSTAATSDIENSTES
22/tcp open ssh OpenSSH 7.4 (Protokoll 2.0)
Diensterkennung durchgeführt. Bitte melden Sie falsche Ergebnisse unter http://nmap.org/submit/.
Nmap fertig: 1 IP-Adresse (1 Host aktiv) in 0,44 Sekunden gescannt

Methode 6: Verwenden des Befehls systemctl

systemctl ist der Kontrollmanager und Dienstmanager für das systemd-System. Es ersetzt die alte SysV-Init-Systemverwaltung und wird derzeit von den meisten modernen Linux-Betriebssystemen verwendet.

# systemctl status sshd
● sshd.service – OpenSSH-Server-Daemon
 Geladen: geladen (/usr/lib/systemd/system/sshd.service; aktiviert; Vendor-Vorgabe: aktiviert)
 Aktiv: aktiv (läuft) seit Sonntag, 23.09.2018, 02:08:56 EDT; vor 6 h 11 min
 Dokumentation: man:sshd(8)
 man:sshd_config(5)
 Haupt-PID: 11584 (sshd)
 CGroup: /system.slice/sshd.service
 └─11584 /usr/sbin/sshd -D
23. Sept. 02:08:56 vps.2daygeek.com systemd[1]: OpenSSH-Server-Daemon wird gestartet...
23. September 02:08:56 vps.2daygeek.com sshd[11584]: Server lauscht auf 0.0.0.0 Port 22.
23. September 02:08:56 vps.2daygeek.com sshd[11584]: Server lauscht auf :: Port 22.
23. Sept 02:08:56 vps.2daygeek.com systemd[1]: OpenSSH-Server-Daemon gestartet.
23. September 02:09:15 vps.2daygeek.com sshd[11589]: Verbindung geschlossen durch 103.5.134.167 Port 49899 [Preauth]
23. September 02:09:41 vps.2daygeek.com sshd[11592]: Akzeptiertes Passwort für Root von 103.5.134.167 Port 49902 ssh2

Die obige Ausgabe zeigt den Abhörport des SSH-Dienstes, als der SSHD-Dienst das letzte Mal gestartet wurde. Das neueste Protokoll wird jedoch nicht in der Ausgabe aktualisiert.

# systemctl status sshd
● sshd.service – OpenSSH-Server-Daemon
 Geladen: geladen (/usr/lib/systemd/system/sshd.service; aktiviert; Vendor-Vorgabe: aktiviert)
 Aktiv: aktiv (läuft) seit Do 2018-09-06 07:40:59 IST; vor 2 Wochen 3 Tagen
 Dokumentation: man:sshd(8)
 man:sshd_config(5)
 Haupt-PID: 1208 (sshd)
 CGroup: /system.slice/sshd.service
 ├─ 1208 /usr/sbin/sshd -D
 ├─23951 sshd: [akzeptiert]
 └─23952 sshd: [net]
23. Sep 12:50:36 vps.2daygeek.com sshd[23909]: Ungültiger Benutzer pi von 95.210.113.142 Port 51666
23. Sep 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: ungültiger Benutzer pi [preauth]
23. Sept. 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): Pass prüfen; Benutzer unbekannt
23. September 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): Authentifizierungsfehler; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
23. Sept. 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): Pass prüfen; Benutzer unbekannt
23. September 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): Authentifizierungsfehler; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142
23. September 12:50:39 vps.2daygeek.com sshd[23911]: Fehlgeschlagenes Passwort für ungültigen Benutzer pi von 95.210.113.142 Port 51670 ssh2
23. September 12:50:39 vps.2daygeek.com sshd[23909]: Fehlgeschlagenes Passwort für ungültigen Benutzer pi von 95.210.113.142 Port 51666 ssh2
23. September 12:50:40 vps.2daygeek.com sshd[23911]: Verbindung geschlossen durch 95.210.113.142 Port 51670 [Preauth]
23. September 12:50:40 vps.2daygeek.com sshd[23909]: Verbindung geschlossen durch 95.210.113.142 Port 51666 [Preauth]

In den meisten Fällen zeigt die obige Ausgabe nicht die tatsächliche Portnummer des Prozesses. Zu diesem Zeitpunkt wird empfohlen, den folgenden Journalctl-Befehl zu verwenden, um die detaillierten Informationen in der Protokolldatei zu überprüfen.

grep -i "openssh\|sshd"
23. Sep 02:08:56 vps138235.vps.ovh.ca sshd[997]: Signal 15 empfangen; wird beendet.
23. Sept. 02:08:56 vps138235.vps.ovh.ca systemd[1]: OpenSSH-Server-Daemon wird gestoppt...
23. Sept 02:08:56 vps138235.vps.ovh.ca systemd[1]: OpenSSH-Server-Daemon wird gestartet...
23. September 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server lauscht auf 0.0.0.0 Port 22.
23. September 02:08:56 vps138235.vps.ovh.ca sshd[11584]: Server lauscht auf :: Port 22.
23. Sept 02:08:56 vps138235.vps.ovh.ca systemd[1]: OpenSSH-Server-Daemon gestartet.

Für Linux-Systemadministratoren ist es von entscheidender Bedeutung zu wissen, ob ein Dienst korrekt an einen Port gebunden ist oder auf diesem lauscht. Wenn Sie sich mit Port-bezogenen Problemen befassen müssen, könnte dieser Artikel für Sie hilfreich sein.

Ein Port ist ein Bezeichner einer logischen Verbindung zwischen bestimmten Prozessen auf einem Linux-System, einschließlich physischer und Software-Ports. Da es sich beim Linux-Betriebssystem um eine Software handelt, werden in diesem Artikel nur Software-Ports behandelt. Software-Ports sind immer mit der IP-Adresse des Hosts und dem entsprechenden Kommunikationsprotokoll verknüpft und werden daher häufig zur Unterscheidung zwischen Anwendungen verwendet. Die meisten Dienste, an denen das Netzwerk beteiligt ist, müssen einen Socket öffnen, um auf eingehende Netzwerkanforderungen zu warten, und jeder Dienst verwendet einen separaten Socket.

Sockets werden in Kombination mit IP-Adressen, Software-Ports und Protokollen verwendet. Portnummern gelten sowohl für das Transmission Control Protocol (TCP) als auch für das User Datagram Protocol (UDP). Sowohl TCP als auch UDP können für die Kommunikation Portnummern zwischen 0 und 65535 verwenden.

Die Portzuweisungskategorien lauten wie folgt:

0 - 1023: Gemeinsame Ports und Systemports

1024 - 49151: Software-Registrierungsport

49152 - 65535: Dynamische Ports oder private Ports

Weitere Informationen zu reservierten Ports finden Sie in der Datei /etc/services unter Linux.

# weniger /etc/services
# /etc/services:
# $Id: Dienste,v 1.55 2013/04/14 ovasik Exp $
#
# Netzwerkdienste im Internet-Stil
# IANA-Diensteversion: zuletzt aktualisiert am 10.04.2013
#
# Beachten Sie, dass es derzeit die Richtlinie der IANA ist, einen einzigen bekannten
# Portnummer für TCP und UDP; daher haben die meisten Einträge hier zwei
# auch wenn das Protokoll keine UDP-Operationen unterstützt.
# Aktualisiert von RFC 1700, „Assigned Numbers“ (Oktober 1994). Nicht alle Ports
# sind enthalten, nur die gebräuchlichsten.
#
# Die aktuellsten IANA-Portzuweisungen erhalten Sie unter
# http://www.iana.org/assignments/port-numbers
# Die bekannten Ports sind jene von 0 bis 1023.
# Die registrierten Ports sind die von 1024 bis 49151
# Die dynamischen und/oder privaten Ports sind die von 49152 bis 65535
#
# Jede Zeile beschreibt einen Dienst und hat die Form:
#
# Dienstname Port/Protokoll [Aliase ...] [# Kommentar]
tcpmux 1/tcp # TCP-Port-Dienst-Multiplexer
tcpmux 1/udp # TCP-Port-Dienst-Multiplexer
rje 5/tcp # Remote-Job-Eintrag
rje 5/udp # Remote-Jobeintrag
Echo 7/TCP
echo 7/udp
verwerfen 9/tcp sink null
verwerfen 9/udp sink null
systat 11/tcp-Benutzer
systat 11/udp-Benutzer
tagsüber 13/tcp
tagsüber 13/udp
qotd 17/tcp Zitat
Zitat vom 17. Tag/UDP
msp 18/tcp # Nachrichtensendeprotokoll (historisch)
msp 18/udp # Nachrichtensendeprotokoll (historisch)
Chargen 19/TCP TTTYTST-Quelle
Chargen 19/udp ttytst Quelle
ftp-daten 20/tcp
ftp-daten 20/udp
# 21 ist für FTP registriert, wird aber auch von FSP verwendet
ftp 21/tcp
ftp 21/udp fsp fspd
ssh 22/tcp # Das Secure Shell (SSH)-Protokoll
ssh 22/udp # Das Secure Shell (SSH)-Protokoll
Telnet 23/TCP
Telnet 23/udp
# 24 - privates Mailsystem
lmtp 24/tcp # LMTP-Mail-Zustellung
lmtp 24/udp # LMTP-Mail-Zustellung

Zum Anzeigen von Portinformationen können Sie die folgenden sechs Methoden verwenden.

ss: kann zum Ausgeben von Socket-Statistiken verwendet werden.

netstat: kann eine Liste offener Sockets anzeigen.

lsof: kann geöffnete Dateien auflisten.

fuser: kann die Prozess-IDs von Prozessen auflisten, die Dateien geöffnet haben.

nmap: ist ein Netzwerkerkennungstool und Portscanner.

systemctl: ist der Kontrollmanager und Servicemanager des systemd-Systems.

Als nächstes finden wir die vom SSHD-Daemon verwendete Portnummer heraus.

Methode 1: Verwenden des SS-Befehls

ss wird im Allgemeinen zum Ausgeben von Socket-Statistiken verwendet. Es erzeugt eine ähnliche Ausgabe wie netstat, zeigt jedoch mehr TCP- und Statusinformationen an als andere Tools.

Es kann auch alle Arten von Socket-Statistiken anzeigen, einschließlich PACKET, TCP, UDP, DCCP, RAW, Unix-Domäne usw.

# ss -tnlp | grep ssh
LISTEN 0 128 *:22 *:* Benutzer:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* Benutzer:(("sshd",pid=997,fd=4))

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

grep ":22"
LISTEN 0 128 *:22 *:* Benutzer:(("sshd",pid=997,fd=3))
LISTEN 0 128 :::22 :::* Benutzer:(("sshd",pid=997,fd=4))

Methode 2: Verwenden Sie den Befehl netstat

netstat kann Netzwerkverbindungen, Routing-Tabellen, Schnittstellenstatistiken, Masquerade-Verbindungen und Multicast-Mitgliedschaften anzeigen.

Standardmäßig listet netstat offene Sockets auf. Wenn Sie keine Adressfamilie angeben, werden aktive Sockets für alle konfigurierten Adressfamilien angezeigt. Aber netstat ist veraltet und stattdessen wird im Allgemeinen ss verwendet.

# netstat -tnlp | grep ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 997/sshd
tcp6 0 0 :::22 :::* LISTEN 997/sshd

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

# netstat -tnlp | grep ":22"
TCP 0 0 0.0.0.0:22 0.0.0.0:* Hören 1208/SSHD
TCP6 0 0 ::: 22 :::* Hören Sie 1208/SSHD

Methode 3: Verwenden des Befehls lsof

LSOF kann geöffnete Dateien auflisten und Informationen zu Dateien auflisten, die durch Prozesse im System geöffnet wurden.

# lsof -i -p | grep ssh
BEFEHL PID BENUTZER FD TYP GERÄTEGRÖSSE/AUS KNOTENNAME
SSHD 11584 Root 3U IPv4 27625 0T0 TCP *: 22 (Hören)
SSHD 11584 Root 4U IPv6 27627 0T0 TCP *: 22 (Hören)
SSHD 11592 Root 3U IPv4 27744 0T0 TCP VPS.2daygeek.com:Ssh- >103.5.134.167:49902 (etabliert)

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

# LSOF -i TCP: 22
BEFEHL PID BENUTZER FD TYP GERÄTEGRÖSSE/AUS KNOTENNAME
SSHD 1208 Root 3U IPv4 20919 0T0 TCP *: SSH (Hören)
SSHD 1208 Root 4U IPv6 20921 0T0 TCP *: SSH (Hören)
SSHD 11592 Root 3U IPv4 27744 0T0 TCP VPS.2daygeek.com:Ssh- >103.5.134.167:49902 (etabliert)

Methode 4: Verwenden Sie den Befehl FUSER

Das FUSER -Tool zeigt an, dass sie die Prozess -IDs von Prozessen auf dem lokalen System mit den Dateien geöffnet haben.

# FUSER -V 22/TCP
 BENUTZER-PID-ZUGRIFFSBEFEHLEN
22/TCP: Root 1208 F .... SSHD
 Wurzel 12388 F .... SSHD
 Wurzel 49339 F .... SSHD

Methode 5: Verwenden von NMAP -Befehl

NMAP ("Network Mapper") ist ein Open -Source -Tool für die Erkennung und Sicherheitsprüfung von Netzwerken. Es wurde ursprünglich für schnelle Scans großer Netzwerke konzipiert, aber es eignet sich auch gut zum Scannen von Einzelhosts.

NMAP verwendet RAW -IP -Pakete, um die im Netzwerk verfügbaren Hosts, die Dienste dieser Hosts (einschließlich Anwendungsname und -version), das Betriebssystem, auf dem der Host ausgeführt wird (einschließlich Informationen wie der Betriebssystemversion), der Art der Paketfilter oder der verwendeten Firewalls sowie viel andere Informationen zu bestimmen.

# nmap -sv -p 22 localhost
Starten von NMAP 6.40 (http://nmap.org) unter 2018-09-23 12:36 IST
NMAP -Scanbericht für Localhost (127.0.0.1)
Der Host ist auf (0,000089s Latenz).
Andere Adressen für Localhost (nicht gescannt): 127.0.0.1
PORT STATE Service Version
22/TCP Open SSH OpenSSH 7.4 (Protokoll 2.0)
Serviceerkennung durchgeführt.
NMAP Fertig: 1 IP -Adresse (1 Host -Up) in 0,44 Sekunden gescannt

Methode 6: Verwenden von SystemCTL -Befehl

SystemCTL ist der Steuermanager und Service Manager für das SystemD -System. Es ersetzt das alte SYSV -Init -Systemmanagement und wird derzeit von den meisten modernen Linux -Betriebssystemen verwendet.

# Systemctl Status SSHD
● SSHD.Service - OpenSsh Server -Daemon
 Geladen: geladen (/usr/lib/systemd/system/sshd.service; aktiviert; Anbieter Preset: aktiviert)
 Aktiv: aktiv (läuft) seit der Sonne 2018-09-23 02:08:56 EDT;
 Dokumente: Mann: SSHD (8)
 Mann: sshd_config (5)
 Hauptpid: 11584 (SSHD)
 CGGROUP: /System.slice/Sshd.Service
 └─11584/usr/sbin/sshd -d
23. September 02:08:56 vps.2daygeek.com systemd [1]: OpenSSH -Server -Daemon ...
23. September 02:08:56 VPS.2daygeek.com SSHD [11584]: Server hören auf 0.0.0.0 Port 22.
23. September 02:08:56 VPS.2daygeek.com SSHD [11584]: Server hören auf :: port 22.
23. September 02:08:56 VPS.2daygeek.com Systemd [1]: OpenSSH -Server -Daemon gestartet.
23. September 02:09:15 VPS.2daygeek.com SSHD [11589]: Verbindung mit 103.5.134.167 Port 49899 [Preauth] geschlossen.
23. September 02:09:41 VPS.2daygeek.com SSHD [11592]: akzeptiertes Passwort für das Root ab 103.5.134.167 Port 49902 SSH2

Die obige Ausgabe zeigt den Höranschluss des SSH -Dienstes, als der SSHD -Dienst am letzten Mal gestartet wurde. Das neueste Protokoll wird jedoch nicht in die Ausgabe aktualisiert.

# Systemctl Status SSHD
● SSHD.Service - OpenSsh Server -Daemon
 Geladen: geladen (/usr/lib/systemd/system/sshd.service; aktiviert; Anbieter Preset: aktiviert)
 Aktiv: Aktiv (laufend) Seit der Zeit 2018-09-06 07:40:59 IST;
 Dokumente: Mann: SSHD (8)
 Mann: sshd_config (5)
 Hauptpid: 1208 (SSHD)
 CGGROUP: /System.slice/Sshd.Service
 ├─ 1208/usr/sbin/sshd -d
 ├─23951 SSHD: [Akzeptiert]
 └─23952 SSHD: [NET]
23. September 12:50:36 VPS.2daygeek.com SSHD [23909]: Ungültiger Benutzer PI von 95.210.113.142 Port 51666
23. September 12:50:36 VPS.2daygeek.com SSHD [23909]: input_userauth_request: Ungültiger Benutzer PI [PREAUTH]
23. September 12:50:37 VPS.2daygeek.com SSHD [23911]: PAM_UNIX (SSHD: AUTH): Überprüfen Sie die Pass
23. September 12:50:37 VPS.2daygeek.com SSHD [23911]: PAM_UNIX (SSHD: Authd): Authentifizierungsfehler;
23. September 12:50:37 VPs.2daygeek.com SSHD [23909]: PAM_UNIX (SSHD: AUTH): Überprüfen Sie die Pass
23. September 12:50:37 VPs.2daygeek.com SSHD [23909]: PAM_UNIX (SSHD: Authent): Authentifizierungsfehler;
23. September 12:50:39 VPS.2daygeek.com SSHD [23911]: Fehlgeschlagenes Passwort für ungültige Benutzer PI von 95.210.113.142 Port 51670 SSH2
23. September 12:50:39 VPS.2daygeek.com SSHD [23909]: Fehlgeschlagenes Passwort für ungültige Benutzer PI von 95.210.113.142 Port 51666 SSH2
23. September 12:50:40 VPS.2daygeek.com SSHD [23911]: Verbindung mit 95.210.113.142 Port 51670 [Preauth] geschlossen.
23. September 12:50:40 VPS.2daygeek.com SSHD [23909]: Verbindung mit 95.210.113.142 Port 51666 [Preauth] geschlossen.

In den meisten Fällen zeigt die obige Ausgabe nicht die tatsächliche Portnummer des Prozesses. Zu diesem Zeitpunkt wird empfohlen, den folgenden Journalctl-Befehl zu verwenden, um die detaillierten Informationen in der Protokolldatei zu überprüfen.

# Journalctl |.
23. September 02:08:56 VPS138235.VPS.OVH.CA SSHD [997]: Empfangenes Signal 15;
23. September 02:08:56 VPS138235.vps.ovh.ca systemd [1]: OpenSSH -Server -Daemon stoppen ...
23. September 02:08:56 VPS138235.vps.ovh.ca systemd [1]: OpenSSH -Server -Daemon starten ...
23. September 02:08:56 VPS138235.vps.ovh.ca SSHD [11584]: Serverhörer auf 0.0.0.0 Port 22.
23. September 02:08:56 VPS138235.vps.ovh.ca SSHD [11584]: Server -Hören auf :: port 22.
23. September 02:08:56 VPS138235.vps.ovh.ca systemd [1]: OpenSSH -Server -Daemon gestartet.

Afd

Für Linux -Systemadministratoren ist es wichtig zu wissen, ob ein Dienst korrekt an einen Port gebunden ist oder auf einen Port zu hören. Wenn Sie sich mit portbezogenen Problemen befassen müssen, kann dieser Artikel für Sie nützlich sein.

Ein Port ist eine Kennung einer logischen Verbindung zwischen bestimmten Prozessen auf einem Linux -System, einschließlich physischer Ports und Softwareports. Da das Linux -Betriebssystem eine Software ist, werden in diesem Artikel nur Softwareports beschrieben. Softwareports sind immer mit der IP -Adresse des Hosts und dem entsprechenden Kommunikationsprotokoll verbunden, sodass Ports häufig zwischen Anwendungen unterschieden werden. Die meisten Dienste, die das Netzwerk betreffen, müssen einen Socket öffnen, um auf eingehende Netzwerkanforderungen zu hören, und jeder Dienst verwendet einen separaten Socket.

Sockeln werden in Kombination mit IP -Adressen, Software -Ports und Protokollen verwendet.

Im Folgenden finden Sie die Kategorien der Portzuweisung:

0 - 1023: Gemeinsame Ports und Systemports

1024 - 49151: Software -Registrierungsport

49152 - 65535: Dynamische Anschlüsse oder private Ports

Weitere Informationen zu reservierten Ports finden Sie in der Datei /etc/services unter Linux.

# weniger /etc /dienste
# /etc /dienste:
# $ ID: Services, v 1.55 2013/04/14 Ovasik Exp $
#
# Netzwerkdienste, Internetstil
# IANA Services Version: Zuletzt aktualisiert 2013-04-10
#
# Beachten
# Portnummer für TCP und UDP;
# Auch wenn das Protokoll UDP -Operationen nicht unterstützt.
# Aktualisiert von RFC 1700, "Zugewiesene Zahlen" (Oktober 1994)
# sind enthalten, nur die häufigeren.
#
# Die neuesten IANA -Hafenaufgaben können erhalten werden
# http://www.iana.org/asssignments/port-numbers
# Die bekannten Ports sind die von 0 bis 1023.
# Die registrierten Ports sind die von 1024 bis 49151
# Die dynamischen und/oder privaten Anschlüsse sind die von 49152 bis 65535
#
# Jede Zeile beschreibt einen Dienst und ist aus der Form:
#
# Service-name Port/Protokoll [Aliase ...] [# Kommentar]
TCPMUX 1/TCP # TCP Port Service Multiplexer
TCPMUX 1/UDP # TCP Port Service Multiplexer
RJE 5/TCP # Remote -Jobeintrag
RJE 5/UDP # Remote -Jobeintrag
Echo 7/TCP
Echo 7/UDP
Abwerfen 9/TCP Sink Null
Abwerfen 9/UDP Sink Null
Systat 11/TCP -Benutzer
SYSTAT 11/UDP -Benutzer
Tag 13/TCP
Tag 13/UDP
QOTD 17/TCP -Zitat
QOTD 17/UDP -Zitat
MSP 18/TCP # Nachricht senden Protokoll (historisch)
MSP 18/UDP # Nachricht senden Protokoll (historisch)
Chargen 19/TCP Ttytst Quelle
Chargen 19/UDP Ttytst Quelle
FTP-Daten 20/TCP
ftp-data 20/udp
# 21 ist bei FTP registriert, aber auch von FSP verwendet
FTP 21/TCP
FTP 21/UDP FSP FSPD
SSH 22/TCP # Das SSH -Protokoll (SSH)
SSH 22/UDP # Das SSH -Protokoll (SSH)
Telnet 23/TCP
Telnet 23/UDP
# 24 - Private Mail -System
LMTP 24/TCP # LMTP Mail -Zustellung
LMTP 24/UDP # LMTP Mail -Zustellung

Zum Anzeigen von Portinformationen können Sie die folgenden sechs Methoden verwenden.

ss: kann zum Ausgeben von Socket-Statistiken verwendet werden.

netstat: kann eine Liste offener Sockets anzeigen.

lsof: kann geöffnete Dateien auflisten.

FUSER: Kann die Prozess -IDs von Prozessen auflisten, in denen Dateien geöffnet sind.

nmap: ist ein Netzwerkerkennungstool und Portscanner.

systemctl: ist der Kontrollmanager und Servicemanager des systemd-Systems.

Als nächstes finden wir die vom SSHD-Daemon verwendete Portnummer heraus.

Methode 1: Verwenden des SS-Befehls

SS wird im Allgemeinen zum Ableiten von Socket -Statistiken verwendet. Es erzeugt eine Ausgabe ähnlich wie bei Netstat, zeigt jedoch mehr TCP -Informationen und Statusinformationen an als andere Tools.

Es kann auch alle Arten von Socket-Statistiken anzeigen, einschließlich PACKET, TCP, UDP, DCCP, RAW, Unix-Domäne usw.

# SS -tnlp | Grep SSH
Hören Sie 0 128 *: 22 *: *Benutzer: ("SSHD", PID = 997, fd = 3))
Hören Sie 0 128 ::: 22 :::* Benutzer: ("SSHD", PID = 997, fd = 4))

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

# SS -tnlp |
Hören Sie 0 128 *: 22 *: *Benutzer: ("SSHD", PID = 997, fd = 3))
Hören Sie 0 128 ::: 22 :::* Benutzer: ("SSHD", PID = 997, fd = 4))

Methode 2: Verwenden Sie den Befehl netstat

Netstat kann Netzwerkverbindungen, Routing -Tabellen, Schnittstellenstatistiken, Maskerade -Verbindungen und Multicast -Mitgliedschaften anzeigen.

Standardmäßig listet NetStat geöffnete Sockets auf. Wenn Sie keine Adressfamilie angeben, werden aktive Sockets für alle konfigurierten Adressfamilien angezeigt. Netstat ist jedoch veraltet und SS wird im Allgemeinen stattdessen verwendet.

# netstat -tnlp |
TCP 0 0 0.0.0.0:22 0.0.0.0:* Hören Sie 997/SSHD an
TCP6 0 0 ::: 22 :::* Hören Sie 997/SSHD

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

# netstat -tnlp |
TCP 0 0 0.0.0.0:22 0.0.0.0:* Hören 1208/SSHD
TCP6 0 0 ::: 22 :::* Hören Sie 1208/SSHD

Methode 3: Verwenden des Befehls lsof

LSOF kann geöffnete Dateien auflisten und Informationen zu Dateien auflisten, die durch Prozesse im System geöffnet wurden.

# lsof -i -p | grep ssh
BEFEHL PID BENUTZER FD TYP GERÄTEGRÖSSE/AUS KNOTENNAME
SSHD 11584 Root 3U IPv4 27625 0T0 TCP *: 22 (Hören)
SSHD 11584 Root 4U IPv6 27627 0T0 TCP *: 22 (Hören)
SSHD 11592 Root 3U IPv4 27744 0T0 TCP VPS.2daygeek.com:Ssh- >103.5.134.167:49902 (etabliert)

Eine Überprüfung kann auch anhand der Portnummer erfolgen.

# LSOF -i TCP: 22
BEFEHL PID BENUTZER FD TYP GERÄTEGRÖSSE/AUS KNOTENNAME
SSHD 1208 Root 3U IPv4 20919 0T0 TCP *: SSH (Hören)
SSHD 1208 Root 4U IPv6 20921 0T0 TCP *: SSH (Hören)
SSHD 11592 Root 3U IPv4 27744 0T0 TCP VPS.2daygeek.com:Ssh- >103.5.134.167:49902 (etabliert)

Methode 4: Verwenden Sie den Befehl FUSER

Das FUSER -Tool zeigt an, dass sie die Prozess -IDs von Prozessen auf dem lokalen System mit den Dateien geöffnet haben.

# FUSER -V 22/TCP
 BENUTZER-PID-ZUGRIFFSBEFEHLEN
22/TCP: Root 1208 F .... SSHD
 Wurzel 12388 F .... SSHD
 Wurzel 49339 F .... SSHD

Methode 5: Verwenden von NMAP -Befehl

NMAP ("Network Mapper") ist ein Open -Source -Tool für die Erkennung und Sicherheitsprüfung von Netzwerken. Es wurde ursprünglich für schnelle Scans großer Netzwerke konzipiert, aber es eignet sich auch gut zum Scannen von Einzelhosts.

NMAP verwendet RAW -IP -Pakete, um die im Netzwerk verfügbaren Hosts, die Dienste dieser Hosts (einschließlich Anwendungsname und -version), das Betriebssystem, auf dem der Host ausgeführt wird (einschließlich Informationen wie der Betriebssystemversion), der Art der Paketfilter oder der verwendeten Firewalls sowie viel andere Informationen zu bestimmen.

# nmap -sv -p 22 localhost
Starten von NMAP 6.40 (http://nmap.org) unter 2018-09-23 12:36 IST
NMAP -Scanbericht für Localhost (127.0.0.1)
Der Host ist auf (0,000089s Latenz).
Andere Adressen für Localhost (nicht gescannt): 127.0.0.1
PORT STATE Service Version
22/TCP Open SSH OpenSSH 7.4 (Protokoll 2.0)
Serviceerkennung durchgeführt.
NMAP Fertig: 1 IP -Adresse (1 Host -Up) in 0,44 Sekunden gescannt

Methode 6: Verwenden von SystemCTL -Befehl

SystemCTL ist der Steuermanager und Service Manager für das SystemD -System. Es ersetzt das alte SYSV -Init -Systemmanagement und wird derzeit von den meisten modernen Linux -Betriebssystemen verwendet.

# Systemctl Status SSHD
● SSHD.Service - OpenSsh Server -Daemon
 Geladen: geladen (/usr/lib/systemd/system/sshd.service; aktiviert; Anbieter Preset: aktiviert)
 Aktiv: aktiv (läuft) seit der Sonne 2018-09-23 02:08:56 EDT;
 Dokumente: Mann: SSHD (8)
 Mann: sshd_config (5)
 Hauptpid: 11584 (SSHD)
 CGGROUP: /System.slice/Sshd.Service
 └─11584/usr/sbin/sshd -d
23. September 02:08:56 vps.2daygeek.com systemd [1]: OpenSSH -Server -Daemon ...
23. September 02:08:56 VPS.2daygeek.com SSHD [11584]: Server hören auf 0.0.0.0 Port 22.
23. September 02:08:56 VPS.2daygeek.com SSHD [11584]: Server hören auf :: port 22.
23. September 02:08:56 VPS.2daygeek.com Systemd [1]: OpenSSH -Server -Daemon gestartet.
23. September 02:09:15 VPS.2daygeek.com SSHD [11589]: Verbindung mit 103.5.134.167 Port 49899 [Preauth] geschlossen.
23. September 02:09:41 VPS.2daygeek.com SSHD [11592]: akzeptiertes Passwort für das Root ab 103.5.134.167 Port 49902 SSH2

Die obige Ausgabe zeigt den Höranschluss des SSH -Dienstes, als der SSHD -Dienst am letzten Mal gestartet wurde. Das neueste Protokoll wird jedoch nicht in die Ausgabe aktualisiert.

# Systemctl Status SSHD
● SSHD.Service - OpenSsh Server -Daemon
 Geladen: geladen (/usr/lib/systemd/system/sshd.service; aktiviert; Anbieter Preset: aktiviert)
 Aktiv: Aktiv (laufend) Seit der Zeit 2018-09-06 07:40:59 IST;
 Dokumente: Mann: SSHD (8)
 Mann: sshd_config (5)
 Hauptpid: 1208 (SSHD)
 CGGROUP: /System.slice/Sshd.Service
 ├─ 1208/usr/sbin/sshd -d
 ├─23951 SSHD: [Akzeptiert]
 └─23952 SSHD: [NET]
23. September 12:50:36 VPS.2daygeek.com SSHD [23909]: Ungültiger Benutzer PI von 95.210.113.142 Port 51666
23. September 12:50:36 VPS.2daygeek.com SSHD [23909]: input_userauth_request: Ungültiger Benutzer PI [PREAUTH]
23. September 12:50:37 VPS.2daygeek.com SSHD [23911]: PAM_UNIX (SSHD: AUTH): Überprüfen Sie die Pass
23. September 12:50:37 VPS.2daygeek.com SSHD [23911]: PAM_UNIX (SSHD: Authd): Authentifizierungsfehler;
23. September 12:50:37 VPs.2daygeek.com SSHD [23909]: PAM_UNIX (SSHD: AUTH): Überprüfen Sie die Pass
23. September 12:50:37 VPs.2daygeek.com SSHD [23909]: PAM_UNIX (SSHD: Authent): Authentifizierungsfehler;
23. September 12:50:39 VPS.2daygeek.com SSHD [23911]: Fehlgeschlagenes Passwort für ungültige Benutzer PI von 95.210.113.142 Port 51670 SSH2
23. September 12:50:39 VPS.2daygeek.com SSHD [23909]: Fehlgeschlagenes Passwort für ungültige Benutzer PI von 95.210.113.142 Port 51666 SSH2
23. September 12:50:40 VPS.2daygeek.com SSHD [23911]: Verbindung mit 95.210.113.142 Port 51670 [Preauth] geschlossen.
23. September 12:50:40 VPS.2daygeek.com SSHD [23909]: Verbindung mit 95.210.113.142 Port 51666 [Preauth] geschlossen.

In den meisten Fällen zeigt die obige Ausgabe nicht die tatsächliche Portnummer des Prozesses. Zu diesem Zeitpunkt wird empfohlen, den folgenden Journalctl-Befehl zu verwenden, um die detaillierten Informationen in der Protokolldatei zu überprüfen.

# Journalctl |.
23. September 02:08:56 VPS138235.VPS.OVH.CA SSHD [997]: Empfangenes Signal 15;
23. September 02:08:56 VPS138235.vps.ovh.ca systemd [1]: OpenSSH -Server -Daemon stoppen ...
23. September 02:08:56 VPS138235.vps.ovh.ca systemd [1]: OpenSSH -Server -Daemon starten ...
23. September 02:08:56 VPS138235.vps.ovh.ca SSHD [11584]: Serverhörer auf 0.0.0.0 Port 22.
23. September 02:08:56 VPS138235.vps.ovh.ca SSHD [11584]: Server -Hören auf :: port 22.
23. September 02:08:56 VPS138235.vps.ovh.ca systemd [1]: OpenSSH -Server -Daemon gestartet.

Überprüfen Sie die Hafennummer, die durch den Prozess im Linux -System besetzt ist, eine Fähigkeit, die unser Systemadministrator beherrschen muss.

Das könnte Sie auch interessieren:
  • So sehen Sie die Port -Nutzung in Linux und finden und töten Sie den Beschäftigungsprozess
  • Zeigen Sie die vom Prozess in Linux belegte Portnummer an
  • So überprüfen Sie die Port -Nutzung unter Linux mit LSOF -I: Port: Port
  • So prüfen Sie unter Linux, ob ein Port belegt ist
  • So überprüfen Sie, welches Programm/welcher Prozess einen Port in Linux/Windows belegt
  • So zeigen Sie die Prozessnummer und den Programmnamen des in Linux belegten Ports an
  • LINUX Prüft, ob der Port belegt ist

<<:  Die Fallstricke beim Erlernen von Vue.js

>>:  Analyse der Verwendung von „replace“ und „regexp“ zum Ersetzen regulärer Ausdrücke in MySQL

Artikel empfehlen

So verhindern Sie, dass sich vsftpd-Benutzer über SSH anmelden

Vorwort vsftp ist eine benutzerfreundliche und si...

Details zur Überwachung von DOM-Elementen durch MutationObServer in JavaScript

1. Grundlegende Verwendung Es kann über den Mutat...

6 ungewöhnliche HTML-Tags

Zuerst: <abbr> oder <acronym> Diese be...

Implementierung der Docker-Bereitstellung eines MySQL-Clusters

Nachteile einer Single-Node-Datenbank Große Inter...

1 Minute Vue implementiert Rechtsklickmenü

Inhaltsverzeichnis Rendern Installieren Code-Impl...

Implementierung einer coolen 3D-Würfeltransformationsanimation in CSS3

Ich liebe das Programmieren, es macht mich glückl...

Detaillierte Erklärung der CSS-Textdekoration Textdekoration & Texthervorhebung

In CSS ist Text eines der häufigsten Dinge, mit d...

Zwei Boxmodelle in Webseiten (W3C-Boxmodell, IE-Boxmodell)

Es gibt zwei Arten von Webseiten-Boxmodellen: 1: S...