Jak pod Linuxem wyświetlić aplikacje nasłuchujące na portach

Niekiedy konfigurując rozmaite usługi pod Linuxem dobrze jest sprawdzić czy nasłuchują one na odpowiednim porcie. Ponadto, ze względów bezpieczeństwa, warto upewnić się czy nie pojawiły się jakieś podejrzane programy.

Jest dość istotna różnica między tym sposobem, a opisanym jakiś czas temu wykorzystaniem polecenia nmap. Netstat wyświetli nasłuchujące aplikacje bez względu na to czy ruch do nich filtrowany jest przez zaporę ogniową.

Najprostszym sposobem jest wydanie polecenia netstat -tulpn które wyświetla listę aktywnych połączeń sieciowych wraz z używanymi przez nie numerami portów i nazwą procesu. W razie potrzeb można dodatkowo skorzystać z polecenia grep by filtrować listę.

# sudo netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:3306            0.0.0.0:*               LISTEN      3425/mysqld
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      3375/nginx: master
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      3182/sshd
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      3476/master
tcp6       0      0 :::22                   :::*                    LISTEN      3182/sshd
tcp6       0      0 ::1:25                  :::*                    LISTEN      3476/master
udp        0      0 0.0.0.0:68              0.0.0.0:*                           3001/dhclient

Poszczególne parametry oznaczają kolejno:

  • t – Wyświetli porty TCP.
  • u – Zwróci porty UDP.
  • l – Pokaże połączenia ze stanem LISTENING (nasłuchuje).
  • p – Wypisze PID nasłuchującej usługi. Ta opcja wymaga uprawnień roota.
  • n – Wyświetl port zamiast nazwy usługi.


W razie problemów z zapamiętaniem parametrów polecenia netstat można skorzystać z podobnego brzmienia argumentów tulpn do słowa tulipan.

Skomentuj