Linux에서 열린 포트를 확인하는 방법: 1. nmap 도구를 사용하여 열린 포트를 감지합니다. 2. netstat 도구를 사용하여 열린 포트를 감지합니다. 3. lsof 도구를 사용하여 열린 포트를 감지합니다. 5. netcat 도구를 사용하여 열린 포트를 감지합니다.
이 튜토리얼의 운영 환경: linux5.9.8 시스템, Dell G3 컴퓨터.
네트워크 기술에서 포트에는 논리적 포트와 물리적 포트의 두 가지 유형이 있습니다. 물리적 포트는 RJ-45 포트, SC 포트 등과 같은 다른 네트워크 장치에 연결하는 데 사용되는 ADSL 모뎀, 허브, 스위치 및 라우터의 인터페이스와 같은 물리적으로 존재하는 포트를 의미합니다. 논리적 포트는 TCP/IP 프로토콜의 서비스 포트와 같이 논리적인 의미에서 서비스를 구별하는 데 사용되는 포트를 의미합니다. 포트 번호의 범위는 웹 브라우징 서비스의 경우 포트 80, FTP 서비스의 경우 포트 21입니다. . 기다리다. 물리적 포트와 논리적 포트의 수가 많기 때문에 포트를 구별하기 위해 각 포트에 번호가 지정됩니다.
포트는 포트 번호에 따라 3가지 주요 범주로 나눌 수 있습니다. 잘 알려진 포트 포트)
인식되는 포트 번호 범위는 0부터 1023까지입니다. 일부 일반 서비스와 밀접하게 연결되어 있습니다. 예를 들어 FTP 서비스는 포트 21을 사용합니다. /etc/services에서 이 매핑 관계를 볼 수 있습니다.
2: 등록된 포트:
1024부터 49151까지. 일부 서비스와 느슨하게 연결되어 있습니다. 즉, 이러한 포트에는 많은 서비스가 바인딩되어 있으며 이러한 포트는 다른 많은 목적으로도 사용됩니다.
3: 동적 및/또는 개인 포트
동적 포트, 즉 개인 포트 번호)는 인터넷의 전송 제어 프로토콜 또는 사용자 전송 프로토콜을 사용하여 소프트웨어가 다른 소프트웨어와 통신하는 데 사용할 수 있는 포트 수입니다. 동적 포트 범위는 일반적으로 49152에서 65535까지입니다.
Linux에는 제한된 포트 범위가 있습니다. 내 프로그램에 대해 특정 포트를 예약하려면 이 포트 범위를 제어해야 합니다. /proc/sys/net/ipv4/ip_local_port_range는 로컬 TCP/UDP 포트 범위를 정의할 수 있습니다. net.ipv4.ip_local_port_range = 1024 65000
[root@localhost ~]# cat /proc/sys/net/ipv4/ip_local_port_range 32768 61000 [root@localhost ~]# echo 1024 65535 > /proc/sys/net/ipv4/ip_local_port_range
포트와 서비스에 관해서는 공중 화장실에 비유한 적이 있습니다. 공중 화장실의 화장실은 시스템의 각 포트와 같습니다. 사람들에게 편의를 제공하는 것이 소위 서비스입니다. 이러한 서비스를 제공하려면 누군가가 화장실에 갈 때 포트(화장실)를 열어야 합니다. 링크는 이러한 포트에 설정됩니다. 그 화장실을 누군가가 점유하고 있다면 그것은 서비스가 포트번호를 점유하고 있다는 뜻이다. 어느 날 여기에 공중화장실 서비스가 없고 공중화장실이 철거된다면 당연히 포트번호는 없을 것이다. 사실 좀 더 생생한 예는 은행 로비와 같고, 포트번호는 카운터이고, 그 번호를 받아 업무를 처리하는 사람들은 서버에 연결된 다양한 클라이언트와 같다. 포트 리디렉션 기술을 통해 카운터에 비즈니스 연락처를 보냅니다. 또 다른 이해하기 쉬운 예를 들자면, 항구 번호는 고속철도의 각 역과 같습니다. 예를 들어 창사(Changsha), 웨양(Yueyang) 등은 각각 기차표를 통해 해당 역으로 가는 항구 번호를 나타냅니다. 이는 각 응용 프로그램이 서버로 보내는 포트 IP 패킷과 같습니다.
1: nmap 도구는 열린 포트를 감지합니다.
nmap은 네트워크 스캐닝 및 호스트 감지 도구입니다. nmap 설치는 rpm 설치를 위해 아래와 같이 매우 간단합니다.
[root@DB-Server Server]# rpm -ivh nmap-4.11-1.1.x86_64.rpm warning: nmap-4.11-1.1.x86_64.rpm: Header V3 DSA signature: NOKEY, key ID 37017186 Preparing... ########################################### [100%] 1:nmap ########################################### [100%] [root@DB-Server Server]# rpm -ivh nmap-frontend-4.11-1.1.x86_64.rpm warning: nmap-frontend-4.11-1.1.x86_64.rpm: Header V3 DSA signature: NOKEY, key ID 37017186 Preparing... ########################################### [100%] 1:nmap-frontend ########################################### [100%] [root@DB-Server Server]#
nmap 사용에 관해서는 길게, 클로즈업해서 작성하셔도 되지만 여기서는 확장하지 않겠습니다. 아래와 같이 nmap 127.0.0.1은 이 머신의 열려 있는 포트를 확인하고 모든 포트를 검색합니다. 물론 다른 서버 포트도 스캔할 수 있습니다.
[root@DB-Server Server]# nmap 127.0.0.1 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2016-06-22 15:46 CST Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 1674 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 111/tcp open rpcbind 631/tcp open ipp 1011/tcp open unknown 3306/tcp open mysql Nmap finished: 1 IP address (1 host up) scanned in 0.089 seconds You have new mail in /var/spool/mail/root [root@DB-Server Server]#
[root@DB-Server Server]# netstat -anlp | grep 3306
tcp 0 0 :::3306 :::* LISTEN 7358/mysqld
[root@DB-Server Server]# netstat -anlp | grep 22
tcp 0 0 :::22 :::* LISTEN 4020/sshd
tcp 0 52 ::ffff:192.168.42.128:22 ::ffff:192.168.42.1:43561 ESTABLISHED 6198/2
[root@DB-Server Server]#
위에서 볼 수 있듯이 이 도구는 nmap보다 덜 간결하고 명확하지 않습니다. 물론 nmap만큼 강력하지는 않습니다.
[root@DB-Server Server]# service mysql start
Starting MySQL......[ OK ]
[root@DB-Server Server]# lsof -i:3306
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
mysqld 7860 mysql 15u IPv6 44714 TCP *:mysql (LISTEN)
[root@DB-Server Server]# service mysql stop
Shutting down MySQL..[ OK ]
[root@DB-Server Server]# lsof -i:3306
[root@DB-Server Server]#
[root@DB-Server Server]# lsof -i TCP| fgrep LISTEN cupsd 3153 root 4u IPv4 9115 TCP localhost.localdomain:ipp (LISTEN) portmap 3761 rpc 4u IPv4 10284 TCP *:sunrpc (LISTEN) rpc.statd 3797 rpcuser 7u IPv4 10489 TCP *:1011 (LISTEN) sshd 4020 root 3u IPv6 12791 TCP *:ssh (LISTEN) sendmail 4042 root 4u IPv4 12876 TCP localhost.localdomain:smtp (LISTEN)

서버 포트가 수신 대기 상태에 있지만 방화벽 iptables가 포트를 차단하는 경우에도 포트가 열려 있으므로 이 방법을 사용할 수 없습니다.
5: netcat 도구는 포트가 열려 있는지 감지합니다.[root@DB-Server ~]# nc -vv 192.168.42.128 1521
Connection to 192.168.42.128 1521 port [tcp/ncube-lm] succeeded!
[root@DB-Server ~]# nc -z 192.168.42.128 1521; echo $?
Connection to 192.168.42.128 1521 port [tcp/ncube-lm] succeeded!
0
[root@DB-Server ~]# nc -vv 192.168.42.128 1433
nc: connect to 192.168.42.128 port 1433 (tcp) failed: No route to host
관련 추천: "
위 내용은 Linux에서 열려 있는 포트를 확인하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

Linux 시스템의 핵심 구성 요소에는 커널, 파일 시스템 및 사용자 공간이 포함됩니다. 1. 커널은 하드웨어 리소스를 관리하고 기본 서비스를 제공합니다. 2. 파일 시스템은 데이터 저장 및 구성을 담당합니다. 3. 사용자 공간에서 사용자 프로그램 및 서비스를 실행하십시오.

유지 보수 모드는 단일 사용자 모드 또는 구조 모드를 통해 Linux 시스템에 입력 된 특수 작동 수준이며 시스템 유지 관리 및 수리에 사용됩니다. 1. 유지 보수 모드를 입력하고 "sudosystemctlisolaterscue.target"명령을 사용하십시오. 2. 유지 보수 모드에서는 파일 시스템을 확인하고 수리하고 "FSCK/DEV/SDA1"명령을 사용할 수 있습니다. 3. 고급 사용법에는 루트 사용자 비밀번호 재설정, 파일 시스템을 읽기 및 쓰기 모드로 장착하고 비밀번호 파일을 편집하는 것이 포함됩니다.

유지 보수 모드는 시스템 유지 보수 및 수리에 사용되므로 관리자는 단순화 된 환경에서 작업 할 수 있습니다. 1. 시스템 수리 : 손상된 파일 시스템 및 부트 로더 수리. 2. 비밀번호 재설정 : 루트 사용자 비밀번호를 재설정합니다. 3. 패키지 관리 : 소프트웨어 패키지를 설치, 업데이트 또는 삭제합니다. Grub 구성을 수정하거나 특정 키로 유지 보수 모드를 입력하면 유지 보수 작업을 수행 한 후 안전하게 종료 할 수 있습니다.

Linux 네트워크 구성은 다음 단계를 통해 완료 할 수 있습니다. 1. 네트워크 인터페이스 구성 IP 명령을 사용하여 구성 파일 관리 설정을 일시적으로 설정하거나 편집하십시오. 2. 고정 IP가 필요한 장치에 적합한 정적 IP를 설정합니다. 3. 방화벽을 관리하고 IPTables 또는 방화구 도구를 사용하여 네트워크 트래픽을 제어하십시오.

유지 보수 모드는 Linux 시스템 관리에서 중요한 역할을 수행하여 수리, 업그레이드 및 구성 변경을 돕습니다. 1. 유지 보수 모드를 입력하십시오. 그루브 메뉴를 통해 선택하거나 "sudosystemctlisolaterscue.target"명령을 사용할 수 있습니다. 2. 유지 보수 모드에서는 파일 시스템 수리 및 시스템 업데이트 작업을 수행 할 수 있습니다. 3. 고급 사용법에는 루트 비밀번호 재설정과 같은 작업이 포함됩니다. 4. 유지 보수 모드를 입력하거나 파일 시스템을 마운트 할 수없는 것과 같은 일반적인 오류는 Grub 구성을 확인하고 FSCK 명령을 사용하여 수정할 수 있습니다.

Linux 유지 관리 모드 사용 타이밍 및 이유 : 1) 시스템이 시작될 때 2) 주요 시스템 업데이트 또는 업그레이드를 수행 할 때 3) 파일 시스템 유지 관리를 수행 할 때. 유지 보수 모드는 안전하고 제어 된 환경을 제공하여 운영 안전 및 효율성을 보장하고 사용자에게 미치는 영향을 줄이며 시스템 보안을 향상시킵니다.

Linux의 필수 명령에는 다음이 포함됩니다. 1.LS : 목록 디렉토리 내용; 2.CD : 작업 디렉토리 변경; 3.mkdir : 새 디렉토리 생성; 4.RM : 파일 또는 디렉토리 삭제; 5.CP : 파일 또는 디렉토리 복사; 6.mv : 파일 또는 디렉토리를 이동하거나 바꾸십시오. 이러한 명령은 사용자가 커널과 상호 작용하여 파일 및 시스템을 효율적으로 관리하는 데 도움이됩니다.

Linux에서 파일 및 디렉토리 관리는 LS, CD, MKDIR, RM, CP, MV 명령을 사용하며 권한 관리는 CHMOD, Chown 및 CHGRP 명령을 사용합니다. 1. 파일 및 디렉토리 관리 명령 LS-L 목록 상세 정보와 같은 MKDIR-P는 디렉토리를 재귀 적으로 생성합니다. 2. CHMOD755FILE SET 파일 권한 설정, ChownUserFile 변경 파일 소유자 및 CHGRPGROUPFILE와 같은 허가 관리 명령은 파일 그룹을 변경합니다. 이러한 명령은 파일 시스템 구조 및 사용자 및 그룹 시스템을 기반으로하며 시스템 호출 및 메타 데이터를 통해 작동 및 제어합니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

맨티스BT
Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

MinGW - Windows용 미니멀리스트 GNU
이 프로젝트는 osdn.net/projects/mingw로 마이그레이션되는 중입니다. 계속해서 그곳에서 우리를 팔로우할 수 있습니다. MinGW: GCC(GNU Compiler Collection)의 기본 Windows 포트로, 기본 Windows 애플리케이션을 구축하기 위한 무료 배포 가능 가져오기 라이브러리 및 헤더 파일로 C99 기능을 지원하는 MSVC 런타임에 대한 확장이 포함되어 있습니다. 모든 MinGW 소프트웨어는 64비트 Windows 플랫폼에서 실행될 수 있습니다.

SublimeText3 영어 버전
권장 사항: Win 버전, 코드 프롬프트 지원!

PhpStorm 맥 버전
최신(2018.2.1) 전문 PHP 통합 개발 도구

에디트플러스 중국어 크랙 버전
작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음
