View 명령에는 다음이 포함됩니다. 1. "ss -tnlp | grep "port number"" 구문을 사용하여 프로세스 포트의 점유를 확인할 수 있는 ss 명령 2. 포트 및 프로세스와 같은 관련 정보를 표시할 수 있는 netstat 명령 , "netstat - tnlp | grep "port number"" 구문을 사용하면 3. lsof 명령을 사용하여 포트 점유를 확인할 수 있습니다. 구문은 "lsof -i tcp:port number"입니다. 포트 점유, 구문 "fuser -v 포트 번호/tcp".
이 튜토리얼의 운영 환경: linux7.3 시스템, Dell G3 컴퓨터.
포트는 물리적 포트와 소프트웨어 포트를 포함하여 Linux 시스템의 특정 프로세스 간의 논리적 연결 식별자입니다. Linux 운영 체제는 소프트웨어이므로 이 문서에서는 소프트웨어 포트에 대해서만 설명합니다. 소프트웨어 포트는 항상 호스트의 IP 주소 및 관련 통신 프로토콜과 연결되므로 포트는 종종 애플리케이션을 구별하는 데 사용됩니다. 네트워킹과 관련된 대부분의 서비스는 들어오는 네트워크 요청을 수신하기 위해 소켓을 열어야 하며 각 서비스는 별도의 소켓을 사용합니다.
소켓은 IP 주소, 소프트웨어 포트 및 프로토콜과 함께 사용됩니다. 포트 번호는 TCP(전송 제어 프로토콜) 및 UDP(사용자 데이터그램 프로토콜) 프로토콜에 모두 적용 가능합니다. TCP와 UDP 모두 0~65535를 사용할 수 있습니다. 의사소통하기.
다음은 포트 할당 범주입니다.
0 – 1023: 공용 포트 및 시스템 포트
1024 – 49151: 소프트웨어의 등록 포트
-
49152 – 65535: 동적 포트 또는 개인 포트
다음 6가지 방법을 사용하여 프로세스의 포트 정보를 볼 수 있습니다
ss: 소켓 통계를 덤프하는 데 사용할 수 있습니다.
netstat: 열린 소켓 목록을 표시할 수 있습니다.
lsof: 열린 파일을 나열할 수 있습니다.
fuser: 파일이 열려 있는 프로세스의 프로세스 ID를 나열합니다.
nmap: 네트워크 감지 도구이자 포트 스캐너입니다.
systemctl: systemd 시스템의 제어 관리자이자 서비스 관리자입니다.
아래에서는 sshd 데몬이 사용하는 포트 번호를 알아 보겠습니다.
방법 1: ss 명령 사용
ss는 일반적으로 소켓 통계를 덤프하는 데 사용됩니다. netstat의 출력과 유사한 정보를 출력할 수 있지만 다른 도구보다 더 많은 TCP 정보 및 상태 정보를 표시할 수 있습니다.
PACKET, TCP, UDP, DCCP, RAW, Unix 도메인 등을 포함한 모든 유형의 소켓 통계도 표시할 수 있습니다.
# ss -tnlp | grep ssh
포트번호를 통해서도 확인이 가능합니다.
# ss -tnlp | grep ":22"
방법 2: netstat 명령 사용
netstat는 네트워크 연결, 라우팅 테이블, 인터페이스 통계, 가장된 연결 및 멀티캐스트 구성원을 표시할 수 있습니다.
기본적으로 netstat는 열린 소켓을 나열합니다. 주소 계열이 지정되지 않으면 구성된 모든 주소 계열에 대한 활성 소켓이 표시됩니다. 그러나 netstat는 오래되었으며 일반적으로 ss가 대신 사용됩니다.
# netstat -tnlp | grep ssh
포트번호를 통해서도 확인이 가능합니다.
# netstat -tnlp | grep ":22"
방법 3: lsof 명령 사용
lsof는 열린 파일을 나열하고 시스템의 프로세스에서 열린 파일에 대한 정보를 나열할 수 있습니다.
# lsof -i -P | grep ssh
포트번호를 통해서도 확인이 가능합니다.
# lsof -i tcp:22 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME sshd 1208 root 3u IPv4 20919 0t0 TCP *:ssh (LISTEN) sshd 1208 root 4u IPv6 20921 0t0 TCP *:ssh (LISTEN) sshd 11592 root 3u IPv4 27744 0t0 TCP vps.2daygeek.com:ssh->103.5.134.167:49902 (ESTABLISHED)
방법 4: 퓨저 명령 사용
퓨저 도구는 로컬 시스템에 파일이 열려 있는 프로세스의 프로세스 ID를 표준 출력에 표시합니다.
# fuser -v 22/tcp
방법 5: nmap 명령 사용
nmap(“Network Mapper”)은 네트워크 감지 및 보안 감사를 위한 오픈 소스 도구입니다. 원래는 대규모 네트워크를 빠르게 검색하도록 설계되었지만 개별 호스트를 검색하는 데에도 좋은 성능을 발휘합니다.
nmap은 원시 IP 패킷을 사용하여 네트워크에서 사용 가능한 호스트, 해당 서비스(애플리케이션 이름 및 버전 포함), 호스트가 실행 중인 운영 체제(운영 체제 버전 등 정보 포함), 사용 중인 패킷 필터 또는 다른 많은 정보 중에서 방화벽 유형.
# nmap -sV -p 22 localhost
방법 6: systemctl 명령 사용
systemctl 是 systemd 系统的控制管理器和服务管理器。它取代了旧的 SysV 初始化系统管理,目前大多数现代 Linux 操作系统都采用了 systemd。
# systemctl status sshd ● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Sun 2018-09-23 02:08:56 EDT; 6h 11min ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 11584 (sshd) CGroup: /system.slice/sshd.service └─11584 /usr/sbin/sshd -D Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Starting OpenSSH server daemon... Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on 0.0.0.0 port 22. Sep 23 02:08:56 vps.2daygeek.com sshd[11584]: Server listening on :: port 22. Sep 23 02:08:56 vps.2daygeek.com systemd[1]: Started OpenSSH server daemon. Sep 23 02:09:15 vps.2daygeek.com sshd[11589]: Connection closed by 103.5.134.167 port 49899 [preauth] Sep 23 02:09:41 vps.2daygeek.com sshd[11592]: Accepted password for root from 103.5.134.167 port 49902 ssh2
以上输出的内容显示了最近一次启动 sshd 服务时 ssh 服务的监听端口。但它不会将最新日志更新到输出中。
# systemctl status sshd ● sshd.service - OpenSSH server daemon Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2018-09-06 07:40:59 IST; 2 weeks 3 days ago Docs: man:sshd(8) man:sshd_config(5) Main PID: 1208 (sshd) CGroup: /system.slice/sshd.service ├─ 1208 /usr/sbin/sshd -D ├─23951 sshd: [accepted] └─23952 sshd: [net] Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: Invalid user pi from 95.210.113.142 port 51666 Sep 23 12:50:36 vps.2daygeek.com sshd[23909]: input_userauth_request: invalid user pi [preauth] Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): check pass; user unknown Sep 23 12:50:37 vps.2daygeek.com sshd[23911]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142 Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): check pass; user unknown Sep 23 12:50:37 vps.2daygeek.com sshd[23909]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=95.210.113.142 Sep 23 12:50:39 vps.2daygeek.com sshd[23911]: Failed password for invalid user pi from 95.210.113.142 port 51670 ssh2 Sep 23 12:50:39 vps.2daygeek.com sshd[23909]: Failed password for invalid user pi from 95.210.113.142 port 51666 ssh2 Sep 23 12:50:40 vps.2daygeek.com sshd[23911]: Connection closed by 95.210.113.142 port 51670 [preauth] Sep 23 12:50:40 vps.2daygeek.com sshd[23909]: Connection closed by 95.210.113.142 port 51666 [preauth]
大部分情况下,以上的输出不会显示进程的实际端口号。这时更建议使用以下这个 journalctl 命令检查日志文件中的详细信息。
# journalctl | grep -i "openssh\|sshd"
相关推荐:《Linux视频教程》
위 내용은 Linux에서 프로세스 포트를 보는 명령은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

Linux 운영을 마스터하는 이유는 광범위한 응용 프로그램 시나리오와 강력한 기능 때문입니다. 1) Linux는 개발자, 시스템 관리자 및 기술 애호가에게 적합하며 서버 관리, 임베디드 시스템 및 컨테이너화 기술에 사용됩니다. 2) Learning Linux는 파일 시스템 구조, 쉘 사용, 사용자 권한 관리 및 프로세스 관리로 시작할 수 있습니다. 3) Linux 명령 줄은 핵심 도구로 LS, MKDIR, CD 등과 같은 쉘을 통해 명령을 실행하고 리디렉션 및 파이프 라인 작업을 지원합니다. 4) 고급 사용법에는 TAR 명령 및 조건부 판단을 사용한 백업 스크립트와 같은 자동 스크립트 작성이 포함됩니다. 5) 일반적인 오류에는 Echo, Set-X 및 $?를 통해 디버깅 할 수있는 권한, 경로 및 구문 문제가 포함됩니다. 6) 성능 최적화 제안

Linux 시스템의 5 개의 기둥은 다음과 같습니다. 1. Kernel, 2. System Library, 3. Shell, 4. 파일 시스템, 5. 시스템 도구. 커널은 하드웨어 리소스를 관리하고 기본 서비스를 제공합니다. 시스템 라이브러리는 애플리케이션에 대한 사전 컴파일 된 기능을 제공합니다. 쉘은 사용자가 시스템과 상호 작용할 수있는 인터페이스입니다. 파일 시스템은 데이터를 구성하고 저장합니다. 시스템 도구는 시스템 관리 및 유지 보수에 사용됩니다.

Linux 시스템에서 시작시 특정 키를 누르거나 "sudosystemctlrescue"와 같은 명령을 사용하여 유지 보수 모드를 입력 할 수 있습니다. 유지 보수 모드는 관리자가 파일 시스템 수리, 비밀번호 재설정, 보안 취약성 패치 등과 같은 간섭없이 시스템 유지 관리 및 문제 해결을 수행 할 수 있습니다.

Linux 초보자는 파일 관리, 사용자 관리 및 네트워크 구성과 같은 기본 작업을 마스터해야합니다. 1) 파일 관리 : mkdir, touch, ls, rm, mv 및 cp 명령을 사용하십시오. 2) 사용자 관리 : userAdd, passwd, userdel 및 usermod 명령을 사용합니다. 3) 네트워크 구성 : ifconfig, echo 및 ufw 명령을 사용하십시오. 이러한 운영은 Linux 시스템 관리의 기초이며, 마스터하면 시스템을 효과적으로 관리 할 수 있습니다.

이 기사는 Linux의 Sudo 권한을 관리하는 방법, 보안 및 보안 모범 사례를 포함하여 Linux의 Sudo 권한을 관리하는 방법을 설명합니다. 주요 초점은 /etc /sudoers를 안전하게 편집하고 액세스를 제한하는 데 중점을 둡니다. 문자 수 : 159

이 기사는 Google Authenticator를 사용하여 Linux에서 SSH에 대한 2 단계 인증 (2FA) 설정, 설치, 구성 및 문제 해결 단계에 대한 가이드를 제공합니다. Enhanced SEC와 같은 2FA의 보안 이점을 강조합니다.

이 기사는 Linux 시스템 성능을 모니터링하기위한 Top, HTOP 및 VMSTAT 사용에 대해 설명하고 효과적인 시스템 관리를위한 고유 한 기능 및 사용자 정의 옵션을 자세히 설명합니다.

기사는 APT, YUM 및 DNF를 사용하여 Linux의 소프트웨어 패키지 관리, 설치, 업데이트 및 제거를 다루는 것에 대해 설명합니다. 다양한 분포에 대한 기능과 적합성을 비교합니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

SublimeText3 Linux 새 버전
SublimeText3 Linux 최신 버전

에디트플러스 중국어 크랙 버전
작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음
