李成笔记网

专注域名、站长SEO知识分享与实战技巧

如何检查 Linux 中开放的端口列表?

在Linux系统中,开放端口是网络通信的核心枢纽,也是潜在安全风险的入口。无论是作为系统管理员还是开发者,掌握开放端口的检测方法不仅能帮助排查服务故障,更是加固系统安全的第一道防线。本文将深入解析8种主流检测技术,涵盖从命令行工具到自动化监控的完整解决方案,助您构建全方位的端口管理能力。

基础工具篇

快速定位开放端口

1. netstat:经典网络状态分析利器

适用场景:实时查看当前活跃连接与监听端口

核心命令

sudo netstat -tuln
  • -t:显示TCP协议端口
  • -u:显示UDP协议端口
  • -l:仅列出监听状态(LISTEN)的端口
  • -n:以数字形式显示地址和端口(避免DNS反向解析)

输出解读示例

Proto Recv-Q Send-Q Local Address   Foreign Address  State
tcp        0      0 0.0.0.0:22      0.0.0.0:*        LISTEN
tcp6       0      0 :::80           :::*             LISTEN

注:0.0.0.0:22表示在所有IPv4接口监听22端口(SSH服务)

2. ss:netstat的高性能替代品

优势:速度更快、信息更详细

常用参数组合

sudo ss -tulnp
  • -p:显示关联进程信息(需root权限)
  • -4/-6:单独筛选IPv4或IPv6地址

进程关联输出

Netid  State   Recv-Q  Send-Q  Local Address:Port   Peer Address:Port
tcp    LISTEN  0       128     0.0.0.0:80           0.0.0.0:*       users:(("nginx",pid=1234,fd=6))

关键信息:Nginx进程(PID 1234)正在监听80端口

3. lsof:基于进程的深度检测

特殊价值:精准定位端口占用进程的完整路径

执行命令

sudo lsof -i :22

二、高级扫描篇

穿透防火墙的探测技术

4. nmap:网络安全审计的瑞士军刀

功能亮点:跨网段扫描、服务指纹识别

基础扫描命令

sudo nmap -sT -p 1-65535 127.0.0.1
  • -sT:TCP全连接扫描(准确性高但速度较慢)
  • -sS:SYN半开扫描(需root权限,速度快)
  • -p:指定端口范围(避免扫描全部65535端口)

智能扫描策略

nmap -T4 -F 192.168.1.0/24
  • -T4:加速扫描节奏
  • -F:快速模式(仅扫描常见100个端口)

5. telnet/nc:手动验证端口可达性

实战示例

telnet 192.168.1.100 3306
# 若返回"Connected to 192.168.1.100"表示MySQL端口开放

nc -zvw3 192.168.1.100 1-1024
  • -z:零I/O模式(仅检测连接)
  • -w3:设置3秒超时

三、防火墙视角

管理端口放行规则

6. iptables:传统防火墙规则查询

sudo iptables -L -n -v

重点观察Chain INPUT中的ACCEPT规则

7. ufw:Ubuntu系防火墙管理

sudo ufw status verbose

输出样例

Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)

To         Action  From
--         ------  ----
22/tcp     ALLOW   Anywhere
80/tcp     ALLOW   192.168.1.0/24

8. firewalld:CentOS/RHEL防火墙控制

sudo firewall-cmd --list-all

关键信息

ports: 22/tcp 80/tcp 443/tcp
services: dhcpv6-client ssh

四、图形化工具推荐

适合新手的可视化方案

  1. Wireshark

实时抓包分析TCP/UDP通信流量

  1. Zenmap

nmap官方GUI工具,支持拓扑图绘制

  1. GNOME Network Tools

集成端口扫描、路由追踪等实用功能

五、自动化监控方案

1. 定时任务脚本示例

#!/bin/bash
DATE=$(date +%Y%m%d)
ss -tuln > /var/log/ports_$DATE.log
diff /var/log/ports_$(date -d yesterday +%Y%m%d).log /var/log/ports_$DATE.log

2. Prometheus + Grafana监控架构

  • 通过node_exporter收集端口数据
  • 配置告警规则检测异常端口开放

六、安全加固黄金法则

  1. 最小化开放原则

关闭非必要端口(如关闭SSH的TCP 22端口改用非标端口)

  1. 端口伪装技巧

使用iptables重定向敏感端口:

iptables -t nat -A PREROUTING -p tcp --dport 2345 -j REDIRECT --to-port 22
  1. 定期审计策略

建议每周执行完整扫描并与基线对比

掌握端口检测技术只是安全防护的起点,真正的安全来自于持续监控、及时更新和分层防护策略的结合。通过本文的8种核心方法和3大进阶技巧,您已具备构建企业级端口管理体系的基础能力。记住:在网络安全领域,主动发现永远比被动响应更有价值。

附录:速查命令表

工具

命令示例

功能特点

netstat

netstat -tulnp

传统网络状态分析

ss

ss -tuln

高性能连接查看

nmap

nmap -sV -O 192.168.1.1

深度服务识别

lsof

lsof -i :80

进程级端口关联分析

ufw

ufw allow 443/tcp

Ubuntu防火墙管理

发表评论:

控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言