1、netstat -nupl //n表示用數字形式顯示端口號,u,表示UDP協議類型,p是程序PID,l表示處於監聽狀態的;
2、netstat -nuplf|grep 3306 //這個表示查找處於監聽狀態的,端口號為3306的進程
netstat -nupl (UDP類型的端口)
netstat -ntpl (TCP類型的端口)
你可以使用 lsof 命令來查看某一端口是否開放。查看端口可以這樣來使用,我就以80端口為例:
lsof -i:80
如果有顯示說明已經開放了,如果沒有顯示說明沒有開放。
可以用nmap工具進行檢測端口是否開放。
1:nmap工具檢測開放端口
2、nmap是一款網絡掃描和主機檢測的工具。nmap的安裝非常簡單,如下所示rpm安裝所示。
3、關於nmap的使用,都可以長篇大寫特寫,這裏不做展開。如下所示,nmap 127.0.0.1 查看本機開放的端口,會掃描所有端口。 當然也可以掃描其它服務器端口。
拓展資料
nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,並且推斷計算機運行哪個操作係統(這是亦稱 fingerprinting)。它是網絡管理員必用的軟件之一,以及用以評估網絡係統安全。
正如大多數被用於網絡安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。係統管理員可以利用nmap來探測工作環境中未經批準使用的服務器,但是黑客會利用nmap來搜集目標電腦的網絡設定,從而計劃攻擊的方法。
Nmap 常被跟評估係統漏洞軟件Nessus?混為一談。Nmap 以隱秘的手法,避開闖入檢測係統的監視,並盡可能不影響目標係統的日常操作。
在Linux使用過程中,需要了解當前係統開放了哪些端口,並且要查看開放這些端口的具體進程和用戶,可以通過netstat命令進行簡單查詢。
-u : 指明顯示UDP端口
-l : 僅顯示監聽套接字(所謂套接字就是使應用程序能夠讀寫與收發通訊協議(protocol)與資料的程序)
-p : 顯示進程標識符和程序名稱,每一個套接字/端口都屬於一個程序。
-n : 不進行DNS輪詢,顯示IP(可以加速操作)
netstat -ntulp |grep?80?? //查看所有80端口使用情況。
netstat -an | grep 3306?? //查看所有3306端口使用情況。