linux系统查看服务器开放和启用端口的方法

nmap工具检测开放端口

Nmap是Network Mapper的简称。Nmap是一款免费、开源的网络发现和侦察工具。Nmap可以扫描网络中的处于活动状态的主机、开放端口、操作系统版本和服务检测以及执行隐匿方式的信息扫描。安装方式如下:

#yum安装yum -y install nmap#rpm包安装rpm -ivh nmap-4.11-1.1.x86_64.rpm

查看开放端口情况:

#查看本机开放端口信息(也可以查看其他ip)nmap 127.0.0.1

nmap 127.0.0.1 查看本机开放的端口,会扫描所有端口。

该工具查询开放端口情况,对阿里云服务器失效,只能查看到一个22端口。

Nmap的扫描参数
  • -p:扫描指定的端口

  • -A:使用进攻性扫描

  • -sV:指定让Nmap进行版本侦测

  • -F:扫描100个最有可能开放的端口

  • -v:显示冗余信息,扫描时显示细节

  • -iL:从文件中导入目标主机或目标网段

  • -sn:仅进行主机发现,不进行端口扫描

  • – exclude:所接的主机或网站不进行扫描

  • -sL:仅列举指定目标的IP,不进行主机发现

  • –system-dns:指定使用系统的DNS服务器

  • –excludefile:导入文件中的主机或网段不进行扫描

  • -n/-R:-n表示不进行DNS解析;-R表示进行DNS解析

  • -sU:使用UDP扫描的方式确定目标主机的UDP端口状态

  • -Pn:将所有指定的主机视作已开启,跳过主机发现的过程

  • -T4:指定扫描过程使用的时间

#有6个级别,等级越高速度越快,也容易被检测和屏蔽,建议使用T4
一般扫描命令格式:nmap + 扫描参数 + 目标地址或网段

telnet查看端口是否开放

命令规则:telnet ip 端口
出现如下内容表示可以连接

如果服务器没有telnet工具,可以执行如下命令安装:

yum -y install telnet.x86_64

curl查看链接端口是否开放

命令规则:curl http:ip:端口
出现响应表示可以正常访问。

nc(netcat)命令来查看远程 Linux 系统中某个端口是否开启

nc 即 netcat。netcat 是一个简单的 Unix 工具,它使用 TCP 或 UDP 协议去读写网络连接间的数据。
它被设计成为一个可信赖的后端工具,可被直接使用或者简单地被其他程序或脚本调用。
与此同时,它也是一个富含功能的网络调试和探索工具,因为它可以创建你所需的几乎所有类型的连接,并且还拥有几个内置的有趣功能。
netcat 有三类功能模式,它们分别为连接模式、监听模式和隧道模式。
nc(netcat)命令的一般语法:

nc [-options] [HostName or IP] [PortNumber]

在下面的例子中,我们将检查远程 Linux 系统中的 22 端口是否开启。

[root@zjq zjq666]# nc -zvw3 121.xxx.234.456 8848Ncat: Version 7.50 ( https://nmap.org/ncat )Ncat: Connected to 121.xxx.234.456:8848.Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.

命令参数详解:

  • nc:即执行的命令主体;

  • z:零 I/O 模式(被用来扫描);

  • v:显式地输出;

  • w3:设置超时时间为 3 秒;

  • 121.xxx.234.456:目标系统的 IP 地址;

  • 8848:需要验证的端口。

netstat 工具查看已启用端口

命令如下:

netstat -ntlp

可以查询端口使用情况,避免端口冲突。