No Linux, você pode usar:
ss -ltu
ou
netstat -ltu
Para listar as portas l
istening T
CP e U
DP.
Adicione a opção -n
(para ss
ou netstat
) se quiser desabilitar a conversão do número da porta e do endereço IP para o serviço e o nome do host.
Adicione a opção -p
para ver os processos (se algum, algumas portas podem estar ligadas pelo kernel como para o NFS) que estão escutando (se você não tiver privilégios de superusuário, isso só dará essa informação para processos correndo em seu nome).
Isso listaria as portas nas quais um aplicativo está escutando (para UDP, que tem um soquete vinculado a ele). Observe que alguns só podem ouvir em um determinado endereço (IPv4 e / ou IPv6), que será exibido na saída de ss
/ netstat
( 0.0.0.0
significa escutar em qualquer endereço IPv4 , [::]
em qualquer endereço IPv6). Mesmo assim, isso não significa que um outro host na rede possa entrar em contato com o sistema naquela porta e esse endereço como qualquer firewall, incluindo o firewall do host pode bloquear ou mascarar / redirecionar as conexões de entrada nessa porta com base em mais ou menos regras complexas (como permitir conexões deste ou daquele host, desta ou daquela porta de origem, neste ou naquele momento e somente até este ou aquele tempo por minuto, etc.).
Para a configuração do firewall do host, você pode ver a saída de iptables-save
.
Observe também que, se um processo ou processos estiverem escutando um soquete TCP, mas não aceitando conexões, assim que o número de conexões pendentes ficar maior que o número máximo de registros, as conexões não serão mais necessárias. ser aceito, e de um host remoto, ele mostrará como se a porta estivesse bloqueada. Observe a coluna Recv-Q
na saída de ss
/ netstat
para identificar essas situações (em que as conexões de entrada não estão sendo aceitas e preenchem uma fila).