Se você não tiver nenhum firewall, poderá executar netstat -ln --inet --inet6
para listar os soquetes de escuta. Isso mostrará o que escuta quais interfaces.
Amostra rápida:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:5298 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:1080 0.0.0.0:* LISTEN
Aqui vemos dois tipos:
- Sockets ouvindo 0.0.0.0 (ou :: se você tiver IPv6)
- Sockets ouvindo 127.0.0.1 (ou :: 1 no IPv6)
O primeiro tipo, escutando 0.0.0.0 ou :: (qualquer IP) estará disponível remotamente, a menos que seja firewall. Soquetes que escutam somente no host local (127.0.0.1 ou :: 1) só podem ser acessados através da interface de loopback e, portanto, não remotamente.
Além disso, você pode ter soquetes vinculados a uma interface específica. Nesse caso, o IP da interface será mostrado na coluna 3, por exemplo, 192.168.8.1 - o que significa que eles são acessíveis apenas nessa interface.
Isto não é o mesmo que uma varredura de portas, pois não leva em conta o firewall, mas combinado com a leitura da configuração do firewall, pode ser uma boa maneira de fazer a configuração, e apenas verificar através de um portscan após ter configurado firewall.