netstat、nmapコマンドを使ってリッスンポートを確認する方法をまとめました。
(1)netstat
・ネットワークからの接続をリッスンしているポートを確認する例を示します。
●実行例
# netstat -tanp | grep LISTEN tcp 0 0 127.0.0.1:40685 0.0.0.0:* LISTEN 16428/Passenger Rac tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 1693/tcpserver tcp 0 0 127.0.0.1:34966 0.0.0.0:* LISTEN 1321/Passenger Rack tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1692/tcpserver tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 9488/sshd tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 1456/mysqld tcp 0 0 :::80 :::* LISTEN 1309/httpd tcp 0 0 :::22 :::* LISTEN 9488/sshd
●netstatコマンドの主なオプション
–numeric , -n
アドレスを数値で表示
-p, –program
各ソケットに対応するプログラムのPIDとプログラム名を表示
-a, –all
リッスンポートと非リッスンポート(TCPのestablished接続)の両方を表示
(2)nmap
nmapを使ってネットワーク経由でサーバーの外部からチェックできます。iptablesのルール確認に使用できます。
●実行例
# nmap -sT -O IPアドレス Not shown: 997 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 110/tcp open pop3
●nmapの主なオプション
-sT
TCP接続をスキャン
-O
OSの検知を有効にする