netstat、nmapを使ってリッスンポートを確認する方法

netstat、nmapコマンドを使ってリッスンポートを確認する方法をまとめました。

(1)netstat


 
・ネットワークからの接続をリッスンしているポートを確認する例を示します。
 
●実行例
 

# netstat -tanp | grep LISTEN
tcp    0    0 127.0.0.1:40685    0.0.0.0:*    LISTEN   16428/Passenger Rac
tcp    0    0 0.0.0.0:110        0.0.0.0:*    LISTEN   1693/tcpserver
tcp    0    0 127.0.0.1:34966    0.0.0.0:*    LISTEN   1321/Passenger Rack
tcp    0    0 0.0.0.0:25         0.0.0.0:*    LISTEN   1692/tcpserver
tcp    0    0 0.0.0.0:22         0.0.0.0:*    LISTEN   9488/sshd
tcp    0    0 0.0.0.0:3306       0.0.0.0:*    LISTEN   1456/mysqld
tcp    0    0 :::80              :::*         LISTEN   1309/httpd
tcp    0    0 :::22              :::*         LISTEN   9488/sshd

 
●netstatコマンドの主なオプション
 
–numeric , -n
 アドレスを数値で表示
-p, –program
 各ソケットに対応するプログラムのPIDとプログラム名を表示
-a, –all
 リッスンポートと非リッスンポート(TCPのestablished接続)の両方を表示
 

(2)nmap


 
nmapを使ってネットワーク経由でサーバーの外部からチェックできます。iptablesのルール確認に使用できます。
 
●実行例
 

# nmap -sT -O IPアドレス

Not shown: 997 filtered ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
110/tcp  open  pop3

 
●nmapの主なオプション
 
-sT
 TCP接続をスキャン
-O
 OSの検知を有効にする

関連記事の目次

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください