Porturi de ascultare în Windows 7. Cum să vizualizați porturile deschise în Linux. Se afișează PID și numele procesului în ieșirea netstat

    Deschideți o fereastră de prompt de comandă (ca administrator). În câmpul „Start\Search”, introduceți „cmd”, apoi faceți clic clic dreapta mouse-ul „cmd.exe” și selectați „Run ca administrator”

    Tastați următorul text și apăsați Enter.

    netstat -abno

    -o Afișează toate conexiunile și porturile de ascultare.

    -b Afișează fișierul executabil implicat în crearea fiecărei conexiuni sau port de ascultare. În unele cazuri, o gazdă executabilă cunoscută are mai multe componente independente, iar în aceste cazuri o secvență de componente este implicată în crearea unei conexiuni sau a unui port de ascultare. În acest caz, numele executabilului este în partea de jos, în partea de sus este componenta pe care a numit-o etc. până când se atinge TCP/IP. Vă rugăm să rețineți că această opțiune poate dura mult timp și va eșua dacă nu aveți suficientă permisiune.

    -n Afișează adresele și numerele de porturi sub formă numerică.

    -o Afișează ID-ul procesului de proprietate asociat fiecărei conexiuni.

    Găsiți portul pe care îl ascultați sub „Adresă locală”

    Uitați-vă la numele procesului direct sub acesta.

NOTA. Pentru a găsi un proces în Task Manager

    Notați ID-ul procesului (ID-ul procesului) lângă portul pe care îl căutați.

    Deschideți Windows Task Manager.

    Accesați fila Procese.

    Uită-te la PID-ul pe care l-ai notat când ai făcut netstat la pasul 1.

    • Dacă nu vedeți coloana PID, faceți clic pe Vizualizare/Selectare coloane. Selectați PID.

      Asigurați-vă că este selectat „Afișați procesele de la toți utilizatorii”.

Vom implementa o nouă aplicație pe un server, iar aplicația va asculta pe portul 8443. Am cerut comenzii Network să se deschidă pentru portul 8443 pe acest server înainte de a implementa aplicația. Aplicația nu este ascultată în prezent acest port pe server.

Oricum, mă pot asigura că firewall-ul este deschis pentru portul 8443

OS: Solaris 10 10/09 s10s_u8wos_08a SPARC

5 soluții colectează formulare web pentru „Cum se verifică dacă un firewall este deschis pe un port, dar nu ascultă pe port”

Dacă doriți să vedeți dacă puteți forma o conexiune TCP de la o mașină la distanță, instalați OpenCSW pe aceasta și pe mașina țintă și instalați netcat pe ambele. Aceasta este sintaxa folosind netcat pentru a verifica conexiunile TCP:

nc -vz targetServer portNum

De exemplu, pentru a testa SSH pe „homeServer1”:

nc -vz homeserver1 22

Acest lucru vă permite să vă testați conexiunea Nivelul TCP de la sistemul de la distanță. Netcat poate fi, de asemenea, configurat să asculte pe un port, mai degrabă decât să acționeze ca client. Pentru a-l asculta pe TCP/8443:

Pe serverul pe care va exista aplicația nc -l homeserver1 8443: nc -l homeserver1 8443

Pe o mașină care se află în afara paravanului de protecție: nc -vz homeserver.fqdn 8443

Acesta este un exemplu de execuție cu succes:

$ nc -vz ditirlns01.ncat.edu 8443 Conexiunea la portul ditirlns01.ncat.edu 8443 a reuşit!

Execuție eșuată:

$ nc -vz ditirlns01.ncat.edu 8443 nc: conectarea la ditirlns01.ncat.edu portul 8443 (tcp) a eșuat: conexiune refuzată

Firewall-uri ar trebui răspunde cu un mesaj ICMP atunci când blochează o solicitare. Cu toate acestea, nu este neapărat cazul (poate fi interesat de acest articol bun).

Puteți testa extern pentru a vedea dacă portul este accesibil prin firewall și, dacă da, există ceva care ascultă. Iată trei scenarii diferite legate de o solicitare tcp pe care ați putea-o observa cu wireshark sau cu alt sniffer de pachete și ce veți vedea:

1) Firewall respinge cererea

Veți primi un mesaj ICMP și instrumentul care face solicitarea ar trebui să vă informeze imediat despre acesta („indisponibil, refuzat de administrator”, etc.). Prin „instrument” mă refer la clientul pe care îl folosești pentru a trimite cererea (eu am folosit telnet).

„No route to host” poate indica acest lucru, dar poate indica și probleme mai subtile de rutare.

2) Firewall-ul elimină pachetul

Nu există niciun răspuns, așa că instrumentul așteaptă până când eșuează sau te plictisești.

3) Firewall-ul permite pachetul (sau nu există firewall), dar nimic nu ascultă pe port.

Apare mesajul TCP RST/ACK. Bănuiesc că Protocolul TCP cere asta. Cu alte cuvinte, dacă nimic nu ascultă pe port, sistemul de operare însuși trimite acest răspuns. Acest lucru poate fi dificil de diferențiat de numărul 1 doar pe baza a ceea ce raportează instrumentul, deoarece în ambele cazuri este Pot fi spuneți același lucru (cu toate acestea, probabil ar diferenția acest lucru ca „conexiune refuzată” față de #1, „rețea indisponibilă”). Scenariul #1 (mesaj de respingere ICMP) și #3 (mesaj TCP RST/ACK) observate în pachetul sniffer de pe computerul client sunt net diferite.

Singura altă opțiune aici este că pachetul este permis de firewall și ceva ascultă, astfel încât să obțineți o conexiune de succes.

Cu alte cuvinte: Presupunând că rețeaua dumneavoastră funcționează în general corect, dacă obțineți numărul 1 sau #2, înseamnă că firewall-ul împiedică în mod activ accesul la port. #3 se va întâmpla dacă serverul tău nu rulează, dar portul este disponibil și, desigur (implicit) #4 este o conexiune de succes.

Puteți folosi comanda netstat pentru a vedea dacă un port este deschis și ascultă.

exemplu

$ netstat -anp | mai puțin Conexiuni la Internet active (servere și stabilite) Proto Recv-Q Send-Q Adresă locală Adresă străină Stare PID/Nume program tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:41716 0.0. 0.0:* ASCULTAT - tcp 0 0 0.0.0.0:22 0.0.0.0:* ASCULTAT - tcp 0 0 127.0.0.1:631 0.0.0.0:* ASCULTAT - tcp 0 0 0.0.0.0:0.0.0.0:170.1:631. /Dropbox TCP 0 0 0.0.0.0:17501 0.0.0.0:* Ascultă 3033/Dropbox TCP 0 0 127.0.0.1:2143 0.0.0.0:* Ascultă 3191/ssh tcp 0 0 127.0.0.1:2025 0.0.0.0:* L ISTEN 3191/ssh

Ieșirea arată procesele (coloana de la dreapta la stânga), care ascultă pe porturile TCP. Numerele de port sunt numerele care urmează două puncte după adresele IP (de exemplu, 0.0.0.0:111 este portul 111).

Adresele IP sunt afișate localŞi adrese externe . Local va fi sistemul tău și Străină– orice adrese care pot fi conectate la portul dumneavoastră TCP sau conectate la unul dintre porturile lor TCP.

Deci, în cazul portului 22, acesta este demonul ssh care rulează pe sistemul meu, acesta este ASCULTARE pentru conexiuni. De îndată ce cineva încearcă să se conecteze la ssh, emite o copie a ei și trimite acea conexiune la un alt port, păstrând portul TCP 22 deschis pentru conexiuni suplimentare pe măsură ce ajung.

Configurația și starea configurației firewall depind de firewall/OS.

Ce poți face este să încerci de pe server2.

Există multe aplicatii diverse, arătând aplicația care ascultă în prezent pe ce port. Puteți folosi aplicațiile SysInternals Process Explorer, Sysinternals TCPView, Nirsoft CurrPorts, toate sunt foarte grozave, dar pur și simplu s-ar putea să nu fie la îndemână la momentul potrivit. Absența lor poate fi compensată de instrumentele încorporate ale sistemului de operare.

Inclus Windows utilitar de consolă inclus netstat. Rulându-l cu parametrul /? , veți vedea că este conceput pentru a afișa statistici și conexiuni active de protocol TCP/IP, precum și o listă completă a opțiunilor sale:

Din această listă, ne interesează în primul rând acestea:

  • -o– afișați toate conexiunile și porturile utilizate.
  • -o– afișați identificatorul numeric al procesului responsabil pentru o anumită conexiune (Process ID, sau pur și simplu PID).

De asemenea, aș dori să vă atrag atenția asupra opțiunii –n, care spune utilitarului netstat afișați adrese IP reale și valori numerice ale porturilor în loc de nume DNS și aliasuri comune. În unele cazuri, acest lucru poate fi util.

Procedură

Dacă urăști lista de sarcini, puteți folosi sistemul " Manager de activități". Lansați-l apăsând CTRL+SHIFT+ESC, accesați fila „Procese”. În meniul „Vizualizare”, selectați „Selectați coloanele” și verificați coloana PID:

Procesul necesar poate fi găsit după valoarea acestei coloane:

Eu personal prefer lista de sarcini din motivul că nu există căutare în managerul de activități.

Salutare tuturor, mai devreme am început o poveste despre utilitățile de rețea administrator de sistemîn articolul „Utilitatea de traseu sau cum să diagnosticați o problemă pe ruta către site – Partea 3 a Utilităților de rețea”, trecem mai departe și analizăm un alt utilitar netstat sau cum să determinați pe ce porturi ascultă computerul dvs. Acest program va fi un instrument de neînlocuit în bagajul software al oricărui inginer de sistem, îl va ajuta să diagnosticheze rapid situația și să detecteze o serie de diverse probleme cu serviciile și disponibilitatea acestora.

comenzi netstat

Netstat- Afișare conexiuni active TCP, porturile pe care ascultă computerul, statistici Ethernet, tabel de rutare IP, statistici IPv4 (pentru protocoalele IP, ICMP, TCP și UDP) și statistici IPv6 (pentru protocoalele IPv6, ICMPv6, TCP peste IPv6 și UDP peste IPv6)

Să ne imaginăm o situație: ai instalat, de exemplu, utilitarul MSM LSI pentru a vizualiza parametrii unui controler RAID, lansezi utilitarul, dar nu găsește nimic, pentru că portul este închis și nu știi care dintre ele , și nu este întotdeauna posibil să găsiți rapid informații despre acest lucru pe Internet, pentru aceasta puteți rula netstat și puteți vedea pe ce port ascultă serverul dvs. cu procesul MSM.

Deschidere linie de comandă Windows și intră netstat?. Ajutorul utilitarului va apărea.

C:\Users\sem>netstat ?

Afișează statisticile protocolului și conexiunile curente de rețea TCP/IP.

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p protocol] [-r] [-s] [-x] [-t]
[interval]

  • -a Afișează toate conexiunile și porturile de ascultare.
  • -b Afișează fișierul executabil implicat în creare
  • fiecare conexiune sau port de ascultare. Uneori, fișierele executabile cunoscute conțin multe componente independente. Se afișează apoi secvența componentelor implicate în crearea unei conexiuni sau a unui port de ascultare. În acest caz, numele fișierului executabil este în partea de jos între paranteze, în partea de sus este componenta pe care a numit-o și așa mai departe până când se ajunge la TCP/IP. Vă rugăm să rețineți că această abordare poate consuma mult timp și necesită permisiuni suficiente.
  • -e Afișează statistici Ethernet. Poate fi folosit împreună cu opțiunea -s.
  • -f Afișează numele de domeniu complet calificat () pentru adrese externe.
  • -n Afișează adresele și numerele de port în format numeric.
  • -o Afișează ID-ul de proces al fiecărei conexiuni.
  • -p protocol Afișează conexiunile pentru protocolul specificat de acest parametru. Valori valide: TCP, UDP, TCPv6 sau UDPv6. Când este utilizat împreună cu opțiunea -s pentru afișarea statisticilor de protocol, valorile valide sunt: ​​IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP sau UDPv6.
  • -r Afișează conținutul tabelului de rute.
  • -s Afișează statisticile protocolului. În mod implicit, statisticile sunt afișate pentru protocoalele IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP și UDPv6. Opțiunea -p vă permite să specificați un subset al rezultatului.
  • -t Afișează starea de descărcare pentru conexiunea curentă.
  • -x Afișează conexiunile NetworkDirect, ascultătorii și punctele finale comune.
  • -y Afișează șablonul de conexiune TCP pentru toate conexiunile. Nu poate fi utilizat împreună cu alte opțiuni. interval Afișare repetată a statisticilor selectate cu o pauză între afișaje specificată de intervalul în secunde. Pentru a opri afișarea în mod repetat a statisticilor, apăsați CTRL+C. Dacă această opțiune este omisă, netstat va imprima informațiile de configurare curentă o dată.

Să vedem câteva indicii interesante utilități netstat. Primul lucru în care intrăm

iar statisticile vor apărea pe ecranul nostru pachete de rețea ethernet

Dacă adăugăm comutatorul -s, vom obține statistici despre protocoale.

Este foarte util să vezi tot ce ascultă gazda ta, pentru asta scriem

Ieșirea comenzii conține tipul de protocol, fie TCP, fie UDP, adresa locala cu portul care ascultă și adresa externă cu portul și starea acțiunii.

Pentru a înțelege pe deplin informațiile furnizate de această comandă, este necesar să înțelegeți principiile stabilirii conexiunii în protocolul TCP/IP. Iată pașii principali în procesul de stabilire a unei conexiuni TCP/IP:

1. Când încearcă să stabilească o conexiune, clientul trimite un mesaj SYN către server.

2. Serverul răspunde cu propriul său mesaj SYN și o confirmare (ACK).

3. Clientul trimite apoi un mesaj ACK înapoi către server, completând procesul de configurare a conexiunii.

Procesul de deconectare constă din următorii pași:

1. Clientul spune „Am terminat” trimițând un mesaj FIN către server. În această etapă, clientul primește doar date de la server, dar nu trimite nimic în sine.

2. Serverul trimite apoi un mesaj ACK și trimite propriul său mesaj FIN către client.

3. Clientul trimite apoi un mesaj ACK către server, confirmând solicitarea serverului FIN.

4. Când serverul primește un mesaj ACK de la client, acesta închide conexiunea.

Înțelegerea pașilor din procesul de configurare și terminare a conexiunii vă permite să interpretați mai transparent stările de conexiune în ieșirea comenzii netstat. Conexiunile din listă pot fi în următoarele stări:

  • CLOSE_WAIT- indică faza pasivă de închidere a conexiunii, care începe după ce serverul primește un mesaj FIN de la client.
  • ÎNCHIS- conexiunea a fost întreruptă și închisă de server.
  • STABILIT- clientul a stabilit o conexiune cu serverul prin primirea unui mesaj SYN de la server.
  • FIN_WAIT_1- clientul a inițiat închiderea conexiunii (a trimis un mesaj FIN).
  • FIN_WAIT_2- clientul a primit mesaje ACK și FIN de la server.
  • LAST_ACK- serverul a trimis un mesaj FIN către client.
  • ASCULTA- serverul este pregătit să accepte conexiuni de intrare.
  • SYN_RECEIVED- serverul a primit un mesaj SYN de la client și i-a trimis un răspuns.
  • TIMED_WAIT- clientul a trimis un mesaj FIN către server și așteaptă un răspuns la acest mesaj.
  • YN_SEND - conexiunea specificată activ și deschis.

Utilitarul netstat sau cum să determinați ce porturi ascultă computerul dvs. Utilități de rețea partea 4-06

Echipă netstat, incluse în setul standard instrumente de rețea UNIX, afișează diverse informații legate de rețea, cum ar fi conexiuni de rețea, statistici de interfață, tabele de rutare, masquerade, multicast etc.

În acest articol vom analiza zece exemple practice de utilizare a comenzii netstat pe Linux.

1. Lista tuturor porturilor (atât ascultate, cât și nu)

Listați toate porturile: netstat -a

# netstat -a | mai multe conexiuni la Internet active (servere și stabilite) Proto Recv-Q Send-Q Adresă locală Adresă străină Stat tcp 0 0 localhost:domain *:* LISTEN udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* Socket-uri de domeniu UNIX active (servere și stabilite) Indicatori Proto RefCnt Tip Stare I-Node Cale unix 2 [ ACC ] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5 -fpm.sock

Listați toate porturi TCP: netstat -at

# netstat -at Conexiuni la Internet active (servere și stabilite) Proto Recv-Q Send-Q Adresă locală Adresă străină Stat tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* ASCULTA tcp 0 0 *:http *:* ASCULTA

Listați toate porturile UDP: netstat -au

# netstat -au Conexiuni la Internet active (servere și stabilite) Proto Recv-Q Send-Q Adresă locală Adresă străină Stat udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp [::]:*

2. Lista de prize în starea LISTEN

Listați toate porturile de ascultare: netstat -l

# netstat -l Conexiuni la Internet active (doar servere) Proto Recv-Q Trimitere-Q Adresă locală Adresă străină Stat tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 192.168.128.134:ntp **:*

Listați porturile de ascultare TCP: netstat -lt

# netstat -lt Conexiuni la Internet active (doar servere) Proto Recv-Q Send-Q Adresă locală Adresă străină Stat tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh [::]:* ASCULTĂ

Listați porturile UDP de ascultare: netstat -lu

# netstat -lu Conexiuni la Internet active (doar servere) Proto Recv-Q Send-Q Adresă locală Adresă străină Stat udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*

Listați socketurile de ascultare UNIX: netstat -lx

# netstat -lx Socket-uri de domeniu UNIX active (numai servere) Indicatori Proto RefCnt Tip Stare I-Node Cale unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING 20492 /var/ run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTING 23323 /var/run/php5-fpm.sock

3. Vizualizați statisticile pentru fiecare protocol

Afișați statistici pentru toate porturile: netstat -s

# netstat -s Ip: 11150 pachete totale primite 1 cu adrese invalide 0 redirecționate 0 pachete primite aruncate 11149 pachete primite livrate 11635 cereri trimise Icmp: 13791 mesaje ICMP primite 12 mesaje ICMP de intrare eșuate. Tcp: 15020 deschideri de conexiuni active 97955 deschideri de conexiuni pasive 135 încercări de conexiune eșuate Udp: 2841 pachete primite 180 de pachete către portul necunoscut primit. .....

Afișați statisticile numai pentru porturile TCP: netstat -st

# netstat -st

Afișați statisticile numai pentru porturile UDP: netstat -su

# netstat -su

4. Afișați PID și numele procesului în ieșirea netstat

Opţiune netstat -p va adăuga „PID/Nume program” la ieșirea netstat și poate fi combinat cu orice alt set de opțiuni. Acest lucru este foarte util pentru depanare, pentru a determina ce program rulează pe un anumit port.

# netstat -pt Conexiuni la Internet active (fără servere) Proto Recv-Q Send-Q Adresă locală Adresă străină Stare PID/Nume program tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 INSTALAT 9486/nginx: lucrător tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 INSTALAT 9486/nginx: lucrător

5. Rezoluția numelui în ieșirea netstat

Când nu trebuie să rezolvi numele de gazdă, nume de port, nume de utilizator, utilizați opțiunea netstat -n pentru a afișa valori în format digital. Comanda va afișa adresa IP în loc de gazdă, numărul de port în loc de numele portului, UID în loc de numele de utilizator.

Acest lucru va accelera, de asemenea, ieșirea, deoarece netstat nu va efectua căutări inutile.

# netstat -an

Pentru a afișa valorile numerice doar ale unora dintre aceste elemente, utilizați următoarele comenzi:

# netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

6. Netstat ieșire continuu

Opţiune netstat -c va scoate informații în mod continuu, în stil top, reîmprospătând ecranul la fiecare câteva secunde.

# netstat -c Conexiuni la internet active (fără servere) Proto Recv-Q Send-Q Adresă locală Adresă străină Stare tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 ESTABLISHED ^C

7. Adresați-vă familiilor care nu sunt acceptate de sistem

Opţiune netstat --verbose va afișa rezultate detaliate, iar la sfârșit va afișa Familiile de adrese neacceptate.

Netstat: fără suport pentru `AF IPX" pe acest sistem. netstat: fără suport pentru `AF AX25" pe acest sistem.

netstat: fără suport pentru `AF X25" pe acest sistem. netstat: fără suport pentru `AF NETROM" pe acest sistem.

8. Rutarea kernelului Afișați tabelul de rutare a nucleului:

netstat -r

# netstat -r Tabel de rutare IP Kernel Destination Gateway Genmask Flags MSS Window irtt Iface implicit 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.255.0 U eth 00 Notă: Utilizați netstat -rn

pentru a vizualiza traseul în format digital fără a rezolva numele de gazdă.

9. Conformitatea porturilor și proceselor Aflați ce port este ocupat:

program specific

Aflați ce proces folosește un anumit port:

# netstat -an | grep ":80"

10. Interfețe de rețea

Afișați lista interfețelor de rețea: netstat -i

# netstat -i Kernel Interface Table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 0 0 0 BMRU36 lo0 16436 lo0 0 0 0 0 0 0 0 0 LRU

Afișați informații extinse despre interfețe (la fel ca ifconfig): netstat -adică

# netstat -ie tabelul interfeței kernel eth0 Link encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Mask:255.255.255:255.255.255:255.255.255:0 feet062:255. fe68:4ca4/64 Domeniu de aplicare:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX pachete:24278 erori:0 dropped:0 overruns:0 frame:0 TX packages:11275 errors:0 dropped:0 overruns:0 transportator:0 coliziuni:0 txqueuelen:1000 RX bytes:33203025 (33,2 MB) TX bytes:665822 (665,8 KB) Întrerupere:19 Adresă de bază:0x2000

11. netstat -lnptux

Să rezumam cele de mai sus și să combinăm cheile într-una singură comandă utilă care va arata:

  • - Eu toate porturi deschise(ASCULTA)
  • -t peste protocolul TCP
  • -u peste protocolul UDP
  • -x prin protocolul UNIX Socket
  • -n fără a rezolva IP/nume
  • -p dar cu nume de proces și PID-uri

Notă: Nu toate procesele pot fi identificate prin ultima cheie; alte procese nu vor fi afișate. Trebuie să ai drepturi root sa vezi totul.

# netstat -lnptux Conexiuni la Internet active (numai servere) Proto Recv-Q Send-Q Adresă locală Adresă străină Stare PID/Nume program tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0 0.0.00. :22 0.0.0.0:* ASCULTĂ 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0:* 574/ntpd udp 0.0.0.0:* 574/ntpd 123 0.0.0.0:* 574/ntpd Socket-uri de domeniu UNIX active (numai pentru servere) Indicatori Proto RefCnt Tip Stare I-Node PID/Nume program Cale unix 2 [ ACC ] STREAM LISTENING 4233 826/python /var/run/fail2ban/fail2ban. sock unix 2 [ ACC ] ASCULTARE STREAM 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] ASCULTARE STREAM 160413 7301/php-fpm.conf /var/run/php5-fpm.sock

Ianuarie 2013, site

Vă rugăm să activați JavaScript

© 2009–2019, site - Când utilizați materiale de site, indicați sursa.