خصم 50% جميع الخطط، لفترة محدودة. ابتداء من $2.48/mo
9 دقائق متبقية
الأمن والشبكات

كيفية التحقق من المنافذ المفتوحة في Linux باستخدام الأوامر أو PowerShell؟

كيلي واتسون By كيلي واتسون 9 دقائق قراءة تم التحديث في 28 أكتوبر 2025
ممر رقمي به "مداخل" منافذ مرقمة على اليمين، واحد مفتوح والآخر مغلق، يرمز إلى الإجابة على "كيفية التحقق من المنافذ المفتوحة في Linux بحثًا عن نقاط الضعف؟"

يعتقد معظم الأشخاص أن التحقق من المنافذ المفتوحة هو مهمة لخبراء الأمان فقط حتى يتم اختراق الخادم الخاص بهم من خلال منفذ مكشوف لم يعرفوا حتى أنه يستمع إليه. يمكنك التحقق من المنافذ المفتوحة في Linux باستخدام الأوامر المضمنة مثل netstat، وss، وlsof، وnmap، وnetcat، أو فحص المنافذ عن بُعد باستخدام PowerShell من أنظمة Windows. تقدم كل طريقة مستويات مختلفة من التفاصيل وتتطلب أذونات مختلفة.

إدارة الموانئ أصبحت أكثر أهمية من أي وقت مضى. تستمر أنشطة الاستطلاع الآلي في الارتفاع، ويقوم المهاجمون بالبحث عن نقاط الدخول الضعيفة باستمرار. سواء كنت تقوم بتأمين خوادم الإنتاج أو اختبار الخدمات المحلية، فإن إتقان أمان المنافذ يعد أمرًا أساسيًا للحفاظ على نظام آمن وفعال.

TL;DR: نظرة عامة سريعة

  • استخدم ss أو netstat لإجراء فحوصات سريعة لمنافذ الاستماع دون تثبيت أدوات إضافية
  • قم بنشر nmap عندما تحتاج إلى فحص شامل للمنافذ مع الكشف التفصيلي عن الخدمة
  • استخدم lsof لتحديد العملية المحددة التي تستخدم منفذًا معينًا
  • استخدم PowerShell's Test-NetConnection من Windows للتحقق من المنافذ الموجودة على خوادم Linux البعيدة

ما هو المنفذ بعبارات بسيطة؟

رسم توضيحي ثلاثي الأبعاد للخادم كمبنى به العديد من "مداخل" المنافذ المرقمة، موضحًا المقصود بالمنفذ بعبارات بسيطة.

فكر في المنافذ كمداخل مرقمة على الخادم الخاص بك. يعمل كل منفذ كنقطة نهاية للاتصال حيث تدخل حركة مرور الشبكة إلى نظامك أو تخرج منه. تتراوح أرقام المنافذ من 0 إلى 65,535، مقسمة إلى ثلاث فئات: المنافذ المعروفة (0-1023)، والمنافذ المسجلة (1024-49151)، والمنافذ الديناميكية (49152-65,535).

بكلمات أبسط، عندما تتصفح موقع ويب، ينقر متصفحك على المنفذ 80 لـ HTTP أو المنفذ 443 لـ HTTPS. تجيب خوادم البريد الإلكتروني على المنفذ 25 لـ SMTP، بينما يعمل الوصول عن بعد عبر SSH على المنفذ 22. تعمل منافذ الاستماع هذه كبوابات لحركة المرور المشروعة، ولكنها يمكن أن تصبح أيضًا نقاط دخول للمهاجمين إذا تركت دون حماية.

تعمل المنافذ جنبًا إلى جنب مع بروتوكولي نقل رئيسيين: TCP للاتصالات الموثوقة والموجهة نحو الاتصال وUDP لنقل البيانات بشكل أسرع وبدون اتصال. يساعدك فهم كيفية عمل المنافذ على اتخاذ قرارات مستنيرة بشأن المنافذ التي يجب إبقاؤها مفتوحة والمنافذ التي يجب إغلاقها لتحسين الأمان.

كيفية التحقق من المنافذ المفتوحة في لينكس

عدسة مكبرة تحمل اسم "netstat" لفحص اتصالات الشبكة، ترمز إلى دور الأمر في تحليل الشبكة.

يوفر Linux العديد من الأدوات القوية لتحليل المنافذ، ولكل منها مزايا مميزة. يأتي بعضها مثبتًا مسبقًا، بينما يتطلب البعض الآخر التثبيت. يعتمد اختيار الأداة المناسبة على مستوى الإذن لديك والتفاصيل المطلوبة وحالة الاستخدام المحددة.

باستخدام الأمر netstat

لقد كان الأمر netstat أداة موثوقة لتحليل الشبكة لعقود من الزمن. للتحقق من المنافذ المفتوحة، استخدم نتستت -tuln حيث تخدم كل علامة غرضًا محددًا: -t يعرض اتصالات TCP، -u يعرض اتصالات UDP، -l مرشحات لمنافذ الاستماع فقط، و -n يعرض النتائج بتنسيق رقمي بدلاً من حل أسماء المضيفين.

عند تشغيل هذا الأمر، سترى مخرجات توضح البروتوكول والعنوان المحلي مع رقم المنفذ والعنوان الخارجي وحالة الاتصال. على سبيل المثال، 0.0.0.0:22 يشير إلى أن SSH يستمع إلى جميع واجهات الشبكة على المنفذ 22. ويوفر كل إدخال رؤية فورية للخدمات النشطة وحالة الشبكة الخاصة بها.

ال أمر لينكس نتستت يقدم إشارات إضافية لتحليل أكثر تفصيلا. تُظهر إضافة -p العملية التي تمتلك كل اتصال، على الرغم من أن هذا يتطلب امتيازات الجذر. على سبيل المثال، سودو نتستات -tulnp يكشف كلاً من المنفذ ومعرف العملية الذي يستخدمه.

باستخدام الأمر ss

يعد الأمر ss بمثابة البديل الحديث لـ netstat، حيث يقدم أداءً فائقًا وإحصائيات أكثر تفصيلاً للمقابس. يستخدم سس-تولن بنفس إشارات netstat للحصول على مخرجات قابلة للمقارنة. ومع ذلك، يقوم SS بمعالجة المعلومات بشكل أسرع، خاصة على الأنظمة ذات الاتصالات العديدة.

للتحقق من المنافذ المفتوحة باستخدام التصفية المتقدمة، يوفر ss خيارات بناء جملة قوية. جري ss -tulnp | جريب :22 يعرض فقط الاتصالات المتعلقة بـ SSH. الأمر تم إنشاء ولاية ss -tn يعرض جميع اتصالات TCP التي تم إنشاؤها، مما يساعدك على مراقبة الجلسات النشطة.

إحدى ميزات ss هي قدرتها على التصفية حسب معايير محددة. على سبيل المثال، ss -t '( dport = :80 أو sport = :80 )' يعرض فقط الاتصالات المتعلقة بحركة مرور الويب على المنفذ 80. هذه الدقة تجعل ss لا تقدر بثمن لاستكشاف مشكلات خدمة معينة وإصلاحها.

باستخدام الأمر lsof

يتفوق الأمر lsof في تحديد العملية التي تستخدم منفذًا معينًا. جري سودو lsof -i -P -n يعرض جميع اتصالات الشبكة مع تفاصيل العملية. يقوم -i بتصفية اتصالات الإنترنت، ويمنع -P تحويل رقم المنفذ إلى أسماء الخدمات، ويتخطى -n تحليل DNS للحصول على نتائج أسرع.

عندما تحتاج إلى العثور على ما يستخدم منفذًا معينًا، يوفر لك lsof الإجابة. على سبيل المثال، سودو lsof -i :3306 يكشف ما إذا كان MySQL قيد التشغيل وما هو معرف العملية الذي يمتلكه. يصبح هذا أمرًا بالغ الأهمية عند استكشاف أخطاء تعارضات المنافذ وإصلاحها أو تحديد الخدمات غير المصرح بها.

يمكنك أيضًا تصفية النتائج حسب تطبيقات محددة. إذا كنت تشك في أن برنامجًا معينًا يستمع إلى منافذ غير متوقعة، سودو lsof -i -a -p [PID] يعرض جميع اتصالات الشبكة لمعرف العملية المحدد.

استخدام Nmap لمسح المنافذ

خريطة شبكة يتم فحصها بواسطة Nmap، والتي تبدو وكأنها مسح بالسونار يحدد المنافذ المفتوحة والمغلقة على أجهزة مختلفة.

يعد Nmap واحدًا من أكثر أدوات فحص المنافذ المتوفرة شمولاً. أولا، تثبيته مع سودو ملائمة تثبيت nmap على أنظمة Ubuntu أو Debian. لفحص المنافذ المحلية، استخدم المضيف المحلي nmap or نماب 127.0.0.1 للمسح الأساسي.

بالنسبة للخوادم البعيدة، حدد عنوان IP: نماب 192.168.1.100. يوفر Nmap معلومات تفصيلية حول المنافذ المفتوحة وإصدارات الخدمة وحتى الكشف عن نظام التشغيل باستخدام العلامات المتقدمة. الأمر nmap -sV المضيف المحلي يقوم بالكشف عن إصدار الخدمة، ويكشف بالضبط عن البرنامج الذي يعمل على كل منفذ.

تقدر فرق الأمان قدرة Nmap على اختبار قواعد جدار الحماية. جري نماب -Pn [IP] يقوم بفحص المضيف حتى لو تم حظر اختبار ping. ومع ذلك، تأكد دائمًا من حصولك على الإذن قبل فحص الخوادم البعيدة، حيث إن فحص المنافذ غير المصرح به يمكن أن ينتهك سياسات الأمان.

استخدام Netcat (nc) للتحقق من المنافذ المفتوحة

يقدم Netcat أسلوبًا مباشرًا لفحص المنافذ بأقل قدر من الحمل. الأمر nc -zv المضيف المحلي 22-80 يقوم بمسح نطاق المنافذ من 22 إلى 80، ويعرض المنافذ التي تقبل الاتصالات. تتيح العلامة -z وضع المسح دون إرسال البيانات، بينما توفر العلامة -v مخرجات مطولة.

للتحقق من منفذ واحد، nc -zv اسم المضيف 443 يؤكد بسرعة ما إذا كان يمكن الوصول إلى HTTPS. أثبتت هذه الطريقة فائدتها في البرامج النصية وسير عمل الأتمتة. يمكنك دمج netcat مع حلقات shell لإجراء مسح أوسع: للمنفذ في {1..1000}؛ قم بعمل nc -zv localhost $port 2>&1 | نجح grep؛ منتهي

ال مستمع netcat وتمتد الوظيفة إلى ما هو أبعد من فحص المنافذ إلى اختبار الخدمة الفعلي ونقل البيانات، مما يجعلها أداة متعددة الاستخدامات في مجموعة أدوات أي مسؤول.

استخدام PowerShell للتحقق من المنافذ المفتوحة

يمكّن PowerShell مستخدمي Windows من التحقق من المنافذ المفتوحة على خوادم Linux البعيدة دون تثبيت برامج إضافية. الأمر اختبار NetConnection -اسم الكمبيوتر [Linux-IP] -المنفذ 22 يتحقق من إمكانية الوصول إلى SSH من جهاز يعمل بنظام Windows.

لفحص منافذ متعددة، قم بإنشاء حلقة PowerShell بسيطة: 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | مكان الكائن { $_.TcpTestSucceeded }. تعمل هذه الطريقة بفعالية عند فحص المنافذ على Ubuntu أو Debian أو أي توزيعة Linux أخرى من أنظمة Windows.

تكمن ميزة PowerShell في تكامله مع البنية الأساسية لنظام التشغيل Windows. يمكنك تصدير النتائج إلى ملف CSV، أو إرسال تنبيهات عبر البريد الإلكتروني، أو تشغيل استجابات تلقائية بناءً على حالة المنفذ، مما يجعلها مثالية لمراقبة البيئة المختلطة.

مقارنة طريقة فحص المنفذ

أداة بناء جملة الأمر أفضل ل المتطلبات الأساسية
netstat نتستت -tuln نظرة عامة سريعة على منافذ الاستماع مثبت مسبقًا على معظم الأنظمة
ss سس-تولن أداء سريع، معلومات مفصلة عن المقبس مثبت مسبقًا (نظام Linux الحديث)
lsof سودو lsof -i -P -n العثور على العملية التي تستخدم المنفذ مطلوب الوصول إلى الجذر / سودو
nmap المضيف المحلي nmap مسح شامل للمنافذ يجب تثبيته بشكل منفصل
netcat nc -zv المنفذ المضيف اختبارات اتصال المنفذ البسيطة مثبتة مسبقًا أو سهلة التثبيت
بوويرشيل اختبار-NetConnection المسح عن بعد من ويندوز مطلوب جهاز ويندوز

منافذ Linux الشائعة والخدمات المرتبطة بها

ميناء خدمة بروتوكول الاستخدام الشائع
22 سش برنامج التعاون الفني تأمين الوصول عن بعد عبر اتصال SSH عن بعد
80 HTTP برنامج التعاون الفني حركة مرور الويب غير المشفرة
443 HTTPS برنامج التعاون الفني حركة مرور الويب المشفرة
21 بروتوكول نقل الملفات برنامج التعاون الفني نقل الملفات
25 SMTP برنامج التعاون الفني إرسال البريد الإلكتروني
3306 ماي إس كيو إل برنامج التعاون الفني اتصالات قاعدة البيانات
5432 PostgreSQL برنامج التعاون الفني اتصالات قاعدة البيانات

يتطلب تكوين المنفذ معرفة إعدادات جدار الحماية وارتباطات الخدمة. العديد من الإداريين تغيير منفذ SSH في لينكس من المنفذ الافتراضي 22 إلى منفذ غير قياسي لتقليل محاولات الهجوم الآلي. ال التلنت مقابل SSH يسلط النقاش الضوء على سبب بقاء المنفذ 23 (Telnet) مغلقًا لصالح بروتوكول SSH المشفر الخاص بالمنفذ 22.

فهم المنافذ المفتوحة في لينكس

سور حصن به بوابات ميناء مرقمة، إحداها مفتوحة وضعيفة، ترمز إلى المخاطر الأمنية للموانئ المفتوحة.

يمثل كل منفذ مفتوح نقطة دخول محتملة إلى نظامك. تكثفت الآثار الأمنية، مع زيادة نشاط فحص المنافذ الآلي 16.7% عالمياً، حيث تبحث الجهات الفاعلة في التهديد بشكل مستمر عن نقاط الدخول الضعيفة. تقوم أنشطة الاستطلاع هذه بمسح مليارات المنافذ شهريًا، بحثًا عن الخدمات التي تم تكوينها بشكل خاطئ أو البرامج القديمة.

هذا عادل بما فيه الكفاية، ولكن ما الذي يحدث بالفعل عندما يجد المهاجمون منفذًا مفتوحًا؟ دول الميناء تحكي لك القصة. يقبل المنفذ الموجود في حالة LISTEN الاتصالات الواردة، ويشير ESTABLISHED إلى نقل البيانات النشط، ويعرض TIME_WAIT اتصالاً تم إغلاقه مؤخرًا ولكن لا يزال يتم تتبعه. يستغل المهاجمون المنافذ المفتوحة من خلال أساليب مختلفة: هجمات القوة الغاشمة على SSH (المنفذ 22)، وحقن SQL من خلال منافذ الويب (80/443)، وتنفيذ التعليمات البرمجية عن بعد عبر الخدمات الضعيفة.

يتطلب فتح المنافذ بأمان اتباع نهج دفاعي متعمق. ابدأ بسياسة جدار الحماية الافتراضية للرفض. التحقق من التكوين الخاص بك مع iptables تظهر القواعد. افتح فقط المنافذ للخدمات التي تستخدمها بشكل نشط، وأغلقها على الفور عندما لا تعود هناك حاجة إليها. فكر في تغيير المنافذ الافتراضية للخدمات العامة لتقليل نجاح المسح التلقائي.

واجه نظام Linux البيئي تحديات أمنية كبيرة، مع وجود مئات من نقاط الضعف التي تتطلب تصحيحات. يساعدك التدقيق المنتظم للمنافذ على اكتشاف الخدمات غير المصرح بها قبل قيام المهاجمين بذلك. استخدم أدوات نقل الملفات التي تحترم الحدود الأمنية، مثل نسخ الملفات عبر SSH بدلاً من FTP غير المشفر. عند نقل الملفات بين الأنظمة باستخدام SCP لنسخ الملفات من جهاز التحكم عن بعد إلى النظام المحلي يوفر نقلًا مشفرًا عبر قناة SSH الآمنة.

تتضمن أفضل الممارسات تنفيذ طرق المنافذ للخدمات الحساسة، واستخدام Fail2ban لمنع فشل المصادقة المتكررة، والاحتفاظ بسجلات مفصلة لمحاولات الاتصال. قم بجدولة عمليات تدقيق أمنية منتظمة لمراجعة المنافذ التي تظل مفتوحة وما إذا كانت لا تزال تخدم أغراضًا مشروعة.

كيف يعمل Linux VPS الخاص بـ Cloudzy على تبسيط إدارة المنافذ

تصبح إدارة المنافذ أسهل بكثير بفضل البنية التحتية جيدة التكوين. كلاودزي لينكس فس توفر الحلول إعدادات أمان تم تكوينها مسبقًا والتي تتضمن قواعد جدار الحماية الذكية وإدارة مبسطة للمنافذ من خلال لوحة تحكم بديهية. مع الوصول الكامل إلى الجذر، يمكنك الحفاظ على التحكم الكامل في المنافذ التي سيتم فتحها أو إغلاقها.

استضافة Linux VPS

احصل على خادم Linux VPS اقتصادي أو متميز لاستضافة موقع الويب الخاص بك أو سطح المكتب البعيد، بأرخص الأسعار المتاحة. يعمل VPS على Linux KVM لزيادة الكفاءة والعمل على أجهزة قوية مع تخزين NVMe SSD لزيادة السرعة.

اقرأ المزيد

الأداء مهم عند فحص وإدارة المنافذ. يضمن تخزين NVMe الخاص بـ Cloudzy تشغيل أدوات فحص المنافذ بكفاءة، بينما تتعامل الاتصالات التي تصل سرعتها إلى 10 جيجابت في الثانية مع حركة المرور كبيرة الحجم دون اختناقات. تستفيد البنية التحتية من حقيقة أن Linux يقوم بتشغيل جزء كبير من البنية التحتية العالمية للخادم، مما يجعل هذه التكوينات المحسنة موثوقة وتم اختبارها.

بدءًا من 3.96 دولارًا شهريًا فقط، ستحصل على بيئة احترافية مثالية لممارسة تقنيات إدارة المنافذ. تسمح لك مواقع مراكز البيانات المتعددة باختبار الإعدادات الموزعة جغرافيًا، بينما يساعد الدعم على مدار 24 ساعة طوال أيام الأسبوع في تكوينات جدار الحماية المعقدة أو استكشاف الأخطاء وإصلاحها المتعلقة بالمنفذ. سواء كنت تتعلم كيفية التحقق من المنافذ المفتوحة في Linux أو نشر خدمات الإنتاج، فإن وجود بيئة VPS مرنة يعمل على تسريع عمليات تنفيذ الأمان لديك.

خاتمة

إذًا، ما هي أفضل طريقة للتحقق من المنافذ المفتوحة؟ وبعبارة واضحة تماما، لا يوجد واحد. لإجراء فحوصات محلية سريعة، يقوم ss أو netstat بإنجاز المهمة دون أي ضجة. عندما تحتاج إلى عمليات تدقيق أمنية شاملة، يكشف Nmap كل شيء. لتتبع العملية التي تمتلك منفذًا، يوفر lsof ساعات من التخمين. يعمل PowerShell على ربط نظامي التشغيل Windows وLinux عندما تحتاج إلى التحقق عن بعد.

الدرس الحقيقي هنا لا يتعلق بحفظ الأوامر. يتعلق الأمر بجعل تدقيق المنفذ أمرًا روتينيًا بدلاً من الاستجابة للذعر. قم بجدولة عمليات الفحص الأسبوعية، وإغلاق المنافذ غير المستخدمة بمجرد اكتشافها، وتوثيق الخدمات التي تحتاج إلى المنافذ. يحول هذا النهج فحص المنافذ من مكافحة الحرائق التفاعلية إلى دفاع استباقي.

يشارك

المزيد من المدونة

استمر في القراءة.

صورة عنوان Cloudzy لدليل MikroTik L2TP VPN، تظهر جهاز كمبيوتر محمول متصلاً بحامل الخادم عبر نفق رقمي متوهج باللونين الأزرق والذهبي مع أيقونات درع.
الأمن والشبكات

إعداد MikroTik L2TP VPN (مع IPsec): دليل RouterOS (2026)

في إعداد MikroTik L2TP VPN هذا، يتعامل L2TP مع النقل النفقي بينما يتعامل IPsec مع التشفير والتكامل؛ يمنحك الاقتران بينهما توافقًا أصليًا مع العميل دون الحاجة إلى عمر طرف ثالث

ريكسا سايروسريكسا سايروس 9 دقائق قراءة
نافذة طرفية تعرض رسالة تحذير SSH حول تغيير تعريف المضيف البعيد، مع عنوان Fix Guide والعلامة التجارية Cloudzy على خلفية باللون الأزرق المخضر الداكن.
الأمن والشبكات

تحذير: لقد تغير تعريف المضيف البعيد وكيفية إصلاحه

SSH هو بروتوكول شبكة آمن يقوم بإنشاء نفق مشفر بين الأنظمة. يظل شائعًا لدى المطورين الذين يحتاجون إلى الوصول عن بعد إلى أجهزة الكمبيوتر دون الحاجة إلى رسوميات

ريكسا سايروسريكسا سايروس 10 دقائق قراءة
رسم توضيحي لدليل استكشاف أخطاء خادم DNS وإصلاحه مع رموز التحذير والخادم الأزرق على خلفية داكنة لأخطاء تحليل اسم Linux
الأمن والشبكات

فشل مؤقت في تحليل الاسم: ماذا يعني وكيفية إصلاحه؟

أثناء استخدام Linux، قد تواجه فشلًا مؤقتًا في خطأ تحليل الاسم عند محاولة الوصول إلى مواقع الويب أو تحديث الحزم أو تنفيذ المهام التي تتطلب اتصالاً بالإنترنت.

ريكسا سايروسريكسا سايروس 12 دقيقة قراءة

هل أنت مستعد للنشر؟ من 2.48 دولارًا شهريًا.

سحابة مستقلة، منذ عام 2008. AMD EPYC، NVMe، 40 جيجابت في الثانية. استرداد الأموال خلال 14 يومًا.