50% sleva všechny plány, omezený čas. Začátek v $2.48/mo
Zbývá 9 min
Zabezpečení a sítě

Jak zkontrolovat otevřené porty v Linuxu pomocí příkazů nebo PowerShell?

Kelly Watson By Kelly Watson 9 min čtení Aktualizováno 28. října 2025
Digitální koridor s číslovanými porty "doorways" vpravo, jedním otevřeným a druhým uzavřeným, symbolizující odpověď na "jak zkontrolovat zranitelnost otevřených portů v Linuxu?"

Většina lidí si myslí, že kontrola otevřených portů je úkolem pouze pro bezpečnostní experty, dokud jejich server není kompromitován prostřednictvím odhaleného portu, o kterém ani nevěděli, že naslouchá. Otevřené porty v Linuxu můžete zkontrolovat pomocí vestavěných příkazů, jako jsou netstat, ss, lsof, nmap a netcat, nebo vzdáleně skenovat porty pomocí PowerShellu ze systémů Windows. Každá metoda nabízí různé úrovně podrobností a vyžaduje různá oprávnění.

Správa portů je důležitější než kdy jindy. Automatizované průzkumné aktivity neustále rostou a útočníci neustále hledají zranitelné vstupní body. Ať už zajišťujete produkční servery nebo testujete místní služby, zvládnutí zabezpečení portů je zásadní pro udržení bezpečného a funkčního systému.

TL;DR: Rychlý přehled

  • Použijte ss nebo netstat pro rychlou kontrolu naslouchacích portů bez instalace dalších nástrojů
  • Nasaďte nmap, když potřebujete komplexní skenování portů s podrobnou detekcí služeb
  • Pomocí lsof identifikujte, který konkrétní proces používá konkrétní port
  • Ke kontrole portů na vzdálených linuxových serverech použijte PowerShell's Test-NetConnection z Windows

Co je to port zjednodušeně?

3D ilustrace serveru jako budovy s mnoha očíslovanými porty „doorways“, které jednoduše vysvětlují, co je port.

Představte si porty jako očíslované dveře na vašem serveru. Každý port slouží jako komunikační koncový bod, kde síťový provoz vstupuje nebo opouští váš systém. Čísla portů se pohybují od 0 do 65 535 a jsou rozdělena do tří kategorií: známé porty (0-1023), registrované porty (1024-49151) a dynamické porty (49152-65535).

Jednodušeji řečeno, při procházení webu váš prohlížeč klepe na port 80 pro HTTP nebo port 443 pro HTTPS. E-mailové servery odpovídají na portu 25 pro SMTP, zatímco vzdálený přístup SSH funguje na portu 22. Tyto naslouchací porty fungují jako brány pro legitimní provoz, ale mohou se také stát vstupními body pro útočníky, pokud nejsou chráněny.

Porty pracují ve spojení se dvěma hlavními přenosovými protokoly: TCP pro spolehlivou komunikaci orientovanou na spojení a UDP pro rychlejší přenos dat bez připojení. Pochopení toho, jak porty fungují, vám pomůže činit informovaná rozhodnutí o tom, které z nich nechat otevřené a které zavřít pro lepší zabezpečení.

Jak zkontrolovat otevřené porty v Linuxu

Lupa označená „netstat“ kontrolující síťová připojení, symbolizující roli příkazu v analýze sítě.

Linux poskytuje několik výkonných nástrojů pro analýzu portů, z nichž každý má odlišné výhody. Některé jsou předinstalované, jiné vyžadují instalaci. Výběr správného nástroje závisí na vaší úrovni oprávnění, požadovaných podrobnostech a konkrétním případu použití.

Pomocí příkazu netstat

Příkaz netstat je po desetiletí spolehlivým nástrojem pro analýzu sítě. Chcete-li zkontrolovat otevřené porty, použijte netstat -tuln kde každý parametr slouží specifickému účelu: -t zobrazuje připojení TCP, -u zobrazuje připojení UDP, -l filtry pouze pro naslouchající porty a -n zobrazuje výsledky v číselném formátu, nikoli v rozlišení názvů hostitelů.

Když spustíte tento příkaz, uvidíte výstup zobrazující protokol, místní adresu s číslem portu, cizí adresu a stav připojení. Například, 0,0,0,0:22 znamená, že SSH naslouchá na všech síťových rozhraních na portu 22. Každá položka poskytuje okamžitý přehled o aktivních službách a jejich stavu sítě.

The Linuxový příkaz netstat nabízí další příznaky pro podrobnější analýzu. Přidání -p ukazuje, který proces vlastní každé připojení, ačkoli to vyžaduje oprávnění root. Například, sudo netstat -tulnp odhaluje port i ID procesu, který jej používá.

Pomocí příkazu ss

Příkaz ss slouží jako moderní náhrada za netstat, nabízí vynikající výkon a podrobnější statistiky soketů. Použití ss -tuln se stejnými příznaky jako netstat pro srovnatelný výstup. Ss však zpracovává informace rychleji, zejména na systémech s mnoha připojeními.

Pro kontrolu otevřených portů pomocí pokročilého filtrování poskytuje ss výkonné možnosti syntaxe. Běh ss -tulnp | grep :22 zobrazuje pouze připojení související s SSH. Příkaz ss -tn stav zaveden zobrazí všechna navázaná připojení TCP, což vám pomůže sledovat aktivní relace.

Jednou z výhod ss je jeho schopnost filtrovat podle specifických kritérií. Například, ss -t ‘( dport = :80 nebo sport = :80 )’ zobrazuje pouze připojení související s webovým provozem na portu 80. Díky této přesnosti je ss neocenitelným pomocníkem při řešení problémů se specifickými službami.

Pomocí příkazu lsof

Příkaz lsof vyniká v identifikaci, který proces používá konkrétní port. Běh sudo lsof -i -P -n zobrazuje všechna síťová připojení s podrobnostmi o procesu. Parametr -i filtruje internetová připojení, -P zabraňuje převodu čísla portu na názvy služeb a -n přeskočí překlad DNS pro rychlejší výsledky.

Když potřebujete zjistit, co používá konkrétní port, lsof poskytuje odpověď. Například, sudo lsof -i :3306 odhaluje, zda je spuštěna MySQL a které ID procesu ji vlastní. To se stává zásadním při odstraňování konfliktů portů nebo při identifikaci neautorizovaných služeb.

Výsledky můžete také filtrovat podle konkrétních aplikací. Pokud máte podezření, že určitý program naslouchá na neočekávaných portech, sudo lsof -i -a -p [PID] zobrazuje všechna síťová připojení pro toto konkrétní ID procesu.

Použití Nmap pro skenování portů

Síťová mapa skenovaná Nmapem, která vypadá jako pohyb sonaru identifikující otevřené a uzavřené porty na různých zařízeních.

Nmap je jedním z nejkomplexnějších dostupných nástrojů pro skenování portů. Nejprve jej nainstalujte pomocí sudo apt install nmap na systémech Ubuntu nebo Debian. Pro kontrolu místního portu použijte nmap localhost or nmap 127.0.0.1 pro základní skenování.

U vzdálených serverů zadejte IP adresu: nmap 192.168.1.100. Nmap poskytuje podrobné informace o otevřených portech, verzích služeb a dokonce i detekci operačního systému s pokročilými příznaky. Příkaz nmap -sV localhost provádí detekci verze služby a odhaluje přesně, jaký software běží na každém portu.

Bezpečnostní týmy oceňují schopnost Nmap testovat pravidla brány firewall. Běh nmap -Pn [IP] prohledá hostitele, i když je ping blokován. Před skenováním vzdálených serverů se však vždy ujistěte, že máte oprávnění, protože neoprávněné skenování portů může narušit zásady zabezpečení.

Použití Netcat (nc) ke kontrole otevřených portů

Netcat nabízí přímý přístup ke kontrole portů s minimální režií. Příkaz nc -zv localhost 22-80 prohledá rozsah portů 22 až 80 a zobrazí, které porty přijímají připojení. Parametr -z umožňuje režim skenování bez odesílání dat, zatímco parametr -v poskytuje podrobný výstup.

Pro ověření jedním portem, nc -zv název hostitele 443 rychle potvrdí, zda je HTTPS přístupný. Tato metoda se osvědčuje ve skriptech a pracovních postupech automatizace. Můžete kombinovat netcat se smyčkami shellu pro širší skenování: pro port v {1..1000}; do nc -zv localhost $port 2>&1 | grep uspěl; hotovo

The Netcat posluchač funkčnost přesahuje kontrolu portů až po skutečné testování služeb a přenos dat, což z ní činí všestranný nástroj v sadě nástrojů libovolného správce.

Použití PowerShellu ke kontrole otevřených portů

PowerShell umožňuje uživatelům Windows kontrolovat otevřené porty na vzdálených serverech Linux bez instalace dalšího softwaru. Příkaz Test-NetConnection -ComputerName [Linux-IP] -Port 22 ověřuje dostupnost SSH z počítače se systémem Windows.

Pro skenování více portů vytvořte jednoduchou smyčku PowerShell: 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | Where-Object { $_.TcpTestSucceeded }. Tato metoda funguje efektivně při kontrole portů na Ubuntu, Debianu nebo jakékoli jiné distribuci Linuxu ze systémů Windows.

Výhoda PowerShellu spočívá v jeho integraci s infrastrukturou Windows. Výsledky můžete exportovat do CSV, posílat upozornění e-mailem nebo spouštět automatické odpovědi na základě stavu portu, což je ideální pro monitorování hybridního prostředí.

Porovnání metod skenování portů

Nástroj Syntaxe příkazu Nejlepší pro Předpoklady
netstat netstat -tuln Rychlý přehled naslouchacích portů Předinstalovaný na většině systémů
ss ss -tuln Rychlý výkon, podrobné informace o zásuvce Předinstalovaný (moderní Linux)
lsof sudo lsof -i -P -n Zjištění, který proces používá port Je vyžadován přístup root/sudo
nmap nmap localhost Komplexní skenování portů Nutno nainstalovat samostatně
netcat nc -zv hostitelský port Jednoduché testy připojení portů Předinstalované nebo snadná instalace
PowerShell Test-NetConnection Vzdálené skenování z Windows Vyžaduje stroj Windows

Společné linuxové porty a jejich přidružené služby

Přístav Servis Protokol Běžné použití
22 SSH TCP Zabezpečený vzdálený přístup přes Vzdálené připojení SSH
80 HTTP TCP Nešifrovaný webový provoz
443 HTTPS TCP Šifrovaný webový provoz
21 FTP TCP Přenosy souborů
25 SMTP TCP Odeslání emailu
3306 MySQL TCP Databázová připojení
5432 PostgreSQL TCP Databázová připojení

Konfigurace portu vyžaduje znalost nastavení brány firewall a vazeb služeb. Mnoho správců změnit port SSH v Linuxu z výchozích 22 na nestandardní port, aby se omezily pokusy o automatické útoky. The Telnet vs. SSH debata zdůrazňuje, proč by měl port 23 (Telnet) zůstat uzavřen ve prospěch šifrovaného protokolu SSH na portu 22.

Pochopení otevřených portů v Linuxu

Pevnostní zeď s očíslovanými branami přístavu, z nichž jedna je otevřená a zranitelná, což symbolizuje bezpečnostní rizika otevřených přístavů.

Každý otevřený port představuje potenciální vstupní bod do vašeho systému. Bezpečnostní důsledky se zintenzivnily a aktivita automatického skenování portů prudce vzrostla 16,7 % celosvětově, protože aktéři hrozeb neustále zkoumají zranitelná vstupní místa. Tyto průzkumné aktivity prohledají měsíčně miliardy portů a hledají špatně nakonfigurované služby nebo zastaralý software.

Slušné, ale co se vlastně stane, když útočníci najdou otevřený port? Přístavní státy vám vyprávějí příběh. Port ve stavu LISTEN přijímá příchozí připojení, ESTABLISHED označuje aktivní přenos dat a TIME_WAIT ukazuje připojení nedávno uzavřené, ale stále sledované. Útočníci využívají otevřené porty různými metodami: útoky hrubou silou na SSH (port 22), vkládání SQL přes webové porty (80/443) a vzdálené spouštění kódu prostřednictvím zranitelných služeb.

Bezpečné otevírání portů vyžaduje hloubkový přístup. Začněte s výchozí zásadou odepření brány firewall. Ověřte svou konfiguraci pomocí iptables ukazují pravidla. Otevírejte porty pouze pro služby, které aktivně používáte, a okamžitě je zavřete, když je již nepotřebujete. Zvažte změnu výchozích portů pro běžné služby, abyste snížili úspěšnost automatického skenování.

Ekosystém Linuxu čelil významným bezpečnostním výzvám se stovkami zranitelností vyžadujících opravy. Pravidelný audit portů vám pomůže odhalit neautorizované služby dříve, než to udělají útočníci. Používejte nástroje pro přenos souborů, které respektují bezpečnostní hranice, jako např kopírování souborů přes SSH místo nešifrovaného FTP. Při přesouvání souborů mezi systémy pomocí SCP pro kopírování souborů ze vzdáleného do místního systému poskytuje šifrovaný přenos přes zabezpečený kanál SSH.

Mezi osvědčené postupy patří implementace klepání portů pro citlivé služby, použití fail2ban k blokování opakovaných selhání autentizace a udržování podrobných protokolů pokusů o připojení. Naplánujte si pravidelné bezpečnostní audity, abyste mohli zkontrolovat, které porty zůstávají otevřené a zda stále slouží legitimním účelům.

Jak Cloudzy Linux VPS zjednodušuje správu portů

S dobře nakonfigurovanou infrastrukturou je správa portů výrazně jednodušší. Cloudzy's Linux VPS řešení poskytují předkonfigurovaná nastavení zabezpečení, která zahrnují inteligentní pravidla brány firewall a zjednodušenou správu portů prostřednictvím intuitivního ovládacího panelu. S úplným přístupem root máte úplnou kontrolu nad tím, které porty se otevřou nebo zavřou.

Linux VPS hosting

Získejte ekonomický nebo prémiový Linux VPS pro hostování vašeho webu nebo vzdálené plochy za nejnižší cenu. VPS běžící na Linux KVM pro vyšší efektivitu a práci na výkonném hardwaru s úložištěm NVMe SSD pro vyšší rychlost.

Přečtěte si více

Při kontrole a správě portů záleží na výkonu. Úložiště NVMe Cloudzy zajišťuje efektivní provoz vašich nástrojů pro skenování portů, zatímco připojení s rychlostí až 10 Gb/s zvládají vysokoobjemový provoz bez překážek. Infrastruktura těží ze skutečnosti, že Linux pohání významnou část globální serverové infrastruktury, díky čemuž jsou tyto optimalizované konfigurace testované a spolehlivé.

Počínaje pouhými 3,96 dolary měsíčně získáte profesionální prostředí ideální pro procvičování technik správy portů. Více umístění datových center umožňuje testovat geograficky distribuovaná nastavení, zatímco nepřetržitá podpora pomáhá s komplexními konfiguracemi firewallu nebo řešením problémů souvisejících s porty. Ať už se učíte, jak kontrolovat otevřené porty v Linuxu, nebo nasazujete produkční služby, flexibilní prostředí VPS urychlí vaše bezpečnostní implementace.

Závěr

Jaký je tedy nejlepší způsob kontroly otevřených portů? Abych to řekl zcela jasně, žádný neexistuje. Pro rychlé místní kontroly provede ss nebo netstat práci bez problémů. Když potřebujete komplexní bezpečnostní audity, Nmap vše odhalí. Pro sledování, který proces vlastní port, lsof ušetří hodiny hádání. PowerShell přemosťuje Windows a Linux, když potřebujete vzdálené ověření.

Skutečná lekce zde není o zapamatování příkazů. Jde o to udělat z auditování portů rutinu namísto panické reakce. Naplánujte si týdenní skenování, zavřete nepoužívané porty ve chvíli, kdy je zjistíte, a zdokumentujte, které služby které porty potřebují. Tento přístup transformuje kontrolu portů z reaktivního hašení na proaktivní obranu.

Podíl

Více z blogu

Pokračujte ve čtení.

Titulní obrázek Cloudzy pro průvodce MikroTik L2TP VPN, který ukazuje notebook připojený k serverovému racku prostřednictvím zářícího modrého a zlatého digitálního tunelu s ikonami štítů.
Zabezpečení a sítě

MikroTik L2TP VPN Setup (s IPsec): RouterOS Guide (2026)

V tomto nastavení MikroTik L2TP VPN zpracovává L2TP tunelování, zatímco IPsec zpracovává šifrování a integritu; jejich spárováním získáte kompatibilitu s nativním klientem bez věku třetích stran

Rexa CyrusRexa Cyrus 9 min čtení
Okno terminálu zobrazující varovnou zprávu SSH o změně identifikace vzdáleného hostitele s názvem Fix Guide a značkou Cloudzy na tmavě modrozeleném pozadí.
Zabezpečení a sítě

Upozornění: Identifikace vzdáleného hostitele se změnila a jak to opravit

SSH je zabezpečený síťový protokol, který vytváří šifrovaný tunel mezi systémy. Zůstává oblíbený u vývojářů, kteří potřebují vzdálený přístup k počítačům bez potřeby grafu

Rexa CyrusRexa Cyrus 10 min čtení
Obrázek průvodce odstraňováním problémů se serverem DNS s varovnými symboly a modrým serverem na tmavém pozadí pro chyby překladu názvů systému Linux
Zabezpečení a sítě

Dočasná chyba v rozlišení názvu: Co to znamená a jak ji opravit?

Při používání Linuxu se můžete setkat s dočasnou chybou v překladu názvů při pokusu o přístup k webovým stránkám, aktualizaci balíčků nebo provádění úloh vyžadujících připojení k internetu.

Rexa CyrusRexa Cyrus 12 min čtení

Jste připraveni k nasazení? Od 2,48 $ měsíčně.

Nezávislý cloud, od roku 2008. AMD EPYC, NVMe, 40 Gbps. 14denní vrácení peněz.