50% rabat alle planer, begrænset tid. Start kl $2.48/mo
9 min tilbage
Sikkerhed og netværk

Hvordan kontrolleres åbne porte i Linux med kommandoer eller PowerShell?

Kelly Watson By Kelly Watson 9 min læst Opdateret 28. oktober 2025
En digital korridor med nummererede porte "døråbninger" til højre, en åben og en lukket, der symboliserer svaret på "hvordan tjekker man åbne porte i Linux for sårbarheder?"

De fleste mennesker tror, ​​at kontrol af åbne porte kun er en opgave for sikkerhedseksperter, indtil deres server bliver kompromitteret gennem en udsat port, de ikke engang vidste, lyttede. Du kan tjekke åbne porte i Linux ved hjælp af indbyggede kommandoer som netstat, ss, lsof, nmap og netcat, eller fjernscanne porte ved hjælp af PowerShell fra Windows-systemer. Hver metode tilbyder forskellige detaljeringsniveauer og kræver forskellige tilladelser.

Havneforvaltning betyder mere end nogensinde. Automatiserede rekognosceringsaktiviteter bliver ved med at stige, og angribere leder konstant efter sårbare indgangspunkter. Uanset om du sikrer produktionsservere eller tester lokale tjenester, er det grundlæggende at beherske portsikkerheden for at opretholde et sikkert og funktionelt system.

TL;DR: Hurtigt overblik

  • Brug ss eller netstat til hurtig kontrol af lytteporte uden at installere yderligere værktøjer
  • Implementer nmap, når du har brug for omfattende portscanning med detaljeret servicedetektion
  • Brug lsof til at identificere, hvilken specifik proces der bruger en bestemt port
  • Brug PowerShells Test-NetConnection fra Windows til at kontrollere porte på fjerntliggende Linux-servere

Hvad er en havn i enkle vendinger?

En 3D-illustration af en server som en bygning med mange nummererede porte "døråbninger", der forklarer, hvad en port er i enkle vendinger.

Tænk på porte som nummererede døråbninger på din server. Hver port fungerer som et kommunikationsendepunkt, hvor netværkstrafik kommer ind i eller ud af dit system. Portnumre spænder fra 0 til 65.535, opdelt i tre kategorier: velkendte porte (0-1023), registrerede porte (1024-49151) og dynamiske porte (49152-65.535).

Med enklere ord, når du gennemser et websted, banker din browser på port 80 for HTTP eller port 443 for HTTPS. E-mail-servere svarer på port 25 for SMTP, mens SSH-fjernadgang fungerer på port 22. Disse lytteporte fungerer som gateways for lovlig trafik, men de kan også blive indgangspunkter for angribere, hvis de ikke er beskyttet.

Porte fungerer sammen med to hovedtransportprotokoller: TCP til pålidelig, forbindelsesorienteret kommunikation og UDP til hurtigere, forbindelsesfri dataoverførsel. At forstå, hvordan porte fungerer, hjælper dig med at træffe informerede beslutninger om, hvilke der skal holdes åbne, og hvilke der skal lukkes for bedre sikkerhed.

Sådan kontrolleres åbne porte i Linux

Et forstørrelsesglas mærket "netstat", der inspicerer netværksforbindelser, der symboliserer kommandoens rolle i netværksanalyse.

Linux giver flere kraftfulde værktøjer til portanalyse, hver med forskellige fordele. Nogle kommer forudinstalleret, mens andre kræver installation. Valget af det rigtige værktøj afhænger af dit tilladelsesniveau, påkrævede detaljer og specifikke brugstilfælde.

Brug af netstat-kommandoen

Netstat-kommandoen har været et pålideligt værktøj til netværksanalyse i årtier. For at kontrollere åbne porte, brug netstat -tuln hvor hvert flag tjener et specifikt formål: -t viser TCP-forbindelser, -u viser UDP-forbindelser, -l filtre kun for lytteporte, og -n præsenterer resultater i numerisk format i stedet for at løse værtsnavne.

Når du kører denne kommando, vil du se output, der viser protokollen, lokal adresse med portnummer, udenlandsk adresse og forbindelsestilstand. f.eks. 0.0.0.0:22 angiver, at SSH lytter på alle netværksgrænseflader på port 22. Hver indgang giver øjeblikkelig synlighed i aktive tjenester og deres netværksstatus.

De Linux netstat kommando tilbyder yderligere flag til mere detaljeret analyse. Tilføjelse af -p viser, hvilken proces der ejer hver forbindelse, selvom dette kræver root-privilegier. f.eks. sudo netstat -tulnp afslører både porten og proces-id'et, der bruger den.

Brug af ss-kommandoen

ss-kommandoen fungerer som den moderne erstatning for netstat, der tilbyder overlegen ydeevne og mere detaljeret socket-statistik. Bruge ss -tuln med samme flag som netstat for sammenlignelig output. Men ss behandler information hurtigere, især på systemer med mange forbindelser.

For at kontrollere åbne porte med avanceret filtrering giver ss kraftfulde syntaksmuligheder. Løb ss -tulnp | grep :22 viser kun SSH-relaterede forbindelser. Kommandoen ss -tn tilstand etableret viser alle etablerede TCP-forbindelser, og hjælper dig med at overvåge aktive sessioner.

En fordel ved ss er dens evne til at filtrere efter specifikke kriterier. f.eks. ss -t '(dport = :80 eller sport = :80 )' viser kun forbindelser relateret til webtrafik på port 80. Denne præcision gør ss uvurderlig til fejlfinding af specifikke serviceproblemer.

Brug lsof-kommandoen

lsof-kommandoen udmærker sig ved at identificere, hvilken proces der bruger en specifik port. Løb sudo lsof -i -P -n viser alle netværksforbindelser med procesdetaljer. -i-flagfiltre for internetforbindelser, -P forhindrer konvertering af portnummer til tjenestenavne, og -n springer DNS-opløsning over for hurtigere resultater.

Når du har brug for at finde, hvad der bruger en bestemt port, giver lsof svaret. f.eks. sudo lsof -i :3306 afslører, om MySQL kører, og hvilket proces-id, der ejer det. Dette bliver afgørende ved fejlfinding af portkonflikter eller identificering af uautoriserede tjenester.

Du kan også filtrere resultater efter specifikke applikationer. Hvis du har mistanke om, at et bestemt program lytter på uventede porte, sudo lsof -i -a -p [PID] viser alle netværksforbindelser for det specifikke proces-id.

Brug af Nmap til portscanning

Et netværkskort, der scannes af Nmap, som ligner et sonar-sweep, der identificerer åbne og lukkede porte på forskellige enheder.

Nmap står som et af de mest omfattende portscanningsværktøjer til rådighed. Først skal du installere det med sudo apt installer nmap på Ubuntu eller Debian-systemer. Til lokal havnekontrol, brug nmap localhost or nmap 127.0.0.1 til en grundlæggende scanning.

For fjernservere skal du angive IP-adressen: nmap 192.168.1.100. Nmap giver detaljerede oplysninger om åbne porte, serviceversioner og endda registrering af operativsystemer med avancerede flag. Kommandoen nmap -sV localhost udfører serviceversionsdetektion og afslører præcis hvilken software der kører på hver port.

Sikkerhedsteam værdsætter Nmaps evne til at teste firewallregler. Løb nmap -Pn [IP] scanner en vært, selvom ping er blokeret. Sørg dog altid for, at du har tilladelse, før du scanner fjernservere, da uautoriseret portscanning kan overtræde sikkerhedspolitikker.

Brug af Netcat (nc) til at kontrollere åbne porte

Netcat tilbyder en ligetil tilgang til portkontrol med minimal overhead. Kommandoen nc -zv localhost 22-80 scanner portområde 22 til 80, viser hvilke porte der accepterer forbindelser. -z-flaget aktiverer scanningstilstand uden at sende data, mens -v giver detaljeret output.

Til enkeltport verifikation, nc -zv værtsnavn 443 bekræfter hurtigt, om HTTPS er tilgængeligt. Denne metode viser sig nyttig i scripts og automatiseringsarbejdsgange. Du kan kombinere netcat med shell-løkker for bredere scanning: for port i {1..1000}; gør nc -zv localhost $port 2>&1 | grep lykkedes; gjort

De netcat lytter Funktionaliteten strækker sig ud over portkontrol til faktisk servicetest og dataoverførsel, hvilket gør det til et alsidigt værktøj i enhver administrators værktøjssæt.

Brug af PowerShell til at kontrollere åbne porte

PowerShell gør det muligt for Windows-brugere at kontrollere åbne porte på eksterne Linux-servere uden at installere yderligere software. Kommandoen Test-NetConnection -Computernavn [Linux-IP] -Port 22 verificerer SSH-tilgængelighed fra en Windows-maskine.

For at scanne flere porte skal du oprette en simpel PowerShell-løkke: 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | Where-Object { $_.TcpTestSucceeded }. Denne metode fungerer effektivt, når du tjekker porte på Ubuntu, Debian eller enhver anden Linux-distribution fra Windows-systemer.

PowerShells fordel ligger i dens integration med Windows-infrastruktur. Du kan eksportere resultater til CSV, sende advarsler via e-mail eller udløse automatiske svar baseret på portstatus, hvilket gør det ideelt til hybrid miljøovervågning.

Sammenligning af portscanningsmetode

Værktøj Kommandosyntaks Bedst til Forudsætninger
netstat netstat -tuln Hurtigt overblik over lytteporte Forinstalleret på de fleste systemer
ss ss -tuln Hurtig ydeevne, detaljerede stikoplysninger Forinstalleret (moderne Linux)
lsof sudo lsof -i -P -n Finde hvilken proces der bruger en port Root/sudo-adgang påkrævet
nmap nmap localhost Omfattende port scanning Skal installeres separat
netcat nc -zv værtsport Simple portforbindelsestest Forinstalleret eller nem installation
PowerShell Test-NetConnection Fjernscanning fra Windows Windows-maskine påkrævet

Almindelige Linux-porte og deres tilknyttede tjenester

Havn Service Protokol Almindelig brug
22 SSH TCP Sikker fjernadgang via SSH fjernforbindelse
80 HTTP TCP Ukrypteret webtrafik
443 HTTPS TCP Krypteret webtrafik
21 FTP TCP Filoverførsler
25 SMTP TCP E-mail afsendelse
3306 MySQL TCP Database forbindelser
5432 PostgreSQL TCP Database forbindelser

Portkonfiguration kræver viden om firewall-indstillinger og servicebindinger. Mange administratorer ændre SSH-porten i Linux fra standard 22 til en ikke-standard port for at reducere automatiserede angrebsforsøg. De Telnet vs. SSH debat fremhæver, hvorfor port 23 (Telnet) skal forblive lukket til fordel for port 22s krypterede SSH-protokol.

Forståelse af åbne porte i Linux

En fæstningsmur med nummererede havneporte, hvoraf den ene er åben og sårbar, hvilket symboliserer sikkerhedsrisici ved åbne havne.

Hver åben port repræsenterer et potentielt indgangspunkt til dit system. Sikkerhedsimplikationerne er blevet intensiveret, og den automatiske portscanningsaktivitet stiger forbi 16,7 % globalt, da trusselsaktører løbende sonderer efter sårbare indgangspunkter. Disse rekognosceringsaktiviteter scanner milliarder af havne hver måned og søger efter forkert konfigurerede tjenester eller forældet software.

Fair nok, men hvad sker der egentlig, når angribere finder en åben port? Havnestater fortæller dig historien. En port i LISTEN-tilstanden accepterer indgående forbindelser, ETABLISHED angiver aktiv dataoverførsel, og TIME_WAIT viser en forbindelse, der for nylig er lukket, men stadig spores. Angribere udnytter åbne porte gennem forskellige metoder: brute force-angreb på SSH (port 22), SQL-injektion gennem webporte (80/443) og fjernudførelse af kode via sårbare tjenester.

Sikker åbning af havne kræver en dybtgående forsvarstilgang. Start med en standard-afvis firewall-politik. Bekræft din konfiguration med iptables viser regler. Åbn kun porte for tjenester, du aktivt bruger, og luk dem med det samme, når det ikke længere er nødvendigt. Overvej at ændre standardporte til almindelige tjenester for at reducere succes med automatiseret scanning.

Linux-økosystemet stod over for betydelige sikkerhedsudfordringer, med hundredvis af sårbarheder, der kræver patches. Regelmæssig portrevision hjælper dig med at opdage uautoriserede tjenester, før angribere gør det. Brug filoverførselsværktøjer, der respekterer sikkerhedsgrænser, som f.eks kopiering af filer over SSH i stedet for ukrypteret FTP. Når du flytter filer mellem systemer, vha SCP til at kopiere filer fra et eksternt til lokalt system giver krypteret overførsel over SSHs sikre kanal.

Bedste praksis omfatter implementering af portbankning for følsomme tjenester, brug af fail2ban til at blokere gentagne autentificeringsfejl og vedligeholdelse af detaljerede logfiler over forbindelsesforsøg. Planlæg regelmæssige sikkerhedsrevisioner for at gennemgå, hvilke havne der forbliver åbne, og om de stadig tjener legitime formål.

Hvordan Cloudzys Linux VPS forenkler portstyring

Administration af porte bliver væsentligt nemmere med en velkonfigureret infrastruktur. Cloudzy's Linux VPS løsninger giver forudkonfigurerede sikkerhedsindstillinger, der inkluderer intelligente firewall-regler og strømlinet portstyring gennem et intuitivt kontrolpanel. Med fuld root-adgang bevarer du fuld kontrol over, hvilke porte der skal åbnes eller lukkes.

Linux VPS Hosting

Få dig selv en økonomi eller premium Linux VPS til hosting af dit websted eller fjernskrivebord til den billigste pris derude. VPS Kører på Linux KVM for øget effektivitet og arbejder på kraftfuld hardware med NVMe SSD-lagring for øget hastighed.

Læs mere

Ydeevne betyder noget, når du kontrollerer og administrerer porte. Cloudzys NVMe-lagring sikrer, at dine portscanningsværktøjer kører effektivt, mens op til 10 Gbps-forbindelser håndterer højvolumen trafik uden flaskehalse. Infrastrukturen drager fordel af det faktum, at Linux driver en betydelig del af den globale serverinfrastruktur, hvilket gør disse optimerede konfigurationer kamptestede og pålidelige.

Fra kun $3,96 om måneden får du et miljø i professionel kvalitet, perfekt til at øve havnestyringsteknikker. Flere datacenterplaceringer giver dig mulighed for at teste geo-distribuerede opsætninger, mens 24/7 support hjælper med komplekse firewall-konfigurationer eller portrelateret fejlfinding. Uanset om du lærer at tjekke åbne porte i Linux eller implementerer produktionstjenester, accelererer det at have et fleksibelt VPS-miljø dine sikkerhedsimplementeringer.

Konklusion

Så hvad er den bedste måde at tjekke åbne porte på? For at sige det helt enkelt, så er der ikke en. For hurtig lokal kontrol, ss eller netstat få arbejdet gjort uden besvær. Når du har brug for omfattende sikkerhedsrevisioner, afslører Nmap alt. For at spore, hvilken proces der ejer en port, sparer lsof timers gætteri. PowerShell bygger bro mellem Windows og Linux, når du har brug for fjernbekræftelse.

Den virkelige lektie her handler ikke om at huske kommandoer. Det handler om at gøre havnerevision til en rutine i stedet for en panikreaktion. Planlæg ugentlige scanninger, luk ubrugte porte i det øjeblik, du får øje på dem, og dokumentér, hvilke tjenester der har brug for hvilke porte. Denne tilgang forvandler havnekontrol fra reaktiv brandslukning til proaktivt forsvar.

Dele

Mere fra bloggen

Fortsæt med at læse.

Et Cloudzy-titelbillede til en MikroTik L2TP VPN-guide, der viser en bærbar computer, der forbinder til et serverrack via en glødende blå og guld digital tunnel med skjoldikoner.
Sikkerhed og netværk

MikroTik L2TP VPN-opsætning (med IPsec): RouterOS Guide (2026)

I denne MikroTik L2TP VPN-opsætning håndterer L2TP tunneleringen, mens IPsec håndterer kryptering og integritet; parring af dem giver dig indbygget klientkompatibilitet uden tredjeparts alder

Rexa CyrusRexa Cyrus 9 min læst
Terminalvindue, der viser SSH-advarselsmeddelelse om ændring af fjernværtsidentifikation, med Fix Guide-titel og Cloudzy-branding på mørk blågrøn baggrund.
Sikkerhed og netværk

Advarsel: Fjernværtsidentifikation er ændret, og hvordan man løser det

SSH er en sikker netværksprotokol, der skaber en krypteret tunnel mellem systemerne. Det er stadig populært blandt udviklere, der har brug for fjernadgang til computere uden at kræve en grafi

Rexa CyrusRexa Cyrus 10 min læst
DNS-server fejlfindingsvejledning illustration med advarselssymboler og blå server på mørk baggrund for Linux-navneopløsningsfejl
Sikkerhed og netværk

Midlertidig fejl i navneopløsning: Hvad betyder det, og hvordan fikser man det?

Mens du bruger Linux, kan du støde på en midlertidig fejl i navneopløsningsfejl, når du forsøger at få adgang til websteder, opdatere pakker eller udføre opgaver, der kræver en internetforbindelse

Rexa CyrusRexa Cyrus 12 min læst

Klar til at implementere? Fra $2,48/md.

Uafhængig sky, siden 2008. AMD EPYC, NVMe, 40 Gbps. 14 dages pengene tilbage.