Diskon 50%. semua rencana, waktu terbatas. Mulai pukul $2.48/mo
9 menit lagi
Keamanan & Jaringan

Bagaimana Cara Memeriksa Port Terbuka di Linux dengan Commands atau PowerShell?

Kelly Watson By Kelly Watson 9 menit membaca Diperbarui 28 Okt 2025
Koridor digital dengan "pintu" port bernomor di sebelah kanan, satu terbuka dan satu lagi tertutup, melambangkan jawaban untuk "bagaimana cara memeriksa kerentanan port terbuka di Linux?"

Kebanyakan orang berpikir memeriksa port yang terbuka adalah tugas yang hanya dilakukan oleh pakar keamanan sampai server mereka disusupi melalui port terbuka yang bahkan mereka tidak tahu sedang mendengarkannya. Anda dapat memeriksa port yang terbuka di Linux menggunakan perintah bawaan seperti netstat, ss, lsof, nmap, dan netcat, atau memindai port dari jarak jauh menggunakan PowerShell dari sistem Windows. Setiap metode menawarkan tingkat detail yang berbeda dan memerlukan izin yang berbeda-beda.

Manajemen pelabuhan menjadi lebih penting dari sebelumnya. Aktivitas pengintaian otomatis terus meningkat, dan penyerang terus-menerus menyelidiki titik masuk yang rentan. Baik Anda mengamankan server produksi atau menguji layanan lokal, menguasai keamanan port adalah hal mendasar untuk menjaga sistem yang aman dan fungsional.

TL;DR: Ikhtisar Singkat

  • Gunakan ss atau netstat untuk pemeriksaan cepat port pendengaran tanpa menginstal alat tambahan
  • Terapkan nmap saat Anda memerlukan pemindaian port komprehensif dengan deteksi layanan terperinci
  • Gunakan lsof untuk mengidentifikasi proses spesifik mana yang menggunakan port tertentu
  • Gunakan Test-NetConnection PowerShell dari Windows untuk memeriksa port pada server Linux jarak jauh

Apa Itu Pelabuhan Secara Sederhana?

Ilustrasi 3D server sebagai bangunan dengan banyak "pintu" port bernomor, menjelaskan apa itu port secara sederhana.

Bayangkan port sebagai pintu bernomor di server Anda. Setiap port berfungsi sebagai titik akhir komunikasi tempat lalu lintas jaringan masuk atau keluar dari sistem Anda. Nomor port berkisar dari 0 hingga 65.535, dibagi menjadi tiga kategori: port terkenal (0-1023), port terdaftar (1024-49151), dan port dinamis (49152-65.535).

Dengan kata sederhana, saat Anda menjelajahi situs web, browser Anda menggunakan port 80 untuk HTTP atau port 443 untuk HTTPS. Server email menjawab pada port 25 untuk SMTP, sedangkan akses jarak jauh SSH beroperasi pada port 22. Port pendengaran ini bertindak sebagai gerbang untuk lalu lintas yang sah, namun juga dapat menjadi titik masuk bagi penyerang jika tidak terlindungi.

Port bekerja bersama dengan dua protokol transport utama: TCP untuk komunikasi berorientasi koneksi yang andal dan UDP untuk transfer data yang lebih cepat dan tanpa koneksi. Memahami bagaimana fungsi port membantu Anda membuat keputusan yang tepat tentang port mana yang tetap terbuka dan mana yang ditutup demi keamanan yang lebih baik.

Cara Memeriksa Port Terbuka di Linux

Kaca pembesar berlabel "netstat" memeriksa koneksi jaringan, melambangkan peran perintah dalam analisis jaringan.

Linux menyediakan beberapa alat canggih untuk analisis port, masing-masing dengan keunggulan berbeda. Beberapa sudah diinstal sebelumnya, sementara yang lain memerlukan instalasi. Memilih alat yang tepat bergantung pada tingkat izin Anda, detail yang diperlukan, dan kasus penggunaan spesifik.

Menggunakan Perintah netstat

Perintah netstat telah menjadi alat yang andal untuk analisis jaringan selama beberapa dekade. Untuk memeriksa port yang terbuka, gunakan netstat -tuln di mana setiap flag memiliki tujuan tertentu: -t menunjukkan koneksi TCP, -u menampilkan koneksi UDP, -l memfilter untuk mendengarkan port saja, dan -n menyajikan hasil dalam format numerik daripada menyelesaikan nama host.

Saat Anda menjalankan perintah ini, Anda akan melihat keluaran yang menunjukkan protokol, alamat lokal dengan nomor port, alamat asing, dan status koneksi. Misalnya, 0.0.0.0:22 menunjukkan SSH mendengarkan di semua antarmuka jaringan pada port 22. Setiap entri memberikan visibilitas langsung ke layanan aktif dan status jaringannya.

Itu Perintah netstat Linux menawarkan tanda tambahan untuk analisis lebih detail. Menambahkan -p menunjukkan proses mana yang memiliki setiap koneksi, meskipun ini memerlukan hak akses root. Misalnya, sudo netstat -tulnp mengungkapkan port dan ID proses yang menggunakannya.

Menggunakan Perintah ss

Perintah ss berfungsi sebagai pengganti netstat modern, menawarkan kinerja unggul dan statistik soket yang lebih detail. Menggunakan ss -tuln dengan tanda yang sama dengan netstat untuk keluaran yang sebanding. Namun, ss memproses informasi lebih cepat, terutama pada sistem dengan banyak koneksi.

Untuk memeriksa port terbuka dengan pemfilteran tingkat lanjut, ss menyediakan opsi sintaksis yang kuat. Berlari ss -tulnp | grep :22 hanya menampilkan koneksi terkait SSH. Perintah ss -tn negara bagian didirikan menampilkan semua koneksi TCP yang ada, membantu Anda memantau sesi aktif.

Salah satu keunggulan ss adalah kemampuannya memfilter berdasarkan kriteria tertentu. Misalnya, ss -t '( dport = :80 atau olahraga = :80 )' hanya menampilkan koneksi yang terkait dengan lalu lintas web pada port 80. Ketepatan ini membuat ss sangat berharga untuk memecahkan masalah layanan tertentu.

Menggunakan Perintah lsof

Perintah lsof unggul dalam mengidentifikasi proses mana yang menggunakan port tertentu. Berlari sudo lsof -i -P -n menunjukkan semua koneksi jaringan dengan detail proses. Bendera -i memfilter koneksi internet, -P mencegah konversi nomor port menjadi nama layanan, dan -n melewatkan resolusi DNS untuk hasil yang lebih cepat.

Saat Anda perlu menemukan apa yang menggunakan port tertentu, lsof memberikan jawabannya. Misalnya, sudo lsof -i :3306 mengungkapkan apakah MySQL sedang berjalan dan ID proses mana yang memilikinya. Hal ini menjadi penting ketika memecahkan masalah konflik port atau mengidentifikasi layanan yang tidak sah.

Anda juga dapat memfilter hasil berdasarkan aplikasi tertentu. Jika Anda menduga program tertentu mendengarkan pada port yang tidak diharapkan, sudo lsof -i -a -p [PID] menunjukkan semua koneksi jaringan untuk ID proses spesifik tersebut.

Menggunakan Nmap untuk Pemindaian Port

Peta jaringan sedang dipindai oleh Nmap, yang tampak seperti sapuan sonar yang mengidentifikasi port terbuka dan tertutup pada perangkat berbeda.

Nmap berdiri sebagai salah satu alat pemindaian port terlengkap yang tersedia. Pertama, instal dengan sudo tepat instal nmap pada sistem Ubuntu atau Debian. Untuk pemeriksaan port lokal, gunakan nmap localhost or peta 127.0.0.1 untuk pemindaian dasar.

Untuk server jarak jauh, tentukan alamat IP: peta 192.168.1.100. Nmap memberikan informasi rinci tentang port terbuka, versi layanan, dan bahkan deteksi sistem operasi dengan flag tingkat lanjut. Perintah nmap -sV localhost melakukan deteksi versi layanan, mengungkapkan dengan tepat perangkat lunak apa yang berjalan di setiap port.

Tim keamanan menghargai kemampuan Nmap untuk menguji aturan firewall. Berlari nmap -Pn [IP] memindai host meskipun ping diblokir. Namun, selalu pastikan Anda memiliki izin sebelum memindai server jarak jauh, karena pemindaian port yang tidak sah dapat melanggar kebijakan keamanan.

Menggunakan Netcat (nc) untuk Memeriksa Port Terbuka

Netcat menawarkan pendekatan mudah untuk pemeriksaan port dengan overhead minimal. Perintah nc -zv localhost 22-80 memindai rentang port 22 hingga 80, menampilkan port mana yang menerima koneksi. Bendera -z mengaktifkan mode pemindaian tanpa mengirim data, sementara -v menyediakan keluaran verbose.

Untuk verifikasi port tunggal, nc -zv nama host 443 dengan cepat mengonfirmasi apakah HTTPS dapat diakses. Metode ini terbukti berguna dalam skrip dan alur kerja otomatisasi. Anda dapat menggabungkan netcat dengan loop shell untuk pemindaian yang lebih luas: untuk port di {1..1000}; lakukan nc -zv localhost $port 2>&1 | grep berhasil; Selesai

Itu pendengar netcat fungsionalitasnya melampaui pemeriksaan port hingga pengujian layanan aktual dan transfer data, menjadikannya alat serbaguna dalam perangkat administrator mana pun.

Menggunakan PowerShell untuk Memeriksa Port Terbuka

PowerShell memungkinkan pengguna Windows untuk memeriksa port yang terbuka di server Linux jarak jauh tanpa menginstal perangkat lunak tambahan. Perintah Tes-NetConnection -Nama Komputer [Linux-IP] -Port 22 memverifikasi aksesibilitas SSH dari mesin Windows.

Untuk memindai beberapa port, buat loop PowerShell sederhana: 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | Dimana-Objek { $_.TcpTestSucceeded }. Metode ini bekerja secara efektif ketika memeriksa port pada Ubuntu, Debian, atau distribusi Linux lainnya dari sistem Windows.

Keunggulan PowerShell terletak pada integrasinya dengan infrastruktur Windows. Anda dapat mengekspor hasil ke CSV, mengirim peringatan melalui email, atau memicu respons otomatis berdasarkan status port, sehingga ideal untuk pemantauan lingkungan hibrid.

Perbandingan Metode Pemindaian Port

Alat Sintaks Perintah Terbaik Untuk Prasyarat
status bersih netstat -tuln Ikhtisar singkat tentang port mendengarkan Pra-instal di sebagian besar sistem
ss ss -tuln Performa cepat, info soket terperinci Pra-instal (Linux modern)
lsof sudo lsof -i -P -n Menemukan proses mana yang menggunakan port Diperlukan akses root/sudo
nmap nmap localhost Pemindaian port yang komprehensif Harus menginstal secara terpisah
netcat port host nc -zv Tes konektivitas port sederhana Pra-instal atau instalasi mudah
PowerShell Tes-NetConnection Pemindaian jarak jauh dari Windows Diperlukan mesin Windows

Port Linux Umum dan Layanan Terkaitnya

Pelabuhan Melayani Protokol Penggunaan Umum
22 SSH TCP Amankan akses jarak jauh melalui Koneksi jarak jauh SSH
80 HTTP TCP Lalu lintas web tidak terenkripsi
443 HTTPS TCP Lalu lintas web terenkripsi
21 FTP TCP Transfer berkas
25 SMTP TCP Pengiriman email
3306 MySQL TCP Koneksi basis data
5432 PostgreSQL TCP Koneksi basis data

Konfigurasi port memerlukan pengetahuan tentang pengaturan firewall dan pengikatan layanan. Banyak administrator ubah port SSH di Linux dari default 22 ke port non-standar untuk mengurangi upaya serangan otomatis. Itu Telnet vs SSH perdebatan menyoroti mengapa port 23 (Telnet) harus tetap ditutup demi protokol SSH terenkripsi pada port 22.

Memahami Open Port di Linux

Tembok benteng dengan gerbang pelabuhan bernomor, salah satunya terbuka dan rentan, melambangkan risiko keamanan pelabuhan terbuka.

Setiap port terbuka mewakili titik masuk potensial ke sistem Anda. Implikasi keamanan semakin meningkat, dengan meningkatnya aktivitas pemindaian port otomatis 16,7% secara global, ketika pelaku ancaman terus menyelidiki titik masuk yang rentan. Aktivitas pengintaian ini memindai miliaran port setiap bulannya, mencari layanan yang salah dikonfigurasi atau perangkat lunak yang ketinggalan jaman.

Cukup adil, tapi apa yang sebenarnya terjadi ketika penyerang menemukan port terbuka? Negara bagian pelabuhan menceritakan kisahnya kepada Anda. Port dalam status LISTEN menerima koneksi masuk, ESTABLISHED menunjukkan transfer data aktif, dan TIME_WAIT menunjukkan koneksi yang baru saja ditutup tetapi masih terlacak. Penyerang mengeksploitasi port terbuka melalui berbagai metode: serangan brute force pada SSH (port 22), injeksi SQL melalui port web (80/443), dan eksekusi kode jarak jauh melalui layanan yang rentan.

Membuka pelabuhan dengan aman memerlukan pendekatan pertahanan yang mendalam. Mulailah dengan kebijakan firewall penolakan default. Verifikasi konfigurasi Anda dengan iptables menunjukkan aturan. Hanya buka port untuk layanan yang Anda gunakan secara aktif, dan segera tutup jika tidak diperlukan lagi. Pertimbangkan untuk mengubah port default untuk layanan umum guna mengurangi keberhasilan pemindaian otomatis.

Ekosistem Linux menghadapi tantangan keamanan yang signifikan, dengan ratusan kerentanan yang memerlukan perbaikan. Audit port reguler membantu Anda menemukan layanan tidak sah sebelum penyerang melakukannya. Gunakan alat transfer file yang menghormati batasan keamanan, seperti menyalin file melalui SSH alih-alih FTP yang tidak terenkripsi. Saat memindahkan file antar sistem, gunakan SCP untuk menyalin file dari sistem jarak jauh ke lokal menyediakan transfer terenkripsi melalui saluran aman SSH.

Praktik terbaiknya mencakup penerapan port knocking untuk layanan sensitif, menggunakan fail2ban untuk memblokir kegagalan autentikasi yang berulang, dan menyimpan log detail upaya koneksi. Jadwalkan audit keamanan rutin untuk meninjau port mana yang tetap terbuka dan apakah port tersebut masih memiliki tujuan yang sah.

Bagaimana VPS Linux Cloudzy Menyederhanakan Manajemen Port

Mengelola pelabuhan menjadi jauh lebih mudah dengan infrastruktur yang terkonfigurasi dengan baik. milik Cloudzy VPS Linux solusi menyediakan pengaturan keamanan pra-konfigurasi yang mencakup aturan firewall cerdas dan manajemen port yang efisien melalui panel kontrol intuitif. Dengan akses root penuh, Anda memiliki kendali penuh atas port mana yang harus dibuka atau ditutup.

Hosting VPS Linux

Dapatkan VPS Linux ekonomi atau premium untuk menghosting situs web atau desktop jarak jauh Anda, dengan harga termurah yang pernah ada. VPS Berjalan di Linux KVM untuk meningkatkan efisiensi dan bekerja pada perangkat keras yang kuat dengan penyimpanan NVMe SSD untuk meningkatkan kecepatan.

Baca selengkapnya

Performa penting saat memeriksa dan mengelola port. Penyimpanan NVMe Cloudzy memastikan alat pemindaian port Anda berjalan secara efisien, sementara koneksi hingga 10 Gbps menangani lalu lintas volume tinggi tanpa hambatan. Infrastruktur mendapatkan manfaat dari fakta bahwa Linux mendukung sebagian besar infrastruktur server global, menjadikan konfigurasi yang dioptimalkan ini teruji dan dapat diandalkan.

Mulai hanya dengan $3,96 per bulan, Anda mendapatkan lingkungan kelas profesional yang sempurna untuk mempraktikkan teknik manajemen pelabuhan. Beberapa lokasi pusat data memungkinkan Anda menguji pengaturan yang terdistribusi secara geografis, sementara dukungan 24/7 membantu konfigurasi firewall yang kompleks atau pemecahan masalah terkait port. Baik Anda mempelajari cara memeriksa port terbuka di Linux atau menerapkan layanan produksi, memiliki lingkungan VPS yang fleksibel akan mempercepat penerapan keamanan Anda.

Kesimpulan

Jadi, apa cara terbaik untuk memeriksa port yang terbuka? Sederhananya, tidak ada satu pun. Untuk pemeriksaan lokal yang cepat, ss atau netstat menyelesaikan pekerjaan tanpa repot. Saat Anda memerlukan audit keamanan komprehensif, Nmap mengungkapkan segalanya. Untuk melacak proses mana yang memiliki port, lsof menghemat waktu berjam-jam untuk menebak. PowerShell menjembatani Windows dan Linux saat Anda memerlukan verifikasi jarak jauh.

Pelajaran sebenarnya di sini bukanlah tentang menghafal perintah. Ini tentang menjadikan audit pelabuhan sebagai rutinitas, bukan respons panik. Jadwalkan pemindaian mingguan, tutup port yang tidak digunakan saat Anda menemukannya, dan dokumentasikan layanan mana yang memerlukan port mana. Pendekatan tersebut mengubah pemeriksaan pelabuhan dari pemadaman kebakaran reaktif menjadi pertahanan proaktif.

Membagikan

Selengkapnya dari blog

Teruslah membaca.

Gambar judul Cloudzy untuk panduan VPN MikroTik L2TP, menunjukkan laptop yang terhubung ke rak server melalui terowongan digital bersinar biru dan emas dengan ikon perisai.
Keamanan & Jaringan

Pengaturan VPN MikroTik L2TP (dengan IPsec): Panduan RouterOS (2026)

Dalam pengaturan VPN MikroTik L2TP ini, L2TP menangani tunneling sementara IPsec menangani enkripsi dan integritas; memasangkannya memberi Anda kompatibilitas klien asli tanpa usia pihak ketiga

Rexa CyrusRexa Cyrus 9 menit membaca
Jendela terminal menampilkan pesan peringatan SSH tentang perubahan identifikasi host jarak jauh, dengan judul Panduan Perbaikan dan merek Cloudzy dengan latar belakang biru kehijauan.
Keamanan & Jaringan

Peringatan: Identifikasi Host Jarak Jauh Telah Berubah & Cara Memperbaikinya

SSH adalah protokol jaringan aman yang menciptakan terowongan terenkripsi antar sistem. Ini tetap populer di kalangan pengembang yang membutuhkan akses jarak jauh ke komputer tanpa memerlukan grafik

Rexa CyrusRexa Cyrus 10 menit membaca
Ilustrasi panduan pemecahan masalah server DNS dengan simbol peringatan dan server biru dengan latar belakang gelap untuk kesalahan resolusi nama Linux
Keamanan & Jaringan

Kegagalan Sementara dalam Resolusi Nama: Apa Artinya & Bagaimana Cara Memperbaikinya?

Saat menggunakan Linux, Anda mungkin mengalami kegagalan sementara dalam kesalahan resolusi nama saat mencoba mengakses situs web, memperbarui paket, atau menjalankan tugas yang memerlukan koneksi internet.

Rexa CyrusRexa Cyrus 12 menit membaca

Siap untuk diterapkan? Mulai dari $2,48/bln.

Cloud independen, sejak 2008. AMD EPYC, NVMe, 40 Gbps. Uang kembali 14 hari.