Sconto del 50%. tutti i piani, tempo limitato. A partire da $2.48/mo
9 minuti rimasti
Sicurezza e reti

Come controllare le porte aperte in Linux con comandi o PowerShell?

Kelly Watson By Kelly Watson 9 minuti di lettura Aggiornato il 28 ottobre 2025
Un corridoio digitale con "porte" di porte numerate sulla destra, una aperta e una chiusa, che simboleggia la risposta alla domanda "come controllare le vulnerabilità delle porte aperte in Linux?"

La maggior parte delle persone pensa che controllare le porte aperte sia un compito riservato agli esperti di sicurezza finché il loro server non viene compromesso da una porta esposta che non sapevano nemmeno fosse in ascolto. Puoi controllare le porte aperte in Linux utilizzando comandi integrati come netstat, ss, lsof, nmap e netcat oppure scansionare le porte in remoto utilizzando PowerShell dai sistemi Windows. Ciascun metodo offre diversi livelli di dettaglio e richiede autorizzazioni diverse.

La gestione del porto è più importante che mai. Le attività di ricognizione automatizzata continuano ad aumentare e gli aggressori esplorano costantemente i punti di ingresso vulnerabili. Che tu stia proteggendo server di produzione o testando servizi locali, padroneggiare la sicurezza delle porte è fondamentale per mantenere un sistema sicuro e funzionale.

TL;DR: Panoramica rapida

  • Utilizza ss o netstat per controlli rapidi delle porte di ascolto senza installare strumenti aggiuntivi
  • Distribuisci nmap quando hai bisogno di una scansione completa delle porte con rilevamento dettagliato del servizio
  • Utilizzare lsof per identificare quale processo specifico sta utilizzando una porta particolare
  • Utilizza Test-NetConnection di PowerShell da Windows per controllare le porte sui server Linux remoti

Cos'è un porto in termini semplici?

Un'illustrazione 3D di un server come un edificio con molte "porte" numerate, che spiega cos'è una porta in termini semplici.

Pensa alle porte come a porte numerate sul tuo server. Ciascuna porta funge da endpoint di comunicazione in cui il traffico di rete entra o esce dal sistema. I numeri di porta vanno da 0 a 65.535, suddivisi in tre categorie: porte conosciute (0-1023), porte registrate (1024-49151) e porte dinamiche (49152-65.535).

In parole più semplici, quando navighi su un sito web, il tuo browser bussa alla porta 80 per HTTP o alla porta 443 per HTTPS. I server di posta elettronica rispondono alla porta 25 per SMTP, mentre l'accesso remoto SSH opera sulla porta 22. Queste porte di ascolto fungono da gateway per il traffico legittimo, ma possono anche diventare punti di ingresso per gli aggressori se lasciate non protette.

Le porte funzionano insieme a due protocolli di trasporto principali: TCP per una comunicazione affidabile e orientata alla connessione e UDP per un trasferimento dati più veloce e senza connessione. Capire come funzionano i porti ti aiuta a prendere decisioni informate su quali tenere aperti e quali chiudere per una maggiore sicurezza.

Come controllare le porte aperte in Linux

Una lente d'ingrandimento etichettata "netstat" che ispeziona le connessioni di rete, a simboleggiare il ruolo del comando nell'analisi di rete.

Linux fornisce numerosi strumenti potenti per l'analisi delle porte, ciascuno con vantaggi distinti. Alcuni vengono preinstallati, mentre altri richiedono l'installazione. La scelta dello strumento giusto dipende dal livello di autorizzazione, dai dettagli richiesti e dal caso d'uso specifico.

Utilizzando il comando netstat

Il comando netstat è da decenni uno strumento affidabile per l'analisi di rete. Per controllare le porte aperte, utilizzare netstat -tun dove ogni flag ha uno scopo specifico: -t mostra le connessioni TCP, -u mostra le connessioni UDP, -l filtra solo per le porte in ascolto e -n presenta i risultati in formato numerico anziché risolvere i nomi host.

Quando esegui questo comando, vedrai l'output che mostra il protocollo, l'indirizzo locale con il numero di porta, l'indirizzo esterno e lo stato della connessione. Per esempio, 0.0.0.0:22 indica che SSH è in ascolto su tutte le interfacce di rete sulla porta 22. Ogni voce fornisce visibilità immediata sui servizi attivi e sul relativo stato della rete.

IL Comando netstat di Linux offre flag aggiuntivi per un'analisi più dettagliata. L'aggiunta di -p mostra quale processo possiede ciascuna connessione, sebbene ciò richieda i privilegi di root. Ad esempio, sudo netstat -tulnp rivela sia la porta che l'ID del processo che la utilizza.

Utilizzando il comando ss

Il comando ss funge da moderno sostituto di netstat, offrendo prestazioni superiori e statistiche sui socket più dettagliate. Utilizzo ss -tùln con gli stessi flag di netstat per output comparabili. Tuttavia, ss elabora le informazioni più velocemente, soprattutto su sistemi con numerose connessioni.

Per controllare le porte aperte con filtri avanzati, ss fornisce potenti opzioni di sintassi. Corsa ss -tulnp | grep :22 mostra solo le connessioni relative a SSH. Il comando ss -tn stato stabilito visualizza tutte le connessioni TCP stabilite, aiutandoti a monitorare le sessioni attive.

Un vantaggio di ss è la sua capacità di filtrare in base a criteri specifici. Per esempio, ss -t '( dport = :80 o sport = :80 )' mostra solo le connessioni relative al traffico web sulla porta 80. Questa precisione rende ss prezioso per la risoluzione di problemi specifici del servizio.

Utilizzando il comando lsof

Il comando lsof eccelle nell'identificare quale processo sta utilizzando una porta specifica. Corsa sudo lsof -i -P -n mostra tutte le connessioni di rete con i dettagli del processo. Il flag -i filtra le connessioni Internet, -P impedisce la conversione del numero di porta in nomi di servizio e -n salta la risoluzione DNS per risultati più rapidi.

Quando hai bisogno di trovare cosa utilizza una porta specifica, lsof fornisce la risposta. Ad esempio, sudo lsof -i :3306 rivela se MySQL è in esecuzione e quale ID di processo lo possiede. Ciò diventa cruciale quando si risolvono i conflitti tra porte o si identificano servizi non autorizzati.

Puoi anche filtrare i risultati per applicazioni specifiche. Se sospetti che un particolare programma sia in ascolto su porte impreviste, sudo lsof -i -a -p [PID] mostra tutte le connessioni di rete per quello specifico ID di processo.

Utilizzo di Nmap per la scansione delle porte

Una mappa di rete scansionata da Nmap, che assomiglia a una scansione sonar che identifica le porte aperte e chiuse su diversi dispositivi.

Nmap è uno degli strumenti di scansione delle porte più completi disponibili. Per prima cosa installalo con sudo apt installa nmap su sistemi Ubuntu o Debian. Per i controlli delle porte locali, utilizzare host locale nmap or nmap 127.0.0.1 per una scansione di base.

Per i server remoti, specificare l'indirizzo IP: nmap 192.168.1.100. Nmap fornisce informazioni dettagliate sulle porte aperte, sulle versioni del servizio e persino sul rilevamento del sistema operativo con flag avanzati. Il comando nmap -sV hostlocale esegue il rilevamento della versione del servizio, rivelando esattamente quale software è in esecuzione su ciascuna porta.

I team di sicurezza apprezzano la capacità di Nmap di testare le regole del firewall. Corsa nmap -Pn [IP] esegue la scansione di un host anche se il ping è bloccato. Tuttavia, assicurati sempre di avere l'autorizzazione prima di scansionare server remoti, poiché la scansione delle porte non autorizzata può violare le politiche di sicurezza.

Utilizzo di Netcat (nc) per controllare le porte aperte

Netcat offre un approccio diretto al controllo delle porte con un sovraccarico minimo. Il comando nc -zv localhost 22-80 esegue la scansione dell'intervallo di porte da 22 a 80, visualizzando quali porte accettano connessioni. Il flag -z abilita la modalità di scansione senza inviare dati, mentre -v fornisce un output dettagliato.

Per la verifica a porta singola, nc -zv nome host 443 conferma rapidamente se HTTPS è accessibile. Questo metodo si rivela utile negli script e nei flussi di lavoro di automazione. Puoi combinare netcat con loop di shell per una scansione più ampia: per il porto in {1..1000}; do nc -zv localhost $porta 2>&1 | grep è riuscito; Fatto

IL ascoltatore netcat la funzionalità si estende oltre il controllo delle porte fino al test effettivo del servizio e al trasferimento dei dati, rendendolo uno strumento versatile nel toolkit di qualsiasi amministratore.

Utilizzo di PowerShell per controllare le porte aperte

PowerShell consente agli utenti Windows di controllare le porte aperte sui server Linux remoti senza installare software aggiuntivo. Il comando Test-NetConnection -NomeComputer [Linux-IP] -Porta 22 verifica l'accessibilità SSH da una macchina Windows.

Per scansionare più porte, crea un semplice ciclo di PowerShell: 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | Dove-Oggetto { $_.TcpTestSucceeded }. Questo metodo funziona in modo efficace quando si controllano le porte su Ubuntu, Debian o qualsiasi altra distribuzione Linux da sistemi Windows.

Il vantaggio di PowerShell risiede nella sua integrazione con l’infrastruttura Windows. Puoi esportare i risultati in CSV, inviare avvisi via e-mail o attivare risposte automatizzate in base allo stato della porta, rendendolo ideale per il monitoraggio dell'ambiente ibrido.

Confronto dei metodi di scansione delle porte

Attrezzo Sintassi dei comandi Ideale per Prerequisiti
netstat netstat -tun Panoramica rapida delle porte di ascolto Preinstallato sulla maggior parte dei sistemi
ss ss -tùln Prestazioni veloci, informazioni dettagliate sulla presa Preinstallato (Linux moderno)
lsof sudo lsof -i -P -n Trovare quale processo utilizza una porta È richiesto l'accesso root/sudo
nmap host locale nmap Scansione completa delle porte Deve essere installato separatamente
netcat porta host nc -zv Semplici test di connettività delle porte Preinstallato o installazione semplice
PowerShell Test-NetConnection Scansione remota da Windows È richiesta una macchina Windows

Porte Linux comuni e relativi servizi associati

Porta Servizio Protocollo Uso comune
22 SSH TCP Accesso remoto sicuro tramite Connessione remota SSH
80 HTTP TCP Traffico web non crittografato
443 HTTPS TCP Traffico web crittografato
21 FTP TCP Trasferimenti di file
25 SMTP TCP Invio e-mail
3306 MySQL TCP Connessioni al database
5432 PostgreSQL TCP Connessioni al database

La configurazione della porta richiede la conoscenza delle impostazioni del firewall e dei collegamenti ai servizi. Molti amministratori cambiare la porta SSH in Linux dal valore predefinito 22 a una porta non standard per ridurre i tentativi di attacco automatizzati. IL Telnet contro SSH il dibattito evidenzia il motivo per cui la porta 23 (Telnet) dovrebbe rimanere chiusa a favore del protocollo SSH crittografato della porta 22.

Comprendere le porte aperte in Linux

Un muro di fortezza con porte portuali numerate, una delle quali è aperta e vulnerabile, a simboleggiare i rischi per la sicurezza dei porti aperti.

Ogni porta aperta rappresenta un potenziale punto di ingresso nel tuo sistema. Le implicazioni sulla sicurezza si sono intensificate, con un aumento delle attività di scansione automatizzata delle porte 16,7% a livello globale, mentre gli autori delle minacce cercano continuamente punti di ingresso vulnerabili. Queste attività di ricognizione scansionano miliardi di porte mensilmente, alla ricerca di servizi mal configurati o software obsoleti.

Abbastanza giusto, ma cosa succede realmente quando gli aggressori trovano una porta aperta? Gli stati portuali ti raccontano la storia. Una porta nello stato LISTEN accetta connessioni in entrata, ESTABLISHED indica un trasferimento dati attivo e TIME_WAIT mostra una connessione chiusa di recente ma ancora monitorata. Gli aggressori sfruttano le porte aperte attraverso vari metodi: attacchi di forza bruta su SSH (porta 22), iniezione SQL tramite porte web (80/443) ed esecuzione di codice remoto tramite servizi vulnerabili.

L’apertura sicura dei porti richiede un approccio di difesa approfondito. Inizia con una policy firewall di rifiuto predefinito. Verifica la tua configurazione con iptables mostra le regole. Apri le porte solo per i servizi che utilizzi attivamente e chiudile immediatamente quando non sono più necessarie. Valuta la possibilità di modificare le porte predefinite per i servizi comuni per ridurre il successo della scansione automatizzata.

L’ecosistema Linux ha dovuto affrontare sfide significative in termini di sicurezza, con centinaia di vulnerabilità che richiedono patch. Il controllo regolare delle porte ti aiuta a scoprire servizi non autorizzati prima che lo facciano gli aggressori. Utilizza strumenti di trasferimento file che rispettino i limiti di sicurezza, come copiare file su SSH invece di FTP non crittografato. Quando si spostano file tra sistemi, utilizzando SCP per copiare file da un sistema remoto a quello locale fornisce il trasferimento crittografato sul canale sicuro di SSH.

Le migliori pratiche includono l'implementazione del port knocking per i servizi sensibili, l'utilizzo di fail2ban per bloccare ripetuti errori di autenticazione e il mantenimento di registri dettagliati dei tentativi di connessione. Pianifica controlli di sicurezza regolari per verificare quali porte rimangono aperte e se servono ancora a scopi legittimi.

In che modo il VPS Linux di Cloudzy semplifica la gestione delle porte

La gestione dei porti diventa notevolmente più semplice con un'infrastruttura ben configurata. Quello di Cloudzy VPS Linux Le soluzioni forniscono impostazioni di sicurezza preconfigurate che includono regole firewall intelligenti e gestione semplificata delle porte tramite un pannello di controllo intuitivo. Con l'accesso root completo, mantieni il controllo completo su quali porte aprire o chiudere.

Hosting VPS Linux

Procurati un VPS Linux economico o premium per l'hosting del tuo sito web o desktop remoto, al prezzo più conveniente in circolazione. VPS in esecuzione su Linux KVM per una maggiore efficienza e funzionante su hardware potente con storage SSD NVMe per una maggiore velocità.

Per saperne di più

Le prestazioni contano quando si controllano e si gestiscono le porte. Lo storage NVMe di Cloudzy garantisce che i tuoi strumenti di scansione delle porte funzionino in modo efficiente, mentre le connessioni fino a 10 Gbps gestiscono volumi elevati di traffico senza colli di bottiglia. L'infrastruttura trae vantaggio dal fatto che Linux alimenta una parte significativa dell'infrastruttura server globale, rendendo queste configurazioni ottimizzate testate sul campo e affidabili.

A partire da soli $ 3,96 al mese, ottieni un ambiente di livello professionale perfetto per esercitarti nelle tecniche di gestione portuale. Diverse ubicazioni di data center ti consentono di testare configurazioni geograficamente distribuite, mentre il supporto 24 ore su 24, 7 giorni su 7, assiste con configurazioni complesse di firewall o risoluzione dei problemi relativi alle porte. Che tu stia imparando a controllare le porte aperte in Linux o a distribuire servizi di produzione, avere un ambiente VPS flessibile accelera le tue implementazioni di sicurezza.

Conclusione

Quindi, qual è il modo migliore per controllare le porte aperte? Per dirla chiaramente, non ce n’è uno. Per rapidi controlli locali, ss o netstat svolgono il lavoro senza problemi. Quando hai bisogno di controlli di sicurezza completi, Nmap rivela tutto. Per rintracciare quale processo possiede una porta, lsof risparmia ore di tentativi. PowerShell collega Windows e Linux quando è necessaria la verifica remota.

La vera lezione qui non riguarda la memorizzazione dei comandi. Si tratta di rendere l’auditing portuale una routine anziché una risposta al panico. Pianifica scansioni settimanali, chiudi le porte inutilizzate nel momento in cui le individui e documenta quali servizi necessitano di quali porte. Questo approccio trasforma il controllo dei porti da una lotta antincendio reattiva a una difesa proattiva.

Condividere

Altro dal blog

Continua a leggere.

Un'immagine del titolo Cloudzy per una guida VPN L2TP MikroTik, che mostra un laptop che si connette a un server rack tramite un tunnel digitale blu e oro luminoso con icone di scudi.
Sicurezza e reti

Configurazione VPN L2TP MikroTik (con IPsec): Guida RouterOS (2026)

In questa configurazione VPN L2TP MikroTik, L2TP gestisce il tunneling mentre IPsec gestisce la crittografia e l'integrità; abbinarli ti dà la compatibilità del client nativo senza età di terze parti

Rexa CiroRexa Ciro 9 minuti di lettura
Finestra del terminale che mostra un messaggio di avviso SSH relativo alla modifica dell'identificazione dell'host remoto, con il titolo della Guida alla correzione e il marchio Cloudzy su sfondo verde acqua scuro.
Sicurezza e reti

Avviso: l'identificazione dell'host remoto è cambiata e come risolverlo

SSH è un protocollo di rete sicuro che crea un tunnel crittografato tra i sistemi. Rimane popolare tra gli sviluppatori che necessitano di accesso remoto ai computer senza richiedere una scheda grafica

Rexa CiroRexa Ciro 10 minuti di lettura
Illustrazione della guida alla risoluzione dei problemi del server DNS con simboli di avviso e server blu su sfondo scuro per errori di risoluzione dei nomi Linux
Sicurezza e reti

Errore temporaneo nella risoluzione dei nomi: cosa significa e come risolverlo?

Durante l'utilizzo di Linux, potresti riscontrare un errore temporaneo nell'errore di risoluzione dei nomi quando tenti di accedere a siti Web, aggiornare pacchetti o eseguire attività che richiedono una connessione Internet.

Rexa CiroRexa Ciro 12 minuti di lettura

Pronti per la distribuzione? A partire da $ 2,48 al mese.

Cloud indipendente, dal 2008. AMD EPYC, NVMe, 40 Gbps. Rimborso entro 14 giorni.