Giảm 50% tất cả các gói, thời gian có hạn. Bắt đầu từ $2.48/mo
9 phút còn lại
Bảo mật & Mạng

Cách Kiểm Tra Các Cổng Mở trong Linux bằng Lệnh hoặc PowerShell

Kelly Watson By Kelly Watson 9 phút đọc Cập nhật 28 tháng 10, 2025
Một hành lang kỹ thuật số với các "cửa" cảng được đánh số ở bên phải, một cái mở và một cái đóng, tượng trưng cho câu trả lời cho câu hỏi "làm cách nào để kiểm tra các cổng mở trong Linux để tìm lỗ hổng?"

Hầu hết mọi người nghĩ rằng kiểm tra các cổng mở là một công việc chỉ dành cho các chuyên gia bảo mật cho đến khi máy chủ của họ bị xâm phạm thông qua một cổng không được bảo vệ mà họ thậm chí không biết nó đang lắng nghe. Bạn có thể kiểm tra các cổng mở trong Linux bằng cách sử dụng các lệnh tích hợp như netstat, ss, lsof, nmap và netcat, hoặc quét cổng từ xa bằng PowerShell từ các hệ thống Windows. Mỗi phương pháp cung cấp các mức độ chi tiết khác nhau và yêu cầu các quyền khác nhau.

Quản lý cổng quan trọng hơn bao giờ hết. Các hoạt động do thám tự động ngày càng tăng, và những kẻ tấn công liên tục tìm kiếm các lỗ hổng tiềm ẩn. Cho dù bạn đang bảo vệ các máy chủ sản xuất hay kiểm tra các dịch vụ cục bộ, nắm vững bảo mật cổng là điều cơ bản để duy trì một hệ thống an toàn và hoạt động tốt.

Tóm tắt: Tổng quan nhanh

  • Sử dụng ss hoặc netstat để kiểm tra nhanh các cổng đang lắng nghe mà không cần cài đặt công cụ bổ sung
  • Triển khai nmap khi bạn cần quét cổng toàn diện với phát hiện dịch vụ chi tiết
  • Sử dụng lsof để xác định quá trình cụ thể nào đang sử dụng một cổng nhất định
  • Sử dụng Test-NetConnection của PowerShell từ Windows để kiểm tra cổng trên các máy chủ Linux từ xa

Cổng là gì trong những từ đơn giản?

Một minh họa 3D của một máy chủ dưới dạng một tòa nhà có nhiều "cửa" cổng được đánh số, giải thích cổng là gì trong những từ đơn giản.

Hãy coi các cổng như những cánh cửa được đánh số trên máy chủ của bạn. Mỗi cổng đóng vai trò là một điểm cuối giao tiếp nơi lưu lượng mạng vào hoặc rời khỏi hệ thống của bạn. Các số cổng nằm trong khoảng từ 0 đến 65.535, được chia thành ba danh mục: các cổng nổi tiếng (0-1023), các cổng đã đăng ký (1024-49151) và các cổng động (49152-65.535).

Nói một cách đơn giản hơn, khi bạn duyệt một trang web, trình duyệt của bạn gõ cổng 80 cho HTTP hoặc cổng 443 cho HTTPS. Các máy chủ email phản hồi tại cổng 25 cho SMTP, trong khi truy cập từ xa SSH hoạt động trên cổng 22. Các cổng đang lắng nghe này hoạt động như những cổng cho lưu lượng truy cập hợp pháp, nhưng chúng cũng có thể trở thành điểm vào cho những kẻ tấn công nếu không được bảo vệ.

Các cổng hoạt động kết hợp với hai giao thức vận chuyển chính: TCP cho giao tiếp hướng kết nối đáng tin cậy và UDP để truyền dữ liệu không kết nối nhanh hơn. Hiểu cách hoạt động của các cổng giúp bạn đưa ra quyết định sáng suốt về những cổng nào để mở và những cổng nào để đóng nhằm bảo mật tốt hơn.

Cách kiểm tra các cổng mở trong Linux

Một kính lúp dán nhãn "netstat" kiểm tra các kết nối mạng, biểu tượng của vai trò của lệnh trong phân tích mạng.

Linux cung cấp một số công cụ mạnh mẽ để phân tích cổng, mỗi công cụ có những ưu điểm riêng biệt. Một số được cài đặt sẵn, trong khi những công cụ khác yêu cầu cài đặt. Việc chọn công cụ phù hợp phụ thuộc vào mức độ quyền hạn của bạn, mức độ chi tiết cần thiết và trường hợp sử dụng cụ thể.

Sử dụng lệnh netstat

Lệnh netstat đã là một công cụ đáng tin cậy cho phân tích mạng trong nhiều thập kỷ. Để kiểm tra các cổng mở, hãy sử dụng netstat -tuln trong đó mỗi cờ phục vụ một mục đích cụ thể: -t hiển thị các kết nối TCP, -u hiển thị các kết nối UDP, -l lọc chỉ các cổng đang lắng nghe và -n trình bày kết quả ở định dạng số thay vì phân giải tên máy chủ.

Khi bạn chạy lệnh này, bạn sẽ thấy đầu ra hiển thị giao thức, địa chỉ cục bộ kèm theo số cổng, địa chỉ bên ngoài và trạng thái kết nối. Ví dụ: 0.0.0.0:22 chỉ ra SSH đang lắng nghe trên tất cả các giao diện mạng trên cổng 22. Mỗi mục cung cấp khả năng hiển thị ngay lập tức các dịch vụ đang hoạt động và trạng thái mạng của chúng.

Cái Lệnh netstat của Linux cung cấp các cờ bổ sung để phân tích chi tiết hơn. Thêm -p hiển thị quá trình nào sở hữu mỗi kết nối, mặc dù điều này yêu cầu đặc quyền root. Ví dụ: sudo netstat -tulnp tiết lộ cả cổng và ID quá trình sử dụng nó.

Sử dụng lệnh ss

Lệnh ss là sự thay thế hiện đại cho netstat, cung cấp hiệu suất cao hơn và thống kê socket chi tiết hơn. Sử dụng ss -tuln với các cờ tương tự như netstat để có kết quả tương đương. Tuy nhiên, ss xử lý thông tin nhanh hơn, đặc biệt trên các hệ thống có nhiều kết nối.

Để kiểm tra các cổng mở với bộ lọc nâng cao, ss cung cấp các tùy chọn cú pháp mạnh mẽ. Chạy ss -tulnp | grep :22 chỉ hiển thị các kết nối liên quan đến SSH. Lệnh ss -tn state established hiển thị tất cả các kết nối TCP được thiết lập, giúp bạn theo dõi các phiên hoạt động.

Một lợi thế của ss là khả năng lọc theo các tiêu chí cụ thể. Ví dụ, ss -t '( dport = :80 or sport = :80 )' chỉ hiển thị các kết nối liên quan đến lưu lượng web trên cổng 80. Độ chính xác này làm cho ss trở nên vô cùng hữu ích khi khắc phục sự cố dịch vụ cụ thể.

Sử dụng Lệnh lsof

Lệnh lsof xuất sắc trong việc xác định quá trình nào đang sử dụng một cổng cụ thể. Chạy sudo lsof -i -P -n hiển thị tất cả các kết nối mạng với chi tiết quá trình. Cờ -i lọc các kết nối internet, -P ngăn chặn chuyển đổi số cổng thành tên dịch vụ, và -n bỏ qua phân giải DNS để có kết quả nhanh hơn.

Khi bạn cần tìm hiểu điều gì đang sử dụng một cổng cụ thể, lsof cung cấp câu trả lời. Ví dụ, sudo lsof -i :3306 tiết lộ MySQL có đang chạy không và ID tiến trình nào sở hữu nó. Điều này trở nên quan trọng khi khắc phục xung đột cổng hoặc xác định các dịch vụ trái phép.

Bạn cũng có thể lọc kết quả theo các ứng dụng cụ thể. Nếu bạn nghi ngờ một chương trình nhất định đang lắng nghe trên các cổng không mong muốn, sudo lsof -i -a -p [PID] hiển thị tất cả các kết nối mạng cho ID tiến trình cụ thể đó.

Sử dụng Nmap để Quét Cổng

Một sơ đồ mạng đang được quét bởi Nmap, trông giống như một lần quét sonar xác định các cổng mở và đóng trên các thiết bị khác nhau.

Nmap là một trong những công cụ quét cổng toàn diện nhất có sẵn. Trước tiên, cài đặt nó bằng sudo apt install nmap trên các hệ thống Ubuntu hoặc Debian. Để kiểm tra cổng cục bộ, sử dụng nmap localhost or nmap 127.0.0.1 để quét cơ bản.

Đối với máy chủ từ xa, chỉ định địa chỉ IP: nmap 192.168.1.100. Nmap cung cấp thông tin chi tiết về các cổng mở, phiên bản dịch vụ, thậm chí cả phát hiện hệ điều hành với các cờ nâng cao. Lệnh nmap -sV localhost thực hiện phát hiện phiên bản dịch vụ, tiết lộ chính xác phần mềm nào đang chạy trên mỗi cổng.

Các đội bảo mật đánh giá cao khả năng của Nmap trong việc kiểm tra các quy tắc tường lửa. Chạy nmap -Pn [IP] quét máy chủ ngay cả khi ping bị chặn. Tuy nhiên, luôn đảm bảo bạn có quyền trước khi quét các máy chủ từ xa, vì quét cổng trái phép có thể vi phạm chính sách bảo mật.

Sử dụng Netcat (nc) để Kiểm Tra Cổng Mở

Netcat cung cấp phương pháp kiểm tra cổng đơn giản với chi phí tối thiểu. Lệnh nc -zv localhost 22-80 quét phạm vi cổng 22 đến 80, hiển thị cổng nào chấp nhận kết nối. Cờ -z bật chế độ quét mà không gửi dữ liệu, còn -v cung cấp đầu ra chi tiết.

Để xác minh một cổng duy nhất, nc -zv hostname 443 nhanh chóng xác nhận HTTPS có thể truy cập được. Phương pháp này hữu ích trong các tập lệnh và quy trình tự động hóa. Bạn có thể kết hợp netcat với các vòng lặp shell để quét rộng hơn: for port in {1..1000}; do nc -zv localhost $port 2>&1 | grep succeeded; done

Cái trình lắng nghe netcat chức năng vượt quá phạm vi kiểm tra cổng để thực hiện kiểm tra dịch vụ thực tế và truyền dữ liệu, khiến nó trở thành công cụ linh hoạt trong bộ công cụ của bất kỳ quản trị viên nào.

Sử dụng PowerShell để Kiểm Tra Cổng Mở

PowerShell cho phép người dùng Windows kiểm tra cổng mở trên máy chủ Linux từ xa mà không cần cài đặt phần mềm bổ sung. Lệnh Test-NetConnection -ComputerName [Linux-IP] -Port 22 xác minh khả năng tiếp cận SSH từ một máy Windows.

Để quét nhiều cổng, tạo một vòng lặp PowerShell đơn giản: 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | Where-Object { $_.TcpTestSucceeded }. Phương pháp này hoạt động hiệu quả khi kiểm tra cổng trên Ubuntu, Debian hoặc bất kỳ bản phân phối Linux nào từ các hệ thống Windows.

Ưu điểm của PowerShell nằm ở khả năng tích hợp với cơ sở hạ tầng Windows. Bạn có thể xuất kết quả sang CSV, gửi cảnh báo qua email hoặc kích hoạt các phản hồi tự động dựa trên trạng thái cổng, giúp nó lý tưởng cho giám sát môi trường kết hợp.

So Sánh Phương Pháp Quét Cổng

Công cụ Cú Pháp Lệnh Tốt nhất cho Điều kiện tiên quyết
netstat netstat -tuln Tổng quan nhanh về các cổng đang nghe Được cài đặt sẵn trên hầu hết các hệ thống
ss ss -tuln Hiệu suất nhanh, thông tin socket chi tiết Được cài đặt sẵn (Linux hiện đại)
lsof sudo lsof -i -P -n Tìm ra tiến trình nào sử dụng cổng Yêu cầu quyền root/sudo
nmap nmap localhost Quét cổng toàn diện Phải cài đặt riêng
netcat nc -zv máy chủ cổng Kiểm tra kết nối cổng đơn giản Được cài đặt sẵn hoặc dễ cài đặt
PowerShell Test-NetConnection Quét từ xa từ Windows Cần máy Windows

Các Cổng Linux Thường Gặp và Dịch Vụ Liên Quan

Port Dịch vụ Giao thức Sử dụng phổ biến
22 SSH TCP Truy cập từ xa an toàn qua Kết nối SSH từ xa
80 HTTP TCP Lưu lượng web không được mã hóa
443 HTTPS TCP Lưu lượng web được mã hóa
21 FTP TCP Chuyển tệp
25 SMTP TCP Gửi email
3306 MySQL TCP Kết nối cơ sở dữ liệu
5432 PostgreSQL TCP Kết nối cơ sở dữ liệu

Cấu hình cổng đòi hỏi hiểu biết về cài đặt tường lửa và ràng buộc dịch vụ. Nhiều quản trị viên thay đổi cổng SSH trong Linux từ cổng 22 mặc định sang một cổng không chuẩn để giảm các cuộc tấn công tự động. Cuộc Telnet so với SSH tranh luận này nhấn mạnh tại sao cổng 23 (Telnet) nên giữ đóng để ưu tiên giao thức SSH mã hóa của cổng 22.

Hiểu Rõ Các Cổng Mở trong Linux

Một bức tường pháo đài với các cổng được đánh số, một cái trong số đó mở và dễ bị tấn công, tượng trưng cho rủi ro bảo mật của các cổng mở.

Mỗi cổng mở đều là một điểm vào tiềm tàng vào hệ thống của bạn. Những hàm ý bảo mật đã trở nên nghiêm trọng hơn, với hoạt động quét cổng tự động tăng vọt 16.7% trên toàn cầu, khi những kẻ tấn công liên tục thăm dò các điểm vào dễ bị tổn thương. Các hoạt động trinh sát này quét hàng tỷ cổng mỗi tháng, tìm kiếm các dịch vụ được cấu hình sai hoặc phần mềm lỗi thời.

Có lý, nhưng điều gì thực sự xảy ra khi những kẻ tấn công tìm thấy một cổng mở? Trạng thái cổng cho bạn biết câu chuyện. Một cổng ở trạng thái LISTEN chấp nhận các kết nối đến, ESTABLISHED chỉ ra việc truyền dữ liệu hoạt động, và TIME_WAIT cho thấy một kết nối vừa đóng nhưng vẫn được theo dõi. Những kẻ tấn công khai thác các cổng mở thông qua nhiều phương pháp: tấn công vét cạn trên SSH (cổng 22), SQL injection qua các cổng web (80/443), và thực thi mã từ xa qua các dịch vụ dễ bị tổn thương.

Mở cổng an toàn đòi hỏi cách tiếp cận phòng thủ đa tầng. Bắt đầu với chính sách tường lửa từ chối mặc định. Xác minh cấu hình của bạn với hiển thị quy tắc iptables. Chỉ mở cổng cho các dịch vụ bạn sử dụng tích cực, và đóng chúng ngay khi không cần nữa. Hãy cân nhắc thay đổi cổng mặc định cho các dịch vụ phổ biến để giảm khả năng quét tự động thành công.

Hệ sinh thái Linux đã phải đối mặt với các thách thức bảo mật đáng kể, với hàng trăm lỗ hổng cần vá. Kiểm toán cổng thường xuyên giúp bạn phát hiện các dịch vụ trái phép trước khi những kẻ tấn công phát hiện. Sử dụng các công cụ truyền tệp tôn trọng ranh giới bảo mật, chẳng hạn như sao chép tệp qua SSH thay vì FTP không được mã hóa. Khi di chuyển tệp giữa các hệ thống, sử dụng SCP để sao chép tệp từ hệ thống từ xa đến hệ thống cục bộ cung cấp truyền tải được mã hóa qua kênh an toàn của SSH.

Các thực hành tốt bao gồm triển khai port knocking cho các dịch vụ nhạy cảm, sử dụng fail2ban để chặn các lần xác thực thất bại liên tiếp, và duy trì nhật ký chi tiết về các nỗ lực kết nối. Lên lịch các cuộc kiểm toán bảo mật thường xuyên để xem xét những cổng nào vẫn mở và liệu chúng còn phục vụ mục đích hợp pháp hay không.

Cách Cloudzy's Linux VPS Đơn Giản Hóa Quản Lý Cổng

Quản lý cổng trở nên dễ dàng hơn đáng kể với cơ sở hạ tầng được cấu hình tốt. Cloudzy's Linux VPS solutions cung cấp các cài đặt bảo mật được cấu hình sẵn bao gồm các quy tắc tường lửa thông minh và quản lý cổng được hợp lý hóa thông qua bảng điều khiển trực quan. Với quyền truy cập root đầy đủ, bạn giữ toàn quyền kiểm soát xem những cổng nào cần mở hoặc đóng.

Hosting Linux VPS

Lấy cho mình một Linux VPS loại tiết kiệm hoặc cao cấp để lưu trữ trang web hoặc máy tính để bàn từ xa, với giá rẻ nhất hiện có. VPS Chạy trên Linux KVM để tăng hiệu quả và hoạt động trên phần cứng mạnh mẽ với bộ nhớ NVMe SSD để tăng tốc độ.

Đọc thêm

Hiệu suất là yếu tố quan trọng khi kiểm tra và quản lý cổng. Bộ nhớ NVMe của Cloudzy đảm bảo các công cụ quét cổng của bạn chạy hiệu quả, trong khi các kết nối tối đa 10 Gbps xử lý lưu lượng lớn mà không bị tắc nghẽn. Cơ sở hạ tầng hưởng lợi từ thực tế là Linux cung cấp năng lượng cho một phần lớn cơ sở hạ tầng máy chủ toàn cầu, khiến những cấu hình được tối ưu hóa này trải qua chiến đấu và đáng tin cây.

Bắt đầu từ chỉ $3.96 mỗi tháng, bạn nhận được một môi trường chuyên nghiệp hoàn hảo để thực hành các kỹ thuật quản lý cổng. Các vị trí trung tâm dữ liệu khác nhau cho phép bạn kiểm tra các thiết lập được phân phối địa lý, trong khi hỗ trợ 24/7 hỗ trợ các cấu hình tường lửa phức tạp hoặc khắc phục sự cố liên quan đến cổng. Cho dù bạn đang học cách kiểm tra các cổng mở trong Linux hay triển khai dịch vụ sản xuất, việc có một môi trường VPS linh hoạt sẽ tăng tốc độ triển khai bảo mật của bạn.

Kết luận

Vậy, cách tốt nhất để kiểm tra các cổng mở là gì? Nói thẳng ra, không có cách nào. Để kiểm tra cục bộ nhanh, ss hoặc netstat hoàn thành công việc mà không có rắc rối. Khi bạn cần kiểm toán bảo mật toàn diện, Nmap tiết lộ mọi thứ. Để tìm ra tiến trình nào sở hữu một cổng, lsof tiết kiệm hàng giờ đoán mò. PowerShell kết nối Windows và Linux khi bạn cần xác minh từ xa.

Bài học thực sự ở đây không phải về việc ghi nhớ các lệnh. Nó là về việc biến kiểm tra cổng thành một thói quen thay vì phản ứng hoảng loạn. Lên lịch quét hàng tuần, đóng các cổng không sử dụng ngay khi bạn phát hiện chúng, và ghi lại những dịch vụ nào cần những cổng nào. Cách tiếp cận đó chuyển đổi kiểm tra cổng từ chữa cháy phản ứng thành phòng chống chủ động.

Chia sẻ

Bài viết mới từ blog

Tiếp tục đọc.

Hình ảnh tiêu đề Cloudzy cho hướng dẫn MikroTik L2TP VPN, thể hiện một máy tính xách tay kết nối với một giá máy chủ thông qua một đường hầm kỹ thuật số lấp lánh xanh và vàng với các biểu tượng khiên.
Bảo mật & Mạng

Thiết lập MikroTik L2TP VPN (với IPsec): Hướng dẫn RouterOS (2026)

Trong thiết lập MikroTik L2TP VPN này, L2TP xử lý tunneling còn IPsec xử lý mã hóa và toàn vẹn dữ liệu; kết hợp chúng cho phép tính tương thích máy khách gốc mà không cần phần mềm bên thứ ba

Rexa CyrusRexa Cyrus 9 phút đọc
Cửa sổ terminal hiển thị thông báo cảnh báo SSH về thay đổi xác định máy chủ từ xa, với tiêu đề Hướng dẫn Sửa chữa và thương hiệu Cloudzy trên nền xanh lục nhạt.
Bảo mật & Mạng

Cảnh báo: Xác định máy chủ từ xa đã thay đổi & Cách sửa chữa

SSH là một giao thức mạng an toàn tạo ra tunnel được mã hóa giữa các hệ thống. Nó vẫn phổ biến với các nhà phát triển cần truy cập từ xa vào máy tính mà không cần giao diện đồ họa

Rexa CyrusRexa Cyrus Đọc 10 phút
Minh họa hướng dẫn khắc phục sự cố máy chủ DNS với các ký hiệu cảnh báo và máy chủ màu xanh trên nền tối cho lỗi phân giải tên Linux
Bảo mật & Mạng

Lỗi phân giải tên tạm thời: Nó có nghĩa gì & Cách sửa chữa?

Khi sử dụng Linux, bạn có thể gặp lỗi phân giải tên tạm thời khi cố truy cập trang web, cập nhật gói hoặc thực hiện các tác vụ yêu cầu kết nối internet

Rexa CyrusRexa Cyrus 12 phút đọc

Sẵn sàng triển khai? Từ $2.48/tháng.

Cloud độc lập, hoạt động từ 2008. AMD EPYC, NVMe, 40 Gbps. Hoàn tiền trong 14 ngày.