Это зависит от того, какое из разделов вы сделали. Сначала запустите sudo update-grub. Если это не сработает, вы можете отредактировать файл grub.cfg, чтобы иметь только одну запись с окнами «Windows 10» или что угодно, но не удалять какие-либо записи Ubuntu.
sudo gedit /boot/grub/grub.cfg
Быть осторожен! Прочитайте онлайн-уроки, прежде чем что-либо делать.
sudo iptables -L
перечислит правила порта для вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае скорее используйте sudo ufw status
например.
Это не очень полезно само по себе, так как даже если открытый доступ к порту будет по-прежнему отрицаться, если нет процесса прослушивание этого порта.
Я всегда использовал это:
sudo netstat -ntlp | grep LISTEN
Этого достаточно, чтобы показать, что есть процесс прослушивания IP-адреса 0.0.0.0
(необходимо, чтобы он ответил на любой запрос) на порт 80 (номер порта стандартного веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd
$ sudo netstat -ntlp | grep: 80 tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495 / lighttpd
Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - порт 80 Я часто использую ShieldsUp с www.grc.com для выполнения теста брандмауэра.
Если вы ищете непрерывный мониторинг портов для серверных машин или локальных, я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии
Zenmap является официальным графическим интерфейсом пользователя (GUI)
Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)
Посмотрите на этот инструмент:
Для отображения открытых портов используйте команду netstat
.
Например:
$ sudo netstat -tulpn | grep LISTEN tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452 / dnsmasq tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037 / cupsd tcp6 0 0 :: 1: 631 ::: * LISTEN 1037 / cupsd
В приведенном выше примере три службы привязаны к обратному адресу.
Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальная машина. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.
Другой метод - использовать Команда lsof
:
$ sudo lsof -nP -i | grep LISTEN cupsd 1037 root 9u IPv6 11276 0t0 TCP [:: 1]: 631 (LISTEN) cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN) dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 ( LISTEN)
Подробнее см. [D4] man netstat или man lsof
.
Другие хорошие способы узнать, какие порты прослушивают, и каковы ваши правила брандмауэра:
sudo netstat -tulpn
sudo ufw status
sudo iptables -L
перечислит правила порта для вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае скорее используйте sudo ufw status
например.
Это не очень полезно само по себе, так как даже если открытый доступ к порту будет по-прежнему отрицаться, если нет процесса прослушивание этого порта.
Я всегда использовал это:
sudo netstat -ntlp | grep LISTEN
Этого достаточно, чтобы показать, что есть процесс прослушивания IP-адреса 0.0.0.0
(необходимо, чтобы он ответил на любой запрос) на порт 80 (номер порта стандартного веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd
$ sudo netstat -ntlp | grep: 80 tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495 / lighttpd
Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - порт 80 Я часто использую ShieldsUp с www.grc.com для выполнения теста брандмауэра.
Если вы ищете непрерывный мониторинг портов для серверных машин или локальных, я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии
Zenmap является официальным графическим интерфейсом пользователя (GUI)
Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)
Посмотрите на этот инструмент:
Для отображения открытых портов используйте команду netstat
.
Например:
$ sudo netstat -tulpn | grep LISTEN tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452 / dnsmasq tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037 / cupsd tcp6 0 0 :: 1: 631 ::: * LISTEN 1037 / cupsd
В приведенном выше примере три службы привязаны к обратному адресу.
Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальная машина. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.
Другой метод - использовать Команда lsof
:
$ sudo lsof -nP -i | grep LISTEN cupsd 1037 root 9u IPv6 11276 0t0 TCP [:: 1]: 631 (LISTEN) cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN) dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 ( LISTEN)
Подробнее см. [D4] man netstat или man lsof
.
Другие хорошие способы узнать, какие порты прослушивают, и каковы ваши правила брандмауэра:
sudo netstat -tulpn
sudo ufw status
sudo iptables -L
перечислит правила порта для вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае скорее используйте sudo ufw status
например.
Это не очень полезно само по себе, так как даже если открытый доступ к порту будет по-прежнему отрицаться, если нет процесса прослушивание этого порта.
Этого достаточно, чтобы показать, что есть процесс прослушивания IP-адреса 0.0.0.0
(необходимо, чтобы он ответил на любой запрос) на порт 80 (номер порта стандартного веб-сервера). В моем случае это показывает, что это веб-сервер lighttpd
$ sudo netstat -ntlp | grep: 80 tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 2495 / lighttpd
Если вы позже захотите убедиться, что единственное, что вы разрешаете через свой брандмауэр, - порт 80 Я часто использую ShieldsUp с www.grc.com для выполнения теста брандмауэра.
Я всегда использовал это:
sudo netstat -ntlp | grep LISTEN
sudo netstat -ntlp | grep LISTEN
... использовать sudo
иначе ... pid не будет напечатан.
– Rafaf Tahsin
28 August 2016 в 08:14
-l
уже фильтрует для прослушивания. grep LISTEN
не поможет скрывать 2 строки информации заголовка.
– Dan Dascalescu
18 January 2017 в 23:19
Если вы ищете непрерывный мониторинг портов для серверных машин или локальных, я думаю, вы также можете использовать графическую версию nmap, т. е. Zenmap для более подробной версии
Zenmap является официальным графическим интерфейсом пользователя (GUI)
Поддерживаемые версии (Linux, Windows, Mac OS X, BSD и т. д.)
Посмотрите на этот инструмент:
Для отображения открытых портов используйте команду netstat
.
Например:
$ sudo netstat -tulpn | grep LISTEN tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 5452 / dnsmasq tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1037 / cupsd tcp6 0 0 :: 1: 631 ::: * LISTEN 1037 / cupsd
В приведенном выше примере три службы привязаны к обратному адресу.
Услуги IPv4, привязанные к кольцевому адресу «127.0.0.1», доступны только на локальная машина. Эквивалентный loopback-адрес для IPv6 равен «:: 1». IPv4-адрес «0.0.0.0» означает «любой IP-адрес», что означает, что другие компьютеры могут потенциально подключаться к любому локально настроенному сетевому интерфейсу на конкретном порту.
Другой метод - использовать Команда lsof
:
$ sudo lsof -nP -i | grep LISTEN cupsd 1037 root 9u IPv6 11276 0t0 TCP [:: 1]: 631 (LISTEN) cupsd 1037 root 10u IPv4 11277 0t0 TCP 127.0.0.1:631 (LISTEN) dnsmasq 5452 nobody 5u IPv4 212707 0t0 TCP 127.0.0.1:53 ( LISTEN)
Подробнее см. [D4] man netstat или man lsof
.
-l
должна была отображать порты LISTEN
ing. Так что grep будет лишним здесь ?!
– Alexis Wilke
8 October 2016 в 21:53
sudo iptables -L
перечислит правила порта для вашего компьютера. Обратите внимание: если вы используете брандмауэры ufw или shorewall, выход может быть затруднен для чтения. В этом случае скорее используйте sudo ufw status
например.
Это не очень полезно само по себе, так как даже если открытый доступ к порту будет по-прежнему отрицаться, если нет процесса прослушивание этого порта.
Другие хорошие способы узнать, какие порты прослушивают, и каковы ваши правила брандмауэра:
sudo netstat -tulpn
sudo ufw status