linux 服务端口,linux查看网络端口

各位老铁们好,相信很多人对linux 服务端口都不是特别的了解,因此呢,今天就来为大家分享下关于linux 服务端口以及linux查看网络端口的问题知识,还望可以帮助大家,解决大家的一些困惑,下面一起来看看吧!

如何在 Linux 中查找服务的端口号

查找Linux系统中服务的端口号,可以通过多种方法实现。以下介绍了三种常用的方法。

使用grep命令,可以快速查找特定服务的默认端口号。例如,要查找SSH服务的默认端口,运行以下命令:

命令示例:

对于SSH服务,命令为:

在Arch Linux测试机上执行此命令后,输出结果如下:

SSH服务的默认端口号为22。

同样地,查找Apache Web服务器的端口号:

查找FTP服务的端口号:

使用getent命令,可以通过精确输出结果来查找服务端口号。例如,如果知道服务名称,如“ssh”、“http”或“ftp”,可以使用以下命令:

如果知道端口号而非服务名称,只需将服务名称替换为数字:

要显示所有服务的端口号,运行以下命令:

Whatportis程序是一个用于查找端口名称和端口号的简单Python脚本,以表格形式输出结果。确保安装了pip包管理器,若未安装,请参考链接安装。安装Whatportis程序后,使用以下命令:

在CentOS 7服务器上执行此命令的示例输出:

若要查找与特定服务名称相关的结果,可以使用--like标志。例如:

此外,还可以以JSON格式显示结果:

如需更多详细信息,请参阅GitHub仓库。

服务端口占用怎么办

如果端口被占用,可以通过以下几种方式解决:

1.查找占用端口的进程并关闭它:可以使用网络工具或者命令行工具来查找占用端口的进程,然后关闭这个进程来释放端口。在Windows系统中,可以使用netstat命令来查找占用端口的进程;在Linux系统中,可以使用lsof命令来查找占用端口的进程。

2.更改端口号:如果无法关闭占用端口的进程,可以考虑更改应用程序使用的端口号,以避免冲突。

3.配置端口转发:如果端口被占用,但无法使用上述方法解决问题,可以考虑使用端口转发技术,将流量从被占用的端口转发到其他可用端口。

以下是一个详细的例子,说明如何通过查找占用端口的进程并关闭它来释放端口:

假设应用程序需要使用端口8080,但是该端口已经被占用。我们可以使用以下步骤来查找占用该端口的进程并关闭它:

1.打开命令行界面(Windows系统可以使用cmd,Linux系统可以使用终端)。

2.输入以下命令来查找占用端口8080的进程(假设操作系统是Linux):

lsof-i:8080

这个命令会列出占用端口8080的进程信息,包括进程ID和进程名称等。

3.根据进程信息,使用kill命令关闭占用端口的进程。例如,如果占用端口8080的进程ID是12345,可以输入以下命令来关闭该进程:

kill 12345

这样,就释放了端口8080,应用程序可以正常使用该端口了。

总之,端口被占用时可以通过查找占用端口的进程并关闭它、更改端口号或者配置端口转发等方式来解决。具体解决方法可以根据实际情况选择最适合的方案。

Linux下网络服务默认端口号

与windows是一样的

1传输控制协议端口服务多路开关选择器

2 compressnet管理实用程序

3压缩进程

5远程作业登录

7回显(Echo)

9丢弃

11在线用户

13时间

15 netstat

17每日引用

18消息发送协议

19字符发生器

20文件传输协议(默认数据口)

21文件传输协议(控制)

22 SSH远程登录协议

23 telnet终端仿真协议

24预留给个人用邮件系统

25 smtp简单邮件发送协议

27 NSW用户系统现场工程师

29 MSG ICP

31 MSG验证

33显示支持协议

35预留给个人打印机服务

37时间

38路由访问协议

39资源定位协议

41图形

42 WINS主机名服务

43"绰号" who is服务

44 MPM(消息处理模块)标志协议

45消息处理模块

46消息处理模块(默认发送口)

47 NI FTP

48数码音频后台服务

49 TACACS登录主机协议

50远程邮件检查协议

51 IMP(接口信息处理机)逻辑地址维护

52施乐网络服务系统时间协议

53域名服务器

54施乐网络服务系统票据交换

55 ISI图形语言

56施乐网络服务系统验证

57预留个人用终端访问

58施乐网络服务系统邮件

59预留个人文件服务

60未定义

61 NI邮件?

62异步通讯适配器服务

63 WHOIS+

64通讯接口

65 TACACS数据库服务

66 Oracle SQL*NET

67引导程序协议服务端

68引导程序协议客户端

69小型文件传输协议

70信息检索协议

71远程作业服务

72远程作业服务

73远程作业服务

74远程作业服务

75预留给个人拨出服务

76分布式外部对象存储

77预留给个人远程作业输入服务

78修正TCP

79 Finger(查询远程主机在线用户等信息)

80全球信息网超文本传输协议(www)

81 HOST2名称服务

82传输实用程序

83模块化智能终端ML设备

84公用追踪设备

85模块化智能终端ML设备

86 Micro Focus Cobol编程语言

87预留给个人终端连接

88 Kerberros安全认证系统

89 SU/MIT终端仿真网关

90 DNSIX安全属性标记图

91 MIT Dover假脱机

92网络打印协议

93设备控制协议

94 Tivoli对象调度

95 SUPDUP

96 DIXIE协议规范

97快速远程虚拟文件协议

98 TAC(东京大学自动计算机)新闻协议

101 usually from sri-nic

102 iso-tsap

103 ISO Mail

104 x400-snd

105 csnet-ns

109 Post Office

110 Pop3服务器(邮箱发送服务器)

111 portmap或 sunrpc

113身份查询

115 sftp

117 path或 uucp-path

119新闻服务器

121 BO jammerkillah

123 network time protocol(exp)

135 DCE endpoint resolutionnetbios-ns

137 NetBios-NS

138 NetBios-DGN

139 win98共享资源端口(NetBios-SSN)

143 IMAP电子邮件

144 NeWS- news

153 sgmp- sgmp

158 PCMAIL

161 snmp- snmp

162 snmp-trap-snmp

170 network PostScript

175 vmnet

194 Irc

315 load

400 vmnet0

443安全服务

456 Hackers Paradise

500 sytek

512 exec

513 login

514 shell- cmd

515 printer- spooler

517 talk

518 ntalk

520 efs

526 tempo- newdate

530 courier- rpc

531 conference- chat

532 netnews- readnews

533 netwall

540 uucp- uucpd

543 klogin

544 kshell

550 new-rwho- new-who

555 Stealth Spy(Phase)

556 remotefs- rfs_server

600 garcon

666 Attack FTP

750 kerberos- kdc

751 kerberos_master

754 krb_prop

888 erlogin

1001 Silencer或 WebEx

1010 Doly trojan v1.35

1011 Doly Trojan

1024 NetSpy.698(YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Maverick s Matrix

1433 Microsoft SQL Server数据库服务

1492 FTP99CMP(BackOriffice.FTP)

1509 Streaming Server

1524 ingreslock

1600 Shiv

1807 SpySender

1981 ShockRave

1999 Backdoor

2000黑洞(木马)默认端口

2001黑洞(木马)默认端口

2023 Pass Ripper

2053 knetd

2140 DeepThroat.10或 Invasor

2283 Rat

2565 Striker

2583 Wincrash2

2801 Phineas

3129 MastersParadise.92

3150 Deep Throat 1.0

3210 SchoolBus

3389 Win2000远程登陆端口

4000 OICQ Client

4567 FileNail

4950 IcqTrojan

5000 WindowsXP默认启动的 UPNP服务

5190 ICQ Query

5321 Firehotcker

5400 BackConstruction1.2或 BladeRunner

5550 Xtcp

5555 rmt- rmtd

5556 mtb- mtbd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

6400 The Thing

6669 Vampire

6670 Deep Throat

6711 SubSeven

6713 SubSeven

6767 NT Remote Control

6771 Deep Throat 3

6776 SubSeven

6883 DeltaSource

6939 Indoctrination

6969 Gatecrasher.a

7306网络精灵(木马)

7307 ProcSpy

7308 X Spy

7626冰河(木马)默认端口

7789 ICQKiller

8000 OICQ Server

9400 InCommand

9401 InCommand

9402 InCommand

9535 man

9536 w

9537 mantst

9872 Portal of Doom

9875 Portal of Doom

9989 InIkiller

10000 bnews

10001 queue

10002 poker

10167 Portal Of Doom

10607 Coma

11000 Senna Spy Trojans

11223 ProgenicTrojan

12076 Gjamer或 MSH.104b

12223 Hack?9 KeyLogger

12345 netbus木马默认端口

12346 netbus木马默认端口

12631 WhackJob.NB1.7

16969 Priotrity

17300 Kuang2

20000 Millenium II(GrilFriend)

20001 Millenium II(GrilFriend)

20034 NetBus Pro

20331 Bla

21554 GirlFriend或 Schwindler 1.82

22222 Prosiak

23456 Evil FTP或 UglyFtp或 WhackJob

27374 SubSeven

29891 The Unexplained

30029 AOLTrojan

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriffice

31339 NetSpy

31666 BO Whackmole

31787 Hack a tack

33333 Prosiak

33911 Trojan Spirit 2001 a

34324 TN或 Tiny Telnet Server

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore或 Schwindler

53001 Remote Shutdown

54320 Back Orifice 2000

54321 SchoolBus 1.6

61466 Telecommando

65000 Devil

阅读剩余
THE END