Aby sprawdzić, które porty są otwarte w Ubuntu za pomocą narzędzia netstat, należy wykonać kilka prostych kroków i zrozumieć, co oznaczają poszczególne opcje tej komendy. Poniżej znajdziesz szczegółowy poradnik krok po kroku, przeznaczony dla początkujących i średniozaawansowanych użytkowników systemu Linux.
1. Co to jest netstat?
Netstat (Network Statistics) to wbudowane narzędzie w większości dystrybucji Linuksa, służące do monitorowania połączeń sieciowych, otwartych portów, interfejsów sieciowych oraz tablic routingu. Dzięki niemu łatwo uzyskasz informacje, które porty są obecnie otwarte i nasłuchujące w systemie.
2. Instalacja netstat (jeśli nie jest dostępny)
Na nowszych systemach Ubuntu domyślna lokalizacja netstat znajduje się w pakiecie net-tools. Jeśli po wpisaniu netstat
pojawia się komunikat o braku polecenia, zainstaluj pakiet poleceniem:
sudo apt update sudo apt install net-tools
3. Podstawowe polecenia do sprawdzania otwartych portów
a. Wyświetlenie wszystkich otwartych portów
Uruchom terminal i wpisz:
netstat -tuln
Wyjaśnienie użytych opcji:
- -t — pokazuje połączenia TCP
- -u — pokazuje połączenia UDP
- -l — wyświetla tylko porty nasłuchujące (listening)
- -n — pokazuje numeryczne adresy IP i porty (zamiast nazw)
To polecenie wyświetli wszystkie porty TCP i UDP, na których twój system oczekuje połączeń (czyli otwarte porty nasłuchujące).
b. Wyświetlenie portów z danymi o procesach (PID i nazwa programu)
Aby zobaczyć, które procesy nasłuchują na otwartych portach, użyj:
sudo netstat -tulnp
Dodana opcja:
- -p — pokazuje PID oraz nazwę programu skojarzonego z danym gniazdem
4. Interpretacja wyników
Typowy wynik przykładowego polecenia:
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1234/sshd tcp6 0 0 :::80 :::* LISTEN 2345/apache2 udp 0 0 0.0.0.0:53 0.0.0.0:* 5678/named
Opis kolumn:
- Proto – typ protokołu (tcp, udp, tcp6, udp6)
- Local Address – adres i port lokalny (nasłuchujące porty)
- State – status połączenia (LISTEN oznacza port nasłuchujący)
- PID/Program name – numer procesu i nazwa programu obsługującego port
5. Przykładowe scenariusze i polecenia
-
Sprawdzenie tylko portów TCP, nasłuchujących na interfejsie lokalnym:
netstat -tlpn
-
Sprawdzenie wszystkich aktywnych, także już nawiązanych połączeń (wszystkie gniazda — nie tylko nasłuchujące!):
netstat -ant
- -a — pokaż wszystkie połączenia (nie tylko nasłuchujące)
6. Zaawansowane filtrowanie
Możesz łączyć opcje, aby uzyskać konkretne informacje, np. tylko porty UDP:
netstat -uln
albo same porty TCP z nazwą programu:
sudo netstat -tlnp
7. Netstat a nowoczesne narzędzia
W najnowszych dystrybucjach Ubuntu netstat jest czasem uważany za przestarzały. Alternatywą jest komenda ss, która pełni podobną funkcję i wypiera netstat ze względu na większą wydajność.
8. Bezpieczeństwo i dobre praktyki
- Regularnie sprawdzaj otwarte porty — pozwala to szybko wykryć nieautoryzowane usługi i minimalizować powierzchnię ataku.
- Wyłącz niepotrzebne usługi — nawet jeśli dany port jest zabezpieczony hasłem, nieużywane usługi należy wyłączyć.
9. Najczęściej zadawane pytania
Dlaczego używa się sudo przy netstat?
Bez podwyższonych uprawnień część procesów ukazana zostanie jako „-”, bez pełnych szczegółów o programie obsługującym port.
Czy netstat pokaże porty zamknięte?
Nie. Netstat pokazuje jedynie porty otwarte lub te, na których prowadzony jest nasłuch.
10. Podsumowanie
Netstat to szybkie i skuteczne narzędzie do analizy otwartych portów na serwerach i stacjach roboczych linuksowych. Znajomość jego składni i możliwości pozwala sprawniej zarządzać bezpieczeństwem i administracją systemu.
Dla początkujących użytkowników Ubuntu polecam eksperymentować z powyższymi poleceniami w terminalu, aby lepiej zrozumieć działanie usług sieciowych i poprawić bezpieczeństwo swojego systemu.