- 1 1. Wprowadzenie
- 2 2. Co to jest port?
- 3 3. Jak sprawdzić porty w Ubuntu
- 4 4. Sprawdzanie ustawień zapory
- 5 5. Praktyczny przykład: Sprawdzanie konkretnego portu
- 6 6. Najlepsze praktyki bezpieczeństwa portów
- 7 7. Wniosek
- 8 FAQ: Najczęściej zadawane pytania dotyczące sprawdzania portów w Ubuntu
- 8.1 Pytanie 1. Co zrobić, jeśli port nie jest otwarty w Ubuntu?
- 8.2 Pytanie 2. Jaka jest różnica między ss a netstat?
- 8.3 Pytanie 3. Jak mogę wykryć, czy ktoś skanuje moje porty?
- 8.4 Pytanie 4. Jak sprawdzić, który proces używa konkretnego portu?
- 8.5 Pytanie 5. Jak zezwolić tylko na konkretny adres IP przy użyciu ufw?
- 8.6 Pytanie 6. Jak zmienić numer portu dla usługi?
- 8.7 Pytanie 7. Czy mogę zezwolić na wiele portów jednocześnie?
1. Wprowadzenie
W zarządzaniu siecią i administracji serwerami dokładne zrozumienie stanu portów jest kluczowe. Szczególnie w przypadku korzystania z Ubuntu, sprawdzanie otwartych portów i aktywnych procesów pomaga w zwiększeniu środków bezpieczeństwa i umożliwia szybkie rozwiązywanie problemów.
Ten artykuł zawiera szczegółowe wyjaśnienie podstawowych poleceń i narzędzi używanych do sprawdzania portów w Ubuntu. Przeznaczony dla początkujących i średniozaawansowanych użytkowników, oferuje praktyczne i łatwe do wykonania kroki, więc koniecznie przeczytaj do końca.
2. Co to jest port?
2.1 Podstawowa koncepcja portów
Port jest wirtualną bramą komunikacyjną używaną przez komputery i urządzenia sieciowe do wysyłania i odbierania danych. Konkretnie, umożliwia wielu aplikacjom jednoczesną komunikację na tym samym adresie IP, identyfikując i kierując dane do odpowiedniej aplikacji.
Na przykład serwer WWW używa portu 80 do komunikacji HTTP. Jeśli ten sam serwer umożliwia również połączenia SSH, używa portu 22. Ponieważ różne usługi są rozróżniane przez numery portów, sprawdzanie stanu portu jest niezbędne zarządzaniu siecią.
2.2 Typy i role portów
Porty są podzielone na trzy główne typy:
Well-Known Ports (0–1023) * Standardowo zdefiniowane na całym świecie i przydzielone do powszechnie używanych usług. * Przykłady:
- HTTP: 80
- HTTPS: 443
- SSH: 22
Registered Ports (1024–49151) * Używane przez konkretne aplikacje lub organizacje. * Przykłady:
- MySQL: 3306
- PostgreSQL: 5432
Dynamic Ports (49152–65535) * Tymczasowe porty często używane do komunikacji po stronie klienta.
Zrozumienie tych klasyfikacji ułatwia określenie, jak port jest wykorzystywany.

3. Jak sprawdzić porty w Ubuntu
Ubuntu oferuje różne narzędzia do sprawdzania stanu portów. Tutaj wyjaśnimy cztery praktyczne polecenia.
3.1 Użycie polecenia ss
Polecenie ss jest potężnym narzędziem do zarządzania siecią w systemie Linux. Jest szybkie i dostarcza szczegółowych informacji o połączeniach.
Podstawowe polecenie:
sudo ss -ltn
Wyjaśnienie opcji:
- -l : Wyświetla tylko porty nasłuchujące.
- -t : Pokazuje tylko połączenia protokołu TCP.
- -n : Wyświetla adresy i numery portów w formacie numerycznym.
Przykładowy wynik:
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 0.0.0.0:22 0.0.0.0:*
3.2 Użycie polecenia netstat
Polecenie netstat jest tradycyjnym narzędziem do zarządzania siecią. Chociaż jest stopniowo zastępowane przez ss, wciąż jest dostępne w wielu systemach.
Podstawowe polecenie:
sudo netstat -ltn
Przykładowy wynik:
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
3.3 Użycie polecenia lsof
Polecenie lsof jest przydatne do identyfikacji procesów używających konkretnego portu.
Sprawdź konkretny port:
sudo lsof -i :80
Przykładowy wynik:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
apache2 1234 www 4u IPv4 12345 0t0 TCP *:http (LISTEN)
3.4 Użycie polecenia nmap
Narzędzie nmap specjalizuje się w skanowaniu sieci i diagnostyce bezpieczeństwa.
Skanowanie localhost:
sudo nmap localhost
Przykładowy wynik:
Starting Nmap 7.80 ( https://nmap.org ) at 2024-12-21 18:00 JST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00013s latency).
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
Kluczowe punkty:
- Wyświetla otwarte porty i powiązane z nimi usługi.
- Skanowanie zewnętrznych serwerów wymaga uprzedniej autoryzacji.
4. Sprawdzanie ustawień zapory
W Ubuntu zapory sieciowe są powszechnie używane w celu zwiększenia bezpieczeństwa. ufw (Uncomplicated Firewall) jest szeroko stosowanym, prostym, a jednocześnie potężnym narzędziem. Ta sekcja wyjaśnia, jak sprawdzić i zmodyfikować uprawnienia portów przy użyciu ufw.
4.1 Sprawdzanie statusu zapory
Sprawdź status zapory:
sudo ufw status verbose
Przykładowy wynik:
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
80/tcp ALLOW Anywhere
Wyjaśnienie:
- Status: active : Zapora jest włączona.
- Logging: on : Rejestruje aktywność zapory.
- Default: deny (incoming), allow (outgoing) : Odmawia połączeń przychodzących domyślnie, jednocześnie zezwalając na wychodzące.
- ALLOW : Określa, które porty/usługi są dozwolone (np. SSH i HTTP).
Uwaga: Jeśli zapora jest wyłączona (Status: inactive), aktywuj ją za pomocą:
sudo ufw enable
4.2 Zezwalanie lub blokowanie portów
Zezwól na konkretny port:
sudo ufw allow 22/tcp
Wyjaśnienie:
- Zezwala na połączenia TCP na porcie 22 (SSH).
Zablokuj konkretny port:
sudo ufw deny 80/tcp
Wyjaśnienie:
- Blokuje dostęp do portu 80 (HTTP).
Zezwól tylko na konkretny adres IP:
sudo ufw allow from 192.168.1.100 to any port 22 proto tcp
Wyjaśnienie:
- Zezwala na połączenia SSH tylko z adresu IP
192.168.1.100.
4.3 Resetowanie i przeglądanie ustawień zapory
Aby zresetować ustawienia zapory i zacząć od nowa, użyj następującego polecenia:
sudo ufw reset
To polecenie czyści wszystkie reguły i przywraca zaporę do stanu domyślnego. Zawsze przeglądaj reguły po wprowadzeniu zmian.

5. Praktyczny przykład: Sprawdzanie konkretnego portu
Tutaj pokażemy, jak sprawdzić status SSH (port 22) jako przykład.
5.1 Sprawdzanie statusu portu
Przykładowe polecenie:
sudo ss -ltn | grep ':22'
Przykładowy wynik:
LISTEN 0 128 0.0.0.0:22 0.0.0.0:*
Kluczowe punkty:
- Jeśli wynik pokazuje
LISTEN, port jest otwarty i czeka na połączenia. 0.0.0.0oznacza, że serwer akceptuje połączenia z dowolnego adresu IP.
5.2 Identyfikowanie procesu używającego portu
Przykładowe polecenie:
sudo lsof -i :22
Przykładowy wynik:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1234 root 3u IPv4 56789 0t0 TCP *:ssh (LISTEN)
Kluczowe punkty:
sshdto proces demona zarządzający połączeniami SSH.- Identyfikator procesu (PID) można użyć do zatrzymania lub ponownego uruchomienia usługi.
Aby zatrzymać proces:
sudo kill 1234
5.3 Przykłady rozwiązywania problemów
Problem: Port nie jest otwarty lub nie można uzyskać do niego dostępu.
Kroki naprawy:
- Sprawdź ustawienia zapory:
sudo ufw status verbose
- Jeśli port jest zablokowany, zezwól na niego:
sudo ufw allow 22/tcp
- Sprawdź i uruchom ponownie usługę, jeśli to konieczne:
sudo systemctl restart ssh
6. Najlepsze praktyki bezpieczeństwa portów
Zarządzanie portami jest bezpośrednio powiązane z bezpieczeństwem sieci. Poniżej znajdują się kluczowe punkty poprawiające bezpieczeństwo.
6.1 Zamykanie niepotrzebnych portów
Nie używane porty powinny być zamknięte, aby zapobiec potencjalnym atakom.
Przykład: Zamykanie portu 80
sudo ufw deny 80/tcp
6.2 Zapobieganie skanowaniu portów
Skanowanie portów to technika używana przez atakujących do znajdowania luk w systemie. Poniższe środki mogą pomóc w zapobieganiu temu:
- Wzmocnienie reguł zapory:
sudo ufw default deny incoming
- Monitorowanie logów:
sudo tail -f /var/log/ufw.log
- Używanie narzędzi do wykrywania włamów:
- Narzędzia takie jak
fail2banmogą automatycznie blokować podejrzane próby dostępu.

7. Wniosek
Ten artykuł zawiera szczegółowe kroki sprawdzania portów w Ubuntu, zarządzania ustawieniami zapory za pomocą ufw oraz wdrażania środków bezpieczeństwa.
7.1 Kluczowe wnioski
- Zrozumienie portów: Porty działają jako bramy komunikacyjne i są podzielone na porty znane, zarejestrowane i dynamiczne.
- Używanie poleceń do sprawdzania portów:
- Polecenia takie jak
ss,netstat,lsofinmappomagają sprawdzić status portu i uruchomione procesy. - Zarządzanie zaporą sieciową:
ufwmoże być używany do zezwalania lub blokowania konkretnych portów, zwiększając bezpieczeństwo.- Środki bezpieczeństwa:
- Zamknięcie niepotrzebnych portów, monitorowanie logów i używanie narzędzi bezpieczeństwa pomaga utrzymać bezpieczne środowisko sieciowe.
7.2 Przyszłe zastosowania
Zarządzanie portami jest podstawowym elementem bezpieczeństwa sieci. Zastosuj wiedzę z tego przewodnika, aby utrzymać bezpieczne środowisko serwera.
FAQ: Najczęściej zadawane pytania dotyczące sprawdzania portów w Ubuntu
Pytanie 1. Co zrobić, jeśli port nie jest otwarty w Ubuntu?
Odp:
Jeśli port nie jest otwarty, wykonaj następujące kroki:
- Sprawdź ustawienia zapory:
sudo ufw status verbose
Jeśli zapora blokuje port, zezwól na niego przy użyciu następującego polecenia:
sudo ufw allow [port number]/tcp
- Zweryfikuj, czy odpowiednia usługa jest uruchomiona:
sudo systemctl status [service name]
Przykład: dla SSH użyj:
sudo systemctl status ssh
Jeśli usługa nie jest uruchomiona, zrestartuj ją:
sudo systemctl restart [service name]
- Sprawdź, czy usługa używa prawidłowego portu:
Zweryfikuj plik konfiguracyjny (np. dla SSH, sprawdź /etc/ssh/sshd_config), aby upewnić się, że ustawiony jest prawidłowy port.
Pytanie 2. Jaka jest różnica między ss a netstat?
Odp:
ss i netstat są narzędziami do sprawdzania połączeń sieciowych, ale mają kluczowe różnice:
ss:- Zalecane dla nowoczesnych systemów Linux.
- Szybsze i dostarcza bardziej szczegółowych informacji.
- Przykładowe polecenie:
sudo ss -ltn netstat:- Starsze narzędzie, które stopniowo jest wycofywane.
- Nadal dostępne w wielu systemach ze względu na kompatybilność.
- Przykładowe polecenie:
sudo netstat -ltn
Dla nowszych systemów ss jest preferowanym wyborem.
Pytanie 3. Jak mogę wykryć, czy ktoś skanuje moje porty?
Odp:
Aby wykryć skanowanie portów, wypróbuj następujące metody:
- Sprawdź logi zapory:
sudo tail -f /var/log/ufw.log
Szukaj nietypowych adresów IP lub powtarzających się prób połączeń.
- Użyj systemu wykrywania włamań (IDS):
- Zainstaluj i skonfiguruj narzędzia takie jak
fail2banlubSnort, aby automatycznie blokować złośliwy dostęp.
- Zeskanuj własny serwer przy użyciu
nmap:
sudo nmap localhost
Sprawdź otwarte porty i zamknij te niepotrzebne.
Pytanie 4. Jak sprawdzić, który proces używa konkretnego portu?
Odp:
Użyj polecenia lsof, aby zidentyfikować procesy używające konkretnego portu:
sudo lsof -i :[port number]
Przykład: Aby sprawdzić port 80:
sudo lsof -i :80
Przykładowy wynik:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
apache2 1234 www 4u IPv4 12345 0t0 TCP *:http (LISTEN)
Pytanie 5. Jak zezwolić tylko na konkretny adres IP przy użyciu ufw?
Odp:
Aby zezwolić na dostęp tylko z określonego adresu IP, użyj następującego polecenia:
sudo ufw allow from [IP address] to any port [port number] proto tcp
Przykład: Zezwól na dostęp SSH (port 22) tylko z adresu IP 192.168.1.100:
sudo ufw allow from 192.168.1.100 to any port 22 proto tcp
Pytanie 6. Jak zmienić numer portu dla usługi?
Odp:
Aby zmienić numer portu usługi, edytuj jej plik konfiguracyjny. Oto przykład dla SSH:
- Otwórz plik konfiguracyjny:
sudo nano /etc/ssh/sshd_config
- Znajdź ustawienie
Porti zmień numer portu:
Port 2222
- Zrestartuj usługę SSH:
sudo systemctl restart ssh
- Zezwól na nowy port w zaporze:
sudo ufw allow 2222/tcp
Pytanie 7. Czy mogę zezwolić na wiele portów jednocześnie?
Odp:
Tak, możesz zezwolić na wiele portów jednocześnie, używając następujących metod:
- Zezwól na zakres portów:
sudo ufw allow 1000:2000/tcp
Wyjaśnienie: Zezwala na połączenia TCP na portach od 1000 do 2000.
- Zezwól na wiele konkretnych portów:
sudo ufw allow 22/tcp
sudo ufw allow 80/tcp


![Kompletny przewodnik po instalacji CUDA na Ubuntu [przyjazny dla początkujących]](https://www.linux.digibeatrix.com/wp-content/uploads/2024/12/4424073d6dc1f3c6873907f7a9479510-375x375.webp)
