Проблемой был менеджер окон: musca является менеджером окон мозаичного размещения с режимом укладки, и зеркальное отражение от мозаичного размещения режима к укладке режима решает вопрос полностью.
Это работает еще лучше в обычных менеджерах окон укладки, таких как fluxbox.
Как (где) может, я узнаю информацию о них,
Сначала необходимо узнать, какая программа связывается с каждым портом. К сожалению, нет никакого единственного стандартного способа сделать это, которое будет работать над всеми *ix системы типов, и Ваш вопрос не указывает тот.
Некоторые версии netstat
имейте флаг, который будет включать связанное название программы в каждую выходную строку. Например, --program
в Linux или -b
в Windows.
Если Ваш netstat
не имеет такого флага (например, OS X), необходимо будет найти другой метод, который работает над системой. lsof -i
, /proc
spelunking, и т.д.
какова их цель в системе
После того как у Вас есть название программы в руке, man progname
будет обычно давать Вам достаточно информации для ответа на тот вопрос самим.
[могу я] уничтожать их?
Вы поймете это, после того как Вы знаете то, что делает каждый сервер.
Единственный ответ здесь не является правильным местом для списка всех вещей, которые можно уничтожить. Существует просто слишком много возможностей. Если Вы не уверены в данной программе после чтения ее документации, можно отправить другой вопрос, здесь спросив об этом. Некоторые вещи довольно очевидны (например. sshd
), более неясные другие (например. avahi
).
Кто из них может быть небезопасным и которые безопасны?
Редко для программы работать по умолчанию на новом *ix система, которая абсолютно небезопасна.
(В плохие былые времена, который не имел место. Вы часто видели бы, что системы работают telnetd
, non-chrooted ftpd
, r*
команды...)
Любой фон не по умолчанию слушатель TCP должен быть чем-то Вы или другой доверяемый установленный администратор, поэтому по-видимому, Вы уже боролись с любыми проблемами безопасности.
Здесь существуют серые области. У Вас могло бы быть выполнение сервера, которое не абсолютно небезопасно, но которое условно небезопасно. Возможно, это не заблокировано вниз правильно, возможно, это не исправило ошибки и т.д. Это - материал всей карьеры компьютерной безопасности, тем не менее, не что-то подходящее для ответа здесь в единственном вопросе. Испытывая недостаток в том опыте, Google является, вероятно, Вашим лучшим первым курортом. Если Вы не находите то, в чем Вы нуждаетесь там, можно отправить новый вопрос здесь о конкретном сервере.
Команда
netstat -a | grep LISTEN
списки все процессы, слушающие на различных типах сокетов. Эти сокеты могут иметь любые семейства адресов как ipv4 (udp или tcp), ipv6 (udp6 или tcp6), Unix.
Записи как:
tcp 0 0 *:webmin *:* LISTEN
tcp 0 0 *:ftp *:* LISTEN
средства tcp
протокол используется, и некоторый сервер работает в Вашей машине как в моем случае webmin, и FTP-сервер работают.
Записи как:
tcp6 0 0 [::]:8484 [::]:* LISTEN
tcp6 0 0 [::]:netbios-ssn [::]:* LISTEN
средство tcp6 протокол ipv6 используется.
Записи как:
unix 2 [ ACC ] STREAM LISTENING 13297 /tmp/orbit-pradeep/linc-76d-0-53b2963d93f75
unix 2 [ ACC ] STREAM LISTENING 13305 /tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b
создаются ОРБИТОЙ CORBA. Эта Общая архитектура посредника запросов к объектам (CORBA) является стандартом, определенным Группой по управлению объектами (OMG), которая позволяет компонентам программного обеспечения, записанным на нескольких языках программирования и работающий на нескольких компьютерах сотрудничать, т.е. это поддерживает несколько платформ.
1. Как (где) я могу узнать информацию о них?
Предположим, что я хочу найти информацию о /tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b
. Я могу узнать детали путем выполнения следующей команды:
$ lsof -Pwn | grep /tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b
Эта команда дала вывод:
indicator 1909 pradeep 10u unix 0xf6bd8900 0t0 13305 /tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b
indicator 1909 pradeep 12u unix 0xf6b1f600 0t0 13314 /tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b
Здесь:
indicator
название команды Unix, связанной с процессом. 1909
PID indicator
процесс.
2. какова их цель в системе?
Некоторые процессы как
tcp 0 0 *:ftp *:* LISTEN
для слушания FTP-сервера.
Другие как:
unix 2 [ ACC ] STREAM LISTENING 13297 /tmp/orbit-pradeep/linc-76d-0-53b2963d93f75
предназначены для межпроцессного взаимодействия между различными процессами, используемыми CORBA.
3. Я могу уничтожить их?
Это зависит от критичности процесса. Предположим, уничтожаете ли Вы какой-либо сервер, слушающий затем, он прекратит всю коммуникацию, связанную с тем сервером.
4. Кто из них может быть небезопасным и которые безопасны?
Все - безопасные процессы.
netstat -nap | grep LISTEN
даст ниже вывода, который будет включать имя и pid процессов слушания:
unix 2 [ ACC ] STREAM LISTENING 20763 2333/gnome-terminal /tmp/orbit-eugene/linc-91d-0-2dbe139bd35e3
unix 2 [ ACC ] STREAM LISTENING 17900 2014/bonobo-activat /tmp/orbit-eugene/linc-7de-0-2b0c0606f265
unix 2 [ ACC ] STREAM LISTENING 18325 2274/gnome-screensa /tmp/orbit-eugene/linc-7ef-0-59f130216cc19
-n
- Покажите числовые адреса вместо того, чтобы пытаться определить символьный хост, порт или имена пользователей.
-a
- Покажите и сокеты слушания и неслушания.
-p
Покажите PID и название программы, которой принадлежит каждый сокет.
netstat -a --programs | grep LISTENING
90% процессов имеют вместо названия программы только-
. Я хотел бы смочь получить некоторую информацию о них также. – xralf 12.04.2012, 20:27-
в том поле означает одну из двух вещей. Так как Вы говорите, что 90%, наиболее вероятная причина состоит в том, что программа слушания не принадлежит Вам, таким образом, ядро не может искать название программы для Вас. Выполненныйnetstat
как базируются для получения всех названий программы. Это может также означать, что порт не принадлежит пользовательскому процессу. Примером был бы порт 2049, который является частью NFS, который находится в ядре на Linux. Можно получить подсказки об этом виде вещи с человекочитаемого сервисного названия в выводе netstat ("nfs" в этом случае) или получить номер порта сnetstat -n
и посмотрите он другие пути. – Warren Young 12.04.2012, 20:361630/master
и это связало различные процессы. Могу я узнал некоторую информацию об этой программе? Google дает несоответствующие результаты. – xralf 12.04.2012, 21:01locate -r /master$
, илиfind /usr -type f -perm +111 -name master
илиfind /opt samestuffagain
или...), затем запрашивают диспетчер пакетов системы, чтобы видеть, был ли он установлен тот путь. Если так, пакет должен привести Вас к своему создателю. Если это было установлено из источника или двоичного файла tarball, тайну будет более трудно решить. Но, Вы действительно расширяете границы "одного вопроса один ответ" формат Вопросов и ответов StackExchange теперь. – Warren Young 12.04.2012, 21:27