Я предлагаю не создавайте себе проблем, просто проверьте oh-my-zsh и вставьте
plugins=(git)
в свой .zshrc , тогда вы сможете увидеть git status набрав gst .
... и многие другие, проверка git.plugin.zsh
В Linux вы можете использовать:
ss -ltu
или
netstat -ltu
Список портовl
приемаT
CP и U
DP.
Добавьте параметр -n
(для ss
или netstat
), если вы хотите отключить преобразование номера порта и IP-адреса в имя службы и хоста.
Добавить параметр -p
для просмотра процессов (, если они есть, некоторые порты могут быть связаны ядром, например, для NFS ), которые прослушивают (если у вас нет привилегий суперпользователя, это будет предоставляйте эту информацию только для процессов, запущенных от вашего имени ).
Это будет список портов, на которых приложение прослушивает (UDP, к которому привязан сокет ). Обратите внимание, что некоторые могут прослушивать только заданный адрес только (IPv4 и/или IPv6 ), что будет отображаться в выводе ss
/netstat
(0.0.0.0
означает прослушивание любого IPv4-адреса, [::]
на любом IPv6-адресе ). Даже в этом случае это не означает, что данный другой хост в сети может связываться с системой через этот порт и этот адрес, поскольку любой брандмауэр, включая брандмауэр хоста, может блокировать или маскировать/перенаправлять входящие соединения на этот порт на основе более или менее сложные правила (, такие как разрешать соединения только с того или иного хоста, того или иного исходного порта, в то или иное время и только до того или иного количества минут и т. д. ).
Конфигурацию брандмауэра хоста можно посмотреть в выводе iptables-save
.
Также обратите внимание, что если процесс или процессы прослушивают TCP-сокет, но не принимают там соединения, как только число ожидающих входящих соединений становится больше максимального невыполненного, соединения больше не будут принят, а с удаленного хоста будет показано, что порт заблокирован. Наблюдайте за столбцом Recv-Q
в выводе ss
/ netstat
, чтобы определить те ситуации (, когда входящие соединения не принимаются, и заполнить очередь ).
Просто выполните nmap localhost
илиnmap 127.0.0.1
РЕДАКТИРОВАТЬ:
Также есть ss -lntu
изhttps://superuser.com/questions/529830/get-a-list-of-open-ports-in-linux#529844
Вы также можете использовать
sudo lsof -i |grep LISTEN
, который покажет все порты, которые в настоящее время ПРОСЛУШИВАЮТ.
Таким образом вы можете проверить полный список tpc со всеми подробностями:
netstat -nltu
для всех портов
netstat -plan
или, для любого конкретного порта,
netstat -plan | grep :<portnumber>
netstat -plan
или, для любого конкретного порта,
netstat -plan | grep :<portno.>
Для просмотра списка комбинаций приложений и портов используйте
cat /etc/services
Для просмотра открытых портов TCP/UDP введите в терминал:
netstat -lntu
или
ss -lntu