Eine der wichtigsten Kontrollen in Bezug auf Sicherheit und Netzwerkverkehr auf einem Linux-Server ist die Ermittlung, welche Ports abgehört werden. Verbindungen, die über unbefugte Ports eingehen, können eine offene Tür für Cyberangriffe oder unerwünschte Dienste darstellen. In diesem Artikel erklären wir, wie der Befehl netstat -tuln
funktioniert und wie er interpretiert wird.
Wozu dient der Befehl netstat -tuln
?
netstat -tuln
Dieser Befehl listet alle TCP- und UDP-Ports auf, die sich im Listening-Modus (Abhörmodus) befinden.
Parameterbeschreibungen:
-
-t
→ Zeigt TCP-Verbindungen an. -
-u
→ Zeigt UDP-Verbindungen an. -
-l
→ Listet nur "listening" (abhörende) Verbindungen auf. -
-n
→ Zeigt IP- und Portinformationen direkt an, führt keine DNS-Auflösung durch (schnelle Ausführung).
Beispielausgabe:
Proto Recv-Q Send-Q Local Address Foreign Address State
TCP 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
TCP 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN
UDP 0 0 0.0.0.0:68 0.0.0.0:*
Bedeutung der Zeilen:
-
0.0.0.0:22
→ Port 22 (SSH) ist von allen IP-Adressen aus zugänglich. -
127.0.0.1:3306
→ MySQL-Dienst, der nur von localhost aus erreichbar ist. -
UDP
Zeile → UDP-Port 68 (Dienste wie DHCP-Client).
Interpretation aus Sicherheitssicht
-
0.0.0.0
Adresse: Bedeutet Zugriff von allen IP-Adressen. Sollte mit einer Firewall eingeschränkt werden. -
127.0.0.1
: Nur für localhost-Zugriff geöffnet, akzeptiert keine Verbindungen von außen. -
Unnötige offene Ports (z. B. 10000, 3306, 6379 usw.) können Sicherheitslücken darstellen.
Zusatz: Nur TCP- oder UDP-Ports auflisten
Nur TCP:
netstat -tnl
Nur UDP:
netstat -unl
Alternative Befehle (wenn netstat nicht vorhanden ist)
-
ss -tuln
→ Moderner Befehl, der anstelle von netstat verwendet werden kann. -
lsof -i -P -n | grep LISTEN
→ Sie können sehen, welcher Dienst welchen Port verwendet.
Der Befehl netstat -tuln
ist eine effektive Möglichkeit, schnell zu verstehen, welche Ports eines Linux-Servers für die Außenwelt geöffnet sind. Um Ihre Sicherheit zu gewährleisten, sollten Sie diese Ports regelmäßig überprüfen, unnötige Öffnungen schließen und den Zugriff mit einer Firewall (z. B. UFW, firewalld, iptables) einschränken.