Answers:
Nmap ("ජාල සිතියම") යනු ජාල ගවේෂණය හෝ ආරක්ෂක විගණනය සඳහා නිදහස් හා විවෘත මූලාශ්ර උපයෝගීතාවයකි
nmap 192.168.1.33 අභ්යන්තර පීසී හෝ nmap external ip address
වැඩි විස්තර man nmap
nmap localhostසහ nmap 192.168.0.3(හෝ ඔබ යන්ත්රය IP යනු කුමක් ද යන්න ) අතර වෙනසක් ඇති බව මතක තබා ගන්න
                    netstat -ln. ඔබ සියලු විවෘත වරායන් ක්ෂණිකව දකිනු ඇත.
                    nmap localhostlocalhost ට පමණක් සීමා වූ සේවාවන් සොයාගත නොහැකි විය. උදාහරණයක් ලෙස, මම ක්රියාත්මක influxdසමග bind-address:localhost:8086. එය පෙන්වූයේ නැත sudo nmap localhost, නමුත් දර්ශනය විය sudo netstat -tulpn.
                    මම සෑම විටම මෙය භාවිතා කර ඇත:
sudo netstat -ntlp | grep LISTEN
              sudo netstat -ntlp | grep LISTEN... sudoවෙනත් ආකාරයකින් භාවිතා කරන්න ... pid මුද්රණය නොකෙරේ.
                    -lසවන්දීම සඳහා දැනටමත් පෙරහන්. grep LISTENශීර්ෂ තොරතුරු පේළි 2 ක් සැඟවීමට එහා ගිය උදව් නොකරනු ඇත.
                    -t: tcp , -l: සවන්දීමේ සොකට් , -p: pid සහ program name පෙන්වන්න , -n: 127.0.0.1:80වෙනුවට මුද්රණය කරන්න localhost:http. යොමුව: linux.die.net/man/8/netstat
                    netstatකරන්නsudo apt-get install net-tools
                    sudo netstat --tcp --listening --programs --numeric. grepතීරු ශීර්ෂ ඉවත් කිරීමට ඔබට අවශ්ය නම් මිස භාවිතා කිරීමේ අවශ්යතාවයක් නොමැත .
                    වරාය සවන් දෙන්නේ කුමක් ද සහ ඔබේ ෆයර්වෝල් නීති මොනවාදැයි සොයා ගැනීමට වෙනත් හොඳ ක්රම:
sudo netstat -tulpn
sudo ufw status
nmapනැවත පිළිතුර වෙනස් කරමි , එහි උපයෝගීතාව netstatකපටි ය.
                    විවෘත වරායන් ලැයිස්තුගත කිරීම සඳහා netstatවිධානය භාවිතා කරන්න .
උදාහරණයක් වශයෙන්:
    $ sudo netstat -tulpn | grep LISTEN
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      5452/dnsmasq    
    tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1037/cupsd      
    tcp6       0      0 ::1:631                 :::*                    LISTEN      1037/cupsd
ඉහත උදාහරණයේ දී සේවා තුනක් ලූප්බැක් ලිපිනයට බැඳී ඇත.
"127.0.0.1" ලූප්බැක් ලිපිනයට බැඳී ඇති IPv4 සේවාවන් ලබා ගත හැක්කේ දේශීය යන්ත්රයෙන් පමණි. IPv6 සඳහා සමාන ලූප්බැක් ලිපිනය ":: 1" වේ. IPv4 ලිපිනය "0.0.0.0" යන්නෙහි තේරුම "ඕනෑම IP ලිපිනයක්" යන්නයි, එයින් අදහස් කරන්නේ වෙනත් යන්ත්රවලට නිශ්චිත වරායේ දේශීයව වින්යාසගත කර ඇති ඕනෑම ජාල අතුරුමුහුණතක් සමඟ සම්බන්ධ විය හැකි බවයි.
තවත් ක්රමයක් වන්නේ lsofවිධානය භාවිතා කිරීමයි :
    $ sudo lsof -nP -i | grep LISTEN
    cupsd     1037   root    9u  IPv6  11276      0t0  TCP [::1]:631 (LISTEN)
    cupsd     1037   root   10u  IPv4  11277      0t0  TCP 127.0.0.1:631 (LISTEN)
    dnsmasq   5452 nobody    5u  IPv4 212707      0t0  TCP 127.0.0.1:53 (LISTEN)
වැඩි විස්තර සඳහා බලන්න man netstatහෝ man lsof.
-lවිකල්පය LISTENවරාය ලැයිස්තුගත කිරීමයි. ඉතින් ග්රෙප් එක අතිරික්තයිද?!
                    0.0.0.0වරාය 80 (සම්මත වෙබ් සේවාදායක වරාය අංකය) මත IP ලිපිනයට සවන්දීමේ ක්රියාවලියක් ඇති බව පෙන්වීමට මෙය ප්රමාණවත් වේ (අවශ්ය බැවින් එය ඕනෑම ඉල්ලීමකට පිළිතුරු සපයනු ඇත). මගේ නඩුවේ මෙය වෙබ් සේවාදායකය බව පෙන්නුම් කරයිlighttpd
$ sudo netstat -ntlp | grep :80
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN          2495/lighttpd
ඔබේ ෆයර්වෝලය හරහා ඔබ ඉඩ දෙන එකම දෙය වරාය 80 බව ඔබට පසුව තහවුරු කර ගැනීමට අවශ්ය නම්, මම බොහෝ විට ෆයර්වෝල් පරීක්ෂණයක් කිරීමට www.grc.com වෙතින් ෂීල්ඩ්ස්අප් භාවිතා කරමි.
sudo iptables -Lඔබේ පරිගණකය සඳහා වරාය නීති ලැයිස්තුගත කරයි. ඔබ ufw හෝ shorewall ෆයර්වෝල් භාවිතා කරන්නේ නම් ප්රතිදානය කියවීමට අපහසු වනු ඇති බව සලකන්න. එවැනි අවස්ථාවක භාවිතා කරන්නsudo ufw status උදාහරණයක් ලෙස .
මෙය තනිවම එතරම් ප්රයෝජනවත් නොවේ. වරායක් විවෘත ප්රවේශයක් වුවද එම වරායට සවන් දීමේ ක්රියාවලියක් නොමැති නම් එය තවමත් ප්රතික්ෂේප වේ.
ඔබ සේවාදායක යන්ත්ර හෝ දේශීය සඳහා වරාය අඛණ්ඩව අධීක්ෂණය කිරීමට සොයන්නේ නම්, ඔබට වඩාත් සවිස්තරාත්මක අනුවාදය සඳහා nmap හි ග්රැෆික් අනුවාදය එනම් සෙන්මැප් භාවිතා කළ හැකිය.
සෙන්මාප් යනු එන්මාප් ආරක්ෂක ස්කෑනරය සඳහා වන නිල චිත්රක පරිශීලක අතුරුමුහුණතයි.
ලබා ගත හැකි සහය (ලිනක්ස්, වින්ඩෝස්, මැක් ඕඑස් එක්ස්, බීඑස්ඩී, ආදිය)
මෙම මෙවලම් දර්ශනය දෙස බලන්න:
ss: මුද්රණය: ජාල සම්බන්ධතා මාර්ගගත කිරීමේ වගු අතුරුමුහුණත් සංඛ්යාලේඛන වෙස් මුහුණු සම්බන්ධතා බහුකැස්ට් සාමාජිකත්වය
Install:
    sudo apt install net-tools
Example:
    ~$ ss -ntlp | grep LISTEN
    >
    LISTEN   0        4096             127.0.0.53%lo:53              0.0.0.0:*                                                                                      
    LISTEN   0        5                    127.0.0.1:631             0.0.0.0:*                                                                                      
    LISTEN   0        5                        [::1]:631                [::]:*                                                                                      
    LISTEN   0        50          [::ffff:127.0.0.1]:9614                  *:*
              
nmap localhostනියමයි.