При отладке сети или проверке безопасности важно понять, какой процесс держит нужный порт и на каком интерфейсе он висит.
🛠 Пошагово:
1. Показать процессы, слушающие порты: ss -tulnp - -tulnp — TCP+UDP, слушающие (-l), номера портов и PID/имя процесса.
2. Фильтрация по порту: ss -tulnp | grep ':443' Покажет, кто держит 443 порт (например, nginx, apache, docker-proxy и т.д.)
3. Выяснить IP-привязку: ss -tulnp | grep ':22 ' Если Local Address = 0.0.0.0:22 — слушает на всех интерфейсах, если 127.0.0.1:22 — только на localhost.
📌 Зачем это нужно:
– Диагностика конфликтов портов (например, два демона на 80 порту);
– Проверка на unexpected процессы, слушающие наружу;
– Быстрая проверка iptables/nftables, когда порт не доступен извне.
⚠️ Трюк:
Добавь алиас в .bashrc: alias ports='ss -tulnp | grep -v 127.0.0.1' Покажет только "наружу слушающие" процессы — удобно для безопасности.