Comment vérifier les ports ouverts sur un serveur avec netstat : guide complet pour sécuriser votre serveur Linux

Dans l’univers complexe de l’administration des serveurs, la surveillance des ports ouverts constitue une tâche cruciale pour garantir la sécurité et l’efficacité de votre infrastructure. L’utilisation de la commande netstat sur les systèmes Linux offre un moyen efficace de visualiser les connexions TCP et UDP actives, ainsi que de vérifier les ports ouverts. La maîtrise de cet outil permet non seulement de protéger votre serveur des menaces potentielles, mais aussi d’optimiser l’utilisation des ressources réseau. Dans cet article, nous explorerons en profondeur les différentes façons d’utiliser netstat pour surveiller les ports ouverts, interpréter les résultats et afficher la table de routage. En comprenant ces concepts, vous serez mieux équipé pour maintenir la sécurité et la performance de vos serveurs Linux.
Vérifier les ports ouverts sur un serveur avec netstat
La commande netstat est un outil indispensable pour les administrateurs système désireux de surveiller les connexions réseau et les ports ouverts sur un serveur. Elle permet de visualiser l’ensemble des ports TCP et UDP en écoute, ainsi que les connexions actives. Pour obtenir une liste des ports ouverts avec le nom du protocole, vous pouvez utiliser la commande :
#netstat –listen –tcp
Cette commande renvoie une liste détaillée des ports TCP en écoute, avec des informations telles que l’adresse locale et le protocole utilisé (par exemple, SSH, MYSQL, HTTP). Pour obtenir une liste des ports ouverts avec le numéro de port associé, utilisez :
#netstat –listen –tcp –n
Cette version de la commande remplace le nom du protocole par son numéro de port, ce qui est particulièrement utile pour la configuration de règles de pare-feu. Une sortie typique de ces commandes inclura des colonnes comme l’adresse locale et l’état de la connexion, offrant une vue d’ensemble claire des services actifs sur le serveur. En utilisant ces commandes régulièrement, vous pouvez identifier rapidement les ports inutilisés et les fermer pour réduire la surface d’attaque potentielle.
Comment lire les résultats de la commande netstat
Interpréter les résultats de la commande netstat est essentiel pour tirer parti de cet outil. Chaque colonne de la sortie fournit des informations spécifiques et précieuses. Voici une explication des colonnes clés :
- Proto : Indique le protocole utilisé (TCP, UDP, TCP6, UDP6).
- Recv-Q : Nombre de bytes dans la file d’attente de réception, idéalement à zéro.
- Send-Q : Nombre de bytes dans la file d’attente d’envoi, également idéalement à zéro.
- Adresse locale : Adresse et port utilisés sur la machine locale.
- Adresse distante : Adresse et port utilisés par la machine distante.
- État : État de la connexion (LISTEN, ESTABLISHED, etc.).
- PID/Program name : Numéro de processus et nom du programme associé (avec l’option –p).
Les états de connexion tels que LISTEN, ESTABLISHED, SYN_SENT, SYN_RECV, et CLOSED offrent des indications sur l’activité du socket. Par exemple, LISTEN indique que le programme attend une connexion entrante, tandis que ESTABLISHED signifie qu’une connexion a été établie. Ces informations sont cruciales pour diagnostiquer les problèmes réseau et assurer le bon fonctionnement des services.
Afficher la table de routage
En plus de surveiller les ports ouverts, netstat permet d’afficher la table de routage de votre serveur, qui est indispensable pour comprendre comment les paquets de données sont acheminés. La commande pour afficher la table de routage est :
#netstat -r
Cette commande fournit une vue détaillée des routes configurées sur le serveur, avec des champs tels que :
- Destination : Adresse vers laquelle les paquets sont destinés.
- Gateway : Passerelle utilisée, ou * si aucune.
- Flags : Indicateurs de l’état de la route (par exemple, G pour passerelle, U pour interface active).
- Iface : Interface via laquelle la route est acheminée.
La compréhension de ces champs permet d’optimiser la configuration du réseau et d’identifier rapidement les routes incorrectes ou inefficaces. En utilisant cette option, vous pouvez ajuster les paramètres de routage pour améliorer les performances réseau et assurer une communication fluide entre les différentes parties de votre infrastructure.
Conclusion
La maîtrise de la commande netstat et une compréhension approfondie de ses résultats sont indispensables pour tout administrateur système soucieux de la sécurité et de la performance de ses serveurs Linux. En surveillant régulièrement les ports ouverts et en interprétant correctement les sorties de netstat, vous pouvez prévenir les attaques potentielles et optimiser l’utilisation des ressources réseau. L’affichage de la table de routage, quant à elle, permet une gestion efficace des routes de données, garantissant ainsi une communication fluide et sécurisée au sein de votre infrastructure. En intégrant ces pratiques dans votre routine d’administration, vous renforcerez la robustesse et l’efficacité de vos systèmes.
| Commande netstat | Description |
|---|---|
| #netstat –listen –tcp | Liste des ports TCP en écoute avec le protocole |
| #netstat –listen –tcp –n | Liste des ports TCP en écoute avec le numéro de port |
| #netstat -r | Affichage de la table de routage |
FAQ
- Comment afficher uniquement les connexions TCP avec netstat ?
Utilisez la commande#netstat –listen –tcppour afficher les ports TCP en écoute.- Quelle commande netstat permet de voir la table de routage ?
Utilisez#netstat -rpour afficher la table de routage.- Comment interpréter l’état LISTEN dans netstat ?
L’état LISTEN indique que le programme attend une connexion entrante.- Que signifie la colonne Recv-Q dans netstat ?
La colonne Recv-Q montre le nombre de bytes dans la file d’attente de réception, idéalement à zéro.- Quel est l’intérêt de remplacer les noms de protocole par des numéros de port avec netstat ?
Cela permet une configuration plus précise des règles de pare-feu en utilisant la commande#netstat –listen –tcp –n.







