Действующие в настоящее время правила брандмауэра отображаются:
iptables -L -n -v
Используемые для прослушивания порты отображаются
ss -lntp
ss -lnup
для соединений TCP и UDP соответственно.
Если вы хотите, вы можете получить довольно хорошее представление о том, что происходит даже на другой машине (и, для полноты картины, тоже самостоятельно) с помощью nmap
:
nmap -p PORT_NUMBERS IP_ADDRESS
Это вернет статус портов как open
(процесс слушает его, и нет брандмауэра), closed
(никто не слушает его), filtered
(брандмауэр защищает порт, и nmap
не может определить, порт открыт или нет), unfiltered
когда порты отвечают на nmap
который, однако, не может определить, открыт порт или нет.
Отправленная вами команда (устарела, пожалуйста, используйте ss
) используется для отображения портов прослушивания, следовательно, если интересующий вас порт не воспроизводится, это означает, что процесс, который должен использовать такой порт, не запущен.