Ви можете зробити кілька речей, щоб спробувати встановити, що працює у вашій системі.
Ви можете перевірити, які порти слухає ваш сервер, щоб отримати уявлення про те, що там є. Гарною командою для використання було б:
[root@server ~]# netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address Stat e PID/Program name
tcp 0 0 0.0.0.0:139 0.0.0.0:* LIST EN 1880/smbd
tcp 0 0 0.0.0.0:5666 0.0.0.0:* LIST EN 1911/nrpe
tcp 0 0 0.0.0.0:22 0.0.0.0:* LIST EN 1759/sshd
Як видно з наведеного вище прикладу, він пропонує вам версію протоколу (tcp або udp), адресу, яку слухають, відкритий порт та програму, що слухає.
У наведеному вище усіченому прикладі (серверна машина) ви можете бачити порти 139, 5666 та 22 прослуховування tcp. Вони вирішуються відповідно до samba, nrpe (агента Nagios) та ssh і підтверджується, коли ви перевіряєте програму, яка слухає цей порт.
Крім того, ви можете перевірити список демонів, налаштованих для запуску при завантаженні, для цього запустіть:
chkconfig --list | grep "3:on"
Приклад:
[root@server ~]# chkconfig --list | grep "3:on"
NetworkManager 0:off 1:off 2:on 3:on 4:on 5:on 6:off
acpid 0:off 1:off 2:on 3:on 4:on 5:on 6:off
sshd 0:off 1:off 2:on 3:on 4:on 5:on 6:off
sysstat 0:off 1:on 2:on 3:on 4:on 5:on 6:off
udev-post 0:off 1:on 2:on 3:on 4:on 5:on 6:off
vncserver 0:off 1:off 2:on 3:on 4:on 5:on 6:off
webmin 0:off 1:off 2:on 3:on 4:off 5:on 6:off
x2gocleansessions 0:off 1:off 2:on 3:on 4:on 5:on 6:off
.
.
.
або:
service --status-all