Accedi
Accedi

Come utilizzare il comando Telnet su Linux

Come utilizzare il comando Telnet su Linux
Awais Khan
Redattore tecnico
Sistema: Linux
13.10.2025
Reading time: 6 min

Il comando Telnet è un pratico strumento di comunicazione di rete in Linux. Dall’analisi delle porte remote alla risoluzione dei problemi di connessione, Telnet offre un modo semplice e basato su testo per interagire con un host remoto.

In questa guida passo passo vedremo come installare, configurare e utilizzare Telnet su Linux, insieme alle sue principali opzioni e funzionalità per una comprensione completa.

Che cos’è Telnet?

Telnet (abbreviazione di Telecommunication Network) è un protocollo di rete che consente di connettersi a un altro computer remoto tramite il TCP (Transmission Control Protocol). Permette di collegarsi direttamente a un host remoto su una porta specifica per inviare comandi e leggere le risposte in tempo reale.

Telnet viene principalmente utilizzato per:

  • Testare porte aperte: verificare se un server ha una porta disponibile.
  • Accedere ai servizi: connessione diretta a servizi web, di posta elettronica o altri servizi di rete.
  • Risoluzione dei problemi di rete: individuare problemi di connettività o porte bloccate.

Installazione di Telnet su Linux

Telnet non è preinstallato nella maggior parte delle distribuzioni Linux moderne. Il metodo di installazione varia in base al tipo di sistema.

Per sistemi basati su Ubuntu/Debian

Gli utenti di Ubuntu, Debian o distribuzioni simili possono installare Telnet con il gestore di pacchetti APT:

sudo apt install telnet

Per sistemi basati su Red Hat/CentOS

Su Red Hat, CentOS o Fedora, usa yum o dnf:

sudo yum install telnet

oppure, per versioni più recenti:

sudo dnf install telnet

Sintassi del comando Telnet

La sintassi del comando Telnet è molto semplice:

telnet [hostname/IP] [port]

Parametri:

  • [hostname/IP]: Sspecifica il nome host o l’indirizzo IP del server remoto.

  • [port]: definisce il numero della porta a cui connettersi (predefinito: 23).

Telnet stabilisce una connessione diretta ai servizi su porte specifiche, ad esempio: HTTP (porta 80), SMTP (porta 25) e FTP (porta 21).

Principali opzioni del comando Telnet

Il comando Telnet è altamente configurabile e dispone di diverse opzioni che ne ampliano l’utilità.

Opzione

Descrizione

-4

Forza l’uso di IPv4.

-6

Forza l’uso di IPv6.

-8

Consente la trasmissione di dati a 8 bit.

-E

Disabilita il carattere di escape.

-K

Impedisce l’invio automatico delle credenziali (es. ticket Kerberos).

-L

Attiva la modalità loopback per connettersi allo stesso host.

-X atype

Specifica il tipo di autenticazione (es. KERBEROS_V4).

-a

Inserisce automaticamente il nome utente durante l’accesso.

-d

Attiva la modalità debug e mostra dettagli sulla connessione.

-e char

Imposta un carattere di escape personalizzato.

-l user

Specifica il nome utente per il tentativo di login.

-n tracefile

Registra l’attività della sessione in un file di log.

-b addr

Definisce l’indirizzo o l’interfaccia locale per la connessione.

-r

Crea una connessione Telnet inversa (reverse Telnet).

Utilizzo di Telnet: esempi pratici

Telnet è uno strumento utile per testare e diagnosticare connessioni di rete. Vediamo alcuni esempi pratici.

Testare porte aperte

Per verificare se la porta 80 di un server è aperta:

telnet example.com 80

Image2

Se la porta è aperta, Telnet mostrerà una schermata vuota, segno che la porta è in ascolto. Se la porta è chiusa o bloccata da un firewall, apparirà un messaggio come: Connection refused

Interagire con server SMTP

Telnet può essere utilizzato per debuggare server di posta elettronica, inviando comandi SMTP diretti:

telnet mail.example.com 587

Image5

Una volta stabilita la connessione, puoi digitare comandi come HELO, MAIL FROM e RCPT TO per comunicare con il server.

Image3

Inviare richieste HTTP

Telnet può essere utilizzato per testare manualmente un server web inviando richieste HTTP:

telnet example.com 80

Image4

Dopo la connessione, digita:

GET / HTTP/1.1
Host: example.com

Premi Invio due volte per inviare la richiesta. La risposta del server verrà visualizzata immediatamente.

Image6

Forzare una connessione IPv4

Se il server supporta IPv4 e IPv6, puoi forzare la connessione tramite IPv4:

telnet -4 example.com 80

Image1

Questo garantisce compatibilità con reti che utilizzano solo IPv4.

Verificare un server MySQL

Telnet può essere usato anche per verificare se la porta MySQL (3306) è aperta:

telnet database.example.com 3306

Se la connessione riesce, Telnet mostrerà un messaggio di benvenuto dal server MySQL.

Considerazioni sulla sicurezza

Sebbene utile, Telnet è fondamentalmente insicuro, poiché trasmette tutti i dati — incluse le password — in chiaro.

👉 Quindi:

  • Evita di utilizzare Telnet su reti non sicure. Preferisci sempre una rete privata o protetta.
  • Utilizza alternative sicure come SSH (Secure Shell) per comunicazioni cifrate.
  • Disattiva Telnet sui server se non è necessario.

Casi d’uso avanzati

Telnet può essere utile anche in contesti più specifici:

  • Monitoraggio dei servizi: verifica protocolli come IMAP o POP3 per diagnosticare problemi di posta.
  • Gestione di dispositivi IoT: alcuni dispositivi connessi utilizzano Telnet come interfaccia testuale.
  • Uso didattico: ottimo strumento per studiare protocolli di rete e risposte dei server.

Problemi comuni e soluzioni

Nonostante la sua semplicità, Telnet può incontrare vari problemi.

  • Connection Refused: La porta di destinazione è chiusa o bloccata.

  • Time-Out Errors: Ritardo di rete o problemi di routing.

  • Permission Denied: Permessi utente insufficienti o porta riservata.

Controllare regolarmente le configurazioni del server e del firewall può aiutare a evitare questi errori.

Alternative a Telnet

Poiché Telnet non offre crittografia, rappresenta un rischio per la sicurezza.

Esistono alternative più sicure e con funzionalità equivalenti:

  • SSH (Secure Shell): l’alternativa più diffusa, con comunicazione cifrata e autenticazione sicura.
     → Usa il comando ssh per connetterti in modo sicuro ai server remoti.
  • Netcat (nc): potente strumento per debugging, scansione di porte e test di connessione (TCP/UDP).
  • OpenSSL s_client: utile per testare connessioni SSL/TLS in modo sicuro su porte specifiche.

Conclusione

Telnet è uno strumento semplice ma potente per la diagnosi e il debugging di reti su Linux. Finché si è consapevoli delle sue limitazioni in termini di sicurezza, rimane una risorsa pratica per testare servizi di rete e risolvere problemi di connettività.

Con questa guida, puoi installare, configurare e utilizzare Telnet in modo efficiente e sicuro per gestire i tuoi sistemi Linux a distanza.

Sistema: Linux
13.10.2025
Reading time: 6 min

Simili

Sistema: Linux

Come copiare file e directory in Linux

Quando inizi a lavorare con Linux, una delle attività essenziali che incontrerai è la gestione dei file. Che tu stia organizzando i tuoi documenti personali, migrando file di sistema o preparando backup completi, sapere come duplicare correttamente i file è fondamentale. Al centro di questo processo c’è il comando cp, uno strumento potente progettato per replicare facilmente file e directory. Questa guida è pensata per aiutarti a padroneggiare il comando cp. Esploreremo tutto: dalla copia di base dei file alla replicazione ricorsiva delle directory, insieme a consigli per preservare i metadati e prevenire la perdita accidentale di dati. Con esempi dettagliati, scenari reali e buone pratiche, acquisirai rapidamente la capacità di usare cp come un professionista di Linux. E se cerchi una soluzione affidabile, performante ed economica per i tuoi flussi di lavoro, Hostman offre opzioni di Hosting VPS Linux, tra cui VPS Debian, VPS Ubuntu e VPS CentOS. Esplorare il comando cp In Linux, il comando cp è il tuo strumento principale per copiare dati. La sua versatilità consente di gestire qualsiasi cosa: dalla copia di un singolo file al mirroring di strutture di directory complesse con sottocartelle annidate. A differenza dei gestori di file grafici, cp funziona interamente da terminale, offrendo un controllo preciso su ogni aspetto del processo di copia. Come funziona Nella sua forma più semplice, cp prende un file (o una directory) di origine e lo duplica in una nuova posizione. La sua flessibilità risiede però nelle opzioni: flag che permettono di modificare il comportamento del comando secondo le tue esigenze. Che si tratti di preservare i permessi, evitare sovrascritture accidentali o copiare interi alberi di directory, cp offre un’opzione per ogni scenario. Struttura di base del comando Il comando cp segue un formato semplice. Ecco la sintassi canonica: cp [options] source destination cp: il comando che avvia la copia. [options]: parametri aggiuntivi (flag) che controllano il comportamento del processo di copia. source: il file o la directory che desideri duplicare. destination: la posizione o il nome del file di destinazione. Questa struttura chiara rende cp un comando apprezzato sia dagli amministratori di sistema sia dagli utenti occasionali. Esplorare le opzioni principali La vera potenza di cp si rivela grazie alle sue numerose opzioni. Ecco alcune delle più utili: Copia ricorsiva (-r o -R): quando hai bisogno di copiare un’intera directory — comprese tutte le sue sottodirectory e i file — l’opzione ricorsiva è indispensabile. Indica a cp di attraversare l’intera struttura. Modalità interattiva (-i): la sicurezza prima di tutto! Questa opzione ti chiede conferma prima di sostituire un file esistente. È fondamentale quando lavori con dati importanti, poiché riduce il rischio di sovrascritture accidentali. Forzare la copia (-f): a volte è necessario ignorare gli avvisi e assicurarsi che il file venga copiato comunque. Questa opzione sostituisce i file esistenti senza chiedere conferma. Usala con cautela. Preservare gli attributi (-p): l’integrità dei file è importante, soprattutto quando si tratta di permessi, timestamp e informazioni sul proprietario. Questa opzione fa sì che la copia conservi tutti questi attributi. Output dettagliato (-v): se vuoi una visione chiara di ciò che sta accadendo durante il processo di copia, questa opzione mostra ogni passaggio nel terminale. È particolarmente utile quando copi molti file o durante il debug di operazioni complesse. Esempi pratici: copiare file Esaminiamo ora alcuni esempi pratici per vedere come queste opzioni si combinano nelle attività quotidiane. Copiare un singolo file Immagina di avere un file chiamato notes.txt e di voler creare una copia di backup nella stessa directory. Ti basta eseguire: cp notes.txt notes_backup.txt Questo comando crea una copia identica chiamata notes_backup.txt. Tuttavia, se esiste già un file con quel nome e vuoi evitare di sovrascriverlo senza conferma, puoi usare: cp -i notes.txt notes_backup.txt L’opzione -i ti assicura che venga richiesta una conferma prima di qualsiasi sovrascrittura. Trasferire file tra directory Se vuoi spostare un file in un’altra posizione, specifica la directory di destinazione. Ad esempio, per copiare report.pdf in una directory chiamata archive, usa: cp report.pdf /home/username/archive/ Assicurati che la directory di destinazione esista già; cp non la crea per te. Se non esiste, puoi crearla prima con il comando mkdir. Copiare più file contemporaneamente A volte potresti dover duplicare più file allo stesso tempo. Per copiare file1.txt, file2.txt e file3.txt in una directory chiamata backup, digita: cp file1.txt file2.txt file3.txt /home/username/backup/ Questo comando gestisce più file in un’unica operazione. Se hai molti file che seguono uno stesso schema — ad esempio tutti i file di log — puoi usare un carattere jolly: cp *.log /home/username/logs/ Questo indica a cp di copiare tutti i file che terminano con .log nella directory logs. Padroneggiare la copia ricorsiva delle directory Spesso il lavoro non riguarda un solo file, ma intere directory. Per copiare directory complete, è necessario usare la copia ricorsiva. Duplicare una directory in modo ricorsivo Supponiamo che tu voglia duplicare i contenuti di un sito web situato in /var/www/html per creare una copia di sicurezza. Il comando sarebbe: cp -r /var/www/html /backup/html_backup Qui, l’opzione -r indica a cp di copiare tutto all’interno di /var/www/html, incluse sottodirectory e file nascosti. Combinare copia ricorsiva e preservazione degli attributi Quando esegui il backup di directory, spesso è fondamentale mantenere permessi, timestamp e altri metadati. In questi casi, combina l’opzione ricorsiva con quella per preservare gli attributi: cp -rp /var/www/html /backup/html_backup Questo comando garantisce che ogni file presente in /var/www/html venga copiato in /backup/html_backup mantenendo tutti i suoi attributi originali. È una soluzione ideale per dati sensibili o configurazioni di sistema. Suggerimenti, trucchi e tecniche avanzate Ora che conosci le basi, esploriamo alcune strategie avanzate e buone pratiche per utilizzare il comando cp in modo ancora più efficace. Combinare le opzioni per una maggiore sicurezza È comune utilizzare più opzioni insieme per adattare il comportamento di cp. Ad esempio, per copiare una directory in modo sicuro preservando gli attributi e richiedendo conferma prima di sovrascrivere file esistenti, puoi usare: cp -rpi /data/source_directory /data/destination_directory Questa potente combinazione garantisce un processo di copia completo e sicuro. Gestire nomi di file con caratteri speciali I nomi dei file in Linux possono contenere spazi o caratteri speciali. Per assicurarti che vengano gestiti correttamente, racchiudili tra virgolette. Ad esempio: cp "My Important Document.txt" "My Important Document Copy.txt" Questo impedisce alla shell di interpretare gli spazi come separatori tra argomenti diversi. Evitare sovrascritture non intenzionali Per operazioni batch o script automatici, potresti voler impedire che file esistenti vengano sovrascritti. L’opzione -n (no-clobber) serve proprio a questo: cp -n *.conf /backup/configs/ Questo comando copia i file di configurazione solo se nel percorso di destinazione non esiste già un file con lo stesso nome. Usare la modalità dettagliata per il debug Quando lavori con un grande volume di file o devi analizzare un’operazione di copia, l’opzione dettagliata (-v) può essere estremamente utile: cp -rv /source/folder /destination/folder La modalità dettagliata mostra ogni file man mano che viene elaborato, offrendoti una visione chiara dell’operazione in corso e facilitando l’individuazione di eventuali problemi. Applicazioni e scenari reali Il comando cp non è utile solo per operazioni occasionali: è uno strumento fondamentale in numerosi contesti professionali. Amministrazione di sistema e backup Gli amministratori di sistema utilizzano spesso cp per creare copie di sicurezza prima di effettuare modifiche critiche alle configurazioni del sistema. Ad esempio: cp -rp /etc /backup/etc_backup Questo comando crea un backup completo della directory /etc, preservando tutte le impostazioni e i permessi di sistema. In caso di errore o guasto, tali backup risultano indispensabili. Migrazione dei dati e trasferimenti tra server Durante lo spostamento di dati tra server o diverse parti di una rete, cp assicura che tutti i file vengano copiati correttamente. Combinato con strumenti come rsync, può offrire soluzioni robuste per la migrazione dei dati. Sviluppo e test Gli sviluppatori duplicano spesso intere directory per creare ambienti di test o copie sandbox dei loro progetti. Che tu stia testando una nuova funzionalità o eseguendo il debug di un problema, copiare l’intero progetto preservando gli attributi può farti risparmiare tempo ed evitare potenziali errori. Buone pratiche per utilizzare cp in modo efficace Verificare i percorsi di destinazione: assicurati sempre che la directory di destinazione esista per evitare errori durante la copia. Usare la modalità interattiva per file critici: quando lavori con dati importanti, l’opzione -i può evitare sovrascritture accidentali richiedendo una conferma. Racchiudere tra virgolette i nomi dei file con spazi: assicurati che eventuali nomi contenenti spazi o caratteri speciali siano racchiusi tra virgolette. Pianificare una strategia di backup: esegui regolarmente backup delle directory essenziali utilizzando le opzioni ricorsive e di preservazione degli attributi. Combinare le opzioni in modo intelligente: usa combinazioni come -r, -p e -v per adattare cp alle tue esigenze, garantendo sicurezza e chiarezza nelle operazioni sui file. Considerazioni finali Il comando cp è un elemento fondamentale della gestione dei file in Linux. La sua semplicità nasconde una notevole potenza grazie alle numerose opzioni disponibili. Padroneggiando cp, non solo ottimizzi il tuo flusso di lavoro, ma proteggi anche i tuoi dati attraverso una gestione attenta degli attributi, copie ricorsive e automazioni ben progettate. Che tu sia un principiante nel mondo Linux o un utente esperto che desidera affinare le proprie competenze, le tecniche e gli esempi presentati in questa guida ti serviranno come riferimento affidabile per le attività di duplicazione dei file. Ricorda di consultare la pagina del manuale (man cp) per informazioni aggiuntive e opzioni avanzate. Sfrutta la versatilità del comando cp e presto scoprirai che gestire file e directory in Linux diventa una seconda natura.
28 November 2025 · 9 min to read
Servizi Webmail

Come inviare email in Linux dalla riga di comando con Sendmail e Mailx

Per chi gestisce server o lavora su attività di automazione, sapere come inviare email dal terminale Linux è essenziale. Questo approccio offre il pieno controllo sulle funzioni di posta elettronica ed elimina la necessità di programmi complessi. È particolarmente utile in scenari in cui velocità e semplicità sono fondamentali. Strumenti comuni come sendmail e mailx vengono spesso utilizzati per inviare messaggi, verificare impostazioni SMTP, automatizzare avvisi e integrarsi con script. Sono semplici ma efficaci — perfetti per informare i team sugli aggiornamenti del server, automatizzare report o testare configurazioni email. Questa guida è pensata per utenti che desiderano gestire la posta direttamente dal terminale. Copre l’installazione degli strumenti essenziali e approfondisce attività avanzate come l’invio di allegati e la configurazione degli strumenti di posta. Perché usare strumenti email da riga di comando? I due strumenti più utilizzati — sendmail e mailx — sono soluzioni affidabili per l’invio della posta in Linux e offrono numerosi vantaggi: Efficienza I client email tradizionali possono essere lenti e pesanti. Questi strumenti permettono invii rapidi e leggeri direttamente dal terminale. Automazione Si integrano facilmente con script shell, processi cron e strumenti di monitoraggio. È possibile automatizzare avvisi e notifiche ricorrenti. Risoluzione problemi SMTP Rendere più semplice il debug delle configurazioni SMTP. Questi comandi offrono visibilità sul processo di consegna e facilitano l’analisi di log ed errori. Flessibilità Che si tratti di inviare avvisi o generare report automatici, sendmail e mailx offrono versatilità per diverse esigenze operative. Prerequisiti Prima di utilizzare questi strumenti email nel Linux terminal, assicurati di avere: Accesso al terminale: in alcuni casi sono richiesti privilegi di root. Un server SMTP: necessario per testare l’invio delle email. Strumenti installati: verifica che sendmail e mailx siano presenti e funzionanti. Configurazione di un server SMTP I server SMTP sono indispensabili per l’invio di email. Esistono due categorie principali: Server SMTP esterni Server SMTP locali Server SMTP esterni Sono server di posta gestiti da provider terzi. Consentono l’invio di email verso destinatari esterni alla rete locale e garantiscono: consegna globale, autenticazione, crittografia, protezione antispam. Esempi Gmail Indirizzo: smtp.gmail.com Porta: 587 (TLS) o 465 (SSL) Outlook Indirizzo: smtp.office365.com Porta: 587 Questi server richiedono autenticazione (username, password o password specifiche app) e una connessione cifrata TLS/SSL. Nota: abbiamo già fornito una guida per configurare server SMTP esterni. Il comando per l’invio tramite Postfix rimane lo stesso: basta configurare le credenziali SMTP e sostituire l’indirizzo email con quello del provider scelto. Server SMTP locali Operano esclusivamente all’interno di una rete interna. Perfetti per: inviare email tra utenti locali (tom@office.local → jerry@office.local), attività di test e sviluppo, comunicazioni interne, ambienti che non richiedono accesso internet per la posta interna. Configurare un server SMTP locale 1. Installare Postfix sudo apt install postfix 2. Modificare la configurazione sudo nano /etc/postfix/main.cf Impostazioni principali: myhostname = mail.office.local mydomain = office.local myorigin = $mydomain inet_interfaces = loopback-only local_recipient_maps = proxy:unix:passwd.byname mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain Riavviare Postfix: sudo systemctl restart postfix 3. Creare utenti di posta sudo adduser linux sudo adduser hostman Crea indirizzi come linux@office.local. Panoramica su sendmail sendmail è uno dei mail transfer agent (MTA) più diffusi in Linux. Funziona con server SMTP per inviare email da sistemi locali o script. Installazione di sendmail Debian/Ubuntu sudo apt install sendmail CentOS/Red Hat sudo yum install sendmail Avvio e abilitazione del servizio sudo systemctl start sendmail sudo systemctl enable sendmail Testare sendmail echo "Testing sendmail setup" | sendmail -v your-email@example.com Verifica dei messaggi ricevuti: mail Installare mailutils se necessario: sudo apt install mailutils Oppure: cat /var/mail/user Configurazione del file sendmail.mc sudo nano /etc/mail/sendmail.mc Esempio: definire il dominio: define(`confDOMAIN_NAME', `your_domain.com')dnl Rigenerare la configurazione: sudo m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf Se compare “permission denied”: sudo sh -c "m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf" Riavviare: sudo systemctl restart sendmail Inviare un’email con sendmail 1. Creare un file nano email.txt Contenuto: Subject: Test Email from Hostman This is a test email sent using sendmail on Linux. 2. Inviare sendmail recipient@example.com < email.txt 3. Verificare mail Inviare allegati con sendmail sendmail non supporta allegati nativamente; bisogna usare uuencode. Installare sharutils: sudo apt install sharutils Invio con allegato: ( echo "Subject: Email with attachment"; uuencode file.txt file.txt ) | sendmail recipient@example.com Verifica: mail Panoramica su mailx mailx è un'applicazione semplice ed efficace per gestire email via terminale. Fa parte del pacchetto mailutils nella maggior parte delle distribuzioni. Installare mailx Debian/Ubuntu sudo apt install mailutils Red Hat sudo yum install mailx Inviare email con mailx echo "This is the body of the email" | mailx -s "Test Email from Mailx" recipient@example.com Inviare allegati con mailx echo "Please find the attached document" | mailx -s "Email with Attachment" -A email.txt recipient@example.com Conclusione Inviare email dalla riga di comando in Linux è un metodo potente per automatizzare comunicazioni, diagnosticare server o testare configurazioni. Con sendmail e mailx, puoi gestire messaggi semplici o configurazioni avanzate con allegati. Questa guida fornisce istruzioni dettagliate per iniziare facilmente e migliorare il tuo flusso di lavoro.
26 November 2025 · 5 min to read
Sistema: Linux

Come aprire una porta su Linux

Aprire le porte in Linux è un’operazione fondamentale che consente a determinati servizi o applicazioni di scambiare dati sulla rete. Le porte agiscono come canali di comunicazione, permettendo l’accesso ai servizi autorizzati e bloccando quelli non autorizzati. La loro corretta gestione garantisce sicurezza, buone prestazioni e funzionamento stabile delle applicazioni. Comprendere le porte e la loro funzione Le porte sono gli endpoint logici della comunicazione di rete, attraverso i quali i dispositivi inviano e ricevono informazioni. Esempi comuni: HTTP → Porta 80 HTTPS → Porta 443 SSH → Porta 22 Una porta aperta indica che un servizio è in ascolto e accetta connessioni in ingresso. Una porta chiusa, invece, blocca la comunicazione. Per garantire sicurezza e disponibilità dei servizi, è fondamentale gestire correttamente le porte aperte su Linux. Verificare le porte aperte su Linux Prima di aprire una nuova porta, conviene controllare quali porte sono già attive. Puoi farlo con diversi comandi Linux. Con netstat Per mostrare le porte aperte, esegui: netstat -tuln L’opzione -tuln limita l’output alle porte TCP e UDP, senza risolvere i nomi host. netstat offre una panoramica in tempo reale delle connessioni attive. Nota: se netstat non è installato: sudo apt install net-tools Con ss Il comando ss è una versione più moderna e veloce di netstat: ss -tuln Mostra le porte attualmente in uso e le relative informazioni sui socket. Con nmap Per un’analisi più approfondita: nmap localhost nmap esegue una scansione dell’host specificato (in questo caso localhost) per individuare le porte aperte — utile per capire quali servizi sono esposti alla rete pubblica. Nota: installa nmap con: sudo apt install nmap Aprire porte su Linux Per consentire l’accesso attraverso una porta specifica, occorre modificare le regole del firewall. Linux offre vari strumenti: iptables, ufw e firewalld. Ecco come utilizzarli. Metodo 1: con iptables iptables è un potente strumento a basso livello che offre un controllo preciso sul traffico di rete. Aggiungere una regola per una porta specifica Esempio: aprire la porta 8080 per traffico HTTP: sudo iptables -A INPUT -p tcp --dport 8080 -j ACCEPT Spiegazione: sudo: esegue il comando come amministratore -A INPUT: aggiunge la regola alla catena di input (traffico in ingresso) -p tcp: si applica al protocollo TCP --dport 8080: specifica la porta 8080 -j ACCEPT: accetta il traffico corrispondente alla regola Queste modifiche non sono permanenti: dopo il riavvio del sistema, le regole vengono cancellate. Salvare la configurazione Per rendere le regole permanenti: sudo apt install iptables iptables-persistent sudo netfilter-persistent save Le regole vengono così memorizzate e ricaricate automaticamente a ogni riavvio. Ricaricare le modifiche sudo netfilter-persistent reload Metodo 2: con ufw (Uncomplicated Firewall) ufw è un’interfaccia semplificata per iptables che permette di gestire facilmente le regole del firewall. Abilitare ufw sudo ufw enable Se non è installato: sudo apt install ufw Aprire una porta specifica Esempio: consentire connessioni SSH sulla porta 22: sudo ufw allow 22/tcp Questo comando autorizza il traffico TCP in ingresso sulla porta 22. Verificare lo stato del firewall sudo ufw status Mostra tutte le regole attive e le porte aperte. Metodo 3: con firewalld firewalld è un demone firewall dinamico che semplifica la gestione delle regole. Aggiungere una regola permanente Esempio: aprire la porta 443 (HTTPS): sudo firewall-cmd --permanent --add-port=443/tcp Installazione e avvio di firewalld: sudo apt install firewalld sudo systemctl enable firewalld sudo systemctl start firewalld Ricaricare le regole sudo firewall-cmd --reload Verificare che la porta sia aperta sudo firewall-cmd --list-all Visualizza tutte le zone e le regole attive, incluse le porte aperte. Testare la porta aperta Dopo aver aperto una porta, assicurati che sia effettivamente accessibile. Con telnet telnet localhost port_number Se la connessione va a buon fine, la porta è aperta e operativa. Con nmap nmap -p port_number localhost Scansiona il port specificato per verificarne la disponibilità. Con curl curl localhost:port_number Una risposta positiva indica che il servizio è attivo sulla porta aperta. Risoluzione dei problemi comuni Se l’apertura di una porta non funziona: Controlla le regole del firewall iptables -L ufw status Verifica lo stato del servizio systemctl status <nome_servizio> Aprire porte in base al protocollo A seconda del servizio, può essere richiesto TCP o UDP. Porta TCP Esempio: consentire il traffico MySQL sulla porta 3306: sudo ufw allow 3306/tcp Porta UDP Esempio: aprire la porta 161 per SNMP: sudo ufw allow 161/udp Gestire l’accessibilità delle porte Limitare l’accesso a un indirizzo IP specifico sudo ufw allow from 192.168.1.100 to any port 22 Permette l’accesso SSH solo da quell’indirizzo IP, migliorando la sicurezza. Chiudere una porta sudo ufw deny 80/tcpBlocca il traffico in ingresso sulla porta 80 (HTTP). Conclusione Verificare e aprire le porte in Linux è essenziale per garantire il corretto funzionamento della rete e la sicurezza dei servizi. Con strumenti come iptables, ufw e firewalld puoi controllare il traffico in modo preciso e sicuro. Effettua sempre test con nmap, curl o telnet per assicurarti che le configurazioni siano corrette. Una buona gestione delle porte è la base per server affidabili, connessioni sicure e prestazioni ottimali.
29 October 2025 · 5 min to read

Hai domande,
commenti o dubbi?

I nostri professionisti sono disponibili per assisterti in ogni momento,
che tu abbia bisogno di aiuto o non sappia da dove iniziare.
Inviaci un'email
Hostman's Support