Nmap (Mapovač sítě) je bezplatný nástroj příkazového řádku pro Linux s otevřeným zdrojovým kódem pro skenování sítě a bezpečnostní audit. Vyhledává hostitele, vyjmenovává otevřené porty, detekuje služby a verze, otisky prstů operačních systémů a spouští výkonné skripty pro vyhledávání zranitelností. Administrátoři a bezpečnostní týmy používají Nmap k mapování sítí, ověřování pravidel firewallu a eticky i legálně posilují systémy.
Pokud začínáte s příkazem Nmap v Linuxu, tato příručka vás provede reálnými pracovními postupy skenování, základními přepínači, bezpečnými výchozími nastaveními a pokročilými technikami používanými profesionálními správci systémů a bezpečnostními inženýry. Ukážu vám také praktické příklady, které používáme při auditu serverů a cloudových instancí, včetně těch hostovaných na platformě... YouStable.
Co je Nmap a proč je důležitý?

Nmap je nástroj pro vyhledávání v síti a skenování portů, který vám pomůže pochopte, co je ve vašich systémech vystavenoJde nad rámec „je hostitel v provozu“ a odhaluje spuštěné služby, verze softwaru, potenciální CVE prostřednictvím skriptů (NSE) a chybné konfigurace. Pro uživatele Linuxu je Nmap nejrychlejším způsobem auditu infrastruktury před, během a po nasazení.
Rychlý start: Instalace a ověření Nmapu v Linuxu
# Debian/Ubuntu
sudo apt update && sudo apt install nmap -y
# RHEL/CentOS (with EPEL if needed)
sudo dnf install nmap -y
# or
sudo yum install nmap -y
# Fedora
sudo dnf install nmap -y
# Arch/Manjaro
sudo pacman -S nmap
# Verify
nmap --versionTip: Pro přístup k aktualizovaným NSE skriptům a databázím otisků prstů vždy používejte nejnovější stabilní Nmap, zejména při skenování serverů s přístupem k internetu.
Příkaz Nmap v Linuxu: Základní syntaxe a bezpečnost
Nmap se řídí jednoduchým vzorem: rozhodnout se, jak najít aktivní hostitele, které porty testovat a co zkoumat (služba, OS, skripty)a jak vytvářet výsledky. Začněte s minimálními, bezpečnými kontrolami a podle potřeby je zvyšujte.
# Basic syntax
nmap [scan types] [options] <target>
# Examples
nmap 192.168.1.10
nmap -p 1-1024 192.168.1.10
nmap -sV -O -p 22,80,443 example.com
nmap -A --top-ports 100 target.exampleEtika a zákonnost: Skenujte pouze systémy a sítě, které vlastníte nebo k jejichž testování máte písemné povolení. Neoprávněné skenování může být nezákonné a rušivé.
Vyhledávání hostitele (Ping Sweep) před skenováním portů
Rychle identifikujte aktivní hostitele, abyste neztráceli čas skenováním nedostupných IP adres. V prostředích s firewallem mohou být tradiční ICMP pingy blokovány, použijte TCP nebo UDP sondy.
# Discover live hosts only (no port scan)
nmap -sn 192.168.1.0/24
# Use TCP SYN ping to bypass ICMP filtering
nmap -sn -PS80,443 10.0.0.0/24
# Use UDP ping to DNS/ NTP ports
nmap -sn -PU53,123 10.10.10.0/24
# Treat all hosts as online (skip host discovery)
nmap -Pn 192.0.2.10Techniky skenování portů, které budete používat denně
Vyberte správné skenování pro danou úlohu. TCP SYN je standard, TCP Connect je spolehlivý bez oprávnění a UDP skenování vyhledává služby jako DNS, NTP a SNMP.
# Fast and stealthy (root required): SYN scan
sudo nmap -sS -p 1-1000 target
# When you don't have root: TCP Connect scan
nmap -sT -p 22,80,443 target
# UDP services (slower, more false-negatives)
sudo nmap -sU -p 53,67,123,161 target
# Common 100 ports only
nmap --top-ports 100 target
# Show only open ports
nmap --open targetDetekce služeb a verzí (-sV) a detekce operačního systému (-O)
Detekce služeb vám pomůže identifikovat, co se skutečně nachází za portem (např. Apache vs Nginx). Detekce operačního systému poskytuje otisk prstu s maximálním úsilím na základě síťových odpovědí. Při auditu nového systému kombinujte obojí. serveru nebo po změnách firewallu.
# Identify services and versions
nmap -sV -p 22,80,443 target
# OS fingerprinting (best run with SYN scan)
sudo nmap -O target
# All-in-one audit (more traffic)
sudo nmap -A targetPoznámka: -A povoluje -sV, -O, výchozí NSE skripty a traceroute. Používejte ho na vlastních zdrojích; je sice hlučný, ale komplexní.
Skriptovací engine Nmap (NSE): Od shromažďování informací po kontroly zranitelností
NSE odemyká cílené kontroly běžných chybných konfigurací a CVE. Můžete spouštět celé kategorie nebo specifické skripty s argumenty.
# List script categories
ls -1 /usr/share/nmap/scripts | head
# Run "default" safe scripts
nmap -sC target
# Vulnerability checks (use cautiously, may be intrusive)
nmap --script vuln target
# Focused scripts
nmap --script http-title,ssl-enum-ciphers -p 80,443 target
nmap --script smb-os-discovery -p 445 target
# Script with arguments
nmap --script dns-brute --script-args dns-brute.threads=10 targetPraktický tip: Na produkčních serverech (včetně YouStable VPS nebo dedikované servery), začněte s -sV a „výchozími“ skripty, zkontrolujte výsledky a poté selektivně spusťte „zranitelné“ skripty během plánovaných údržbových oken.
Ladění výkonu: Rychlejší skenování bez ztráty přesnosti
Skenování velkých podsítí nebo hostitelů s vysokou latencí může být pomalé. Pečlivě používejte šablony časování a ovládání rychlosti, aby skenování bylo efektivní a stabilní.
# Timing templates: T0 (paranoid) to T5 (insane)
nmap -T4 --top-ports 100 10.0.0.0/24
# Control probe rates (be cautious on fragile networks)
nmap --min-rate 200 --max-retries 2 target
# Parallelism and timeouts
nmap --min-parallelism 10 --host-timeout 2m target
# Respect DNS bottlenecks
nmap -n target # disable reverse DNS lookups for speedPravidlo: -T4 je v sítích LAN a mnoha cloudových sítích standardní volbou; na linkách WAN použijte -T3, abyste snížili ztrátu paketů. Vždy sledujte CPU a zatížení sítě v cílovém prostředí.
Aspekty firewallu a IDS (zodpovědné používání)
Brány firewall a systémy detekce narušení mohou omezovat nebo zaznamenávat skenování. Nmap sice nabízí funkce pro obcházení, ale měli byste je používat pouze s autorizací a se zavedenou kontrolou změn.
# Decoys and source spoofing (advanced; legal/ethical use only)
sudo nmap -D RND:5 target
sudo nmap -S <spoofed-ip> -e eth0 target
# Custom scan probes to bypass simple filters
sudo nmap -sA -p 80,443 target # ACK scan (firewall rule discovery)
sudo nmap -sN -p 80,443 target # NULL scan
sudo nmap -f target # Fragment packets (may break, often logged)At YouStable, doporučujeme se zaměřit na hygienu konfigurace, pravidla firewallu s nejnižšími oprávněními, předvídatelné seznamy povolených položek a zdokumentované údržbové kontroly, spíše než se spoléhat na techniky obcházení.
Výběr cíle, vyloučení a vstupní soubory
Upravte si seznam cílů, abyste se vyhnuli zašuměným nebo irelevantním skenům. Používejte rozsahy CIDR, názvy hostitelů a soubory; vylučte známé citlivé IP adresy, abyste zajistili bezpečnost skenů.
# Multiple targets
nmap 192.168.1.10 example.com 2001:db8::10
# Ranges and CIDR
nmap 192.168.1.1-50
nmap 10.0.0.0/16
# Input file and exclusions
nmap -iL hosts.txt --exclude 10.0.0.5,10.0.0.6
nmap -iL hosts.txt --excludefile exclude.txt
# IPv6 scanning
nmap -6 2001:db8::/64Výstup a reporting: Sdílitelné, greppovatelné výsledky
Používejte strukturované výstupy pro audity, CI pipelines nebo systémy pro ticketing. Kombinujte výstupy tak, aby splňovaly potřeby čitelnosti pro člověka i strojové analýzy.
# Normal, XML, and "all" outputs
nmap -oN scan.txt target
nmap -oX scan.xml target
nmap -oA web-scan -p 80,443 -sV target # web-scan.nmap/.xml/.gnmap
# Increase verbosity and show reasons
nmap -vv --reason target
# Only open ports for quick reports
nmap --open -oN open.txt targetTip: Výstup XML se čistě importuje do mnoha systémů SIEM a zranitelností managers. Možnost -oA je ideální pro centralizované reportování napříč týmy.
Praktické případy použití pro správce systémů a DevOps
- Ověření po nasazení: Po zřízení se ujistěte, že jsou otevřené pouze určené porty. YouStable VPS s pravidly firewallu.
- Inventář majetku: Čtvrtletní prohledávání (např. 10.0.0.0/16) pro nalezení stínových služeb a zastaralých instancí.
- Ověření záplaty: Spuštěním příkazu -sV ověřte konkrétní verze služeb po upgradu (např. OpenSSH, Nginx).
- Audit webového povrchu: Výčet HTTPS a sílu šifrování pomocí ssl-enum-ciphers na veřejných hostitelích.
- Reakce na incident: Identifikuje neočekávané posluchače (-sS, –open) na kompromitovaném hostiteli.
- Kontroly souladu: Export XML sestav pro přílohy auditu a protokoly změn.
Běžná úskalí a jak se jim vyhnout
- Skenování bez povolení: Vždy si vyžádejte písemný souhlas, zejména mimo prostor IP vaší organizace.
- Příliš agresivní načasování: -T5 může způsobit ztrátu paketů a falešně negativní výsledky; preferujte -T3 nebo -T4.
- Ignorování UDP: Mnoho kritických služeb používá UDP; včetně cílených -sU skenů.
- Nepoužívá se -n: Zvrátit DNS zpomaluje skenování a může spouštět šum IDS.
- Za předpokladu, že „uzavřeno“ znamená bezpečné: Brány firewall mohou skrývat služby; potvrzují to kontrolami na úrovni hostitele.
Porovnání typů skenování (Taháček)
+----------------------+---------------------------+---------------------------+---------------------------------------+
| Scan Type | Best For | Command | Notes |
+----------------------+---------------------------+---------------------------+---------------------------------------+
| TCP SYN (-sS) | Fast, low-noise audits | sudo nmap -sS target | Needs root; preferred for accuracy |
| TCP Connect (-sT) | No root privileges | nmap -sT target | Higher overhead; reliable fallback |
| UDP (-sU) | DNS/NTP/SNMP discovery | sudo nmap -sU -p53,123 | Slow; expect timeouts; partial info |
| Service Detect (-sV) | Version enumeration | nmap -sV -p 22,80,443 | Use to verify patch levels |
| OS Detect (-O) | OS fingerprinting | sudo nmap -O target | Best with SYN scan |
| Aggressive (-A) | All-in-one audits | sudo nmap -A target | Noisy; scheduled windows recommended |
| Top Ports | Quick exposure snapshot | nmap --top-ports 100 | Fast triage and continuous checks |
+----------------------+---------------------------+---------------------------+---------------------------------------+Praktický postup: Zajištění nového veřejného serveru
- základní linie: nmap -sn your-public-subnet pro potvrzení aktivních instancí.
- Skenování expozice: sudo nmap -sS –top-ports 100 –otevře váš server
- Mapa služeb: nmap -sV -p 22,80,443 vášserver
- Recenze TLS: nmap –script ssl-enum-ciphers -p 443 vášserver
- Ztvrdněte a znovu otestujte: zavřete nežádoucí porty (UFW/iptables/Cloud firewall) a znovu spusťte skenování.
- Zpráva: nmap -oA dodatečně zabezpečí váš server pro auditní důkazy.
S YouStable hostingu, umístěte na úroveň instance lehký firewall s funkcí „allowlist-first“ a na síťovou vrstvu přísnější perimetrický ACL. Po každé změně ověřte obě vrstvy pomocí Nmapu.
Zabezpečení a dodržování předpisů: Co dělat a nedělat
- Naplánujte si kontroly během údržbových intervalů a informujte o tom zúčastněné strany.
- Výstupy (-oA) ukládejte centrálně s časovými razítky pro zajištění sledovatelnosti.
- Kombinujte zjištění Nmapu s nástroji pro hostitele (např. systemctl, ss, netstat).
- Neskenujte IP adresy třetích stran bez výslovného písemného souhlasu.
- Nespoléhejte se na jedno skenování; vytvořte si opakující se kadenci (týdně/měsíčně).
Příklady příkazů Nmap: Kopírování a spuštění
# 1) Quick open port snapshot
nmap --top-ports 100 --open -oN snapshot.txt target
# 2) Full TCP audit with versions
sudo nmap -sS -sV -p 1-65535 -oA tcp-full target
# 3) Critical UDP services check
sudo nmap -sU -p 53,67,123,161 --open -oN udp-essentials.txt target
# 4) Web stack review
nmap -sV --script http-title,ssl-enum-ciphers -p 80,443 target
# 5) Large subnet discovery
nmap -sn -PS80,443 10.10.0.0/16 -oG hosts.gnmap
# 6) CI-friendly XML output
nmap -sV -oX services.xml -iL hosts.txt --openJak YouStable Pomáhá
Silné zabezpečení začíná viditelností. YouStableVPS a Dedikované servery Poskytují vám root přístup, stabilní výkon sítě a předvídatelný firewall, ideální podmínky pro přesné skenování Nmap. Náš tým podpory vám může poradit s osvědčenými postupy pro vystavení portů a posílení TLS, aby vaše skenování skutečně minimalizovalo plochu pro útok.
Podívejte se také na tyto příkazy
• Příkaz Chocolatey Install vysvětlen s příkladem
• Příkaz Chown v Linuxu vysvětlen s příklady
• Příkaz Echo v Linuxu vysvětlen s příklady
• Příkaz Head v Linuxu | Kompletní uživatelská příručka s příklady
Nejčastější dotazy
Je používání Nmapu legální?
Použití Nmapu je legální na datech, která vlastníte, nebo na jejichž testování máte písemné povolení. Neoprávněné skenování může být v rozporu se zákony a zásadami poskytovatele. Před spuštěním skenování vždy zdokumentujte schválení a rozsah.
Jaký je rozdíl mezi -sS a -sT?
-sS (SYN scan) odesílá napůl otevřené SYN pakety a vyžaduje root; je rychlý a méně hlučný. -sT (TCP Connect) dokončuje plné TCP handshake bez root; je spolehlivý, ale pomalejší a nápadnější.
Jak mohu bezpečně urychlit velké skenování?
Použijte -T4, zakažte reverzaci DNS S -n nejprve prohledejte nejvyšší porty (–top-ports 100) a laďte –min-rate s konzervativními hodnotami. Paralelizujte s -iL a rozdělte cíle v časových oknech, abyste snížili dopad na síť.
Mám vždycky spouštět -A?
Ne. -A je komplexní, ale hlučné. Preferujte postupné kroky: objevování (-sn), vystavení (–open), služby (-sV) a poté cílené skripty. Použijte -A nejprve během plánovaných oken nebo v laboratorních prostředích.
Jak exportuji výsledky pro audity?
Použijte -oA pro generování souborů .nmap, .xml a .gnmap (grepable) najednou. XML se dobře importuje do SIEM nebo nástrojů pro tvorbu sestav; normální výstup je ideální pro lidskou kontrolu a přílohy tiketů.
Jaké jsou bezpečné příkazy Nmapu pro produkční servery?
Začněte s nmap –top-ports 100 –open -n a poté přejděte k nmap -sV -p Vyhněte se agresivnímu načasování a rušivým zranitelným skriptům na živých systémech bez kontroly změn a schválení zúčastněnými stranami.
Závěr
Příkaz Nmap v Linuxu je nepostradatelným nástrojem pro mapování, auditování a posilování sítí. Začněte jednoduše, skenujte eticky a vše dokumentujte.
Spojte Nmap s dobře definovanými zásadami firewallu a bezpečným hostingem. Pokud potřebujete předvídatelné a vysoce výkonné prostředí pro přesné skenování, YouStableServery jsou přesně k tomu postaveny.