Linuxの場合、nmapをインストールする。
ポートスキャンは簡単。nmapで、IPアドレスを指定するだけ。
ただ、オプションがいくつかある。以下が詳しい。
https://www.checksite.jp/nmap-command-option/

(1)install
yum -y install nmap
※サービスの起動は不要でした。

(2)ホストスキャン
ホスト(コンピュータ)を探す。
# nmap -n -sn 192.168.1.0/24

※オプション
-n:名前解決をしない
-sn:ポートスキャンをしない

(3)ポートスキャン
指定したIPアドレスで動いているサービス(つまりポート)を探す。
①IPアドレスを指定して、単純なポートスキャン
# nmap 172.31.37.179
・・・
PORT    STATE SERVICE
21/tcp  open  ftp
22/tcp  open  ssh
80/tcp  open  http

※オプションに何もつけないと、TCPスキャンになる

②オプションをつけてみよう。
オプションとして、以下がある。
-sS:ステルススキャン
-sU:UDPスキャン
-reason:理由を表示
-A:詳細なバージョン  ←結構有意義 # nmap 192.168.1.11 -A
-O OSが何かを調査
-p ポートを指定する。指定しないと、たしか代表1000ポートだったと思う。
-sU UDPのポートスキャン ←時間がかかる
-sV:ソフトのバージョン
# nmap -sV 172.16.1.5
・・・
PORT    STATE SERVICE VERSION
21/tcp  open  ftp     vsftpd 3.0.2
22/tcp  open  ssh     OpenSSH 7.4 (protocol 2.0)
80/tcp  open  http    Apache httpd 2.4.41 (() PHP/5.4.16)

(例)OSのバージョンなどを調査
# nmap -O 192.168.1.1

(4)参考
TCPでLinstenしているサービスを探す。
ssはnetstatの後継コマンドと考えればいいだろう。

ss -antup | grep tcp

また、pstree -a でも、起動しているプロセスが分かるので、参考になると思う。