1. 首页 > 旅行攻略 >

linux开发端口_linux22端口开启

防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。Linux下在防火墙中开启80端口、3306端口的方法,需要的朋友可以参考下

linux开发端口_linux22端口开启linux开发端口_linux22端口开启


linux开发端口_linux22端口开启


具体介绍

vi /etc/sysconfig/iptables

-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT(允许80端口通过防火墙)

-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT(允许3306端口通过防火墙)

特别提示:很多网友把这两条规则添加到防火墙配置的一行,导致防火墙启动失败,正确的应该是添加到默认的22端口这条规则的下面

添加好之后防火墙规则如下所示:

代码代码如下:

# Firewall configuration written by -config-firewall

# Manual customization of this file is not recommended.

filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

-A INPUT -p icmp -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT

-A INPUT -j REJECT –reject-with icmp-host-prohibited

-A FORWARD -j REJECT –reject-with icmp-host-prohibited

COMMIT

/etc/init.d/iptables restart

#重启防火墙使配置生效

补充阅读:防火墙主要使用技巧

一、所有的防火墙文件规则必须更改。

尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是的实践方法。如果防火墙因为突况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。

防火墙管理产品的控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。

二、以小的权限安装所有的访问规则。

另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙真的就意味着为黑客开放了65535个攻击矢量?

三、根据法规协议和更改需求来校验每项防火墙的更改。

在防火墙作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。

四、当服务过期后从防火墙规则中删除无用的规则。

在Linux系统上打开端口的方法可以通过防火墙来实现,使用 ufw allow 命令是一种可行的方法,但首先需要确认您的防火墙是否使用的是 ufw。

以下是一些在Linux上打开端口的方法:

1. 使用 ufw 命令

请确保您已经安装了 ufw,然后可参考如下命令:

sudo ufw allow 80/tcp

sudo ufw allow 5005/tcp

请注意,在执行以上命令之前,您需要首先启用 ufw 防火墙:

sudo ufw enable

2. 使用 iptables 命令

iptables 是一种在Linux系统上管理网络流量和打开端口的命令行工具。以下是一个使用 iptables 打开端口的示例:

sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

sudo iptables -A INPUT -p tcp --dport 5005 -j ACCEPT

请注意,优先考虑使用 ufw 命令,因为它更为简单和易于使用,并且对于大多数用户来说,使用 ufw 已经足够了。

3. 检查其他防火墙或安全软件

如果以上方法都无法打开端口,请检查您是否使用了其他防火墙或安全软件,例如 firewalld 或 selinux。在这种情况下,您需要学习这些防火墙或安全软件的实际作方法。

,请务必小心使用并确保足够的安全措施以保证您的系统安全。

||Linux系统查看80端口是否被占用:[root@host ~]# netstat -anp | grep port lsof -i:80

#如果显示有运行程序就会占用了

查看80端口被那个进程占用:

[root@host ~]# netstat -pan | grep :80 tcp 0 0

127.0.0.1:80 0.0.0.0: LISTEN

23903/nginx tcp 0 0 0.0.0.0:8081

0.0.0.0: LISTEN 23509/d

然后终止占用80端口该进程的方式:

[root@host ~]# kill pid

ufw 是Ubuntu版本的 默认都是开启的

其他版本没有ufw防火墙

1、查看哪些端口被打开netstat -anp。

2、关闭端口号:iptables -AINPUT -ptcp --drop 端口号-jDROP,iptables -AOUTPUT -ptcp --dport

端口号-jDROP。

3、打开端口号:iptables -AINPUT -ptcp --dport 端口号-jACCEPT。

4、以下是linux打开端口命令的使用方法。nc -lp22&(打开22端口,即net),netstat -an| grep 22 (查看是否打开22端口)。

5、linux打开端口命令每一个打开的端口。

关闭端口号:iptables -AINPUT -ptcp --drop 端口号-jDROP,iptables -AOUTPUT -ptcp --dport

端口号-jDROP。

扩展资料:

liunx常见端口详细说明 :

1、端口:7

服务:Echo

说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。

2、端口:21

服务:FTP

说明:FTP所开放的端口,用于上传、下载。常见的攻击者用于寻找打开anonymous的FTP的方法。这些带有可读写的目录。木马Doly

3、端口:22

服务:Ssh

说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞

存在。

4、端口:23

服务:Telnet

说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny

5、端口:25

服务:SMTP

说明:SMTP所开放的端口,用于发送邮件。入侵者寻找SMTP是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。

6、端口:53

服务:Domain Name (DNS)

说明:DNS所开放的端口,入侵者可能是试图进行区域传递(TCP),欺DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。

7、端口:80

服务:HTTP

说明:用于网页浏览。木马Executor开放此端口。

8、端口:102

服务:Message transfer agent(MTA)-X.400 over TCP/IP

说明:消息传输。

9、端口:110

服务:pop3

说明:POP3(Post Off Protocol

开放此端口,用于接收邮件,客户端访问端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。

10、端口:137、138、139

服务:NETBIOS Name Serv

说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。

11、端口:143

服务:Interim Mail Access Protocol v2

说明:和POP3的安全问题一样,许多IMAP存在有缓冲区溢出漏洞。

记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。

12、端口:161

服务:SNMP

说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。

SNMP包可能会被错误的指向用户的网络。

13、端口:389

服务:LDAP、ILS

说明:轻型目录访问协议和NetMeeting Internet Locator 共用这一端口 。

14、端口:443

服务:Https

说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。

15、端口:993

服务:IMAP

说明:SSL(Secure Sockets layer)

16、端口:1433

服务:SQL

说明:Microsoft的SQL服务开放的端口。

17、端口:1503

服务:NetMeeting T.120

说明:NetMeeting T.120

18、端口:1720

服务:NetMeeting

说明:NetMeeting H.233 call Setup。

19、端口:1731

服务:NetMeeting Audio Call Control

说明:NetMeeting音频调用控制。

20、端口:3389

服务:超级终端

说明:WINDOWS 2000终端开放此端口。

21、端口:4000

服务:QQ客户端

说明:腾讯QQ客户端开放此端口。

22、端口:5631

服务:pcAnywere

说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能的(这里的是指agent而不是proxy)。入侵者也会寻找开放这种服务的计算机。所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描包常含端口22的UDP数据包。

23、端口:6970

服务:RealAudio

说明:RealAudio客户将从的6970-7170的UDP端口接收音频数据流。这是由TCP-7070端口外向控制连接设置的。

24、端口:7323

服务:[NULL]

说明:Sygate端。

25、端口:8000

服务:OICQ

说明:腾讯QQ端开放此端口。

26、端口:8010

服务:Wingate

说明:Wingate开放此端口。

27、端口:8080

服务:端口

说明:开放此端口。

Linux中如何检查开放端口

场景一:了解系统开放的端口,和正在使用的端口,在各种情况下都会有所帮助。

比如:如果你的正在运行着 Nginx,那么其端口应该为80或者443,可以检查一下。再比如你可以检查一下 SMTP、SSH或者其他服务用的是哪个端口。当有新的服务需要开放端口的时候,你需要知道目前已经被占用的,都有哪些端口。

此外,可以检查一下是否有开放的可用于入侵检测的端口。

Linux 中有多种检查端口的方法,本文将介绍两种。

使用 lsof 检查当前系统开放的端口

不管你是直接登录的系统,还是使用 ssh 连接的,都可以使用 lsof 命令来检查端口:

该命令用于查找用户使用的文件和进程。上述命令中的选项,包括:

但是,这也会展示许多计算机并没有的其他端口。

我们可以通过管道将此输出传输到 grep,并匹配模式 “LISTEN”,如下所示:

这样就只显示计算机正在的,以及正在运行的所占用的端口。

使用 netcat 命令检查远程上的端口

nc(Netcat) 是一个命令行实用程序,使用TCP和UDP协议在网络计算机之间读取和写入数据。

以下是nc命令的语法:

这个工具有一个很实用的 -z 选项,它会让 nc 命令扫描正在的守护进程,但是不会向端口发送任何数据。

将其与 -v 选项结合,启动详细信息,会有详细信息的输出。

losf与nc的不同点:

lsof命令

lsof 命令用于显示 Linux 系统当前已打开的所有文件列表。查看进程或系统打开的文件会给调试带来极大的帮助。下面简单地介绍 lsof 常使用的功能。

lsof (list open files)命令用于查看你进程打开的文件,打开文件的进程,进程打开的端口(TCP、UDP),还可以用于找回/恢复被删除的文件。lsof 命令需要访问核心内存和各种文件,所以需要具备 root 超级权限的用户才能执行此命令。

linux的nc命令,NetCat,在网络工具中有“瑞士”美誉“,是解决这个问题的工具。 nc命令安装: yum install nc

以上是看来一些文章的总结分享内容,欢迎补充讨论。

LINUX 如何开放端口和关闭端口

查看哪些端口被打开netstat -anp。

关闭端口号:iptables -AINPUT -ptcp --drop 端口号-jDROP,iptables -AOUTPUT -ptcp --dport 端口号-jDROP。

打开端口号:iptables -AINPUT -ptcp --dport 端口号-jACCEPT。

以下是linux打开端口命令的使用方法。nc -lp23&(打开23端口,即net),netstat -an| grep 23 (查看是否打开23端口)。

linux打开端口命令每一个打开的端口。

关闭端口号:iptables -AINPUT -ptcp --drop 端口号-jDROP,iptables -AOUTPUT -ptcp --dport 端口号-jDROP。

netstat命令可以查看Linux主机的端口开放情况,一般这样用这个命令:netstat -tlnp

这条命令的意思是列出系统里面网络连接的端口号和相应的进程PID。

参数说明:

-t:表示列出TCP连接(也可以加上-u参数表示同时列出UDP网络连接)

-l:表示列出正在网络的服务

关键是下面两个参数:

-n:表示以端口号来显示

-p:表示列出进程PID

Local Address这一列下面就是端口号,还可以看到它对应进程的PID是多少,还有Program name那一列是进程名字。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 17376316371@163.com 举报,一经查实,本站将立刻删除。

联系我们

工作日:9:30-18:30,节假日休息