За какво се използва всеки порт в системата?

Преди време исках да знам данни за системните портове, да знам за какво е използван всеки, неговата полезност или функция и си спомням, че в Уикипедия или някъде другаде намерих нещо за това.

Въпреки това, известно време по-късно открих, че тази информация вече е в нашата Linux система, ние я имаме във файла: / и т.н. / услуги

Например, оставям ви проба (и само малка проба!) От това, което тя съдържа:

ftp-данни 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH протокол за отдалечено влизане
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp поща
време 37 / tcp таймер
време 37 / udp timserver
rlp 39 / udp ресурс # местоположение на ресурса
nameserver 42 / tcp name # IEN 116
whois 43 / tcp псевдоним

Както можете да видите, първо ни показва услугата, след това порта, който използва, след това протокола и накрая кратко описание на някои услуги.

Те могат да покажат съдържанието на този файл, като го отворят с всеки текстов редактор, например в терминал, който могат да поставят:

nano /etc/services

Или просто изброяване на файла с:

cat /etc/services

Ако искате да НЕ показвате цялото съдържание, защото искате само да знаете (например) кой порт се използва за FTP, можете да филтрирате с командата Впиши :

cat /etc/services | grep ftp

И това ще ни даде в резултат само това, което е свързано с FTP:

 ftp-данни 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP през SSL (данни)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp страничен ефект
codasrv-se 2433 / udp # udp sftp страничен ефект
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: кеширане на ftp прокси
zope-ftp 8021 / tcp # управление на zope от ftp

Е, това. Че нашата система често разполага с информацията, от която се нуждаем, а ние дори не сме наясно 😀

поздрави


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   надлежен каза той

    Винаги се препоръчва Не. използвайте портовете по подразбиране. Ако нежелан човек се опита да се свърже чрез ssh, първият порт, който ще използва, ще бъде 22. Същото ще се случи и с telnet (предполагам, че никой вече не го използва xD).

    поздрави

    1.    103 каза той

      Възможно е обаче да разберете кой порт използва услугата.

    2.    KZKG ^ Гаара каза той

      Разбира се, НЕ се препоръчва да се използват портовете по подразбиране, поне не във всички услуги. Класически пример е SSH, който очевидно дори да има правилни политики в защитната стена, винаги е добре да смените порта. Вече обясняваме това тук: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 каза той

    Върви приятелю, страхотен си, виждам, че удовлетвори молбата ми, благодаря много !!!!!, но имам нужда от повече, въпреки че нещо е по-добро от нищо и продължавам да чакам още скриптове знания

    1.    KZKG ^ Гаара каза той

      За още някои скриптове ... ммм, вижте какво сме сложили тук: https://blog.desdelinux.net/tag/bash/

  3.   Алгабе каза той

    Приятно е да имате активиран SElinux: $

    1.    Уго каза той

      SELinux е вече друг въпрос, със сигурност се препоръчва за корпоративна употреба, но може да е прекалено много за домашна система (добре, това зависи от нивото на "параноя" на потребителя).

  4.   Neo61 каза той

    Гаара, приятелю, да, вече го прегледах, всичко много добре и го запазих, само че ми остана желанието да продължа да уча след ... .както да кажа ... .. първият клас за създаване на сценарий и какво сложи ли https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    точно преди 261 дни ... хехехе ... Мислех, че ще продължа с последователен или логичен ред да продължа да уча, точно това.

    1.    KZKG ^ Гаара каза той

      След това сложих един на условията, ако тогава, потърсете го там.

      1.    Уго каза той

        Продължете и напишете статия за използването на калъфи, много е полезно (не го правя сам поради липса на време, съжалявам). Между другото, не ми казахте дали алтернативата, която ви изпратих на скрипта за откриване на дистрибуции, ви е била от полза.

        1.    KZKG ^ Гаара каза той

          Това е, че в крайна сметка просто опаковах в .DEB и това е, запазих това хахаха и приятел (son_link) ще го опакова за Arch и ще видя как ще се науча да опаковам .RPM 🙂

          Да да, послужи ми добре, научих нещо ново хехехехе.

  5.   нощно каза той

    Благодаря, че споделихте съвета! Отива при моите мардадори.

    За разбирането. 🙂

    1.    KZKG ^ Гаара каза той

      Благодаря ви за коментара 😀

  6.   Hektor каза той

    Благодаря за информацията

  7.   lyon13 каза той

    Това са 1000 xD порта

    Но когато nmap сочи към статичния ни ip, тези, които се изпълняват, не ни намират и нещо може да влезе там?

    Например armitage използва nmap за проследяване на дупки

    поздрави

    1.    KZKG ^ Гаара каза той

      Да, с nmap можете да знаете портовете, които са отворени на компютър 🙂

  8.   dhunter каза той

    Хубав трик, само коментар, няма нужда да пипате котка с grep.

    grep ftp / etc / services