Hvad bruges hver port på systemet til?

For noget tid siden ville jeg vide information om systemporte, at vide, hvad hver enkelt blev brugt til, dens nytte eller funktion, og jeg kan huske, at jeg på Wikipedia eller på et andet websted fandt noget om dette.

Men nogen tid senere opdagede jeg, at denne information allerede er på vores samme Linux-system, vi har den i filen: / etc / services

For eksempel efterlader jeg dig en prøve (og kun en lille prøve!) af, hvad den indeholder:

ftp-data 20/tcp
ftp21/tcp
fsp 21/udp fspd
ssh 22/tcp# SSH Remote Login Protocol
ssh22/udp
telnet 23/tcp
smtp 25/tcp mail
tid 37/tcp timserver
tid 37/udp timserver
rlp 39/udp ressource # ressourceplacering
navneserver 42/tcp navn # IEN 116
whois 43/tcp kaldenavn

Som du kan se, viser den os først tjenesten, derefter den port, den bruger, derefter protokollen og til sidst en kort beskrivelse af nogle tjenester.

Du kan vise indholdet af denne fil ved at åbne den med en hvilken som helst teksteditor, f.eks. i en terminal, du kan sætte:

nano /etc/services

Eller blot angive filen med:

cat /etc/services

Hvis du IKKE vil vise alt indholdet, fordi du bare vil vide (f.eks.) hvilken port der bruges til FTP, kan du filtrere med kommandoen grep :

cat /etc/services | grep ftp

Og dette vil kun give os det, der er relateret til FTP:

 ftp-data 20/tcp
ftp21/tcp
tftp69/udp
sftp115/tcp
ftps-data 989/tcp # FTP over SSL (data)
ftps990/tcp
venus-se 2431/udp # udp sftp bivirkning
codasrv-se 2433/udp # udp sftp bivirkning
gsiftp 2811/tcp
gsiftp 2811/udp
frox 2121/tcp # frox: cache ftp proxy
zope-ftp 8021/tcp # zope-styring af ftp

Nå det. At vores system ofte har den information vi har brug for, og vi ved det ikke engang 😀

hilsen


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   passende sagde han

    altid anbefalet ingen brug standardportene. Hvis en uønsket person forsøger at oprette forbindelse via ssh, vil den første port, de vil bruge, være 22. Det samme vil ske med telnet (jeg gætter på, at ingen bruger det længere xD ).

    hilsen

    1.    103 sagde han

      Det er dog muligt at finde ud af, hvilken port tjenesten bruger.

    2.    KZKG ^ Gaara sagde han

      Det anbefales selvfølgelig IKKE at bruge standardportene, i hvert fald ikke i alle tjenester. Et klassisk eksempel er SSH, som naturligvis, selvom der er korrekte politikker i firewallen, altid er godt at ændre porten. Det har vi allerede forklaret her: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 sagde han

    Wow min ven, du er fantastisk, jeg kan se at du efterkom min anmodning, mange tak!!!!!, men jeg har brug for mere, selvom noget er bedre end ingenting og jeg venter stadig på nogle flere scripts, jeg er sulten efter viden

    1.    KZKG ^ Gaara sagde han

      For nogle flere scripts ... mmm godt, tjek hvad vi har lagt her: https://blog.desdelinux.net/tag/bash/

  3.   Algave sagde han

    Det er godt at have SElinux aktiveret :$

    1.    Hugo sagde han

      SELinux er en anden sag, bestemt anbefalet til virksomhedsbrug, men måske overkill for et hjemmesystem (vel, dette afhænger af brugerens "paranoia").

  4.   Neo61 sagde han

    Gaara, ven, Ja, jeg har allerede gennemgået det, alt er meget godt, og jeg har det gemt, kun jeg stod tilbage med ønsket om at fortsætte med at lære efter….hvordan man siger…..den første time til at lave et manuskript, og hvad lagde du ind i https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    for præcis 261 dage siden...hehehe...jeg troede, jeg ville fortsætte med en fortløbende eller logisk rækkefølge for at fortsætte med at lære, bare det.

    1.    KZKG ^ Gaara sagde han

      Efter det sætter jeg en på hvis-så-andet-betingelser, se efter den der er den.

      1.    Hugo sagde han

        Gå videre og skriv en artikel om brug af cases, det er meget nyttigt (jeg gør det ikke selv på grund af mangel på tid, undskyld). Forresten, du fortalte mig ikke, om det alternativ, jeg sendte dig til distro-detektionsscriptet, hjalp dig.

        1.    KZKG ^ Gaara sagde han

          Det er bare det, at jeg endte med bare at pakke .DEB ind og det var det, jeg reddede mig selv hahaha, og en ven (søn_link) vil pakke det til Arch, så skal jeg se hvordan jeg lærer at pakke .RPM ind 🙂

          Ja ja, det tjente mig godt, jeg lærte noget nyt hehehehe.

  5.   natlig sagde han

    Tak for at dele tippet! Det går til mine markører.

    Hilsen. 🙂

    1.    KZKG ^ Gaara sagde han

      Tak til dig for kommentaren 😀

  6.   Hektor sagde han

    tak for informationen

  7.   lyon13 sagde han

    Der er 1000 porte xD

    Men med nmap, der peger på vores statiske ip, lokaliserer de, der kører os ikke, og noget kan komme igennem der?

    For eksempel bruger armitage nmap til at spore huller

    hilsen

    1.    KZKG ^ Gaara sagde han

      Jep, med nmap kan du kende de porte, der er åbne på en computer 🙂

  8.   djæger sagde han

    Nice trick, bare en kommentar, ingen grund til at pipe cat med grep.

    grep ftp /etc/services