Wofür wird jeder Port des Systems verwendet?

Vor einiger Zeit wollte ich Daten über Systemports wissen, wissen, wofür jeder verwendet wurde, welchen Nutzen oder welche Funktion er hat, und ich erinnere mich, dass ich in Wikipedia oder auf einer anderen Site etwas darüber gefunden habe.

Einige Zeit später stellte ich jedoch fest, dass sich diese Informationen bereits in unserem Linux-System befinden. Wir haben sie in der Datei: / etc / Dienste

Zum Beispiel hinterlasse ich Ihnen eine Probe (und nur eine kleine Probe!) Von dem, was es enthält:

FTP-Daten 20 / TCP
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH Remote Login Protocol
ssh 22 / udp
Telnet 23 / TCP
SMTP 25 / TCP Mail
Zeit 37 / TCP Timserver
Zeit 37 / udp Timserver
rlp 39 / udp resource # ressourcenstandort
Nameserver 42 / TCP-Name # IEN 116
whois 43 / tcp nicname

Wie Sie sehen können, zeigt es uns zuerst den Dienst, dann den verwendeten Port, dann das Protokoll und schließlich eine kurze Beschreibung einiger Dienste.

Sie können den Inhalt dieser Datei anzeigen, indem Sie sie mit einem beliebigen Texteditor öffnen, beispielsweise in einem Terminal, das sie einfügen könnten:

nano /etc/services

Oder listen Sie die Datei einfach auf mit:

cat /etc/services

Wenn Sie NICHT den gesamten Inhalt anzeigen möchten, weil Sie beispielsweise nur wissen möchten, welcher Port für FTP verwendet wird, können Sie mit dem Befehl filtern grep :

cat /etc/services | grep ftp

Und dies gibt uns nur das, was mit FTP zu tun hat:

 FTP-Daten 20 / TCP
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP über SSL (Daten)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp Nebenwirkung
codasrv-se 2433 / udp # udp sftp Nebenwirkung
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: Zwischenspeichern des FTP-Proxys
zope-ftp 8021 / tcp # zope-Verwaltung per ftp

Also das. Dass unser System oft die Informationen hat, die wir brauchen, und wir sind uns nicht einmal bewusst 😀

Grüße


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   ordnungsgemäße sagte

    Immer empfohlen nicht Verwenden Sie die Standardports. Wenn eine unerwünschte Person versucht, eine Verbindung über ssh herzustellen, wird als erster Port 22 verwendet. Dasselbe passiert mit Telnet (ich denke, niemand verwendet es mehr xD).

    Grüße

    1.    103 sagte

      Es ist jedoch möglich herauszufinden, welchen Port der Dienst verwendet.

    2.    KZKG ^ Gaara sagte

      Natürlich wird NICHT empfohlen, die Standardports zu verwenden, zumindest nicht in allen Diensten. Ein klassisches Beispiel ist SSH. Selbst wenn die Firewall korrekte Richtlinien enthält, ist es natürlich immer gut, den Port zu ändern. Das erklären wir schon hier: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 sagte

    Geh mein Freund, du bist großartig, ich sehe, dass du meine Bitte erfüllt hast. Vielen Dank !!!!!, aber ich brauche mehr, obwohl etwas besser ist als nichts und ich warte auf weitere Skripte. Ich bin hungrig nach Wissen

    1.    KZKG ^ Gaara sagte

      Weitere Skripte ... mmm, sehen Sie sich an, was wir hier eingestellt haben: https://blog.desdelinux.net/tag/bash/

  3.   Alge sagte

    Schön, dass SElinux aktiviert wurde: $

    1.    Hugo sagte

      SELinux ist bereits eine andere Sache, es wird sicherlich für den Unternehmensgebrauch empfohlen, aber es kann für ein Heimsystem übertrieben sein (nun, dies hängt vom Grad der "Paranoia" des Benutzers ab).

  4.   Neo61 sagte

    Gaara, Freund, ja, ich habe das bereits überprüft, alles sehr gut und ich habe es gespeichert, nur dass ich den Wunsch hatte, weiter zu lernen, nachdem ... wie man sagt ... die erste Klasse, um ein Drehbuch zu schreiben und was hast du reingesteckt https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    Vor genau 261 Tagen ... hehehe ... Ich dachte, ich würde mit einer aufeinanderfolgenden oder logischen Reihenfolge fortfahren, um weiter zu lernen, genau das.

    1.    KZKG ^ Gaara sagte

      Danach habe ich eine auf Wenn-Dann-Sonst-Bedingungen gesetzt, suche sie dort, wo sie ist.

      1.    Hugo sagte

        Schreiben Sie einen Artikel über die Verwendung von Fällen, der sehr nützlich ist (ich mache es aus Zeitmangel nicht selbst, sorry). Übrigens haben Sie mir nicht gesagt, ob die Alternative, die ich Ihnen zum Distributionserkennungsskript geschickt habe, für Sie von Nutzen ist.

        1.    KZKG ^ Gaara sagte

          Es ist so, dass ich nur in .DEB gepackt habe und das war's, ich habe das gespeichert, hahaha, und ein Freund (son_link) wird es für Arch packen, und ich werde sehen, wie ich lerne, in .RPM zu packen 🙂

          Ja ja, es hat mir gut getan, ich habe etwas Neues gelernt, hehehehe.

  5.   nachtaktiv sagte

    Vielen Dank für den Tipp! Es geht an meine Mardadores.

    Grüße. 🙂

    1.    KZKG ^ Gaara sagte

      Vielen Dank für den Kommentar 😀

  6.   hektor sagte

    danke für die info

  7.   lyon13 sagte

    Es sind 1000 xD-Ports

    Aber wenn nmap auf unsere statische IP zeigt, finden uns diejenigen, die ausgeführt werden, nicht und etwas kann dort eintreten?

    Zum Beispiel verwendet Armitage nmap, um Löcher zu verfolgen

    Grüße

    1.    KZKG ^ Gaara sagte

      Ja, mit nmap können Sie die Ports kennen, die auf einem Computer geöffnet sind 🙂

  8.   Dhunter sagte

    Netter Trick, nur ein Kommentar, keine Notwendigkeit, Katze mit Grep zu pfeifen.

    grep ftp / etc / services