À quoi sert chaque port du système?

Il y a quelque temps, je voulais connaître les données sur les ports système, savoir à quoi chacun servait, son utilité ou sa fonction, et je me souviens que sur Wikipedia ou ailleurs, j'ai trouvé quelque chose à ce sujet.

Cependant, quelque temps plus tard, j'ai découvert que ces informations sont déjà dans notre système Linux, nous les avons dans le fichier: / etc / services

Par exemple, je vous laisse un échantillon (et seulement un petit échantillon!) De ce qu'il contient:

données ftp 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
Protocole de connexion à distance ssh 22 / tcp # SSH
ssh 22 / udp
telnet 23 / tcp
messagerie smtp 25 / tcp
time 37 / tcp timserver
time 37 / udp timserver
rlp 39 / udp resource # emplacement de la ressource
nameserver 42 / tcp name # IEN 116
nom whois 43 / tcp

Comme vous pouvez le voir, il nous montre d'abord le service, puis le port qu'il utilise, puis le protocole et enfin une brève description de certains services.

Ils peuvent afficher le contenu de ce fichier en l'ouvrant avec n'importe quel éditeur de texte, par exemple dans un terminal qu'ils pourraient mettre:

nano /etc/services

Ou simplement lister le fichier avec:

cat /etc/services

S'ils ne veulent PAS afficher tout le contenu, puisqu'ils veulent seulement savoir (par exemple) quel port est utilisé pour FTP, ils peuvent filtrer avec la commande grep :

cat /etc/services | grep ftp

Et cela ne nous donnera en conséquence que ce qui est lié au FTP:

 données ftp 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP sur SSL (données)
ftps 990 / tcp
Venus-se 2431 / udp # udp effet secondaire sftp
effet secondaire codasrv-se 2433 / udp # udp sftp
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: mise en cache du proxy ftp
zope-ftp 8021 / tcp # gestion de zope par ftp

Eh bien ça. Que notre système contient souvent les informations dont nous avons besoin et que nous n'en sommes même pas conscients 😀

salutations


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   correct dit

    Toujours recommandé aucune utilisez les ports par défaut. Si une personne indésirable essaie de se connecter via ssh, le premier port qu'elle utilisera sera 22. La même chose se produira avec telnet (je suppose que personne ne l'utilise plus xD).

    salutations

    1.    103 dit

      Cependant, il est possible de savoir quel port le service utilise.

    2.    KZKG ^ Gaara dit

      Bien sûr, il n'est PAS recommandé d'utiliser les ports par défaut, du moins pas dans tous les services. Un exemple classique est SSH, qui évidemment, même s'il existe des politiques correctes dans le pare-feu, il est toujours bon de changer de port. Nous expliquons déjà cela ici: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 dit

    Allez mon ami, tu es super, je vois que tu as satisfait ma demande, merci beaucoup !!!!!, mais j'ai besoin de plus, même si quelque chose vaut mieux que rien et j'attends toujours plus de scripts, j'ai faim connaissance

    1.    KZKG ^ Gaara dit

      Pour plus de scripts ... mmm eh bien, regardez ce que nous avons mis ici: https://blog.desdelinux.net/tag/bash/

  3.   Albigeois dit

    Bien d'avoir activé SElinux: $

    1.    Hugo dit

      SELinux est déjà une autre affaire, il est certainement recommandé pour une utilisation en entreprise, mais cela peut être excessif pour un système domestique (enfin, cela dépend du niveau de "paranoïa" de l'utilisateur).

  4.   Neo61 dit

    Gaara, ami, Oui, j'ai déjà passé en revue cela, tout est très bien et je l'ai sauvé, seulement que j'ai eu le désir de continuer à apprendre après…. Comment dire… .. le premier cours à faire un scénario et quoi as-tu mis https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    il y a exactement 261 jours ... hehehe ... je pensais que je continuerais avec un ordre consécutif ou logique pour continuer à apprendre, rien que ça.

    1.    KZKG ^ Gaara dit

      Après cela, j'en ai mis un sur les conditions if-then-else, cherchez-le là-bas.

      1.    Hugo dit

        Allez-y et rédigez un article sur l'utilisation des cas, c'est très utile (je ne le fais pas moi-même faute de temps, désolé). Au fait, vous ne m'avez pas dit si l'alternative que je vous ai envoyée au script de détection des distributions vous était d'une quelconque utilité.

        1.    KZKG ^ Gaara dit

          C'est que j'ai fini par emballer juste dans .DEB et c'est tout, j'ai sauvé ça hahaha, et un ami (son_link) l'emballera pour Arch, et je vais voir comment j'apprends à emballer dans .RPM 🙂

          Oui oui, ça m'a bien servi, j'ai appris quelque chose de nouveau hehehehe.

  5.   nocturne dit

    Merci d'avoir partagé le conseil! Cela va à mes mardadores.

    Cordialement. 🙂

    1.    KZKG ^ Gaara dit

      Merci à vous pour le commentaire 😀

  6.   hektor dit

    merci pour l'info

  7.   lyon13 dit

    C'est 1000 ports xD

    Mais avec nmap pointant vers notre ip statique, ceux qui sont en cours d'exécution ne nous trouvent pas et quelque chose peut y entrer?

    Par exemple, armitage utilise nmap pour suivre les trous

    salutations

    1.    KZKG ^ Gaara dit

      Oui, avec nmap, vous pouvez connaître les ports ouverts sur un ordinateur 🙂

  8.   chasseur dit

    Belle astuce, juste un commentaire, pas besoin de pipe cat avec grep.

    grep ftp / etc / services