सिस्टम पर प्रत्येक पोर्ट किसके लिए उपयोग किया जाता है?

कुछ समय पहले मैं सिस्टम पोर्ट के बारे में डेटा जानना चाहता था, यह जानने के लिए कि प्रत्येक का उपयोग किस लिए किया गया था, इसकी उपयोगिता या कार्य है, और मुझे याद है कि विकिपीडिया या किसी अन्य साइट में मुझे इस बारे में कुछ मिला।

हालाँकि, कुछ समय बाद मुझे पता चला कि यह जानकारी पहले से ही हमारे उसी लिनक्स सिस्टम पर है, हमारे पास यह फ़ाइल में है: / Etc / सेवाओं

उदाहरण के लिए, मैं आपके लिए एक नमूना (और केवल एक छोटा सा नमूना!) छोड़ता हूँ कि इसमें क्या शामिल है:

ftp-data 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
एसएसएच 22/टीसीपी# एसएसएच रिमोट लॉगिन प्रोटोकॉल
ssh 22 / udp
टेलनेट 23 / टीसीपी
smtp 25 / tcp मेल
समय 37/टीसीपी टाइमसर्वर
समय 37 / udp टाइमसर्वर
आरएलपी 39/यूडीपी संसाधन # संसाधन स्थान
nameerver 42 / tcp नाम # IEN 116
whois 43 / tcp nicname

जैसा कि आप देख सकते हैं, यह हमें पहले सेवा दिखाता है, फिर वह पोर्ट जिसका वह उपयोग करता है, फिर प्रोटोकॉल और अंत में कुछ सेवाओं का संक्षिप्त विवरण दिखाता है।

आप इस फ़ाइल की सामग्री को किसी भी टेक्स्ट एडिटर के साथ खोलकर प्रदर्शित कर सकते हैं, उदाहरण के लिए किसी टर्मिनल में आप इसे डाल सकते हैं:

nano /etc/services

या बस फ़ाइल को इसके साथ सूचीबद्ध करें:

cat /etc/services

यदि आप सभी सामग्री नहीं दिखाना चाहते हैं, क्योंकि आप केवल जानना चाहते हैं (उदाहरण के लिए) जो पोर्ट FTP के लिए उपयोग किया जाता है, तो आप कमांड से फ़िल्टर कर सकते हैं ग्रेप :

cat /etc/services | grep ftp

और इसका परिणाम हमें वही मिलेगा जो एफ़टीपी से संबंधित है:

 ftp-data 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
SSL पर ftps-data 989 / tcp # FTP (डेटा)
फीट 990 / टीसीपी
वीनस-एसई 2431/यूडीपी # यूडीपी एसएफटीपी साइड इफेक्ट
कोडएसआरवी-एसई 2433/यूडीपी # यूडीपी एसएफटीपी साइड इफेक्ट
gsiftp 2811 / tcp
gsiftp 2811 / udp
फ्रॉक्स 2121/टीसीपी # फ्रॉक्स: कैशिंग एफ़टीपी प्रॉक्सी
ज़ोप-एफ़टीपी 8021/टीसीपी # एफ़टीपी द्वारा ज़ोप प्रबंधन

तो वो। हमारे सिस्टम में अक्सर वह जानकारी होती है जिसकी हमें ज़रूरत होती है, और हमें पता भी नहीं चलता 😀

सादर


17 टिप्पणियाँ, तुम्हारा छोड़ दो

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   उचित कहा

    हमेशा सिफारिश की नहीं डिफ़ॉल्ट पोर्ट का उपयोग करें। यदि कोई अवांछित व्यक्ति ssh के माध्यम से जुड़ने की कोशिश करता है, तो पहला पोर्ट जो वे उपयोग करेंगे, वह 22 होगा। टेलनेट के साथ भी यही होगा (मुझे लगता है कि कोई भी इसका उपयोग नहीं करता है xD)।

    सादर

    1.    103 कहा

      हालाँकि, यह पता लगाना संभव है कि सेवा किस पोर्ट का उपयोग करती है।

    2.    KZKG ^ गारा कहा

      बेशक, यह डिफ़ॉल्ट पोर्ट का उपयोग करने के लिए अनुशंसित नहीं है, कम से कम सभी सेवाओं में नहीं। एक क्लासिक उदाहरण एसएसएच है, जो स्पष्ट रूप से यहां तक ​​कि अगर फ़ायरवॉल में सही नीतियां हैं, तो पोर्ट को बदलना हमेशा अच्छा होता है। हम पहले से ही यहाँ समझाते हैं: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 कहा

    वाह मेरे दोस्त, आप महान हैं, मैंने देखा कि आपने मेरे अनुरोध का अनुपालन किया, बहुत बहुत धन्यवाद!!!!!, लेकिन मुझे और चाहिए, हालांकि कुछ न होने से कुछ बेहतर है और मैं अभी भी स्क्रिप्ट के बारे में कुछ और की प्रतीक्षा कर रहा हूं, मैं ज्ञान का भूखा हूं

    1.    KZKG ^ गारा कहा

      कुछ और स्क्रिप्ट के लिए... ठीक है, देखें कि हमने यहां क्या रखा है: https://blog.desdelinux.net/tag/bash/

  3.   अल्गाबे कहा

    SElinux को सक्षम करना अच्छा है :$

    1.    ह्यूगो कहा

      SELinux पहले से ही एक और मामला है, यह निश्चित रूप से कॉर्पोरेट उपयोग के लिए अनुशंसित है, लेकिन यह एक होम सिस्टम के लिए ओवरकिल हो सकता है (ठीक है, यह उपयोगकर्ता के "व्यामोह" के स्तर पर निर्भर करता है)।

  4.   Neo61 कहा

    गारा, दोस्त, हां, मैंने पहले ही समीक्षा कर ली है कि, सभी बहुत अच्छे हैं और मैंने इसे बचा लिया है, केवल यह कि मुझे सीखने के बाद जारी रखने की इच्छा के साथ छोड़ दिया गया… .कहने के लिए… .. एक स्क्रिप्ट बनाने के लिए पहली कक्षा और आपने क्या रखा। https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    ठीक 261 दिन पहले...हेहेहे...मैंने सोचा था कि मैं सीखना जारी रखने के लिए लगातार या तार्किक क्रम जारी रखूंगा, बस यही।

    1.    KZKG ^ गारा कहा

      उसके बाद मैंने एक को यदि-तब-अन्यथा की शर्तों पर रखा, तो उसे वहीं खोजें जहां वह है।

      1.    ह्यूगो कहा

        आगे बढ़ो और मामलों के उपयोग पर एक लेख लिखें, यह बहुत उपयोगी है (समय की कमी के कारण मैं खुद ऐसा नहीं करता, क्षमा करें)। वैसे, आपने मुझे यह नहीं बताया कि क्या विकल्प मैंने आपको डिस्ट्रो डिटेक्शन स्क्रिप्ट में भेजा था, आपके लिए किसी काम का नहीं था।

        1.    KZKG ^ गारा कहा

          यह है कि मैंने केवल .DEB में पैकिंग समाप्त कर ली है और यही है, मैंने उस हाहा को बचा लिया है, और एक दोस्त (son_link) इसे आर्क के लिए पैक करेगा, और मैं देखूंगा कि मैं कैसे .RPM में पैक करना सीखता हूं।

          हाँ हाँ, इससे मुझे बहुत फायदा हुआ, मैंने कुछ नया सीखा, हेहेहेहे।

  5.   रात का कहा

    टिप साझा करने के लिए धन्यवाद! यह मेरे मार्करों को जाता है.

    सादर। 🙂

    1.    KZKG ^ गारा कहा

      टिप्पणी के लिए धन्यवाद comment

  6.   hektor कहा

    जानकारी के लिए धन्यवाद

  7.   lyon13 कहा

    यह 1000 xD पोर्ट है

    लेकिन एनएमएपी हमारे स्थिर आईपी की ओर इशारा करता है, जो चल रहे हैं वे हमें नहीं ढूंढते हैं और कुछ वहां से प्रवेश कर सकता है?

    उदाहरण के लिए आर्मिटेज छिद्रों को ट्रैक करने के लिए एनएमएपी का उपयोग करता है

    सादर

    1.    KZKG ^ गारा कहा

      हां, एनएमएपी से आप उन पोर्ट को जान सकते हैं जो कंप्यूटर पर खुले हैं 🙂

  8.   घनाकार कहा

    अच्छी युक्ति, बस एक टिप्पणी, ग्रेप के साथ बिल्ली को पाइप करने की कोई ज़रूरत नहीं है।

    grep ftp / etc / सेवाएं