Mire használják a rendszer egyes portjait?

Valamivel ezelőtt szerettem volna megismerni adatokat a rendszerportokról, tudni, hogy mire használták mindegyiket, annak hasznosságát vagy funkcióját, és emlékszem, hogy a Wikipédiában vagy másutt találtam valamit erről.

Egy idő múlva azonban rájöttem, hogy ezek az információk már megtalálhatók a Linux rendszerünkben, és megtalálhatók a fájlban: / etc / services

Például hagyok neked egy mintát (és csak egy kis mintát!) Amit tartalmaz:

ftp-data 20 / tcp
ftp 21 / tp
fsp 21 / udp fspd
ssh 22 / tcp # SSH Távoli bejelentkezési protokoll
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp mail
idő 37 / tcp timserver
idő 37 / udp timserver
rlp 39 / udp erőforrás # erőforrás helye
névszerver 42 / tcp név # IEN 116
whois 43 / tcp szép név

Amint láthatja, először a szolgáltatást mutatja be nekünk, majd az általa használt portot, majd a protokollt és végül néhány szolgáltatás rövid leírását.

Megmutathatják a fájl tartalmát, ha bármilyen szövegszerkesztővel megnyitják, például egy terminálban, amelyet elhelyezhetnek:

nano /etc/services

Vagy egyszerűen felsorolja a fájlt a következővel:

cat /etc/services

Ha NEM akarja megjeleníteni az összes tartalmat, mert csak azt szeretné tudni (például), hogy melyik portot használja az FTP, akkor a paranccsal szűrhet grep :

cat /etc/services | grep ftp

Ennek eredményeként csak azt kapjuk, ami az FTP-hez kapcsolódik:

 ftp-data 20 / tcp
ftp 21 / tp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP SSL-en keresztül (adatok)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp mellékhatás
codasrv-se 2433 / udp # udp sftp mellékhatás
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: ftp proxy gyorsítótárazás
zope-ftp 8021 / tcp # zope kezelés ftp-vel

Nos az. Hogy rendszerünk gyakran rendelkezik a szükséges információkkal, és nem is vagyunk tisztában 😀

Üdvözlet


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   megfelelő dijo

    Mindig ajánlott nem használja az alapértelmezett portokat. Ha egy nem kívánt személy megpróbál csatlakozni az ssh-n keresztül, akkor az első által használt port 22 lesz. Ugyanez fog történni a telnetnél is (gondolom, senki sem használja már xD).

    Üdvözlet

    1.    103 dijo

      Meg lehet azonban tudni, hogy a szolgáltatás melyik portot használja.

    2.    KZKG ^ Gaara dijo

      Természetesen NEM ajánlott az alapértelmezett portok használata, legalábbis nem minden szolgáltatásban. Klasszikus példa az SSH, amely nyilvánvalóan akkor is jó, ha megváltoztatja a portot, még ha a tűzfalon is vannak helyes házirendek. Ezt már itt elmagyarázzuk: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 dijo

    Menj barátom, nagyszerű vagy, látom, hogy eleget tettél a kérésemnek, köszönöm szépen !!!!!, de több hiányzik, bár valami jobb, mint a semmi, és folyamatosan várok újabb forgatókönyveket, éhes vagyok a tudásra

    1.    KZKG ^ Gaara dijo

      Néhány további szkripthez ... mmm, ellenőrizze, mit tettünk ide: https://blog.desdelinux.net/tag/bash/

  3.   Algave dijo

    Örülök, hogy a SElinux aktiválva van: $

    1.    Hugo dijo

      A SELinux már egy másik kérdés, minden bizonnyal ajánlott vállalati használatra, de túlterhelő lehet egy otthoni rendszer számára (nos, ez a felhasználó "paranoiájának" szintjétől függ).

  4.   Neo61 dijo

    Gaara, barátom, igen, ezt már áttekintettem, minden nagyon jó, és megmentettem, csak az volt a vágyam, hogy tovább tanuljak ... utána hogyan mondjam ... .. az első osztály, aki forgatókönyvet készített, és mit tettél bele https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    pontosan 261 nappal ezelőtt ... hehehe ... Azt hittem, folytatom egymást követő vagy logikai sorrenddel a tanulás folytatásához, csak ezt.

    1.    KZKG ^ Gaara dijo

      Utána feltettem egyet ha-akkor-más feltételekre, ott keresd meg.

      1.    Hugo dijo

        Írj egy cikket az esetek felhasználásáról, nagyon hasznos (időhiány miatt nem magam csinálom, sajnálom). Egyébként nem mondtad meg, hogy vajon az alternatíva, amelyet elküldtem neked a disztribúció-felderítő szkripthez, hasznos-e számodra.

        1.    KZKG ^ Gaara dijo

          Ez az, hogy végül csak bepakoltam .DEB-be, és ennyi, elmentettem azt a hahaha-t, és egy barátom (son_link) bepakolja az Arch-ba, és meglátom, hogyan tanulok meg csomagolni .RPM-et 🙂

          Igen igen, jól szolgált, tanultam valami újat hehehehe.

  5.   éjszakai dijo

    Köszönjük, hogy megosztottad a tippet! A mardadoreimra megy.

    Üdvözlettel. 🙂

    1.    KZKG ^ Gaara dijo

      Köszönöm a megjegyzést 😀

  6.   Hector dijo

    Kösz az infót

  7.   lyon13 dijo

    Ez 1000 xD port

    De ha a statikus ip-ra mutat az nmap, akkor a futók nem találnak meg minket, és valami beléphet oda?

    Például az armitage nmap-ot használ a lyukak követésére

    Üdvözlet

    1.    KZKG ^ Gaara dijo

      Igen, az nmap segítségével megismerheti a számítógépen nyitott portokat 🙂

  8.   vadász dijo

    Szép trükk, csak egy megjegyzés, nem kell macskát pipázni grep-kel.

    grep ftp / etc / services