Untuk apa setiap port pada sistem digunakan?

Beberapa waktu yang lalu saya ingin mengetahui data tentang port sistem, untuk mengetahui kegunaan atau fungsinya masing-masing, dan saya ingat bahwa di Wikipedia atau di tempat lain saya menemukan sesuatu tentang ini.

Namun, beberapa waktu kemudian saya menemukan bahwa informasi ini sudah ada di sistem Linux kami, kami memilikinya di file: / etc / services

Misalnya, saya meninggalkan Anda sampel (dan hanya sampel kecil!) Dari apa yang dikandungnya:

ftp-data 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH Protokol Masuk Jarak Jauh
ssh 22 / udp
telnet 23 / tcp
email smtp 25 / tcp
waktu 37 / tcp timserver
waktu 37 / udp timserver
rlp 39 / udp resource # resource location
nameserver 42 / tcp nama # IEN 116
whois 43 / tcp nicname

Seperti yang Anda lihat, ini menunjukkan kepada kita layanan terlebih dahulu, kemudian port yang digunakannya, kemudian protokol dan akhirnya deskripsi singkat tentang beberapa layanan.

Mereka dapat menampilkan konten file ini dengan membukanya dengan editor teks apa pun, misalnya di terminal yang dapat mereka letakkan:

nano /etc/services

Atau cukup daftar file dengan:

cat /etc/services

Jika Anda TIDAK ingin menampilkan semua konten, karena Anda hanya ingin tahu (misalnya) port mana yang digunakan untuk FTP, Anda dapat memfilter dengan perintah grep :

cat /etc/services | grep ftp

Dan ini akan memberi kita hasil hanya apa yang terkait dengan FTP:

 ftp-data 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP melalui SSL (data)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp efek samping
codasrv-se 2433 / udp # udp sftp efek samping
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: menyimpan cache proxy ftp
zope-ftp 8021 / tcp # manajemen zope oleh ftp

Nah itu. Bahwa sistem kami sering kali memiliki informasi yang kami butuhkan, dan kami bahkan tidak menyadarinya 😀

salam


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   tepat dijo

    Selalu direkomendasikan tidak gunakan port default. Jika orang yang tidak diinginkan mencoba untuk terhubung melalui ssh, port pertama yang akan mereka gunakan adalah 22. Hal yang sama akan terjadi pada telnet (saya rasa tidak ada yang menggunakannya lagi xD).

    salam

    1.    103 dijo

      Namun, dimungkinkan untuk mengetahui port mana yang digunakan layanan.

    2.    KZKG ^ Gaara dijo

      Tentu saja, TIDAK disarankan untuk menggunakan port default, setidaknya tidak di semua layanan. Contoh klasik adalah SSH, yang jelas bahkan jika ada kebijakan yang benar di firewall, selalu bagus untuk mengubah port. Kami sudah menjelaskannya di sini: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 dijo

    Pergi teman saya, Anda hebat, saya melihat bahwa Anda memenuhi permintaan saya, Terima kasih banyak !!!!!, tetapi saya kehilangan lebih banyak, meskipun ada sesuatu yang lebih baik daripada tidak sama sekali dan saya terus menunggu lebih banyak skrip, saya lapar pengetahuan

    1.    KZKG ^ Gaara dijo

      Untuk beberapa skrip lagi ... mmm baiklah, lihat apa yang telah kami taruh di sini: https://blog.desdelinux.net/tag/bash/

  3.   ganggang dijo

    Senang SElinux diaktifkan: $

    1.    Hugo dijo

      SELinux sudah merupakan masalah lain, ini pasti direkomendasikan untuk penggunaan perusahaan, tetapi mungkin berlebihan untuk sistem rumah (yah, ini tergantung pada tingkat "paranoia" pengguna).

  4.   Neo61 dijo

    Gaara sobat, Ya sudah saya ulas itu, semuanya sangat bagus dan sudah saya simpan, hanya saja saya tertinggal dengan keinginan untuk terus belajar setelah… .bagaimana mengatakan… .. kelas pertama membuat script dan apa yang kamu masukkan https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    tepatnya 261 hari yang lalu ... lol ... Saya pikir saya akan melanjutkan dengan urutan yang berurutan atau logis untuk terus belajar, hanya itu.

    1.    KZKG ^ Gaara dijo

      Setelah itu saya pasang satu kondisi jika-maka-lain, cari itu di sana.

      1.    Hugo dijo

        Silakan tulis artikel tentang penggunaan kasus, ini sangat berguna (saya tidak melakukannya sendiri karena kekurangan waktu, maaf). Omong-omong, Anda tidak memberi tahu saya apakah alternatif yang saya kirimkan kepada Anda ke skrip deteksi distro berguna bagi Anda.

        1.    KZKG ^ Gaara dijo

          Itu karena saya akhirnya hanya berkemas di .DEB dan hanya itu, saya menyimpannya hahaha, dan seorang teman (son_link) akan mengemasnya untuk Arch, dan saya akan melihat bagaimana saya belajar mengemas .RPM 🙂

          Ya ya, itu membantu saya dengan baik, saya belajar sesuatu yang baru hehehehe.

  5.   nokturnal dijo

    Terima kasih telah membagikan tipnya! Ini pergi ke mardadores saya.

    Salam. 🙂

    1.    KZKG ^ Gaara dijo

      Terima kasih atas komentarnya 😀

  6.   Hektor dijo

    terima kasih untuk info

  7.   lyon13 dijo

    Ini port 1000 xD

    Tetapi dengan nmap menunjuk ke ip statis kita, mereka yang sedang berjalan tidak menemukan kita dan sesuatu bisa masuk ke sana?

    Misalnya, armitage menggunakan nmap untuk melacak lubang

    salam

    1.    KZKG ^ Gaara dijo

      Ya, dengan nmap anda dapat mengetahui port-port yang terbuka di komputer 🙂

  8.   pemburu dijo

    Trik bagus, cukup komentar, tidak perlu menyiratkan kucing dengan grep.

    grep ftp / etc / services