<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      如何在 Linux 上檢查開放的端口并關閉不需要的端口

      檢查服務器開放端口并關閉不必要的端口是網絡安全管理中的關鍵環節,開放端口如同服務器的“窗口”,若其中存在未被利用或未受保護的端口,就如同為潛在的攻擊者敞開了大門,他們可能會利用這些端口的漏洞來入侵系統、竊取數據或進行惡意操作。通過檢查開放端口,可以明確哪些端口正在被合法服務使用,哪些可能是被遺忘或未授權的端口,從而及時發現潛在的安全隱患。關閉不必要的端口則能有效減少攻擊面,降低服務器被攻擊的風險,同時也有助于優化系統性能,避免資源被無效占用,確保服務器的安全、穩定和高效運行。

      本文介紹如何在本地和遠程檢查服務器上開放的端口,以及如何關閉它們。

      1.在本地檢查Linux上開放的端口

      所有計算機操作系統(OS)都包含netstat命令,用于監控網絡連接。

      以下命令使用netstat顯示使用 TCP 協議的所有監聽端口:

      [root@monitor ~]# netstat -lt
      Active Internet connections (only servers)
      Proto Recv-Q Send-Q Local Address           Foreign Address         State
      tcp        0      0 0.0.0.0:ssh             0.0.0.0:*               LISTEN
      tcp        0      0 localhost:ipp           0.0.0.0:*               LISTEN
      tcp        0      0 localhost:smtp          0.0.0.0:*               LISTEN
      tcp        0      0 localhos:x11-ssh-offset 0.0.0.0:*               LISTEN
      tcp        0      0 localhost:6011          0.0.0.0:*               LISTEN
      tcp        0      0 0.0.0.0:sunrpc          0.0.0.0:*               LISTEN
      tcp        0      0 monitor:domain          0.0.0.0:*               LISTEN
      tcp6       0      0 [::]:ssh                [::]:*                  LISTEN
      tcp6       0      0 localhost:ipp           [::]:*                  LISTEN
      tcp6       0      0 localhost:smtp          [::]:*                  LISTEN
      tcp6       0      0 localhos:x11-ssh-offset [::]:*                  LISTEN
      tcp6       0      0 localhost:6011          [::]:*                  LISTEN
      tcp6       0      0 [::]:sunrpc             [::]:*                  LISTEN
      [root@monitor ~]#

      其中:

      • netstat:調用程序
      • -l:列出監聽端口
      • -t:指定TCP協議

      輸出內容以人類友好的方式排列,按列顯示協議接收發送的數據包本地和遠程IP地址以及端口狀態

      如果將TCP協議替換為UDP,結果只會顯示開放端口(至少在Linux上),而不會指定狀態。與TCP協議不同,UDP協議是無狀態的。

      [root@monitor ~]# netstat -lu
      Active Internet connections (only servers)
      Proto Recv-Q Send-Q Local Address           Foreign Address         State
      udp        0      0 monitor:domain          0.0.0.0:*
      udp        0      0 0.0.0.0:bootps          0.0.0.0:*
      udp        0      0 0.0.0.0:sunrpc          0.0.0.0:*
      udp        0      0 localhost:323           0.0.0.0:*
      udp        0      0 0.0.0.0:824             0.0.0.0:*
      udp        0      0 0.0.0.0:37740           0.0.0.0:*
      udp        0      0 0.0.0.0:mdns            0.0.0.0:*
      udp6       0      0 [::]:sunrpc             [::]:*
      udp6       0      0 localhost:323           [::]:*
      udp6       0      0 [::]:824                [::]:*
      [root@monitor ~]#

      圖片

      也可以不指定協議,僅使用-l–listen選項來獲取所有監聽端口的信息,無論其使用何種協議:

      [root@monitor ~]# netstat --listen
      Active Internet connections (only servers)
      Proto Recv-Q Send-Q Local Address           Foreign Address         State
      tcp        0      0 0.0.0.0:ssh             0.0.0.0:*               LISTEN
      tcp        0      0 localhost:ipp           0.0.0.0:*               LISTEN
      tcp        0      0 localhost:smtp          0.0.0.0:*               LISTEN
      tcp        0      0 localhost:6011          0.0.0.0:*               LISTEN
      tcp        0      0 0.0.0.0:sunrpc          0.0.0.0:*               LISTEN
      tcp        0      0 monitor:domain          0.0.0.0:*               LISTEN
      tcp6       0      0 [::]:ssh                [::]:*                  LISTEN
      tcp6       0      0 localhost:ipp           [::]:*                  LISTEN
      tcp6       0      0 localhost:smtp          [::]:*                  LISTEN
      tcp6       0      0 localhost:6011          [::]:*                  LISTEN
      tcp6       0      0 [::]:sunrpc             [::]:*                  LISTEN
      udp        0      0 monitor:domain          0.0.0.0:*
      udp        0      0 0.0.0.0:bootps          0.0.0.0:*
      udp        0      0 0.0.0.0:sunrpc          0.0.0.0:*
      udp        0      0 localhost:323           0.0.0.0:*
      udp        0      0 0.0.0.0:824             0.0.0.0:*
      udp        0      0 0.0.0.0:37740           0.0.0.0:*
      udp        0      0 0.0.0.0:mdns            0.0.0.0:*
      udp6       0      0 [::]:sunrpc             [::]:*
      udp6       0      0 localhost:323           [::]:*
      udp6       0      0 [::]:824                [::]:*
      raw6    4608      0 [::]:ipv6-icmp          [::]:*                  7
      Active UNIX domain sockets (only servers)
      Proto RefCnt Flags       Type       State         I-Node   Path
      unix  2      [ ACC ]     STREAM     LISTENING     26821    @/tmp/dbus-VWpRiaqJ
      unix  2      [ ACC ]     STREAM     LISTENING     19199    /var/run/spice-vdagentd/spice-vdagent-sock
      unix  2      [ ACC ]     STREAM     LISTENING     19201    /run/dbus/system_bus_socket
      unix  2      [ ACC ]     STREAM     LISTENING     19204    /var/run/libvirt/virtlockd-sock
      ……

       

      如上,顯示了 TCP、UDP和Unix套接字協議的信息。

      前面所有示例都展示了如何顯示沒有建立連接的監聽端口信息。以下命令展示了如何顯示監聽端口和已建立的連接:

      netstat -vatn

       

      其中:

      • netstat:調用程序
      • -v:詳細信息
      • -a:顯示活動連接
      • -t:顯示TCP連接
      • -n:以數字形式顯示端口

        # 實例:假設現在系統中發現了一個可疑進程,想要檢查與之關聯的端口。

        根據這個問題,我們可以使用lsof命令,該命令用于列出與進程相關聯的打開文件。

        lsof -i 4 -a -p <進程數字>

        比如,現在要檢查進程 1593

        [root@monitor ~]# lsof -i 4 -a -p 1593
        COMMAND  PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
        master  1593 root   13u  IPv4  29723      0t0  TCP localhost:smtp (LISTEN)

        其中

        • lsof:調用程序
        • -i:列出與互聯網交互的文件,選項4表示僅打印IPv4,選項6可用于IPv6。
        • -a:指示輸出結果進行邏輯與操作
        • -p:指定要檢查的進程的PID編號

        正如前面所看到的,該進程與監聽的SMTP端口相關聯。

        2.遠程檢查 linux 上的開放的端口

        如果想要檢測遠程系統的端口,最常用的工具是Nmap(網絡映射器)。下面對遠程服務器 haopython.com 進行端口掃描:

        nmap www.haopython.com

        輸出分為 3 列,分別顯示端口、端口狀態和在端口后面偵聽的服務:

        [root@monitor ~]# nmap www.haopython.com

        Starting Nmap 6.40 ( http://nmap.org ) at 2025-05-08 10:03 CST
        Nmap scan report for www.haopython.com (147.94.44.183)
        Host is up (0.022s latency).
        Not shown: 994 filtered ports
        PORT     STATE SERVICE
        22/tcp   open  ssh
        80/tcp   open  http
        443/tcp  open  https
        888/tcp  open  accessbuilder
        3306/tcp open  mysql
        8888/tcp open  sun-answerbook

        Nmap done: 1 IP address (1 host up) scanned in 9.97 seconds
        [root@monitor ~]#

        默認情況下,Nmap僅掃描最常用的1000個端口。如果要Nmap掃描所有端口,則添加下面參數并運行:

        nmap -p- www.haopython.com

        3.在CentOS 8上移除httpd服務

        為確保服務器的安全,除了防火墻規則以保持端口被阻止外,還建議刪除不必要的服務。

        下面舉例刪除CentOS 8上已經安裝且不提供服務的httpd服務。

        1)確認服務狀態

        systemctl status httpd

        2)停止服務并禁用自動啟動

        systemctl stop httpd
        systemctl disable httpd

        3)移除服務

        使用 yum 或 dnf(CentOS 8 默認使用 dnf)來移除 httpd 服務及其相關文件:

        dnf remove httpd

        4)驗證移除結果

        dnf list installed | grep httpd

        如果沒有輸出,說明 httpd 服務及其相關文件已被成功移除。

        通過以上步驟,成功移除了 CentOS 8 系統中不再需要的 httpd 服務,減少了系統資源的占用,同時也降低了因未使用服務可能帶來的安全風險。

        4.使用 UFW 關閉 Linux 上的開放的端口

        如果我們發現有不需要開放的端口,最簡單的解決方案是使用UFW(簡單防火墻)將其關閉,某些Linux 系統可能需要先安裝UFW。

        關閉端口有兩種方式,一種是使用deny選項,另一種是使用reject選項,兩者的區別在于reject指令會告知另一端連接已被拒絕。

        要使用deny 規則阻止22端口,則運行:

        ufw deny 22

        要使用 reject 規則阻止 22端口,請運行:

        ufw reject 22

        5.使用 iptables 關閉 Linux 上的開放的端口

        雖然 UFW 是管理端口的最簡單方法,但它是 Iptables 的前端。

        以下示例顯示如何使用 iptables 拒絕與端口 22 的連接:

        iptables -I INPUT -p tcp --dport 22 -j REJECT

        上述規則表示拒絕所有目標端口(dport)為 22 的TCP傳入(INPUT)連接。被拒絕后,源端將被告知連接已被拒絕。

        下面規則只是丟棄所有數據包,而不通知源連接被拒絕:

        iptables -A INPUT -p tcp --dport 22 -j DROP

        6.使用firewalld在Linux上關閉開放的端口

        確保 firewalld 防火墻已經運行,假設現在想關閉端口80/tcp,可以使用以下命令:

        firewall-cmd --zone=public --remove-port=80/tcp --permanent

        然后重新加載:

        firewall-cmd --reload

        最后確認端口是否已關閉:

        firewall-cmd --list-all
      posted @ 2025-05-08 11:15  Alt_致郁  閱讀(645)  評論(0)    收藏  舉報
      主站蜘蛛池模板: AV在线亚洲欧洲日产一区二区| 1区2区3区4区产品不卡码网站 | 黄色段片一区二区三区| 日本成本人片免费网站| 日韩一区二区三区在线观院| 99久久国产综合精品成人影院| 国产精品亚洲专区无码导航| 国产精品无码专区| 韩国午夜福利片在线观看| 玩弄放荡人妻少妇系列| 成人av亚洲男人色丁香| 午夜福利在线观看6080| 日韩少妇人妻vs中文字幕| 久久人人97超碰精品| 人妻无码不卡中文字幕系列| 中文字幕无码不卡一区二区三区 | 午夜男女爽爽影院在线| 国产性一交一乱一伦一色一情 | 99在线国内在线视频22| 综合亚洲网| 被灌满精子的波多野结衣| 亚洲国产精品综合色在线| 亚洲最大日韩精品一区| AV老司机色爱区综合| 少妇精品视频一码二码三| 国产乱码精品一区二区三| 中文成人无字幕乱码精品区| 曰韩无码av一区二区免费| 国产激情福利短视频在线| 日本熟妇XXXX潮喷视频| 亚洲AV色香蕉一区二区蜜桃小说| 在线看片免费人成视久网| 欧美成人精品一级在线观看| 日本边添边摸边做边爱喷水| 精品九九热在线免费视频| 伊人欧美在线| 精品偷拍被偷拍在线观看| 国产最新精品系列第三页| 日韩高清亚洲日韩精品一区二区| 亚洲伊人久久综合影院| 无码av人片在线观看天堂|