linux开放端口

Linux 打开端口方法

怎甘沉沦 提交于 2020-02-23 07:09:41
关闭防火墙:service iptables stop 开启防火墙:service iptables start 防火墙状态:service iptables status 永久关闭:chkconfig iptables off 永久开启:chkconfig iptables on 方法一(命令): 1. 开放端口命令: /sbin/iptables -I INPUT -p tcp --dport 8080 -j ACCEPT 2.保存:/etc/rc.d/init.d/iptables save 3.重启服务:/etc/init.d/iptables restart 4.查看端口是否开放:/sbin/iptables -L -n 方法二(修改文本): 1.修改文件: vi /etc/sysconfig/iptables 2.在文本中加入一行:-A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT 3.重启服务:service iptables restart 4.查看端口命令:service iptables status 关闭端口(命令): /sbin/iptables -I INPUT -p tcp --dport 8080 -j ACCEPT 其他命令同方法一(命令) 关闭端口(删除文本): vi /etc/sysconfig

nmap 扫描软件

佐手、 提交于 2020-02-19 08:31:24
nmap 是一款扫描软件, Windows 和 Linux 平台都有版本。 Linux 平台下安装比较简单,使用 yum install nmap ,我的服务器因为安装了MySQL 好像和yum 有冲突 ,必须加--disableplugin=fastestmirror 参数,以前BLOG里说过。 Windows 平台 Nmap 5.21 华军下载 http://www.onlinedown.net/soft/69679.htm [root@243 ~]# yum --disableplugin=fastestmirror install nmap Setting up Install Process Resolving Dependencies --> Running transaction check ---> Package nmap.i386 2:4.11-1.1 set to be updated --> Finished Dependency Resolution Dependencies Resolved ================================================================================ Package Arch Version Repository Size ===============

Centos防火墙开启端口

和自甴很熟 提交于 2020-02-18 21:01:32
linux系统对外开放80、8080等端口,防火墙设置 我们很多时候在liunx系统上安装了web服务应用后(如tomcat、apache等),需要让其它电脑能访问到该应用,而Linux系统(centos、redhat等)的防火墙是默认只对外开放了22端口。 方法1.关闭防火墙 用root登录后,执行 service iptables stop --停止 但是在实际应用中,关闭防火墙降低的服务器的安全性,不能关闭防火墙。 如果在宿主机的dos窗口下telnet虚拟机的8080窗口,会失败,由此可以确定是虚拟机的8080窗口有问题,应该是被防火墙堵住了。因此修改防火墙设置即可。 方法2.修改centos的防火墙配置文件 修改Linux系统防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT 就可以了,其中 8080 是要开放的端口号,然后重新启动linux的防火墙服务, /etc/init.d/iptables restart。 方法3.使用命令开启 在命令行添加外网端口访问 linux开启允许外网访问的端口 LINUX开启允许对外访问的网络端口

典型应用的常用端口

依然范特西╮ 提交于 2020-02-09 19:36:31
通过了解典型应用的默认端口,您可以更准确地添加或修改安全组规则。 背景信息 添加安全组规则时,您必须指定通信端口或端口范围,然后安全组根据允许或拒绝策略决定是否转发数据到ECS实例。例如,使用Xshell客户端远程连接ECS实例时,当安全组检测到从公网或内网有SSH请求,会同时检查入方向上发送请求的设备的IP地址是否在允许放行的安全组规则中、22端口是否开启,只有匹配到的安全组规则允许放行该请求时,方才建立数据通信。 说明 部分运营商判断端口25、135、139、444、445、5800、5900等为高危端口,并默认屏蔽。即使您添加的安全组规则放行了这些端口,在受限地区仍无法访问。建议您修改为其它非高危端口承载业务。 更多关于Windows Server系统应用的端口说明,请参见 《微软文档 》 Windows服务器系统的服务概述和网络端口要求 。 端口列表 参见下表查看常用端口的使用说明。 端口 服务 说明 21 FTP FTP服务所开放的端口,用于上传、下载文件。 22 SSH SSH端口,用于通过命令行模式或远程连接软件(例如PuTTY、Xshell、SecureCRT等)连接Linux实例。详情请参见 使用用户名密码验证连接Linux实例 。 23 Telnet Telnet端口,用于Telnet远程登录ECS实例。 25 SMTP SMTP服务所开放的端口,用于发送邮件。

服务器端口开启

你离开我真会死。 提交于 2020-02-09 15:21:26
转自 https://www.cnblogs.com/zienzir/p/9346528.html [Linux] 关闭防火墙以及开放端口 一. service iptables stop 临时关闭, chkconfig iptables off完全关闭 service iptables status状态, service iptables start/restart 开启/重启防火墙 二. 输入命令 iptables -I INPUT -p tcp --dport 22 -j ACCEPT iptables -I INPUT -p tcp --dport 80 -j ACCEPT iptables -I INPUT -p tcp --dport 3306 -j ACCEPT iptables -I INPUT -p tcp --dport 8080 -j ACCEPT iptables -I INPUT -p tcp --dport 6379 -j ACCEPT 来开放相关端口,分别是 XShell连接22 , 本地80, mysql 3306,tomcat 8080, redis 6379 1. geoserver 开启 进入geoserver-2.16.0/bin 文件夹 nohup ./startup.sh & 2. react 开启 (转自 https://www

nmap 使用方法详细介绍

為{幸葍}努か 提交于 2020-02-07 00:34:36
nmap的使用 前言 nmap 作用 Nmap使用教程 nmap的基本输入: 扫描参数: 端口扫描: 端口状态扫描: UDP扫描 协议扫描 总结 Nmap的基础知识 Nmap的扫描技术 Nmap的OS检测(O) Nmap的操作系统指纹识别技术: 前言 Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具 nmap 作用 检测活在网络上的主机(主机发现) 检测主机上开放的端口(端口发现或枚举) 检测到相应的端口(服务发现)的软件和版本 检测操作系统,硬件地址,以及软件版本 检测脆弱性的漏洞(Nmap的脚本) Nmap使用教程 Nmap使用不同的技术来执行扫描,包括:TCP的connect()扫描,TCP反向的ident扫描,FTP反弹扫描等。 Nmap的使用取决于目标主机,因为有一个简单的(基本)扫描和预先扫描之间的差异。我们需要使用一些先进的技术来绕过防火墙和入侵检测/防御系统,以获得正确的结果。 nmap的基本输入: nmap [扫描类型] [设置] {设备地址} 其中设备地址(主机名,IP地址,网段等) 可以通过以下方法: 1.-iL <文件名> 通过文件输入地址 2.-iR <IP地址数目> 3.

linux iptables开放/关闭端口命令

只愿长相守 提交于 2020-02-06 11:46:29
在CentOS/RHEL 7以前版本上开启端口 #开放端口:8080 /sbin/iptables -I INPUT -p tcp --dport 8080 -j ACCEPT #将更改进行保存 /etc/rc.d/init.d/iptables save #重启防火墙以便改动生效:(或者直接重启系统) /etc/init.d/iptables restart #关闭iptable防火墙 /etc/init.d/iptables stop service iptables stop # 停止服务 #查看防火墙信息 /etc/init.d/iptables status 在CentOS/RHEL 7上开启端口 CentOS/RHEL 7后,防火墙规则设置由firewalld服务进程默认管理。一个叫做firewall-cmd的命令行客户端支持和这个守护进程通信以永久修改防火墙规则。 使用下面命令来永久打开一个新端口(如TCP/9200) [root@localhost init.d]# firewall-cmd --zone=public --add-port=9200/tcp --permanent [root@localhost init.d]# firewall-cmd --reload 如果不使用“--permanent”标记,把么防火墙规则在重启后会失效。 来源: https

linux iptables规则介绍

前提是你 提交于 2020-02-05 09:39:47
今天又学习了一下iptables,做一点总结来方便以后查阅。 Netfilter (网络过滤器) 是Linux 操作系统 核心层内部的一个数据包处理模块,主要负责数据包的拦截和转发,而iptables是NetFilter的一种应用化,为了方便定义规则和配置。 iptables工作在linux的内核空间,它通过内核空间的接口与用户空间通信, 控制数据包 在内核空间上的接口(就是经常说到的port)之间转发。 这是一条典型的iptables的配置语句,我从这里开始发散思维: iptables -t nat -A PREROUTING -d 172.30.1.8 -p tcp --dport 80 -j DNAT --to-destination 192.168.9.25 这条语句的功能是:在PREROUTING链的nat表上添加一条规则将来自172.30.1.8的80端口的请求转发到192.168.9.25。 语句指定了七个部分:链,表,源,目的,协议,端口和动作,我就从之七个方面分别记录。 1、链(chain) iptables共有五个规则链:  1.INPUT (数据包流入内核空间) 2.OUTPUT(数据包流出内核空间) 3.FORWARD (数据包在port之间的转发)    4.PREROUTING (目的地址转换) 5.POSTROUTING(源地址转换)

centos 7

你说的曾经没有我的故事 提交于 2020-02-04 05:45:18
一、CentOS 7快速开放端口: CentOS升级到7之后,发现无法使用iptables控制Linuxs的端口,baidu之后发现Centos 7使用firewalld代替了原来的iptables。下面记录如何使用firewalld开放Linux端口: 开启端口 [root@centos7 ~]# firewall-cmd --zone=public --add-port=80/tcp --permanent 查询端口号80 是否开启: [root@centos7 ~]# firewall-cmd --query-port=80/tcp 重启防火墙: [root@centos7 ~]# firewall-cmd --reload 查询有哪些端口是开启的: [root@centos7 ~]# firewall-cmd --list-port 命令含义: --zone #作用域 --add-port=80/tcp #添加端口,格式为:端口/通讯协议 --permanent #永久生效,没有此参数重启后失效 来源: https://www.cnblogs.com/caoruichun/p/11482546.html

Nmap详解

ε祈祈猫儿з 提交于 2020-02-03 20:29:25
扫描方式 -Pn/-P0 :扫描前不用ping测试目标是否可达,默认所有目标端口都可达 -sT :TCP Connect扫描,进行完整的TCP三次握手,该类型扫描已被检测,且会在目标日志中记录大量连接请求和错误信息 -sS :TCP SYN扫描,只会发送SYN包,简称半开扫描。使用者机器发送SYN请求给目标机器,若对方返回SYN|ACK包表明目标端口当前正在监听;若返回RST包表明目标端口未进行监听;后续若使用者机器收到SYN|ACK返回包,使用者机器就会发送RST包断开与目标机器的连接,与 -sT 比较, -sS 只会在目标机器留下很少的日志记录 -sA :ACK扫描,使用者机器发送ACK包给目标机器,若目标机器返回的RST包小于等于64,则表示目标端口开放;反之,表示端口关闭 -sN :NULL扫描,原理是使用者机器发送一个没有设置任何标志位的数据包给目标端口,根据FRC 793要求,正常通信至少要设置一个标志位。若目标机器返回RST包,表明目标端口关闭;若目标机器无任何响应,表明目标端口开放(Windows不遵从RFC 793,因此可探测操作系统版本) -sF :FIN扫描,使用者机器发送FIN包给目标机器,若目标机器返回RST包,则标识目标端口关闭;若目标机器无任何响应,表示目标端口开放(仅适用于Linux,Windows只会返回RST包,因此可探测操作系统版本) -sX