新聞中心
在網(wǎng)絡(luò)技術(shù)的發(fā)展中,不同的應(yīng)用程序需要使用不同的端口號進(jìn)行數(shù)據(jù)交互。一般來說,可以通過在Web瀏覽器或FTP客戶端等應(yīng)用程序中輸入URL或IP地址加端口號的方式進(jìn)行訪問。但是,在Linux系統(tǒng)中,使用帶端口號的訪問可能需要做一些配置,以便正確地進(jìn)行訪問。本篇文章將介紹如何在Linux主機(jī)上使用帶端口號的訪問,輕松實(shí)現(xiàn)網(wǎng)絡(luò)連接。

專注于為中小企業(yè)提供網(wǎng)站設(shè)計制作、網(wǎng)站設(shè)計服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)荔波免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動了上1000家企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。
一、什么是端口號?
端口號是應(yīng)用程序進(jìn)行網(wǎng)絡(luò)通信時所需要的地址序號。在TCP/IP協(xié)議中,總共有65535個端口號,其中0-1023為著名端口號,一般被用來作為一些特定應(yīng)用程序的默認(rèn)端口號。例如,HTTP協(xié)議默認(rèn)的端口號為80,F(xiàn)TP協(xié)議默認(rèn)的端口號為21。除了著名端口號,其他的端口號可以由應(yīng)用程序開發(fā)者自行選擇。
二、為什么需要使用帶端口號的訪問?
在實(shí)際的應(yīng)用程序中,有些應(yīng)用程序需要使用非著名端口號進(jìn)行通信。例如,一些企業(yè)內(nèi)部的應(yīng)用程序可能會使用自定義的端口號,以避免與其他應(yīng)用程序產(chǎn)生沖突。此時,就需要使用帶端口號的訪問,以確保能夠正確地進(jìn)行訪問。
三、如何使用帶端口號的訪問?
在Linux系統(tǒng)中,使用帶端口號的訪問需要在防火墻和SELinux中進(jìn)行相應(yīng)的配置。以下是具體的步驟:
(一)配置防火墻
1.查看防火墻狀態(tài)
在終端中輸入以下命令:
$ systemctl status firewalld
如果系統(tǒng)中的防火墻沒有啟動,則需要啟動防火墻??梢允褂靡韵旅顔臃阑饓Γ?/p>
$ systemctl start firewalld
2.添加端口
在終端中輸入以下命令:
$ firewall-cmd –zone=public –add-port=端口號/tcp –permanent
需要將“端口號”替換為實(shí)際的端口號。例如,如果要添加端口號為8080的端口,則需要輸入以下命令:
$ firewall-cmd –zone=public –add-port=8080/tcp –permanent
3.重啟防火墻
在終端中輸入以下命令:
$ firewall-cmd –reload
這樣,就完成了防火墻的配置??梢酝ㄟ^以下命令查看已經(jīng)開啟的端口:
$ firewall-cmd –list-ports
(二)配置SELinux
SELinux為Linux系統(tǒng)提供了強(qiáng)制訪問控制(MAC)功能,可以限制應(yīng)用程序的訪問權(quán)限。如果需要使用帶端口號的訪問,需要配置SELinux,以便允許應(yīng)用程序訪問相應(yīng)的端口。
1.查看SELinux狀態(tài)
在終端中輸入以下命令:
$ getenforce
如果返回的結(jié)果為“Enforcing”,則表示SELinux處于啟用狀態(tài)。如果狀態(tài)為“Permissive”,則表示SELinux雖然啟用,但并不會限制任何權(quán)限。如果狀態(tài)為“Disabled”,則表示SELinux已被禁用。
2.配置SELinux
在終端中輸入以下命令:
$ semanage port -a -t http_port_t -p tcp 端口號
需要將“端口號”替換為實(shí)際的端口號。例如,如果要添加端口號為8080的端口,則需要輸入以下命令:
$ semanage port -a -t http_port_t -p tcp 8080
3.重啟SELinux
在終端中輸入以下命令:
$ sudo systemctl restart httpd
這樣,就完成了SELinux的配置。
四、
本篇文章介紹了如何在Linux主機(jī)上使用帶端口號的訪問,輕松實(shí)現(xiàn)網(wǎng)絡(luò)連接。在使用帶端口號的訪問時,需要在防火墻和SELinux中進(jìn)行相應(yīng)的配置,以確保能夠正確地進(jìn)行訪問。在配置過程中,需要注意正確地輸入端口號,并仔細(xì)檢查防火墻和SELinux的配置是否正確。通過本文的介紹,相信讀者們已經(jīng)掌握了如何正確地使用帶端口號的訪問,以方便地進(jìn)行網(wǎng)絡(luò)連接。
相關(guān)問題拓展閱讀:
- linux 如何查看服務(wù)和端口
- LINUX 如何開放端口和關(guān)閉端口
linux 如何查看服務(wù)和端口
netstat/lsof
netstat命令用于顯示與IP、TCP、UDP和ICMP協(xié)議相關(guān)的統(tǒng)計數(shù)據(jù),一般用于檢驗本機(jī)各端口的網(wǎng)絡(luò)連接情況
-a 顯示一個所有的有效連接信息列表(包括已建立的連接,也包括監(jiān)聽連接請求的那些連接)
-n 顯示所有已建立的有效連接
-t tcp協(xié)議
-u udp協(xié)議
-l 查詢正在監(jiān)聽的程序
-p 顯示亂態(tài)正在使用socket的程序識別碼和程序名稱
例如:netstat -ntupl|grep processname
如何只查詢tomcat的連接?
netstat -na|grep ESTAB |grep 80 |wc-l
netstat -na|grep ESTAB |grep 8080 |wc-l
常用端口介紹:
端口:21
服務(wù):FTP服務(wù)器所開放的端口,用于上傳、下載。
端口: 22
服務(wù):ssh
端口: 80
服務(wù):HTTP 用于網(wǎng)頁瀏覽
端口:389
服務(wù):LDAP ILS 輕型目錄訪問協(xié)議和NetMeetingInternet Locator Server
端口:443
服務(wù):鏈畝網(wǎng)頁瀏覽端口 能提供加密和通過安全端口傳輸?shù)牧硪环NHTTP
端口:8080
服務(wù):代理端口
打開終端,執(zhí)行如下命令,查看各進(jìn)程占用端口情況:
# ps -ef|wc -l //查看后臺運(yùn)行的進(jìn)程總數(shù)
# ps -fu csvn //查看csvn進(jìn)程
# netstat -lntp //查看開啟了哪些端口
# netstat -r //本選項可以顯示關(guān)于路由表的信息
# netstat -a //本選項顯示一個所有的有效連接信息列表
# netstat -an|grep
# netstat -na|grep -i listen //可以看到目前系統(tǒng)偵聽的端口號
# netstat -antup //查看已建立的連接進(jìn)程,所棚陪森占用的端口。
netstat -anp|grep1487
lsof -i:1487
可以通過netstat命令進(jìn)行簡單查詢
netstat命令各個參數(shù)說明如下:
-t : 指明顯示TCP端口
-u : 指明顯示UDP端口
-l : 僅顯示監(jiān)聽套接字(所謂套接字就是使應(yīng)用程序能夠讀寫與收發(fā)通訊協(xié)議(protocol)與資料的程序)
-p : 顯示進(jìn)程標(biāo)識符和程序名稱,每一個套接伏陪字升扮/端口都屬于一個程序。
-n : 不進(jìn)行DNS輪詢,顯示IP(可以加速操作)
3
即可顯示當(dāng)前服缺笑蠢務(wù)器上所有端口及進(jìn)程服務(wù),于grep結(jié)合可查看某個具體端口及服務(wù)情況··
netstat -ntlp //查看當(dāng)前所有tcp端口·
netstat -ntulp |grep 80 //查看所有80端口使用情況·
netstat -an | grep//查看所有3306端口使用情況·
問:我該如何發(fā)現(xiàn)哪種服務(wù)正在某個特定端口上監(jiān)聽呢?我如何發(fā)現(xiàn)哪一個程序正在一個特定端口上監(jiān)聽呢? 答:在*NIX系統(tǒng)中,你可以使用下面的任何一個命令來得到在一個特定TCP端口上監(jiān)聽的列表。 Lsof:其功能是列示打開的文件,包括監(jiān)聽端口。 netstat :此命令遲碧象征性地展示各種與網(wǎng)絡(luò)有關(guān)的數(shù)據(jù)和信息的內(nèi)容。 Lsof命令示例 你可以輸入下面的命令來查看IPv4端口: # lsof -Pnl +M -i4 你可以輸入下面的命令來查看IPv6協(xié)議下的端口列示: # lsof -Pnl +M -i6 此例輸出:這里我們不妨解釋一 下。之一欄是command,它給出了程序名稱裂培的有關(guān)信息。請注意標(biāo)題的細(xì)節(jié)。例如,第二行的gweather* 命令從美國 NWS服務(wù)器(140.90.128.70)獲取天氣的報告信息,包括交互天氣信息網(wǎng)絡(luò)和其它的天氣服務(wù)。在這里,我們解釋一下命令各個參數(shù)。 1. -P :這個選項約束著網(wǎng)絡(luò)文件的端口號到端口名稱的轉(zhuǎn)換。約束轉(zhuǎn)換可以使lsof運(yùn)行得更快一些。在端口名稱的查找不能奏效時,這是很有用的。 2. -n : 這個選項約束著網(wǎng)絡(luò)文件的端口號到主機(jī)名稱的轉(zhuǎn)換。約束轉(zhuǎn)換可以使lsof的運(yùn)行更快一些。在主機(jī)名稱的查找不能奏效時,它非常有用。 3. -l :這個選項約束著用戶ID號到登錄名的轉(zhuǎn)換。在登錄名的查找不正確或很慢時,這個選項就很有用。 4. +M :此選項支持本地TCP和UDP端口映射程序的注冊報告。 5. -i4 :僅列示IPv4協(xié)議下的端口。 6. -i6 : 僅列示IPv6協(xié)議下的端口。 Netstaty命令舉例 請輸入下面的命令: # netstat -tulpn 或者是 # netstat -npl 請看輸出結(jié)果:: Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program nametcp 0 0 0.0.0.0:6881 0.0.0.0:* LISTEN 6908/pythontcp.0.0.1:631 0.0.0.0:* LISTEN 5562/cupsdtcp.0.0.1:3128 0.0.0.0:* LISTEN 6278/(squid)tcp.0.0.1:25 0.0.0.0:* LISTEN 5854/exim4udp 0 0 0.0.0.0:.0.0.0:* 6278/(squid)udp 0 0 0.0.0.0:3130 0.0.0.0:* 6278/(squid)udp 0 0 0.0.0.0:68 0.0.0.0:* 4583/dhclient3udp 0 0 0.0.0.0:6881 0.0.0.0:* 6908/python 請注意,最后一欄給出了關(guān)于程序名稱和端口的信息。在這里,我們解釋一下各參數(shù)的含義: -t : 指明顯示TCP端口 -u : 指明顯示UDP端口 -l : 僅顯示監(jiān)聽套接字(所謂套接字就是使應(yīng)用程序能夠讀寫與收發(fā)通訊協(xié)議(protocol)與資料的程序) -p : 顯示進(jìn)程標(biāo)識符和程序名稱,每一個套接字/端口碼源舉都屬于一個程序。 -n : 不進(jìn)行DNS輪詢(可以加速操作) 關(guān)于/etc/services文件 /etc/services是一個純ASCII文件,它可以提供互聯(lián)網(wǎng)服務(wù)的友好文本名稱,還有其默認(rèn)分配的端口號和協(xié)議類型。你可以借助于cat命令或less命令等來查看這個文件: $ cat /etc/services$ grep 110 /etc/services$ less /etc/services
LINUX 如何開放端口和關(guān)閉端口
1、查看哪些端口被打開netstat -anp。
2、關(guān)閉
端口號
:iptables -AINPUT -ptcp –drop 端口號-jDROP,iptables -AOUTPUT -ptcp –dport
端口號-jDROP。
3、打開端口號:iptables -AINPUT -ptcp –dport 端口號-jACCEPT。
4、以下是linux打開端口命令的使用方法。nc -lp22&(打開
22端口
,即telnet),netstat -an| grep 22 (查看是否打開22端口)。
5、linux打開端口命令每一個打開的端口。
關(guān)閉端口號:iptables -AINPUT -ptcp –drop 端口號-jDROP,iptables -AOUTPUT -ptcp –dport
端口號-jDROP。
擴(kuò)展資料:
liunx常見端口詳細(xì)說明 :
1、端口:7
服務(wù):Echo
說明:能看到許多人搜索Fraggle放大器時,發(fā)送到X.X.X.0和X.X.X.255的信息。
2、端口:21
服務(wù):FTP
說明:
FTP服務(wù)器
所開放的端口,用于上傳、下載。最常見的攻擊者用于尋找打開anonymous的FTP服務(wù)器的方法。這些服務(wù)器帶有可讀寫的目錄。木馬Doly
Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的端口。
3、端口:22
服務(wù):Ssh
說明:PcAnywhere建立的TCP和這一端口的連接可能是為了尋找ssh。這一服務(wù)有許多弱點(diǎn),如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞
存在。
4、端口:23
服務(wù):Telnet
說明:遠(yuǎn)程登錄,入侵者在搜索遠(yuǎn)程登錄UNIX的服務(wù)。大多數(shù)情況下掃描這一端口是為了找到機(jī)器運(yùn)行的操作系統(tǒng)。還有使用其他技術(shù),入侵者也會找到密碼。木馬Tiny
Telnet Server就開放這個端口。
5、端口:25
服務(wù):TP
說明:TP服務(wù)器所開放的端口,用于發(fā)送郵件。入侵者尋找TP服務(wù)器是為了傳遞他們的SPAM。入侵者的帳戶被關(guān)閉,他們需要連接到高帶寬的E-MAIL服務(wù)器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個端口。
6、端口:53
服務(wù):Domain Name Server(DNS)
說明:
DNS服務(wù)器
所開放的端口,入侵者可能是試圖進(jìn)行區(qū)域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火墻常常過濾或記錄此端口。
7、端口:80
服務(wù):HTTP
說明:用于網(wǎng)頁瀏覽。木馬Executor開放此端口。
8、端口:102
服務(wù):Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
9、端口:110
服務(wù):pop3
說明:POP3(Post Office Protocol
服務(wù)器開放此端口,用于接收郵件,客戶端訪問服務(wù)器端的郵件服務(wù)。POP3服務(wù)有許多公認(rèn)的弱點(diǎn)。關(guān)于
用戶名
和密碼交換
緩沖區(qū)溢出
的弱點(diǎn)至少有20個,這意味著入侵者可以在真正登陸前進(jìn)入系統(tǒng)。成功登陸后還有其他緩沖區(qū)溢出錯誤。
10、端口:137、138、139
服務(wù):NETBIOS Name Service
說明:其中137、138是UDP端口,當(dāng)通過網(wǎng)上鄰居傳輸文件時用這個端口。而139端口:通過這個端口進(jìn)入的連接試圖獲得NetBIOS/B服務(wù)。這個協(xié)議被用于windows文件和打印機(jī)共享和SAMBA。還有WINS Regisrtation也用它。
11、端口:143
服務(wù):Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP服務(wù)器存在有緩沖區(qū)溢出漏洞。
記住:一種LINUX蠕蟲(admv0rm)會通過這個端口繁殖,因此許多這個端口的掃描來自不知情的已經(jīng)被感染的用戶。當(dāng)REDHAT在他們的LINUX發(fā)布版本中默認(rèn)允許IMAP后,這些漏洞變的很流行。這一端口還被用于IMAP2,但并不流行。
12、端口:161
服務(wù):SNMP
說明:SNMP允許遠(yuǎn)程管理設(shè)備。所有配置和運(yùn)行信息的儲存在數(shù)據(jù)庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認(rèn)的密碼public、private訪問系統(tǒng)。他們可能會試驗所有可能的組合。
SNMP包可能會被錯誤的指向用戶的網(wǎng)絡(luò)。
13、端口:389
服務(wù):LDAP、ILS
說明:
輕型目錄訪問協(xié)議
和NetMeeting Internet Locator Server共用這一端口 。
14、端口:443
服務(wù):Https
說明:網(wǎng)頁瀏覽端口,能提供加密和通過安全端口傳輸?shù)牧硪环NHTTP。
15、端口:993
服務(wù):IMAP
說明:SSL(Secure Sockets layer)
16、端口:1433
服務(wù):SQL
說明:Microsoft的SQL服務(wù)開放的端口。
17、端口:1503
服務(wù):NetMeeting T.120
說明:NetMeeting T.120
18、端口:1720
服務(wù):NetMeeting
說明:NetMeeting H.233 call Setup。
19、端口:1731
服務(wù):NetMeeting Audio Call Control
說明:NetMeeting音頻調(diào)用控制。
20、端口:3389
服務(wù):超級終端
說明:WINDOWS 2023終端開放此端口。
21、端口:4000
服務(wù):QQ客戶端
說明:騰訊QQ客戶端開放此端口。
22、端口:5631
服務(wù):pcAnywere
說明:有時會看到很多這個端口的掃描,這依賴于用戶所在的位置。當(dāng)用戶打開pcAnywere時,它會自動掃描局域網(wǎng)C類網(wǎng)以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務(wù)的計算機(jī)。所以應(yīng)該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含端口22的UDP
數(shù)據(jù)包
。
23、端口:6970
服務(wù):RealAudio
說明:RealAudio客戶將從服務(wù)器的的UDP端口接收音頻
數(shù)據(jù)流
。這是由TCP-7070端口外向控制連接設(shè)置的。
24、端口:7323
服務(wù):
說明:Sygate服務(wù)器端。
25、端口:8000
服務(wù):OICQ
說明:騰訊QQ服務(wù)器端開放此端口。
26、端口:8010
服務(wù):Wingate
說明:Wingate代理開放此端口。
27、端口:8080
服務(wù):代理端口
說明:WWW代理開放此端口。
一、查看哪些端口被打開 netstat -anp
二、關(guān)閉端口號:iptables -A INPUT -p tcp –drop 端口號-j DROP
iptables -A OUTPUT -p tcp –dport 端口號-j DROP
三、打開端口號:iptables -A INPUT -ptcp –dport 端口號-j ACCEPT
四、以下是linux打開端口命令的使用方法。
nc -lp 23 &(打開23端口,即telnet)
netstat -an | grep 23 (查看是否打開23端口)
五、linux打開端口命令每一個打開的端口,都需要有相應(yīng)的監(jiān)聽程序才可以
nc -lp 22 &
(需要root權(quán)限,如果不是root身份登錄,可以用su root 或 sudo來提權(quán))
完成后可用改命令查詢是否已打開
netstat -an | grep 22
給你個提示吧,用防火墻腳本:
#允許所有IP對本機(jī)80端口的訪問
iptables -I INPUT -p tcp –dport 80 -j ACCEPT
iptables -I INPUT -p udp –dport 80 -j ACCEPT
#提高本地數(shù)據(jù)包的優(yōu)先權(quán):放在第1位
iptables -t mangle -A OUTPUT -p tcp -m tcp –dport 22 -j MARK –set-mark 1
iptables -t mangle -A OUTPUT -p tcp -m tcp –dport 22 -j RETURN
iptables -t mangle -A OUTPUT -p icmp -j MARK –set-mark 1
iptables -t mangle -A OUTPUT -p icmp -j RETURN
#提高tcp初始連接(也就是帶有SYN的數(shù)據(jù)包)的優(yōu)先權(quán)是非常明智的:
iptables -t mangle -A PREROUTING -p tcp -m tcp –tcp-flags SYN,RST,ACK SYN -j MARK –set-mark 1
iptables -t mangle -A PREROUTING -p tcp -m tcp –tcp-flags SYN,RST,ACK SYN -j RETURN
#提高ssh數(shù)據(jù)包的優(yōu)先權(quán):放在第1類,要知道ssh是交互式的和重要的,不容待慢哦
iptables -t mangle -A PREROUTING -p tcp -m tcp –dport 22 -j MARK –set-mark 1
iptables -t mangle -A PREROUTING -p tcp -m tcp –dport 22 -j RETURN
#封鎖55.55.55.55對本機(jī)所有端口的訪問,暫不使用,我的注釋掉了。
iptables -I INPUT -s 55.55.55.55 -j DROP
#禁止55.55.55.55對80端口的訪問
iptables -I INPUT -s 55.55.55.55 -p TCP –dport 80 -j DROP
關(guān)于linux host 帶端口號的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
創(chuàng)新互聯(lián)服務(wù)器托管擁有成都T3+級標(biāo)準(zhǔn)機(jī)房資源,具備完善的安防設(shè)施、三線及BGP網(wǎng)絡(luò)接入帶寬達(dá)10T,機(jī)柜接入千兆交換機(jī),能夠有效保證服務(wù)器托管業(yè)務(wù)安全、可靠、穩(wěn)定、高效運(yùn)行;創(chuàng)新互聯(lián)專注于成都服務(wù)器托管租用十余年,得到成都等地區(qū)行業(yè)客戶的一致認(rèn)可。
文章題目:Linux主機(jī)使用帶端口號的訪問:輕松實(shí)現(xiàn)網(wǎng)絡(luò)連接(linuxhost帶端口號)
轉(zhuǎn)載注明:http://www.dlmjj.cn/article/cohcspp.html


咨詢
建站咨詢
