linux埠綁定
SFTP(SSH文件傳輸協議)是一種安全文件協議,用於通過加密連接在兩個主機之間傳輸文件。 它還允許您對遠程文件執行各種文件操作並恢復文件傳輸。
SFTP可以替代舊版FTP協議。 它具有FTP的所有功能,但連接更加安全。
本文介紹了如何在Linux中更改默認的SFTP埠。 我們還將向您展示如何配置防火牆以允許在新埠上使用。
SFTP是SSH的子系統,並提供與SSH相同級別的安全性。
默認的SFTP埠為22。
更改默認的 SFTP / SSH 埠可以降低自動攻擊的風險,從而為伺服器增加一層額外的安全保護。
下面的步驟詳細講解了如何更改SFTP默認埠:
在Linux中,低於1024的埠號是為知名服務保留的,只能由root綁定。 盡管可以將1-1024范圍內的埠用於SSH服務以避免埠分配問題,但建議選擇1024以上的埠。
本示例說明如何將SFTP/SSH埠更改為2222,但是您可以選擇自己喜歡的任何埠。
更改SFTP / SSH埠之前,您需要在防火牆中打開新埠。
如果您正在使用UFW(Ubuntu中的默認防火牆),請運行以下命令以打開埠:
在 CentOS 中,默認的防火牆管理工具是 FirewallD 。 要打開埠,請輸入以下命令:
CentOS用戶還需要調整SELinux規則以允許新的SSH埠:
如果您使用的是另一個運行 iptables 的 Linux發行版 ,請打開新的埠運行:
SSH伺服器配置存儲在 /etc/ssh/sshd_config 文件中。 使用文本編輯器打開文件:
搜索以埠22開頭的行。通常,該行使用井號(#)注釋掉。 刪除哈希號,然後輸入新的SSH埠號:
編輯配置文件時要非常小心。 錯誤的配置可能會阻止SSH服務啟動。
完成後,保存文件並重新啟動SSH服務以使更改生效:
在CentOS中,SSH服務名為sshd:
驗證SSH守護程序正在偵聽新埠:
ss -an | grep 2222
輸出應如下所示:
要指定埠號,請使用 -P 選項調用 sftp 命令 ,後跟新的埠號:
如果使用的是GUI SFTP客戶端,只需在客戶端界面中輸入新埠。
默認的SFTP埠為22。但是,您可以將埠更改為所需的任何數字。
如果您定期連接到多個系統,則可以通過在SSH配置文件中定義所有連接來簡化工作流程。
如有任何疑問,請隨時發表評論。
Ⅱ Linux如何查詢各應用服務綁定埠號
netstat -ntlp 可以查看已啟動的服務對應的埠號和PID
netstat -anp|grep 服務名 可以查看某個服務對應的埠號,
比如 netstat -anp |grep mysql
Ⅲ linux普通用戶使用1024以下的埠(80)
linux對於非root許可權用戶不能使用1024以下的埠,對於一些服務,過高的許可權,會帶來一定的風險。那麼對於低許可權的用戶如何對外開放1024以下的埠。我這里找到幾種辦法並且親測可行
首先搭建環境 centos7 賬戶 tengine 沒有 sudo 許可權
利用 nginx 做反向代理,nginx 監聽 80 埠,將請求轉發到實際監聽的埠,示例:
首先程序綁定1024以上的埠,然後root許可權下做轉發注意有些系統需要手動開啟IP FORWARD功能
root賬戶下執行
從圖片可以看出來nginx可以運行,但是主進程仍然是以root許可權運行,這樣並不安全。
從 2.1 版本開始,Linux 內核有了能力的概念,這使得普通用戶也能夠做只有超級用戶才能完成的工作,這包括使用埠。
獲取 CAP_NET_BIND_SERVICE 能力,即使服務程序運行在非root帳戶下,也能夠 binding 到低埠。使用的方法:
切換到 tengine 賬戶下,信息如下:
最後別忘記怎麼清除這個能力
Ⅳ linux下在udp上如何綁定3306埠(mysql默認埠)
1)如果你安裝的是系統自帶的rpm包的情況:
修改 /etc/my.cnf
[mysqld]
datadir=/var/lib/mysql
port=3300 #修改成你自己想要的埠
socket=/var/lib/mysql/mysql.sock
[mysql.server]
user=mysql
basedir=/var/lib
[safe_mysqld]
err-log=/var/log/mysqld.log
pid-file=/var/run/mysqld/mysqld.pid
保存退出。
2)如果你安裝的是其他源碼包或在同一伺服器上安裝多個mysqld服務的情況:
同樣的設置,找出my.cnf 文件。添加port= 埠號
需要注意的是
[client]
port = 3300
這里也要改一下。
Ⅳ Linux下埠如何分配
我們知道建立一個socket連接進行網路通訊時需要四個元素client_ip:client_port<----->server_ip:server_port,socket綁定一個埠號用於標識進程。我一直好奇在linux平台上運行時進程的埠如何分配的?如何才能避免埠佔用沖突?
要想了解這些答案需要先了解Linux下埠范圍多少?如何修改埠范圍?一個進程的埠如何分配的?最後了解linux系統下埠如何分配的?
1)查看埠范圍:sysctl -a | grep range
2)修改埠范圍:sysctl.conf
vi /etc/sysctl.conf
net.ipv4.ip_local_port_range=32788 60000
配置立即生效:sysctl -p
另外,埠范圍不要超過1024 65535,1024以下系統使用,65535以上設置會提示失敗。
程序的埠分配分為固定分配和自動分配兩種。一套系統中固定埠是要進行規劃的,比如ftp的埠為10021(控制連接時服務端的),控制連接時客戶端的埠就可以隨機分配。ftp數據連接如果在被動模式下服務端和客戶端的埠都可以隨機分配,如果在主動模式下,服務端的埠可以固定分配,客戶端的埠隨機分配。
固定分配,一般在服務端的進程啟動時分配埠,用於創建socket進行監聽客戶端,如ftp配置文件中的listen_port=10021,http默認的是80,snmp管理的 trap埠是162和snmp agent埠是161。
自動分配,創建進程即建立socket用於通訊,比如ftp服務端的數據連接進程,會從linux sysctl.conf定義的埠范圍,自動來分配埠,調用bind進行埠綁定。但有時候不進行綁定埠也能正常工作,這是因為協議棧對沒有埠綁定的socket進行了自動綁定。每次調用第4層協議的sendmsg成員函數時,會進行埠號的檢查,如果沒有綁定就調用協議的成員函數get_port進行自動綁定。
Ⅵ linux db2 怎樣綁定埠523
修改/etc/services中的看到埠號:DB2C_db2inst1 50001/tcp
修改db2配置
db2 update database manager configuration using svcename DB2C_db2inst1
重啟資料庫
db2stop
db2start
Ⅶ 在linux中建立了一個網橋br0,綁定了埠eth0和tap0,tap0為啥抓不到和eth0一樣的包
如果你需要linux中網路互通,能傳輸數據,就把網路設置成區域網,內網IP一樣,使用NAT的模式,如果你想修改IP,建議你使用易通加速器來修改你每台電腦的本地網路,可以使用網橋,設置物理網卡IP
Ⅷ linux 查看埠綁定了哪個網卡
一般來說埠是不綁定網卡的,一旦打開埠哪個網卡都能通過改埠連接,
但是程序可以綁定IP地址的,一旦綁定IP地址,就看是哪個口設定了改IP了;
netstat -ano|grep nn //nn表示埠
你可以看到結果中有沒有
ip:nn這樣的信息,然後在ifconfig查看該IP是哪個埠設置的差不多就確定了
如果是結果是 0.0.0.0:nn 就是沒綁定IP地址也就是你說的沒綁定網卡吧。
Ⅸ LINUX 如何開放埠和關閉埠
1、查看哪些埠被打開netstat -anp。
(9)linux埠綁定擴展閱讀:
liunx常見埠詳細說明 :
1、埠:7
服務:Echo
說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
2、埠:21
服務:FTP
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly
Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。
3、埠:22
服務:Ssh
說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞
存在。
4、埠:23
服務:Telnet
說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny
Telnet Server就開放這個埠。
5、埠:25
服務:SMTP
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
6、埠:53
服務:Domain Name Server(DNS)
說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
7、埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
8、埠:102
服務:Message transfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
9、埠:110
服務:pop3
說明:POP3(Post Office Protocol
伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
10、埠:137、138、139
服務:NETBIOS Name Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
11、埠:143
服務:Interim Mail Access Protocol v2
說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。
記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
12、埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。
SNMP包可能會被錯誤的指向用戶的網路。
13、埠:389
服務:LDAP、ILS
說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠 。
14、埠:443
服務:Https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
15、埠:993
服務:IMAP
說明:SSL(Secure Sockets layer)
16、埠:1433
服務:SQL
說明:Microsoft的SQL服務開放的埠。
17、埠:1503
服務:NetMeeting T.120
說明:NetMeeting T.120
18、埠:1720
服務:NetMeeting
說明:NetMeeting H.233 call Setup。
19、埠:1731
服務:NetMeeting Audio Call Control
說明:NetMeeting音頻調用控制。
20、埠:3389
服務:超級終端
說明:WINDOWS 2000終端開放此埠。
21、埠:4000
服務:QQ客戶端
說明:騰訊QQ客戶端開放此埠。
22、埠:5631
服務:pcAnywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。
23、埠:6970
服務:RealAudio
說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。
24、埠:7323
服務:[NULL]
說明:Sygate伺服器端。
25、埠:8000
服務:OICQ
說明:騰訊QQ伺服器端開放此埠。
26、埠:8010
服務:Wingate
說明:Wingate代理開放此埠。
27、埠:8080
服務:代理埠
說明:WWW代理開放此埠。
Ⅹ linux常用埠號(1)
1.FTP:文件傳輸協議
協議名:FTP
軟體名:vsftpd
FTP埠:控制埠 21/TCP 數據埠:20/TCP
FTP默認埠號為21/tcp
TFTP 默認埠號為69/UDP
2.SSH (安全登錄),SCP(文件傳輸),埠號重定向,默認的埠號為22/TCP
SSH是少數被許可穿越防火牆的協議之一。通常的做法是不限制出站的SSH連接,而入站的SSH連接通常會限制到一台或者少數幾台伺服器上。
3.Telnet使用23埠:Telnet是一種遠程登錄的埠,用戶可以以自己的身份遠程連接到計算機上,通過這種埠可以提供一種基於DOS模式下的通信服務。
4.NFS(網路文件系統):讓網路上的不同Linux/UNIX系統及其實現文件共享
NFS本身只是一種文件系統,沒有提供文件傳輸的功能,但卻能讓我們文件共享,原因在於NFS使用RPC服務,用到NFS的地方需要啟動RPC服務,無論是NFS客戶端還是服務端。
NFS和RPC的關系:NFS是一個文件系統,負責管理分享的目錄,RPC負責文件的傳遞。
NFS啟動時至少有RPC.NFSD和RPC.mountd,2個daemon
rpc.nfsd主要管理客戶機登錄NFS伺服器時,判斷客戶機是否能登錄,和客戶機ID信息。
rpc.mountd主要管理nfs的文件系統,當客戶機順利登錄NFS伺服器時,會去讀/etc/exports文件中的配置,然後去對比客戶機的許可權。
協議使用埠:
RPC: 111 TCP/UDP
NFSD: 2049 TCP/UDP
mountd: RPC服務在NFS服務啟動時默認會為mountd動態選取一個隨機埠(32768--65535)來進行通訊,可以在/etc/nfsmount.conf文件中指定mount的埠。
5.NTP (網路時間協議)
他的目的是國際互聯網上傳遞統一,標準的時間。
NTP同時同步指的是通過網路的NTP協議和時間源進行時間校準,前提條件,事件源輸出必須通過網路介面,數據輸出格式必須符合NTP協議。
區域網內所有的PC,伺服器和其他設備通過網路與時間伺服器保持同步,NTP協議自動判斷網路延時,並給得到的數據進行時間補償,從而使區域網內設備時間保持統一標准。
埠: 123/UDP
6.DNS 域名系統
該系統用於命名組織到域層次結構中的計算機和網路服務。
在Internel上域名和IP地址是一一對應的,域名雖然便於人們記憶,但機器之間只能互相認識IP地址,他們之間的轉換工作稱為域名解析,域名解析需要專門的域名解析伺服器來完成。
DNS運行在UDP協議之上,使用埠號53.
在傳輸層TCP提供端到端可靠的服務,在UDP端提供盡力而為的服務,其控制埠作用於UDP埠53.
UDP53: 解析客戶端的域名用UDP(速度快)
TCP53 主從用(安全性較高)
7.PHP-FPM是一個PHPFastCGI
默認埠:9000/TCP
8.SMTP: 是一種提供可靠且有效電子郵件傳輸協議。SMTP是建模在FTP文件傳輸服務上的一種郵件服務,主要用於傳輸系統之間的郵件信息並提供來信相關的通知
SMTP: 埠號:25 /TCP 發郵件
POP3: 埠號:TCP/25 收郵件
IMAP4 埠號: TCP/143 用來提供發郵件支持附件用的。
9.Samba:
137(UDP) , 138(UDP)
139(TCP) , 445(TCP) 提供文件共享功能
137udp,138udp提供ip地址到主機名解析的功能
901(TCP)
10.Mycat
代替昂貴的Oracle的MySQL集群中間件
默認埠8066連接Mycat
9066管理埠