當前位置:首頁 » 操作系統 » linux埠綁定

linux埠綁定

發布時間: 2022-11-26 05:45:54

Ⅰ 如何在 linux 系統中如何更改 Sftp

SFTP(SSH文件傳輸協議)是一種安全文件協議,用於通過加密連接在兩個主機之間傳輸文件。 它還允許您對遠程文件執行各種文件操作並恢復文件傳輸。

SFTP可以替代舊版FTP協議。 它具有FTP的所有功能,但連接更加安全。

本文介紹了如何在Linux中更改默認的SFTP埠。 我們還將向您展示如何配置防火牆以允許在新埠上使用。

SFTP是SSH的子系統,並提供與SSH相同級別的安全性。

默認的SFTP埠為22。

更改默認的 SFTP / SSH 埠可以降低自動攻擊的風險,從而為伺服器增加一層額外的安全保護。

下面的步驟詳細講解了如何更改SFTP默認埠:

在Linux中,低於1024的埠號是為知名服務保留的,只能由root綁定。 盡管可以將1-1024范圍內的埠用於SSH服務以避免埠分配問題,但建議選擇1024以上的埠。

本示例說明如何將SFTP/SSH埠更改為2222,但是您可以選擇自己喜歡的任何埠。

更改SFTP / SSH埠之前,您需要在防火牆中打開新埠。

如果您正在使用UFW(Ubuntu中的默認防火牆),請運行以下命令以打開埠:

在 CentOS 中,默認的防火牆管理工具是 FirewallD 。 要打開埠,請輸入以下命令:

CentOS用戶還需要調整SELinux規則以允許新的SSH埠:

如果您使用的是另一個運行 iptables 的 Linux發行版 ,請打開新的埠運行:

SSH伺服器配置存儲在 /etc/ssh/sshd_config 文件中。 使用文本編輯器打開文件:

搜索以埠22開頭的行。通常,該行使用井號(#)注釋掉。 刪除哈希號,然後輸入新的SSH埠號:

編輯配置文件時要非常小心。 錯誤的配置可能會阻止SSH服務啟動。

完成後,保存文件並重新啟動SSH服務以使更改生效:

在CentOS中,SSH服務名為sshd:

驗證SSH守護程序正在偵聽新埠:

ss -an | grep 2222

輸出應如下所示:

要指定埠號,請使用 -P 選項調用 sftp 命令 ,後跟新的埠號:

如果使用的是GUI SFTP客戶端,只需在客戶端界面中輸入新埠。

默認的SFTP埠為22。但是,您可以將埠更改為所需的任何數字。

如果您定期連接到多個系統,則可以通過在SSH配置文件中定義所有連接來簡化工作流程。

如有任何疑問,請隨時發表評論。

Ⅱ Linux如何查詢各應用服務綁定埠號

netstat -ntlp 可以查看已啟動的服務對應的埠號和PID
netstat -anp|grep 服務名 可以查看某個服務對應的埠號,
比如 netstat -anp |grep mysql

Ⅲ linux普通用戶使用1024以下的埠(80)

linux對於非root許可權用戶不能使用1024以下的埠,對於一些服務,過高的許可權,會帶來一定的風險。那麼對於低許可權的用戶如何對外開放1024以下的埠。我這里找到幾種辦法並且親測可行

首先搭建環境 centos7 賬戶 tengine 沒有 sudo 許可權

利用 nginx 做反向代理,nginx 監聽 80 埠,將請求轉發到實際監聽的埠,示例:

首先程序綁定1024以上的埠,然後root許可權下做轉發注意有些系統需要手動開啟IP FORWARD功能

root賬戶下執行

從圖片可以看出來nginx可以運行,但是主進程仍然是以root許可權運行,這樣並不安全。

從 2.1 版本開始,Linux 內核有了能力的概念,這使得普通用戶也能夠做只有超級用戶才能完成的工作,這包括使用埠。

獲取 CAP_NET_BIND_SERVICE 能力,即使服務程序運行在非root帳戶下,也能夠 binding 到低埠。使用的方法:

切換到 tengine 賬戶下,信息如下:

最後別忘記怎麼清除這個能力

Ⅳ linux下在udp上如何綁定3306埠(mysql默認埠)

1)如果你安裝的是系統自帶的rpm包的情況:
修改 /etc/my.cnf
[mysqld]
datadir=/var/lib/mysql
port=3300 #修改成你自己想要的埠
socket=/var/lib/mysql/mysql.sock
[mysql.server]
user=mysql
basedir=/var/lib

[safe_mysqld]
err-log=/var/log/mysqld.log
pid-file=/var/run/mysqld/mysqld.pid

保存退出。
2)如果你安裝的是其他源碼包或在同一伺服器上安裝多個mysqld服務的情況:
同樣的設置,找出my.cnf 文件。添加port= 埠號
需要注意的是
[client]
port = 3300
這里也要改一下。

Ⅳ Linux下埠如何分配

我們知道建立一個socket連接進行網路通訊時需要四個元素client_ip:client_port<----->server_ip:server_port,socket綁定一個埠號用於標識進程。我一直好奇在linux平台上運行時進程的埠如何分配的?如何才能避免埠佔用沖突?

要想了解這些答案需要先了解Linux下埠范圍多少?如何修改埠范圍?一個進程的埠如何分配的?最後了解linux系統下埠如何分配的?

1)查看埠范圍:sysctl -a | grep range

2)修改埠范圍:sysctl.conf

vi /etc/sysctl.conf

net.ipv4.ip_local_port_range=32788 60000

配置立即生效:sysctl -p

另外,埠范圍不要超過1024  65535,1024以下系統使用,65535以上設置會提示失敗。

程序的埠分配分為固定分配和自動分配兩種。一套系統中固定埠是要進行規劃的,比如ftp的埠為10021(控制連接時服務端的),控制連接時客戶端的埠就可以隨機分配。ftp數據連接如果在被動模式下服務端和客戶端的埠都可以隨機分配,如果在主動模式下,服務端的埠可以固定分配,客戶端的埠隨機分配。

固定分配,一般在服務端的進程啟動時分配埠,用於創建socket進行監聽客戶端,如ftp配置文件中的listen_port=10021,http默認的是80,snmp管理的 trap埠是162和snmp agent埠是161。

自動分配,創建進程即建立socket用於通訊,比如ftp服務端的數據連接進程,會從linux sysctl.conf定義的埠范圍,自動來分配埠,調用bind進行埠綁定。但有時候不進行綁定埠也能正常工作,這是因為協議棧對沒有埠綁定的socket進行了自動綁定。每次調用第4層協議的sendmsg成員函數時,會進行埠號的檢查,如果沒有綁定就調用協議的成員函數get_port進行自動綁定。

Ⅵ linux db2 怎樣綁定埠523

修改/etc/services中的看到埠號:DB2C_db2inst1 50001/tcp
修改db2配置
db2 update database manager configuration using svcename DB2C_db2inst1
重啟資料庫
db2stop
db2start

Ⅶ 在linux中建立了一個網橋br0,綁定了埠eth0和tap0,tap0為啥抓不到和eth0一樣的包

如果你需要linux中網路互通,能傳輸數據,就把網路設置成區域網,內網IP一樣,使用NAT的模式,如果你想修改IP,建議你使用易通加速器來修改你每台電腦的本地網路,可以使用網橋,設置物理網卡IP

Ⅷ linux 查看埠綁定了哪個網卡

一般來說埠是不綁定網卡的,一旦打開埠哪個網卡都能通過改埠連接,
但是程序可以綁定IP地址的,一旦綁定IP地址,就看是哪個口設定了改IP了;
netstat -ano|grep nn //nn表示埠
你可以看到結果中有沒有
ip:nn這樣的信息,然後在ifconfig查看該IP是哪個埠設置的差不多就確定了
如果是結果是 0.0.0.0:nn 就是沒綁定IP地址也就是你說的沒綁定網卡吧。

Ⅸ LINUX 如何開放埠和關閉埠

1、查看哪些埠被打開netstat -anp。

(9)linux埠綁定擴展閱讀:

liunx常見埠詳細說明 :

1、埠:7

服務:Echo

說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。

2、埠:21

服務:FTP

說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬Doly
Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所開放的埠。

3、埠:22

服務:Ssh

說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用RSAREF庫的版本就會有不少的漏洞

存在。

4、埠:23

服務:Telnet

說明:遠程登錄,入侵者在搜索遠程登錄UNIX的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬Tiny
Telnet Server就開放這個埠。

5、埠:25

服務:SMTP

說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。

6、埠:53

服務:Domain Name Server(DNS)

說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。

7、埠:80

服務:HTTP

說明:用於網頁瀏覽。木馬Executor開放此埠。

8、埠:102

服務:Message transfer agent(MTA)-X.400 over TCP/IP

說明:消息傳輸代理。

9、埠:110

服務:pop3

說明:POP3(Post Office Protocol

伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。

10、埠:137、138、139

服務:NETBIOS Name Service

說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。

11、埠:143

服務:Interim Mail Access Protocol v2

說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。

記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。

12、埠:161

服務:SNMP

說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。

SNMP包可能會被錯誤的指向用戶的網路。

13、埠:389

服務:LDAP、ILS

說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠 。

14、埠:443

服務:Https

說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。

15、埠:993

服務:IMAP

說明:SSL(Secure Sockets layer)

16、埠:1433

服務:SQL

說明:Microsoft的SQL服務開放的埠。

17、埠:1503

服務:NetMeeting T.120

說明:NetMeeting T.120

18、埠:1720

服務:NetMeeting

說明:NetMeeting H.233 call Setup。

19、埠:1731

服務:NetMeeting Audio Call Control

說明:NetMeeting音頻調用控制。

20、埠:3389

服務:超級終端

說明:WINDOWS 2000終端開放此埠。

21、埠:4000

服務:QQ客戶端

說明:騰訊QQ客戶端開放此埠。

22、埠:5631

服務:pcAnywere

說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcAnywere時,它會自動掃描區域網C類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。所以應該查看這種掃描的源地址。一些搜尋pcAnywere的掃描包常含埠22的UDP數據包。

23、埠:6970

服務:RealAudio

說明:RealAudio客戶將從伺服器的6970-7170的UDP埠接收音頻數據流。這是由TCP-7070埠外向控制連接設置的。

24、埠:7323

服務:[NULL]

說明:Sygate伺服器端。

25、埠:8000

服務:OICQ

說明:騰訊QQ伺服器端開放此埠。

26、埠:8010

服務:Wingate

說明:Wingate代理開放此埠。

27、埠:8080

服務:代理埠

說明:WWW代理開放此埠。

Ⅹ linux常用埠號(1)

1.FTP:文件傳輸協議

        協議名:FTP

        軟體名:vsftpd

        FTP埠:控制埠  21/TCP        數據埠:20/TCP

        FTP默認埠號為21/tcp

        TFTP        默認埠號為69/UDP

2.SSH (安全登錄),SCP(文件傳輸),埠號重定向,默認的埠號為22/TCP

        SSH是少數被許可穿越防火牆的協議之一。通常的做法是不限制出站的SSH連接,而入站的SSH連接通常會限制到一台或者少數幾台伺服器上。

3.Telnet使用23埠:Telnet是一種遠程登錄的埠,用戶可以以自己的身份遠程連接到計算機上,通過這種埠可以提供一種基於DOS模式下的通信服務。

4.NFS(網路文件系統):讓網路上的不同Linux/UNIX系統及其實現文件共享

        NFS本身只是一種文件系統,沒有提供文件傳輸的功能,但卻能讓我們文件共享,原因在於NFS使用RPC服務,用到NFS的地方需要啟動RPC服務,無論是NFS客戶端還是服務端。

        NFS和RPC的關系:NFS是一個文件系統,負責管理分享的目錄,RPC負責文件的傳遞。

        NFS啟動時至少有RPC.NFSD和RPC.mountd,2個daemon

        rpc.nfsd主要管理客戶機登錄NFS伺服器時,判斷客戶機是否能登錄,和客戶機ID信息。

        rpc.mountd主要管理nfs的文件系統,當客戶機順利登錄NFS伺服器時,會去讀/etc/exports文件中的配置,然後去對比客戶機的許可權。

        協議使用埠:

            RPC:  111  TCP/UDP    

            NFSD:  2049  TCP/UDP

            mountd:  RPC服務在NFS服務啟動時默認會為mountd動態選取一個隨機埠(32768--65535)來進行通訊,可以在/etc/nfsmount.conf文件中指定mount的埠。

5.NTP (網路時間協議)

        他的目的是國際互聯網上傳遞統一,標準的時間。

        NTP同時同步指的是通過網路的NTP協議和時間源進行時間校準,前提條件,事件源輸出必須通過網路介面,數據輸出格式必須符合NTP協議。

        區域網內所有的PC,伺服器和其他設備通過網路與時間伺服器保持同步,NTP協議自動判斷網路延時,並給得到的數據進行時間補償,從而使區域網內設備時間保持統一標准。

        埠: 123/UDP

6.DNS   域名系統

        該系統用於命名組織到域層次結構中的計算機和網路服務。

        在Internel上域名和IP地址是一一對應的,域名雖然便於人們記憶,但機器之間只能互相認識IP地址,他們之間的轉換工作稱為域名解析,域名解析需要專門的域名解析伺服器來完成。

    DNS運行在UDP協議之上,使用埠號53.

    在傳輸層TCP提供端到端可靠的服務,在UDP端提供盡力而為的服務,其控制埠作用於UDP埠53.

    UDP53:        解析客戶端的域名用UDP(速度快)

    TCP53        主從用(安全性較高)

7.PHP-FPM是一個PHPFastCGI

        默認埠:9000/TCP

8.SMTP: 是一種提供可靠且有效電子郵件傳輸協議。SMTP是建模在FTP文件傳輸服務上的一種郵件服務,主要用於傳輸系統之間的郵件信息並提供來信相關的通知

       SMTP:  埠號:25 /TCP  發郵件

        POP3:  埠號:TCP/25   收郵件

        IMAP4  埠號: TCP/143  用來提供發郵件支持附件用的。

9.Samba:

        137(UDP) ,  138(UDP) 

        139(TCP) ,   445(TCP) 提供文件共享功能

        137udp,138udp提供ip地址到主機名解析的功能

        901(TCP)

10.Mycat

        代替昂貴的Oracle的MySQL集群中間件

        默認埠8066連接Mycat

        9066管理埠

熱點內容
安卓手機如何拍視頻和蘋果一樣 發布:2025-05-18 03:40:47 瀏覽:727
為什麼安卓手機連不上蘋果7熱點 發布:2025-05-18 03:40:13 瀏覽:797
網卡訪問 發布:2025-05-18 03:35:04 瀏覽:504
接收和發送伺服器地址 發布:2025-05-18 03:33:48 瀏覽:366
ef資料庫查詢數據 發布:2025-05-18 03:29:36 瀏覽:668
百度雲下載文件夾 發布:2025-05-18 03:17:33 瀏覽:674
php雲開發 發布:2025-05-18 03:12:41 瀏覽:447
sql語句顯示表 發布:2025-05-18 03:12:30 瀏覽:690
資料庫系統的例子 發布:2025-05-18 03:02:42 瀏覽:191
數字化儲存與編譯是什麼 發布:2025-05-18 02:56:55 瀏覽:217