Как открыть порт Linux
Обновлено: 21.11.2024
Как компания, управляющая серверами, мы получаем от клиентов многочисленные запросы относительно конфигурации портов и сеансов VNC. В этой статье мы предоставляем подробные решения для «Открытие портов VNC», что позволяет вам сделать это самостоятельно.
Что такое VNC?
VNC или Virtual Network Computing – это система совместного использования рабочего стола, позволяющая удаленно управлять другим компьютером. Выгодно использовать виртуальные сетевые вычисления, если вам нужен доступ к файлам на другом компьютере, расположенном далеко от вас. Для подключения требуется только соединение TCP/IP, сервер VNC и программа просмотра VNC. Чтобы использовать VNC, вы также должны быть знакомы с портами VNC.
Как открыть порты VNC?
Мы должны подключиться к удаленной системе через Интернет. А VNC использует стандартные порты.
VNC по умолчанию использует порт 5900. Он использует 5800 для веб-интерфейса. Кроме того, начиная с 5900+N, мы можем использовать несколько портов.
Теперь посмотрим, как открыть эти порты на разных платформах
Открыть порты VNC в Linux
RFB (удаленный буфер кадров) — это другое название сервера виртуальных сетевых вычислений (RFB). Есть два способа открыть порты VNC.
Переадресация порта на маршрутизаторе
Чтобы открыть порты VNC в Linux, выполните следующие действия.
- Выберите раздел «Переадресация портов».
- Чтобы создать новое правило для переадресации портов, введите исходный и конечный порты (TCP 5900). Затем укажите адрес назначения в качестве IP-адреса локального компьютера.
- Используйте IP-адрес локального компьютера в качестве адреса назначения.
- Наконец, проверьте, прослушивается ли порт.
Правила брандмауэра
Чтобы открывать порты VNC в системах Linux, может потребоваться добавить правило брандмауэра. Добавление правил брандмауэра позволит вам подключаться к удаленным системам, открывая порты VNC, например 5900.
Открыть порты VNC в Windows
Пользователям Windows для открытия портов VNC требуются инструменты удаленного администрирования сервера, такие как средства управления групповыми политиками. Вы можете получить его с веб-сайта Microsoft. Выполните следующие действия, чтобы разрешить подключение к удаленному рабочему столу через VNC в Windows.
- Сначала откройте редактор управления групповыми политиками.
- Выберите брандмауэр Windows в режиме повышенной безопасности.
- Вы можете изменить существующую групповую политику или создать новую с помощью средства управления групповыми политиками.
- Чтобы создать новый мастер правил для входящих подключений, выберите параметр «Правила для входящих подключений».
- Нажмите «Далее» после выбора порта.
- В разделе "Конкретные локальные порты" выберите TCP и "5900" в качестве порта по умолчанию.
- Выберите действие «Разрешить подключение», а затем нажмите кнопку «Далее».
- Выберите свой профиль из доменного/частного/общедоступного и нажмите «Далее».
- При необходимости введите понятное имя и описание.
- Наконец нажмите кнопку "Готово".
После выполнения предыдущих шагов используйте инструмент управления групповой политикой, чтобы убедиться, что объект групповой политики применяется к соответствующим компьютерам.
Заключение
Чтобы получить доступ к данным и файлам, расположенным на удаленном рабочем столе, вы можете использовать виртуальные сетевые вычисления, чтобы установить подключение к этому рабочему столу на большом расстоянии. Мы требуем открытия портов VNC для сервера VNC, чтобы помочь вам подключиться через Интернет для этой цели. Однако имейте в виду, что если вы используете другую ОС, вы не сможете подключиться через сервер VNC. Помимо портов по умолчанию, вы можете использовать различные порты вместо портов VNC 5900 и 5800.
С информацией в этом посте вы сможете независимо подключаться к VNC-серверам Linux и Windows. По недорогой цене мы предоставляем услуги по управлению серверами в режиме 24/7 клиентам по всему миру.
Моя учетная запись
С этой статьей не связаны теги.
Как открыть порты в Linux?
Мы можем попытаться начать с определения брандмауэра, которое необходимо для полного понимания словаря портов. Брандмауэр — это программное обеспечение или микропрограмма, обеспечивающая соблюдение набора правил относительно того, какие пакеты данных будут разрешены для входа или выхода из сети. Он отвечает за управление правилами разрешения и запрета для портов.
В соответствии с темой этого руководства мы хотели бы открыть порты в дистрибутивах Linux, таких как Ubuntu или CentOS. Оба дистрибутива позволяют настраивать его с помощью разного набора инструментов (пакетов брандмауэров), но с одинаковыми результатами.
Инструменты, которые мы будем использовать:
Давайте сначала рассмотрим сценарий Ubuntu:
Данный дистрибутив по умолчанию содержит предустановленную службу UFW(Uncomplicated Firewall). Это упрощает всю настройку и удобна для каждого человека.
Проверьте статус службы стандартной командой systemctl:
Включить UFW с помощью команды enable:
Синтаксис для открытия определенного порта TCP:
Синтаксис также поддерживает имена, относящиеся к определенным портам:
Чтобы разрешить входящие пакеты TCP и UDP через порт 21, введите:
Пример для конкретного IP-адреса:
Давайте проверим конфигурацию:
Команда отображает предварительную таблицу с тремя столбцами:
Пояснения:
• Кому — описывает конкретный протокол
• Действие — сообщает нам, разрешено оно или запрещено
• Откуда: говорится об источнике, например, где угодно или об одном IP-адресе, как указано выше
Пришло время для CentOS:
Firewalld — более продвинутый инструмент, который использует зоны в своей конфигурации. Они отвечают за обслуживание некоторой области или одного «подключенного» сетевого интерфейса.
Firewalld — это интерфейсный контроллер для iptables, используемый для реализации постоянных правил сетевого трафика.
Давайте рассмотрим несколько команд, которые работают с firewalld.
<р>1. Запускаем наш сервис командой star и systemctl:Эта команда информирует нас о состоянии службы. Он может отображать только два предложения: «работает» или «не работает»
Зона по умолчанию является общедоступной. В этом коротком уроке мы не будем его менять, но если вы хотите, используйте следующие команды:
Попробуем добавить tcp-трафик на порт 1112:
Чтобы перезагрузить и немедленно применить эти изменения, нам нужно перезагрузить состояние firewalld.
Мы можем получить удобочитаемый обзор нашего нового правила с помощью команды перечисления:
Чтобы разрешить ssh-соединение на определенном IPv4, мы должны использовать синтаксис с «богатым правилом»
Это краткое руководство по firewalld.
Подсказка:
Брандмауэр — это стандартный пакет CentOS для управления входящим и исходящим трафиком. Если UFW кажется вам более предпочтительным, вы можете установить и эти пакеты.
Если вы хотите узнать, что нужно сделать, чтобы получить список всех открытых портов в экземпляре Linux, вы попали по адресу. Но что такое порт и зачем вам список всех открытых портов?
Короче говоря, порт – это точка доступа, которую операционная система предоставляет для облегчения сетевого трафика с другими устройствами или серверами, а также для дифференциации трафика, чтобы понять, в какую службу или приложение отправляется трафик. .
Существует два распространенных протокола, когда речь идет о портах: TCP или протокол управления передачей; и, конечно же, UDP — протокол пользовательских дейтаграмм. Каждый из этих протоколов имеет диапазон номеров портов, который обычно делится на три группы:
Системные порты Linux
Также известны как "известные" порты. Это номера портов от 0 до 1023, которые считаются важными для типичного использования системы, обычно эти порты считаются весьма важными для обеспечения непрерывных услуг связи.
Пользовательские порты Linux
Также известны как «зарегистрированные порты», которые находятся в диапазоне от 1024 до 49151. Можно отправить запрос в Управление по присвоению номеров в Интернете (IANA), чтобы запросить сохранение одного из этих портов для вашего приложения.
Частные порты Linux
Также известные как «динамические порты», диапазон номеров от 49 152 до 65 535. Эти порты открыты для любого варианта использования, который вы считаете необходимым в частном порядке, и поэтому являются динамическими по своей природе — они не привязаны к конкретным приложениям.
Теперь, несмотря на то, что многие порты имеют определенное назначение, важно следить за портами, которые «открыты» без необходимости открывать этот порт. Это связано с тем, что неоправданно оставленные открытыми порты могут представлять угрозу безопасности, а также быть признаком активного вторжения.
Поэтому понимание того, какие порты открыты, и «прослушивание» сообщений абсолютно необходимо для блокирования попыток проникновения в ваши системы. Конечно, некоторые общие порты необходимо оставить открытыми, чтобы облегчить обычную интернет-связь. Например:
Часто можно настроить конкретную службу для использования порта, который не является стандартным портом, но эту настройку необходимо выполнить как на стороне отправителя, так и на стороне получателя, другими словами, как на клиенте, так и на сервере. В противном случае, если только одна сторона использует нестандартную конфигурацию порта, связь будет невозможна.
Как получить простой список общих открытых портов? Используйте эту команду:
Кроме того, вы можете изменить размер получаемого списка, добавив «меньше» к вашей команде
$ cat /etc/services | меньше
Однако вы можете использовать ряд других команд на компьютере с Linux, которые предоставят вам все порты TCP и UDP, которые открыты и готовы к приему данных с других компьютеров. В следующем разделе мы рассмотрим три — Isof, netstat и nmap.
Команда netstat или сетевой статистики
Большинство дистрибутивов Linux включают netstat по умолчанию в свои установки. Это действительно мощный инструмент, который может отображать все активные сетевые соединения TCP/IDP — как для входящих, так и для исходящих соединений. Он также отображает таблицы маршрутизации и номер сетевого интерфейса, а также исчерпывающую статистику по сетевым протоколам.
Таким образом, вы можете использовать netstat для устранения неполадок и измерения производительности вашей сети. Несмотря на то, что он является базовым, он также полезен и необходим для поиска неисправностей в сетевых службах. Он четко сообщает вам, какие порты открыты и где программа или служба прослушивает определенный порт. Теперь мы дадим вам несколько примеров того, как использовать netstat.
Получение списка всех портов TCP и UDP, которые прослушиваются в данный момент
На самом деле это просто: просто используйте флаг -a рядом с каналом, который указывает меньше, это даст вам порты TCP и UDP, которые в данный момент прослушиваются
$ netstat -a | меньше
Чтобы вывести список всех прослушиваемых подключений
Используйте флаг -l в команде netstat, чтобы получить список всех активно прослушиваемых портов
Отображать открытые порты наряду с текущими подключениями TCP
Здесь мы объединили пару флагов, чтобы отобразить список открытых портов и установленных (TCP) соединений.
Список открытых портов UDP
Возможно, вы захотите увидеть только открытые порты UDP, исключая открытые порты TCP. Вам нужна следующая команда:
Получите список ваших служб Linux, которые прослушивают TCP и UDP, список открытых портов на вашем компьютере, которые свободны, а также имя и PID службы или программы
Эта команда предоставляет вам все службы и приложения, которые прослушивают либо TCP, либо UDP. Он также предоставляет вам открытые порты в вашем экземпляре Linux, которые являются бесплатными, а также имя программы и идентификатор процесса, связанный с каждым открытым сокетом.
Таким образом, вы можете видеть, как различные команды, которые вы можете использовать с netstat, делают его очень универсальным, позволяя вам видеть, каков статус-кво на вашем компьютере с Linux. Но что именно означают эти отдельные флаги? На самом деле все просто:
- -a покажет все прослушиваемые сокеты, а также все непрослушиваемые сокеты
- -l показывает только активно прослушиваемые порты
- -v означает "подробный" и указывает netstat включить дополнительную информацию о любых семействах адресов, которые в данный момент не настроены
- -t ограничивает список только соединениями TCP
- -u ограничивает список только соединениями UDP
- -n указывает netstat отображать и числовые адреса
- -p добавляет идентификатор процесса (PID), а также имя программы
Имейте в виду, что семь флагов, которые мы показали выше, — это всего лишь пара из многих флагов, которые вы можете указать для netstat. Ознакомьтесь с файлом справки, запустив
Вы получите полный список всех параметров и функций, которые можно использовать с помощью netstat.
nmap — команда Network Mapper
Инструмент с открытым исходным кодом, nmap отлично подходит для исследования вашей сети, сканирования ее на наличие уязвимостей и аудита вашей сети. Тем не менее, новые пользователи могут найти nmap сложным в использовании, потому что он настолько многофункциональный: nmap поставляется с таким количеством опций, что вам может быть трудно разобраться, даже если это означает, что это очень надежный инструмент.
Стоит помнить, что nmap предоставляет очень обширную информацию о сканируемой сети. Итак, не используйте nmap в сети, если у вас нет разрешения на ее проверку — в основном, разрешения на ее сканирование. Другими словами, у вас должна быть причина для использования nmap и разрешение владельца сети.
Теперь мы дадим вам базовый обзор nmap, включая типичное использование команды map.Для начала вот инструкции, необходимые для установки nmap, если у вас есть сервер Ubuntu или Debian:
$ sudo apt-get установить nmap
Команда немного отличается, если вы используете RHEL или CentOS:
$ sudo yum установить nmap
Есть файл, в котором вы можете просмотреть более полную картину портов и служб. Используйте эту команду:
Чтобы опробовать некоторые основные команды nmap, мы воспользуемся привилегиями sudo, чтобы убедиться, что запросы дают полные, а не частичные результаты. Помните, что некоторые команды nmap выполняются немного дольше.
Сканирование открытых портов в домене
Здесь вы можете видеть, что мы использовали флаг -vv, который выполняет определенную функцию. Когда вы используете -vv, это означает «подробный», другими словами, он покажет вам расширенный вывод, включая процесс, когда nmap сканирует открытые порты. Уберите флаг -vv, и вы быстро увидите разницу.
Список портов, которые прослушивают соединения через TCP
Обратите внимание на флаг -sT. Обычно это то, что вы указываете для сканирования соединений TCP, когда невозможно выполнить сканирование SYN.
Список портов, прослушивающих соединения по UDP
Итак, -sU — это то, что вы используете для сканирования UDP. Однако вы можете сканировать соединения UDP и TCP, используя другой флаг -sS. Вы получите список, охватывающий как UDP, так и TCP.
Просмотр определенного порта (а не всех портов)
В этом случае -p означает, что вы смотрите только на номер порта, указанный вместо «port_number».
Сканировать каждый открытый порт как по TCP, так и по UDP
Это всего лишь несколько примеров, но nmap — действительно фантастический инструмент, который может вам очень помочь. Помните, что набрав $ man nmap, вы получите полный список всех инструментов, имеющихся в вашем распоряжении; многие из них очень полезны для изучения безопасности вашей сети и поиска потенциально уязвимых мест.
Команда lsof (список открытых файлов)
Легко запомнить, что означает lsof — команда списка открытых файлов — просто возьмите ls как «список» и of как «открытые файлы», и вы ясно поймете, почему lsof означает «список открытых файлов».
Список всех активных сетевых подключений
Используйте флаг -i с lsof, чтобы получить полный список всех сетевых подключений, которые прослушиваются и устанавливаются.
Найти процесс, использующий указанный порт
Например, для всех процессов, которые в данный момент работают на порту 22, вы запустите эту команду:
$ sudo lsof -i TCP:22
Получить список всех соединений UDP и TCP
Чтобы получить список всех подключений UDP и TCP, просто используйте эту команду:
$ sudo lsof -i TCP; sudo lsof -i udp;
Как и в случае с nmap, вы можете обратиться к руководству по lsof, чтобы получить полное представление обо всех параметрах, которые у вас есть при использовании lsof.
Подводя итог, поклонники Linux должны хотя бы немного разбираться в портах, особенно если они планируют управлять серверами Linux. Мы привели три примера замечательных инструментов — nmap, lsof и netstat — которые помогут вам понять, какие порты открыты на вашем компьютере и какие службы активны на вашем сервере.
Мы предлагаем вам просмотреть справочные страницы для каждой из этих команд, чтобы лучше понять, что они делают. Хотя эти инструменты отлично подходят для проверки незащищенности вашей собственной сети, никогда не злоупотребляйте этими инструментами, сканируя сети, которые вам не принадлежат.
Администрирование сети и сервера — одна из ключевых областей, в которых Linux фактически предпочтительнее любой другой операционной системы. Следовательно, большинство администраторов центров обработки данных хорошо разбираются в командной строке Linux.
Могут быть сценарии, когда определенные порты на сервере, которые должны были быть закрыты, открыты и вызывают непредвиденный трафик на сервере.
Сегодня мы узнаем, как найти и закрыть открытый порт в Linux.
Поиск открытых портов в Linux
Для поиска открытых портов мы воспользуемся командой ss, которая предустановлена в большинстве распространенных дистрибутивов Linux и теперь заменяет ранее очень популярную команду netstat.
Давайте запустим команду ss со следующим синтаксисом, чтобы получить все прослушиваемые сокеты TCP:
Здесь "t" означает TCP, а "l" — прослушивающие сокеты.
Поиск прослушиваемых сокетов TCP
Аналогичным образом, чтобы получить все прослушиваемые порты UDP, выполните:
Поиск сокетов UDP для прослушивания
Посмотрите на результат. В столбце «Состояние» для UDP все порты имеют состояние UNCONN, т. е. не подключены.Поскольку нам нужны только активно прослушиваемые порты, мы передаем вывод и фильтруем его с помощью команды grep.
Мы также можем объединить выходные данные TCP и UDP.
Поиск прослушиваемых портов в Linux
С аргументом '-n' он просто показывает номер прослушиваемого порта.
Поиск открытых портов в Linux
Закрытие открытых портов в Linux
Вручную закрыть открытый порт в Linux довольно утомительно и программно. Следовательно, мы будем использовать более простой подход: закрыть процессы, прослушивающие порт.
Нам нужно вызвать ss с другим аргументом, '-p', чтобы вывести список процессов, использующих каждый порт (запустите команду от имени пользователя sudo).
Найти процесс с номером порта
Как показано выше, в последнем столбце перечислены «пользователи», то есть процессы, которые используют номер порта. Теперь вы можете закрыть порт, завершив использующий его процесс. Например, чтобы закрыть порт 80, нам нужно остановить процесс «Apache2».
Закрыть открытые порты в Linux
Таким образом, мы успешно закрыли порт 80, и ни один процесс больше не прослушивает его.
Заключение
В этой статье мы узнали, как найти и закрыть открытый порт в Linux. Многие порты, такие как 22 (SSH), 21 (Telnet) и т. д., в большинстве случаев следует держать закрытыми, так как через них могут возникать кибератаки.
Другие порты также должны быть закрыты, когда процесс их использования больше не требуется. Спасибо за чтение и дайте нам знать ваши мысли в комментариях ниже!
Читайте также: