设为首页 收藏本站
查看: 904|回复: 0

[经验分享] ubuntu端口 扫描和开启

[复制链接]

尚未签到

发表于 2018-5-1 09:47:07 | 显示全部楼层 |阅读模式
  扫描前:
  

  Nmap scan report for 192.168.0.39
  Host is up (0.00029s latency).
  All 1000 scanned ports on 192.168.0.39 are filtered
  MAC Address: 00:0C:29:EF:80:D6 (VMware)
  

  开启后:
  Nmap scan report for 192.168.0.39
  Host is up (0.00038s latency).
  Not shown: 997 filtered ports
  PORT     STATE  SERVICE
  22/tcp   closed ssh
  80/tcp   closed http
  8080/tcp closed http-proxy
  MAC Address: 00:0C:29:EF:80:D6 (VMware)
  

  过程如下:
  1.扫描端口
  用ubuntu自带的网络工具中的端口扫描不够强大,扫描结果可能不全,推荐用nmap,黑客常用的端口扫描利器!安装方法:sudo apt-get install nmap ,想扫描端口nmap后加上域名或者ip即可。下面扫描本地端口:nmap  localhost
  2.查看端口进程
  命令:sudo lsof -i :port(port改为你要查询的端口);
  命令:sudo netstat -nap|grep port(最后一行显示进程号)
  3.启动|停止|重启端口
  大体有三种方式
  (1)像apache2 ,mysql这样的端口,直接sudo service apache2 stop(|start|restart)即可
  (2)有些端口无法用服务关闭,可以考虑sudo /etc/init.d/service start|stop|restart
  (3)如果还无法关闭,再试试杀死进程:sudo kill PID,PID为端口服务进程号,上面已经介绍了查看进程号的命令。
  开启口 ubuntu使用
  ubuntu中使用ufw 看是否安装和启用:
  sudo dpkg --get-selections | grep ufw
  sudo apt-get install ufw
  你应该检查下 UFW 是否已经在运行
  sudo ufw status
  如果你发现状态是: inactive , 意思是没有被激活或不起作用。
  启用:
  sudo ufw enable
  禁用:
  sudo
  ufw disable
  在防火墙被激活后,你可以向里面添加你自己的规则。如果你想看看默认的规则,可以输入
  sudo ufw status verbose
  Status: active
  Logging: on (low)
  Default: deny (incoming), allow (outgoing)
  New profiles: skip
  $
  默认是不允许所有外部访问连接的。如果你想远程连接你的机器,就得开放相应的端口。例如,你想用 ssh 来连接,下面是添加的命令
  

  sudo ufw allow ssh 或者看尼ssh配置的是哪个端口 直接 sudo ufw allow 22 (一般默认的是22,路径 看:
  sudo ufw status
  To      Action          From
  --      -----------         ------
  22      ALLOW           Anywhere
  22      ALLOW           Anywhere (v6)
  如果你有很多条规则,想快速的在每条规则上加个序号数字的话,请使用 numbered 参数。
  sudo ufw status numbered
  第一条规则的意思是所有通过22端口访问机器的 tcp 或 udp 数据包都是允许的。如果你希望仅允许 tcp 数据包访问应该怎么办?可以在服务端口后加个 tcp 参数。下面的示例及相应的输出。
  sudo ufw allow ssh/tcp 或 ufw allow 22/tcp
  添加拒绝规则也是同样的招数。我们假设你想拒绝 ftp 访问, 你只需输入
  sudo ufw deny ftp
  添加特定端口
  有时候,我们会自定义一个端口而不是使用标准提供的。让我们试着把机器上 ssh 的 22 端口换成 2290 端口,然后允许从 2290 端口访问,我们像这样添加:
  

  sudo ufw allow 2290
  你也可以把端口范围添加进规则。如果我们想打开从 2290到2300 的端口以供 tcp 协议使用,命令如下示:
  sudo ufw allow 2290:2300/tcp
  样你想使用 udp 的话,如下操作。
  sudo ufw allow 2290:2300/udp
  请注意你得明确的指定是 ‘tcp’ 或 ‘udp’,否则会出现跟下面类似的错误信息。
  ERROR: Must specify ‘tcp’ or ‘udp’ with multiple ports
  添加特定 IP
  前面我们添加的规则都是基于 服务程序 或 端口 的,UFW 也可以添加基于 IP 地址的规则。下面是命令样例。
  

  sudo ufw allow from 192.168.0.104
  你也可以使用子网掩码来扩宽范围。
  sudo ufw allow form 192.168.0.0/24
  你也可以使用子网掩码来扩宽范围。
  sudo ufw allow form 192.168.0.0/24
  To      Action          From
  --      -----------         ------
  Anywhere    ALLOW           192.168.0.104
  Anywhere    ALLOW           192.168.0.0/24
  如你所见, from 参数仅仅限制连接的来源,而目的(用 To 列表示)是所有地方
  sudo ufw allow to any port 22
  上面的命令会允许从任何地方以及任何协议都可以访问22端口。
  组合参数
  对于更具体的规则,你也可以把 IP 地址、协议和端口这些组合在一起用。我们想创建一条规则,限制仅仅来自于 192.168.0.104 的 IP ,而且只能使用 tcp 协议和通过 22端口 来访问本地资源。我们可以用如下所示的命令。
  

  sudo ufw allow from 192.168.0.104 proto tcp to any port 22
  创建拒绝规则的命令和允许的规则类似,仅需要把 allow 参数换成 deny 参数就可以。
  删除规则
  sudo ufw delete allow ftp
  方法二:
  sudo ufw delete allow ssh
  或者
  sudo ufw delete allow 22/tcp
  会出现如下所示的一些错误:
  Could not delete non-existent rule
  Could not delete non-existent rule (v6)
  我们还有一招。上面已经提到过,可以序列数字来代替你想删除的规则。让我们试试。
  sudo ufw status numbered
  然后我们删除正在使用的第一条规则。按 “ y ” 就会永久的删除这条规则。
  sudo ufw delete 1
  Deleting :
  Allow from 192.168.0.104 to any port 22 proto tcp
  Proceed with operation (y|n)? y
  从这些用法中你就可以发现它们的不同。 方法2 在删除前需要 用户确认 ,而 方法1 不需要。
  重置所有规则
  

  sudo ufw reset
  Resetting all rules to installed defaults. Proceed with operation (y|n)? y
  如果你输入“ y ”, UFW 在重置你的 ufw 前会备份所有已经存在规则,然后重置。重置操作也会使你的防火墙处于不可用状态,如果你想使用得再一次启用它。
  

  高级功能
  

  正如我上面所说,UFW防火墙能够做到iptables可以做到的一切。这是通过一些规则文件来完成的,他们只不过是iptables-restore 所对应的文本文件而已。是否可以通过 ufw 命令微调 UFW 的与/或逻辑来增加 iptables 命令其实就是编辑几个文本文件的事。
  

  /etc/default/ufw: 默认策略的主配置文件,支持 IPv6 和 内核模块。
  

  /etc/ufw/before[6].rules: 通过 ufw 命令添加进规则之前里面存在的规则会首先计算。
  

  /etc/ufw/after[6].rules: 通过 ufw 命令添加进规则之后里面存在的规则会进行计算。
  

  /etc/ufw/sysctl.conf: 内核网络可调参数。
  

  /etc/ufw/ufw.conf: 设置系统启动时 UFW 是否可用,和设置日志级别。
  

  结论
  UFW 作为 iptables 的前端应用,给用户提供了简单的接口界面。使用着不需要去记非常复杂的 iptables 语法。UFW 也使用了‘ 简单英语 ’作为它的参数。
  

  像 Allow、deny、reset 就是他们当中的一部分。我相信有很多很多 iptables 前端应用,但 UFW 绝对是那些想要快速、简单的就建立自己的防火墙,而且还很安全的用户的最佳替代品之一。请输入 man ufw 查看 ufw 用户手册,来了解更多详情。
  

  支持开源  支持共享  !!! 如有疑问,请加群:点击链接加入群【Linux技术交流探讨群】:http://jq.qq.com/?_wv=1027&k=cIQijs
  

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-454299-1-1.html 上篇帖子: Ubuntu、CentOS、debian下Zabbix agent自动安装脚本 下篇帖子: ubuntu12.04 安装 php5.4/php5.5
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表