服务器端口

Iptables防火墙规则使用详解

浪子不回头ぞ 提交于 2019-12-02 21:37:31
iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1)规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息 包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。 当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept),拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作是添加,修改和删除等规则。 其中: 匹配(match):符合指定的条件,比如指定的 IP 地址和端口。 丢弃(drop):当一个包到达时,简单地丢弃,不做其它任何处理。 接受(accept):和丢弃相反,接受这个包,让这个包通过。 拒绝(reject):和丢弃相似,但它还会向发送这个包的源主机发送错误消息。这个错误消息可以指定,也可以自动产生。 目标(target)

Zabbix全网监控

可紊 提交于 2019-12-02 19:53:17
为什么要监控: 在关键时刻,提醒我们服务器出问题。 当初问题后,便于找到问题的根源。 一般的公司监控流程: os7层模型监控: |7. 应用层 | 协议HTTP/HTTPS/SSH | nginx mysql rsync tomcat(url,进程,服务地址是不是正常) |--- | --- | --- |6. 表示层 | | |5. 会话层 | | |4. 传输层 |TCP/UDP端口 |常见端口监控 telnet/ss/netstat/lsof/nc/nmap |3. 网络层 |IP地址 | 带宽(iftop)ping |2. 数据链路层 | MAC地址 | 网络设备snmp |1. 物理层 |设备 |cpu,mem,disk,cpu温度,磁盘IO,RAID,负载 用户访问流程监控: 来源: https://www.cnblogs.com/lishi-jie/p/11761566.html

Firewalld防火墙

眉间皱痕 提交于 2019-12-02 19:40:50
物理服务器安全 硬件层面: ab电源 机柜上锁 温度 ...... 系统层面: 远程登录(限制root/调整端口) 权限 sudo 弱口令 网络层面: 所有内网主机没有公网IP 端口限制( 22 80 443 ) DDOS--> 高防设备 web层面: http->https 防爬虫 防盗链 waf (nginx+lua) 云主机服务器安全 硬件层面: 无需考虑---> kvm虚拟化 系统层面: 云盾 安骑士 ---> 云安全中心(收费) SSH 网络层面: 安全组(firewalld|iptables) 云防火墙集中管理公网的策略 服务层面: nginx mysql redis --->弱口令 web层面: HTTPS 高防IP WAF防火墙 数据层面: 数据备份与恢复演练 想说的话 写下来--->进行增删改查---------------------------------------------------------------- 2.硬件架构、云架构等安全如何实现? 3.Firewalld防火墙基本概述? 4.Firewalld防火墙区域管理? eth0 eth0 --> A eth0 --> A eth1 --> B [root@oldboy-m01 ~]# firewall-cmd --get-default-zone #当前默认的区域 public [root

转载:常见端口介绍

孤街醉人 提交于 2019-12-02 18:31:50
Win常用端口 TCP端口(静态端口) TCP 0= Reserved TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva,WebEx,WinCrash TCP 22=远程登录协议 TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent

Centos防火墙设置与端口开放

跟風遠走 提交于 2019-12-02 17:06:30
前言 最近在部署项目的时候遇到了一些问题,阿里云主机要配置安全组策略和端口。对于这点看到了一片好的博文,特此总结记录下。 iptables 方法一 打开某个端口 // 开启端口 iptables -A INPUT -p tcp --dport 8080 -j ACCEPT // 保存并重启防火墙 /etc/rc.d/init.d/iptables save /etc/init.d/iptables restart 打开8444~9666之间的端口 iptables -A INPUT -p tcp --dport 49152:65534 -j ACCEPT // 保存并重启防火墙 /etc/rc.d/init.d/iptables save /etc/init.d/iptables restart 查看打开的端口 /etc/init.d/iptables status 方法二 // 修改/etc/sysconfig/iptables文件的方式开启端口 vi /etc/sysconfig/iptables // 在文中添加一行 -A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 8080 -j ACCEPT 参数说明 –A 参数就看成是添加一条规则 –p 指定是什么协议,我们常用的tcp 协议,当然也有udp

渗透测试常见开放端口及利用

六眼飞鱼酱① 提交于 2019-12-02 16:18:11
转载: https://www.cnblogs.com/iAmSoScArEd/p/10564262.html 渗透测试常见开放端口及利用 - Penetration testing common open ports and utilization 1、文件共享服务端口 端口号 端口说明 利用方向 21/22/69 FTP/TFTP文件传输协议 允许匿名上传、下载、爆破和嗅探 2049 NFS服务 配置不当 139 Samba服务 爆破、未授权访问、远程代码执行 389 LDAP目录访问协议 注入、允许匿名访问、弱口令 2、远程连接服务端口 端口号 端口说明 利用方向 22 SSH远程连接 爆破、SSH隧道及内网代理转发、文件传输 23 Telnet 爆破、嗅探、弱口令 3389 RDP远程桌面连接 Shift后门(Windows Server 2003以下版本)、爆破 5900 VNC 弱口令爆破 5632 PyAnywhere服务 抓密码、代码执行 . 3、Web应用服务端口 端口号 端口说明 利用方向 80/443/8080 常见的Web服务端口 Web攻击、爆破、对应服务器版本漏洞 7001/70022 WebLogic控制台 Java反序列化、弱口令 8080/8089 Jboos/Resin/Jetty/Jenkins 反序列化、控制台弱口令 9090

网络设备之DHCP

早过忘川 提交于 2019-12-02 16:13:22
DHCP概述: DHCP客户端向DHCP服务端发送请求报文时,用的是广播报文,主要在二层传输,如果用的是DHCP中继,则在中继相应的端口上用单播的方式来申请DHCP地址 一、思科交换机 1、同一台设备上的DHCP Switch(config)#ip dhcp pool test01 -------------------------------------(建立名为 test01 的地址池) Switch(dhcp-config)#network 192.168.1.0 255.255.255.0 ---------------(网络地址) Switch(dhcp-config)#dns-server 202.103.224.68 ------------------------(DNS 地址) Switch(dhcp-config)#default-router 192.168.1.1 ------------------------(默认网关) Switch(dhcp-config)#lease 30 -------------------------------------------(租约期限) Switch(config)#ip dhcp pool test02 -------------------------------------(建立名为 test01 的地址池)

利用ssh搭建socks5代理

痴心易碎 提交于 2019-12-02 15:55:14
socks5代理即动态端口转发,将本机1080端口的流量通过ssh协议转发到远程服务器(一般是VPS),以远程服务器为“跳板”进行上网。 在本机执行如下命令即可监听本机0.0.0.0的1080端口: # -p 表示远程服务器的SSH端口 ssh -Nf -D 0.0.0.0:1080 -p 2234 root@139.46.102.57 来源: https://www.cnblogs.com/dgjnszf/p/11752817.html

Win10系统Ping端口及利用telnet命令Ping 端口

筅森魡賤 提交于 2019-12-02 15:24:25
启用 telnet 客户端组件为 Ping 端口做准备 在程序界面下,选择“打开或关闭Windows功能”,如下图所示: 在打开的对话框中,找到“Telnet客户端”并勾选。最后点击“确定”,等待几分钟,系统将会为你开启Telnet客户端服务,如下图所示: 利用 telnet 命令 Ping 端口的方法 输入Telnet测试端口命令: “Telnet IP 端口 或者 Telnet 域名 端口” 并且回车,如下图所示: 如果端口关闭或者无法连接,则显示不能打开到主机的链接,窗口会提示:连接失败,如下图所示: 端口打开的情况下,链接成功,则进入Telnet页面(全黑的),证明端口可用,如下图所示: Telnet 还有其他常用的命令: open :使用 openhostname 可以建立到主机的 Telnet 连接。 close :使用命令 close 命令可以关闭现有的 Telnet 连接。 display :使用 display 命令可以查看 Telnet 客户端的当前设置。 send :使用 send 命令可以向 Telnet 服务器发送命令。支持以下命令: ao :放弃输出命令。 ayt :“Are you there”命令。 esc :发送当前的转义字符。 ip :中断进程命令。 synch :执行 Telnet 同步操作。 brk :发送信号。 quit :使用 quit