tcp端口

Iptables防火墙规则使用梳理

匿名 (未验证) 提交于 2019-12-02 21:53:52
Iptables防火墙规则使用梳理 iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1) 规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息 包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。 当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept),拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作是添加,修改和删除等规则。 其中: 匹配(match):符合指定的条件,比如指定的 IP 地址和端口。 丢弃(drop):当一个包到达时,简单地丢弃,不做其它任何处理。 接受(accept):和丢弃相反,接受这个包,让这个包通过。 拒绝(reject):和丢弃相似,但它还会向发送这个包的源主机发送错误消息。这个错误消息可以指定

firewalld 指定IP访问某端口

匿名 (未验证) 提交于 2019-12-02 21:53:52
systemctl start firewalld.service (以下红色字体需要根据实际情况修改) (1) Postgresql端口设置。允许192.168.142.166访问5432端口 firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.142.166" port protocol="tcp" port="5432" accept" (2)redis端口设置。允许192.168.142.166访问6379端口 firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.142.166" port protocol="tcp" port="6379" accept" (3)beanstalkd端口设置。允许192.168.142.166访问11300端口 firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.142.166" port protocol="tcp" port="11300" accept" systemctl

Nmap扫描工具实验报告

一个人想着一个人 提交于 2019-12-02 21:37:57
实验报告 实验内容 通过ping进行操作系统探测 利用Zenmap/Nmap进行TCP connet扫描、TCP SYN扫描和操作系统扫描 实验目的 了解扫描的一般步骤 熟练使用ping命令并能够进行数据传输层面分析 学会利用zenmap/Nmap等工具进行端口和主机部分信息的扫描,并在一定程度上进行数据包分析 实验步骤 此试验基于虚拟机Win2kserver_sp0_target和自己的真实主机进行。使用扫描工具Zenmap扫描in2kserver_sp0_target,将Win2kserver_sp0_target称为B机,将自己的主机称为A机。 1、ping探测 打开主机A上的wireshark软件进行捕包。 主机A开启命令行,对主机B进行ping探测。 结束捕包,并对捕获的ICMP的数据包进行截图和分析。回答: - ping命令发送过程中,A机和B机之间有几组ICMP的请求和响应包? 答:4组 - 如何确定哪几个包是请求包,哪几个包是响应包? 答:在length一列上中,显示request是请求包,显示reply的是响应包。 - 请求包和响应包中的TTL值分别是多少?根据该数值判断A机和B机的操作系统分别有可能是什么? 答:请求包的TTL是64,响应包的TTL是128 A机的TTL是64(WIN7以上的windows系统或者Linux) B机的TTL是128(WINDOWS

Iptables防火墙规则使用详解

浪子不回头ぞ 提交于 2019-12-02 21:37:31
iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1)规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息 包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如TCP、UDP、ICMP)和服务类型(如HTTP、FTP和SMTP)等。 当数据包与规则匹配时,iptables就根据规则所定义的方法来处理这些数据包,如放行(accept),拒绝(reject)和丢弃(drop)等。配置防火墙的主要工作是添加,修改和删除等规则。 其中: 匹配(match):符合指定的条件,比如指定的 IP 地址和端口。 丢弃(drop):当一个包到达时,简单地丢弃,不做其它任何处理。 接受(accept):和丢弃相反,接受这个包,让这个包通过。 拒绝(reject):和丢弃相似,但它还会向发送这个包的源主机发送错误消息。这个错误消息可以指定,也可以自动产生。 目标(target)

Firewalld防火墙

眉间皱痕 提交于 2019-12-02 19:40:50
物理服务器安全 硬件层面: ab电源 机柜上锁 温度 ...... 系统层面: 远程登录(限制root/调整端口) 权限 sudo 弱口令 网络层面: 所有内网主机没有公网IP 端口限制( 22 80 443 ) DDOS--> 高防设备 web层面: http->https 防爬虫 防盗链 waf (nginx+lua) 云主机服务器安全 硬件层面: 无需考虑---> kvm虚拟化 系统层面: 云盾 安骑士 ---> 云安全中心(收费) SSH 网络层面: 安全组(firewalld|iptables) 云防火墙集中管理公网的策略 服务层面: nginx mysql redis --->弱口令 web层面: HTTPS 高防IP WAF防火墙 数据层面: 数据备份与恢复演练 想说的话 写下来--->进行增删改查---------------------------------------------------------------- 2.硬件架构、云架构等安全如何实现? 3.Firewalld防火墙基本概述? 4.Firewalld防火墙区域管理? eth0 eth0 --> A eth0 --> A eth1 --> B [root@oldboy-m01 ~]# firewall-cmd --get-default-zone #当前默认的区域 public [root

转载:常见端口介绍

孤街醉人 提交于 2019-12-02 18:31:50
Win常用端口 TCP端口(静态端口) TCP 0= Reserved TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva,WebEx,WinCrash TCP 22=远程登录协议 TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent

企业防火墙之iptables

倾然丶 夕夏残阳落幕 提交于 2019-12-02 12:50:34
1.1 企业中安全优化配置原则 尽可能不给服务器配置外网ip ,可以通过代理转发或者通过防火墙映射.并发不是特别大情况有外网ip,可以开启防火墙服务. 大并发的情况,不能开iptables,影响性能,利用硬件防火墙提升架构安全 1.1.1 生产中iptables的实际应用 主要应用方向 1、主机防火墙(filter表的INPUT链)。 2、局域网共享上网(nat表的POSTROUTING链)。半个路由器,NAT功能。 3、端口及IP映射(nat表的PREROUTING链),硬防的NAT功能。 4、IP一对一映射。 其他说明: ①iptables是基于内核的防火墙,功能非常强大,基于数据包的过滤!特别是可以在一台非常低的硬件配置下跑的非常好。   注: iptables主要工作在OSI七层的2.3.4层。七层的控制可以使用squid代理+iptables。 ②iptabes:生产中根据具体情况,一般,内网关闭,外网打开。大并发的情况不能开iptables,影响性能,iptables是要消耗CPU的,所以大并发的情况下,我们使用硬件防火墙的各方面做的很仔细。selinux:生产中也是关闭的。可以做ids的入侵检测。 ③实际生产中尽可能不给服务器配置外网IP。可以通过代理转发。比如,nagios就不需要外网。 ④并发不是很大的情况下,再外网的IP环境,开防火墙。

wireshark抓包新手使用教程

依然范特西╮ 提交于 2019-12-02 11:07:34
wireshark抓包新手使用教程 Wireshark是非常流行的网络封包分析软件,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程各种问题定位。本文主要内容包括: 1、Wireshark软件下载和安装以及Wireshark主界面介绍。 2、WireShark简单抓包示例。通过该例子学会怎么抓包以及如何简单查看分析数据包内容。 3、Wireshark过滤器使用。过滤器包含两种类型,一种是抓包过滤器,就是抓取前设置过滤规则。另外一种是显示过滤器,就是在数据包分析时进行过滤数据使用。通过过滤器可以筛选出想要分析的内容。包括按照协议过滤、端口和主机名过滤、数据包内容过滤。具体规则和实例可以查看正文。 Wireshark软件安装 软件下载路径: wireshark官网 。按照系统版本选择下载,下载完成后,按照软件提示一路Next安装。 说明:如果你是Win10系统,安装完成后,选择抓包但是不显示网卡,下载win10pcap兼容性安装包。下载路径: win10pcap兼容性安装包 Wireshark 开始抓包示例 先介绍一个使用wireshark工具抓取ping命令操作的示例,让读者可以先上手操作感受一下抓包的具体过程。 1、打开wireshark 2.6.5,主界面如下: 2、选择菜单栏上Capture -> Option,勾选WLAN网卡

端口

谁都会走 提交于 2019-12-02 10:41:53
端口是计算机网络中为了多个应用同时与外部通信而创造出来的概念。它工作在 OSI 七层模型中的第四层网络层,属于 TCP/UDP 协议中的内容。 TCP 和 UDP 各有 0-65535 共计 65536个端口。其中,0-1023 端口是系统的保留端口,如果想要绑定这些端口,必须具有系统的ROOT权限。 由于端口是完全抽象的概念,它仅仅是一种标识,因此不同协议的相同端口是不会发生任何冲突的也就是说,如:进程 A 绑定了 TCP:80 端口,进程 B 绑定 UDP:80 端口是没有任何问题的。 通常来说,一个端口只能由一个进程绑定,如: apache 如果绑定了80端口,nginx再绑定80端口时就会报错(erro: listen tcp 0.0.0.0:80 bind: address already in use),显然,这两个进程都使用 TCP协议。 来源: https://www.cnblogs.com/zbseoag/p/11741974.html

android中的socket

假装没事ソ 提交于 2019-12-02 07:45:08
什么是Socket? 所谓Socket通常也称作“套接字”,用于描述IP地址和端口,是一个通信连的句柄,应用程序通常通过“套接字”向网络发送请求或者应答网络请求,它就是网络通信过程中端点的抽象表示。它主要包括以下两个协议: TCP (Transmission Control Protocol 传输控制协议):传输控制协议,提供的是面向连接、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。 UDP (User Datagram Protocl 用户数据报协议):用户数据报协议,是一个简单的面向数据报的运输层协议。UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。 详细解说如下: TCP传输和UDP不一样,TCP传输是流式的,必须先建立连接,然后数据流沿已连接的线路(虚电路)传输。因此TCP的数据流不会像UDP数据报一样,每个数据报都要包含目标地址和端口,因为每个数据报要单独路由。TCP传输则只需要在建立连接时指定目标地址和端口就可以了。   形象的讲,TCP就像打电话,UDP就像发电报。