网络端口: 传输层协议TCP 和 UDP与各种应用层协议进行通信是的通道! TCP和UPD协议的数据报文头部都用一个16位的域存放 端口号 & 源端口号 ,其最大值65535 端口的使用: a) 某程序监听某个端口,等待户机发送数据包到这个端口;一旦端口获取数据,应用程序将会做出反应。 b) 通过某个端口,也可以主动发送数据包到其他计算机。

1. 查看端口是否打开

  1. # 1.lsof(list open files) :列出当前系统打开文件的工具
  2. lsof -i:8080 # 端口被哪个进程占用
  3. lsof -i:port1-port3 # 查看1-3的端口运行情况
  4. lsof -p pid # 查看进程打开哪些文件
  5. lsof -g gid # 显示归属gid的进程情况
  6. lsof -c abc # 查看abc进程,现在打开的文件
  7. lsof -u userName # 查看指定用户打开了哪些文件

image.png

2. 查看netstat的状态

  1. # 1.查看所有开启的端口
  2. netstat -aptn
  3. # 2.查看所有tcp协议的端口
  4. netstat -ntpl
  5. # 3.查看所有的udp协议
  6. netstat -nupl

3.netcat检查连接

  1. # 采用nc进行配置
  2. # 格式: nc -vv IP port -- 只显示该IP:port 是否处于正常状态(succeeded:成功, Connection refused:连接拒绝)
  3. nc -vv 192.168.80.30 16379
  4. # 格式:nc -z IP port; echo $? -- 判断IP地址的某端口是否有误(0:无误, 1:有误)
  5. nc -z 192.168.80.30 23306; echo $?

4.NMAP工具

  1. # NAMP扫描开放端口和服务
  2. nmap 192.168.80.30 -- 不加任何参数,访问主机下开放的端口还有服务名称
  3. nmap -sT www.github.com -- 使用-sT参数尝试不同目标主机的每个TCP端口建立连接、观察有哪些端口处于开放状态还有所运行的哪些服务
  4. nmap -sT 192.168.80.30
  5. nmap -sU www.newrank.cn -- 使用-sU参数尝试的是每个UDP端口
  6. nmap -O -sV www.baidu.com -- 扫描站点主机操作系统及扫描到的端口上运行的软件
  7. nmap -O -sV 192.168.80.30
  8. nmap -sS www.github.com -- 通过向目标的某个端口发送TCP SYN包,然后根据对方不同的回应判断端口是否处于监听状态
  9. nmap -sW www.newrank.cn -- 检测处于打开状态的端口
  10. nmap -sT -PN 192.168.80.30 -- 强制nmap对主机进行扫描
  11. nmap -sT -PN -p1-5000 192.168.80.30 -- 强制扫描指定端口范围内的连接、应用
  12. nmap -sR www.newrank.cn -- 确认是否是RPC端口

5. 防火墙开通端口

  1. # Ubuntu9.10默认使用的就是UFW防火墙。 ufw: uncomplicated firewall
  2. # ufw的启动禁止
  3. systemctl status ufw
  4. sudo ufw status
  5. systemctl stop ufw
  6. sudo ufw disable
  7. systemctl enable ufw
  8. sudo ufw enable
  9. sudo ufw verbose # 查看防火墙的详细状态
  1. # ubunutu控制
  2. ufw allow 13000 # 允许任何人通过端口13000访问本机(包括 UDP、TCP)
  3. ufw deny 55/tcp # 阻止任何人通过55端口,通过tcp连接到本机
  4. ufw alllow smtp # 用协议名字方式来添加条目
  5. ufw delete allow 55/udp # 删除delete参数来删除条目
  1. # iptables下的一般使用
  2. ## 添加iptables允许|关闭 端口
  3. 参数:-A 追加规则
  4. -D 删除规则
  5. -I 插入
  6. -R 修改
  7. -L 查看规则
  8. -N 新的规则
  9. -p rotocol
  10. -m module_name
  11. iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
  12. iptables -A INPUT -p udp --dport 21 -j ACCEPT
  13. iptables -A INPUT -p tcp --drop 端口号 -j DROP # 关闭端口
  14. iptables -L -n #添加的情况记录