En af de komponenter, der spiller en afgørende rolle i et operativsystem, i dette tilfælde taler vi om Linux, er portene. Disse tillader netværkspakker og al kommunikation at interagere baseret på de regler, der er blevet fastlagt.
Husk, at en port i det væsentlige tillader adgang til systemet eller ikke lokalt eller eksternt, for eksempel bruger mange applikationer en bestemt port til at få adgang til det med syntaksen
http: // IP_adresse: portSå denne port skal være tilladt i Linux firewall.
I CentOS 8 er det meget vigtigt at vide, hvordan man administrerer havne for at kontrollere netværksadgang og kommunikation, som er baseret på porte og tilhørende protokoller.
Hvad er en havnEn port udgøres som et 16-bit nummer (0 til 65535) for at identificere en applikation eller proces i CentOS 8 eller ethvert operativsystem, og disse er katalogiseret som:
- 0-1023: havne tildelt som traditionelle havne.
- 1024 - 49151: Disse er systemregistrerede porte.
- 49152 - 65535: Disse er dynamiske porte, der er tilgængelige til brug.
For at forstå og kunne se mere dette kan vi udføre følgende i CentOS 8:
kat / etc / services
FORSTØRRE
Der finder vi specifikke detaljer som:
- Udført service
- Portnummer og protokol brugt
- Beskrivelse
ServicebetingelserLad os forstå lidt mere om disse vilkår, som Solvetic vil fortælle dig, hvad de er, og hvordan de fungerer:
- TCP (Transmission Control Protocol), er en protokol, der almindeligvis er kendt for opgaver på Internettet, da den sender pakker tilbage for at bekræfte, at det, der er sendt, er modtaget, dette garanterer signalets integritet.
- UDP (User Datagram Protocol), er en protokol, der ligner TCP, men denne protokol ignorerer fejlkontrol.
- Socket: Stikket tillader kommunikation af forskellige processer enten på den lokale computer eller på forskellige computere
Med dette i tankerne lærer vi, hvordan man administrerer porte i CentOS 8.
Kend de gældende firewallregler i CentOS 8I tilfælde af CentOS 8 er funktionen, der administrerer firewallreglerne, firewallen, hvorfra vi kan etablere nye zoner og dermed give adgang til tjenesterne i systemet eller ej, for at kende de nuværende regler, vi udfører følgende:
iptables -L
FORSTØRRE
Der er forskellige kommandoer, der hjælper os med at forstå, hvilke porte der er i systemet, uanset om de er åbne eller ej, og Solvetic vil forklare hver af dem.
1. Sådan bruges netstat -kommandoen i CentOS 8
Netstat (netværksstatistik) er en kommando fokuseret på netværksaspekter såsom grænsefladestatistik, routingstabeller og andre parametre.
For at kende havnene udfører vi følgende:
netstat -atu
FORSTØRRE
De anvendte parametre er:
Vis alle stikkontakter
-til
Vis TCP -forbindelser
-t
Opret UDP -forbindelser
-eller
Yderligere kan vi udføre følgende:
netstat -ltnpDe anvendte parametre er:
Vis kun stikkontakter
l
Vis TCP -forbindelse
t
Viser adresser i numerisk form
n
Viser procesidentifikation og / eller programnavn
s. s
FORSTØRRE
Vi kan køre netstat -lunp for at liste UDP -protokollerne.
2. Sådan bruges lsof -kommandoen i CentOS 8
Trin 1
Kommandoen lsof (Liste over åbne filer) er en kommando, der giver dig mulighed for at liste alle åbne filer i CentOS 8, men det er nyttigt at liste de ønskede porte, for eksempel hvis vi vil se alle processerne på port 80, vi udfører det følgende:
lsof -i: 80
FORSTØRRE
Trin 2
Der finder vi detaljer som service, PID, proces, enhed, portstatus osv. Kommandoen lsof giver os mulighed for at se alle porte i en lyttende tilstand ved at udføre følgende:
lsof -n -P | grep LYT
FORSTØRRE
Trin 3
Med lsof kan vi kun liste efter protokoltype som denne:
lsof -i tcp lsof -i udp
FORSTØRRE
3. Sådan bruges nmap -kommandoen i CentOS 8
Nmap (Network Mapped) er en kommando, der giver dig mulighed for at styre alt relateret til netværket, og i dette tilfælde er det nyttigt at se portene og deres status i CentOS 8, først og fremmest skal vi installere det med følgende kommando:
yum installer nmapDerefter kan vi udføre følgende:
nmap -sT -O localhost (til TCP -protokol) nmap -sU -O localhost (til UDP -protokol)
FORSTØRRE
4. Sådan bruges ss -kommandoen i CentOS 8
SS er en kommando, der giver os mulighed for at administrere CentOS 8 -sockets, for at liste portene med TCP- og UDP -protokoller, vil vi udføre følgende:
ss -lntu
FORSTØRRE
5. Sådan åbnes porte i CentOS 8
Som vi nævnte, er der behov for at åbne en eller flere porte for at give applikationer eller forbindelser tilladelse til at få adgang, i CentOS 8 skal vi bruge følgende syntaks til at åbne en port:
firewall-cmd --zone = (zone) --add-port = (port #) / (protokol) -permanent
Trin 1
For eksempel, hvis målet er at åbne port 200 og den type protokol, der skal bruges, skal vi indtaste følgende:
firewall-cmd --zone = public --add-port = 200 / tcp -permanent
FORSTØRRE
For at tage hensyn vil parameteren -permanent gøre porten permanent, hvilket aktiverer porten, når sessionen starter, og systemet vil oprette reglen, der forhindrer os i at registrere den, hver gang vi forsøger at få adgang.
Trin 2
Herefter anvender vi ændringerne på firewallen ved at udføre:
firewall -cmd -reload
FORSTØRRE
6. Sådan åbnes en servicebaseret port i CentOS 8
Trin 1
Tidligere har vi aktiveret en port baseret på dens nummer, men det er muligt at åbne en port baseret på dens service (mysql, apache, https osv.), Til dette vil vi bruge følgende syntaks:
firewall-cmd --permanent --zone = public --add-service = http (aktiverer http service) firewall-cmd --permanent --zone = public --add-service = ftp (aktiverer ftp service)
FORSTØRRE
Trin 2
Herefter kontrollerer vi de porte, vi har åbnet ved at udføre:
firewall-cmd-liste-alt
FORSTØRRE
Der finder vi både tjenesterne og havnene i CentOS 8.
7. Sådan lukkes en port i CentOS 8
Trin 1
Hvis vi nu af en eller anden grund skal lukke en havn i CentOS 8 af sikkerheds- eller ledelsesmæssige årsager, er det første, vi skal gøre, at validere, hvilke porte vi har åbne i CentOS 8, til dette vil vi bruge kommandoen nmap:
nmap localhost
FORSTØRRE
Trin 2
Vi validerer status for firewallen:
iptables -L -n -v
FORSTØRRE
Trin 3
Nu lukker vi porten ved at udføre:
fuser -k portFor eksempel:
fuser -k 22 / tcp
FORSTØRRE
Trin 4
Endelig, hvis planen er at blokere trafik på en bestemt port, vil vi bruge følgende syntaks:
sudo ufw nægter port / serviceFor eksempel:
sudo ufw nægter 200 / udpTrin 5
Traditionelle porte i LinuxNogle af de mest anvendte porte i Linux, der er godkendt af IANA (Internet Assigned Numbers Authority) er:
- 1: TCP / tcpmux: TCP port service multiplexer.
- 5: TCP / rje: Ekstern jobindtastning.
- 7: TCP -ekkotjeneste.
- 9: Null TCP drop service til forbindelsestest.
- 11: TCP systat system state service for at liste tilsluttede porte.
- 20: FTP-dataporte ftp-data.
- 21: TCP port ftp File Transfer Protocol (FTP).
- 22: TCP ssh Secure Shell (SSH) -tjeneste.
- 23: TCP -telnet.
- 25: TCP smtp Simple Mail Transfer Protocol (SMTP).
For at kende alle IANA -portene i detaljer kan du gå til følgende officielle link:
Du har lært at kende, åbne og lukke porte i CentOS 8 på en dynamisk og fuldt funktionel måde med Solvetic.