Articles of 端口

将端口25添加到iptables将无法打开centOS

我在CentOS机器上用iptables打开端口25是个问题。 我用'nmap'和'telnet'检查了连接,但都失败了。 我做了以下的尝试使这项工作: iptables -I INPUT -p tcp –dport 25 -j ACCEPT /sbin/service iptables save /sbin/service iptables restart 输出: # iptables -L -n Chain INPUT (policy DROP) target prot opt source destination ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:32315 ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ACCEPT tcp […]

尽pipe多次尝试,无法打开港口25

这个问题在这里可能有很多次的问题,但经过几次失败的尝试,我重复了这个历史: 如何在运行CentOS的服务器上打开端口25端口。 这是我的iptablesconfiguration: Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all — anywhere anywhere REJECT all — anywhere loopback/8 reject-with icmp-port-unreachable ACCEPT all — anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp — anywhere anywhere tcp dpt:http ACCEPT tcp — anywhere anywhere tcp dpt:https ACCEPT tcp — anywhere anywhere tcp dpt:ftp ACCEPT tcp — […]

将远程桌面/ VNC的子域设置为多台计算机

我有一些在家里build立的电脑,并希望能够从任何地方访问他们。 我已经通过相应的端口来实现这一点 public | computer | private | Details 5001 | computer 1 | 3389 | Computer 1 RDP 5002 | computer 1 | 5900 | Computer 1 VNC 5003 | computer 2 | 3389 | Computer 2 RDP 如果我尝试连接使用publicIp其次是相应的公共端口一切正常。 我试图将它们作为子域添加到我的个人域,所以我将能够使用子域连接,而不是记住IP或端口。 (例如:连接到svn.domain.com,而不是domain.com:5001) 我应该添加什么样的logging,因为我没有尝试过工作?

如何使用Open vSwitch阻止除端口3389之外的所有机器访问

我可以允许访问机器并阻止其他任何使用: ovs-ofctl add-flow xenbr0 "dl_src={mac-address} priority=39000 dl_type=0x0800 nw_dst={ip-address} idle_timeout=65000 action=normal" ovs-ofctl add-flow xenbr0 "dl_src={mac-address} priority=38000 dl_type=0x0800 nw_src=ANY idle_timeout=65000 action=drop" 但我想只允许任何IP地址连接端口3389 。 我怎样才能做到这一点? 我已经尝试添加tp_dst=3389到第一条规则,并设置nw_dst=*但似乎并没有工作。 我很努力地理解这本手册,所以如果我错过了这个道歉的话: http : //openvswitch.org/cgi-bin/ovsman.cgi?page=utilities%2Fovs-ofctl.8 编辑:我仍然没有这个运气。 我已经尝试了不同的params变体,但不能允许RDP端口3389,但禁用访问其他任何东西。

将临时端口转发到NAT环境中的内部主机是否安全?

简而言之,我想将NAT从一个NAT环境中的盒子暴露给互联网,但是宁愿在高端(在短暂的范围内)端口。 将临时端口转发到内部networking是安全的还是可能导致传出stream量的NAT表问题? 换句话说,如果我在我的Mikrotik上定义了一个DSTNAT(端口转发)规则,那么它将被排除在SRCNAT之外?

从远程主机testing端口可达性,即使该端口未绑定到服务?

我需要检查远程主机是否能够到达特定的端口。 在testing时绑定到该端口的服务将会closures。 testing将解决的可能的问题将是: networking允许远程主机到达端口。 主机(接收器)上的防火墙允许远程主机连接到该端口。 我试过telnet。 但是,如果服务未绑定到该端口,则telnet将返回非零的退出代码。 可能的select是什么? 更新 : 我们不能有一个nmap的方式来做到这一点? 任何具有过滤状态的输出都应该是红旗。 示例命令:$ nmap -v 120.114.24.56 -P0 -p 8080 参考: http : //nmap.org/book/man-port-scanning-basics.html Nmap认可的六个港口国家 – (用红色标记的应该是我们的红旗) 打开 应用程序正在主动接受此端口上的TCP连接,UDP数据报或SCTP关联。 查找这些通常是端口扫描的主要目标。 有安全意识的人知道每个开放的港口都是攻击的途径。 攻击者和笔testing者想利用开放的端口,而pipe理员试图用防火墙closures或保护他们,而不阻碍合法用户。 开放端口对于非安全扫描也很有意义,因为它们显示可用于networking的服务。 closures closures的端口是可访问的(它接收并响应Nmap探测包),但是没有应用程序在监听它。 它们可以有助于显示主机已启动IP地址(主机发现或ping扫描),并作为操作系统检测的一部分。 因为封闭的端口是可以到达的,所以稍后可能值得一些开放。 pipe理员可能想要考虑用防火墙阻止这样的端口。 然后他们会出现在过滤状态,下面讨论。 过滤 Nmap无法确定端口是否打开,因为数据包过滤阻止其探针到达端口。 过滤可以来自专用的防火墙设备,路由器规则或基于主机的防火墙软件。 这些端口阻止了攻击者,因为他们提供的信息非常less。 有时候,他们会用ICMP错误消息来响应,例如types3的代码13(目标不可达:通信在pipe理上是禁止的),但是那些简单地放弃探测而不响应的filter则更为常见。 这会迫使Nmap多次重试,以防万一探测由于networking拥塞而不是过滤而被丢弃。 这大大降低了扫描的速度。 未经过滤 未经过滤的状态意味着一个端口是可访问的,但Nmap无法确定它是打开还是closures。 只有用于映射防火墙规则集的ACK扫描将端口分类为此状态。 使用其他扫描types(如窗口扫描,SYN扫描或FIN扫描)扫描未过滤的端口可能有助于确定端口是否处于打开状态。 开放|过滤 当无法确定端口是否打开或过滤时,Nmap将端口置于此状态。 对于打开端口不响应的扫描types,会发生这种情况。 没有响应也可能意味着数据包filter放弃了探测器或其引发的任何响应。 所以Nmap不知道端口是打开还是被过滤。 UDP,IP协议,FIN,NULL和Xmas扫描以这种方式对端口进行分类。 […]

如何将webmin绑定到一个特定的域/虚拟主机?

我正在运行具有三个特定域的虚拟专用服务器。 比方说example1.com,example2.com,example3.com。 我在这个VPS上安装了webmin来执行一些简单的任务,只需要在友好的GUI(Bootstrap 3 Webmin主题)中pipe理一些操作。 我已经将webmin绑定到非默认端口,以便与CloudFlare的Flexible SSL兼容。 CloudFlare支持自由灵活的SSL端口8443,所以我决定运行Webmin端口8443而不是默认端口10000。 现在webmin端口可以在所有虚拟主机上访问。 所以我可以通过域名上的SSL达到webmin。 example1.com:8443 example2.com:8443 example3.com:8443 我真的希望它只是由一个特定的域名达成。 所以我只想webmin只是为了例如: example4.com:8443 甚至在不同的域上的端口443上,例如: example4.com 而且不能在域1,2和3的端口上访问。有谁知道如何做到这一点? 所有的域都在CloudFlare之后,CloudFlare的DNS服务器指向我的VPS,它只有一个IPv4和一个IPv6地址。 用于pipe理我的虚拟主机的软件是Apache。

更改RDP端口是否安全?

我的networking服务器在美国,使用远程桌面连接(标准端口)从我在加拿大的家中访问。 未经授权的人试图从许多不同的国家login,有些人每天尝试10000次以上,直到最终放弃。 如果将RDP端口更改为非标准端口,那么这些人很可能只是迭代端口,直到find重新分配的RDP端口,然后继续尝试强制密码? 我对未知的担心是改变端口,这将通过远程桌面连接完成; 安全吗? 把自己锁在外面的风险是什么? 此外,而不是告诉RDC去“我的服务器IP地址”,将来的访问必须表示为“我的服务器IP地址:新的RDP端口”?

使用Nmap在Cisco路由器上进行端口扫描

我有Cisco 2911路由器刚启动出厂设置,没有configurationACL或NAT。 我所做的只是打开接口和分配的IP地址。 我正在尝试使用Nmap扫描打开的端口,但输出显示所有端口都已closures。 所以我用了 nmap 192.168.2.1 返回 192.168.2.1上的所有1000个扫描的端口都closures 扫描端口80也显示它已closures nmap -p 80 192.168.2.1 港口国服务 80 / tcpclosureshttp 如果我尝试这个 nmap -sT -p 80 -Pn 192.168.2.1 它返回 主机已经启动 港口国服务 80 / tcp过滤http 我也有networking服务器运行在路由器后面,我可以通过浏览器访问它,所以显然至less端口80没有closures。 但它应该是全部开放的,因为默认情况下Cisco路由器已经打开了所有的端口。 我得到一些基本的概念错误或者可能是什么问题?

正确地打开端口443到互联网

我需要端口443在我的服务器上打开互联网。 当我通过netstat -tulpn | grep "nginx"内部检查时 netstat -tulpn | grep "nginx" ,我看到nginx的确在该端口上侦听。 但是,从外部机器尝试nmap -p443 mysite.com告诉我端口443被过滤 。 同样,做telnet <IP Address> 443超时。 我如何确保这个端口是开放的? 仅供参考/etc/iptables/rules.v4我有以下内容: *filter # Allow all outgoing, but drop incoming and forwarding packets by default :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] # Custom per-protocol chains :UDP – [0:0] :TCP – [0:0] :ICMP […]