UOS统信系统&通过iptables关闭高危端口

一、打开终端面板,使用sudo systemctl status ufw 查看ufw防火墙状态。
二、如果是active那么就用sudo systemctl stop ufw 关闭防火墙,如果要是filed状态那就先用sudo systemctl start ufw 开启,再用命令sudo systemctl stop ufw 进行关闭。
三、将ufw移除开机自启,命令sudo systemctl disable ufw。
四、执行
sudo update-alternatives --set iptables /usr/sbin/iptables-legacy
sudo update-alternatives --set ip6tables /usr/sbin/ip6tables-legacy
#添加封禁规则
#封禁 TCP 端口
执行
sudo iptables -A INPUT -p tcp --dport 135:139 -j DROP
sudo ip6tables -A INPUT -p tcp --dport 135:139 -j DROP
sudo iptables -A INPUT -p tcp --dport 445 -j DROP
sudo ip6tables -A INPUT -p tcp --dport 445 -j DROP
sudo iptables -A INPUT -p udp --dport 135:139 -j DROP
sudo ip6tables -A INPUT -p udp --dport 135:139 -j DROP
sudo iptables -A INPUT -p udp --dport 445 -j DROP
sudo ip6tables -A INPUT -p udp --dport 445 -j DROP
五、查看规则
sudo ip6tables -L -n -v ##ipv6
sudo iptables -L -n -v ##ipv4
六、保存规则
sudo apt-get install iptables-persistent -y
sudo netfilter-persistent save
七、执行reboot重启系统
八、查看规则是否存在
sudo ip6tables -L -n -v ##ipv6
sudo iptables -L -n -v ##ipv4

<think>我们参考用户的问题和之前的回答,用户想了解如何检查服务器或本地端口是否开放。根据引用内容,我们可以总结出几种方法: 1. 使用系统命令(如netstat、lsof)在本地查看端口开放情况 2. 使用网络扫描工具(如nmap)从远程扫描 3. 使用在线端口检查服务 同时,我们之前提到过高危端口,所以这里也可以结合安全建议。 我们将按照以下结构回答: 1. 本地检查(Windows和Linux系统) 2. 远程检查(使用nmap和在线工具) 3. 安全建议(结合之前的高危端口知识) 注意:引用内容需要标注,例如[^1][^2][^3][^4]</think>### 如何检查服务器或本地端口是否开放 以下方法覆盖本地检测和远程扫描,适用于Linux/Windows系统及云服务器环境,结合系统命令和工具实现高效检测: --- #### 一、本地检测(当前机器直接检查) ##### **1. Linux系统方法** - **`netstat` 命令**(实时监听端口状态): ```bash netstat -tuln | grep LISTEN # 查看所有TCP/UDP监听端口 netstat -tuln | grep :22 # 检查特定端口(如SSH的22) ``` `-t`(TCP)、`-u`(UDP)、`-l`(监听)、`-n`(数字格式)[^2][^4] - **`lsof` 命令**(查看进程占用端口): ```bash lsof -i -P -n | grep LISTEN # 显示进程、IP和端口号 lsof -i :3306 # 检查MySQL端口占用 ``` `-i`(网络连接)、`-P`(禁用别名)、`-n`(禁用主机名解析)[^4] - **`ss` 命令**(更快速的替代方案): ```bash ss -tuln | grep LISTEN # 显示监听的TCP/UDP端口 ``` ##### **2. Windows系统方法** - **`netstat` 命令**(管理员权限运行): ```cmd netstat -ano | findstr "LISTENING" # 列出所有监听端口 netstat -ano | findstr ":3389" # 检查RDP端口 ``` `-a`(所有连接)、`-n`(数字格式)、`-o`(显示进程PID)[^2][^4] - **关联进程名**(定位服务): ```cmd tasklist | findstr "PID" # 根据netstat的PID查找进程名 ``` --- #### 二、远程检测(从其他机器扫描目标) ##### **1. 使用 `nmap`(跨平台工具)** - **基础扫描**: ```bash nmap -sT 192.168.1.100 # TCP扫描常见端口(快速) nmap -p 22,80,443 192.168.1.100 # 扫描指定端口 ``` - **全端口扫描**: ```bash nmap -sT -p- 192.168.1.100 # 扫描1-65535所有端口[^4] ``` `-sT`(TCP连接扫描)、`-p-`(全端口范围) ##### **2. 在线端口检测工具** - **无需安装**:通过网页输入目标IP和端口 ```bash 示例:访问 https://www.yougetsignal.com/tools/open-ports/ ``` 输入IP和端口(如 `80`),返回开放状态[^3] 同类工具:MXToolBox、Port Checker ##### **3. Telnet/NC 测试** - **Telnet**(测试TCP端口连通性): ```bash telnet 192.168.1.100 80 # 连接成功即开放(Windows需启用Telnet客户端) ``` - **Netcat (NC)**(Linux高级测试): ```bash nc -zv 192.168.1.100 22 # -z(扫描模式)、-v(详细息) ``` --- #### 三、安全加固建议 1. **关闭非必要端口**: ```bash sudo ufw deny 21/tcp # Linux(Ubuntu)关闭FTP端口 netsh advfirewall firewall add rule name="Block Port 21" dir=in action=block protocol=TCP localport=21 # Windows ``` 2. **修改默认端口**:如将SSH从22改为非标准端口(如 `2222`)[^1] 3. **防火墙策略**: - Linux:`iptables` 或 `firewalld`(仅放行业务必要端口) - Windows:高级安全防火墙(入站规则限制) 4. **定期扫描**:用 `nmap` 或 OpenVAS 进行漏洞扫描,结合日志监控异常连接[^2] --- #### 操作流程总结 | 场景 | 推荐命令/工具 | 用途示例 | |--------------|----------------------------|------------------------------| | **本地检测** | `netstat -tuln` (Linux) | 快速查看监听端口 | | | `netstat -ano` (Windows) | 检查端口占用及PID | | **远程扫描** | `nmap -sT -p- <IP>` | 全端口安全审计 | | | 在线工具(如YouGetSignal) | 无安装环境的快速检查 | | **连通测试** | `telnet <IP> <Port>` | 验证TCP端口是否响应 | > **注意**:云服务器(如阿里云、AWS)需同步检查安全组规则,仅允许可IP访问端口[^1]。 --- ### 相关问题 1. 如何批量关闭Linux系统中非必要的高危端口(如21, 23, 135)? 2. `nmap` 扫描时如何避免触发目标服务器的入侵检测系统(IDS)? 3. 在国产系统(如UOS/麒麟OS)中,如何通过图形界面管理防火墙规则? 4. 如何通过脚本实现端口开放状态的定时监控与邮件告警?
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值