導航:首頁 > 配伺服器 > 如何禁用伺服器22埠

如何禁用伺服器22埠

發布時間:2023-01-16 23:19:50

A. 阿里雲怎麼關閉3306,21,22埠的外網訪問

方法1.阿里雲控制台安全組設置。
登陸你的阿里雲賬戶-管理控制台-雲伺服器ECS-安全組設置-配置規則-公網入方向-在這里添加3306和22和21的埠訪問規則,統一設置為拒絕即可,ip地址不用管。
方法2.使用iptables來禁止埠
使用iptables是做運維的孩紙們最基本要掌握的,相信各位都會,因此這里不再列出方法。

B. 怎樣關閉計算機不必要的埠

我們都知道,上網時每一個網路都有網路埠,尤其是在辦公室,網路埠很多,那麼這些埠是不是都用得上呢?當然不是,並且還有可能會引發病毒從埠中進入,所以平時如果不使用時,這些埠最好關掉。每一項服務都對應相應的埠,比如眾如周知的WWW服務的埠是80,smtp是25,ftp是21,win2000安裝中默認的都是這些服務開啟的。對於個人用戶來說確實沒有必要,關掉埠也就是關閉無用的服務。「控制面板」的「管理工具」中的「服務」中來配置。
1、關閉7.9等等埠:
關閉Simple TCP/IP Service,支持以下TCP/IP服務:CharacterGenerator, Daytime, Discard, Echo,以及Quote ofthe Day。
2、關閉80口:
關掉WWW服務。在「服務」中顯示名稱為"WorldWide Web Publishing Service",通過Internet信息服務的管理單元提供Web連接和管理。
3、關掉25埠:
關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:
關閉FTP Publishing Service,它提供的服務是通過Internet信息服務的管理單元提供FTP連接和管理。
5、關掉23埠:
關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。
6、關閉server服務:
此服務提供RPC支持、文件、列印以及命名管道共享。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。
7、139埠:
139埠是NetBIOSSession埠,用來文件和列印共享,注意的是運行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機類型不太准確,估計就是139埠開放既認為是NT機,現在好了。關閉139口聽方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。對於個人用戶來說,可以在各項服務屬性設置中設為「禁用」,以免下次重啟服務也重新啟動,埠也開放了。
如果我們熟悉知道這些埠的用途,我們就能迅速判斷哪些埠是沒必要使用的。如果您能確保您的網路是安全的,那麼就不用關閉,通過以上的簡訴,大家可以查查看哪些埠是沒必要開著的而選擇禁用,以便更好地保護我們的網路安全。

另外介紹幾個常見埠號的含義:

(1)8080埠
埠說明:8080埠同80埠,是被用於WWW代理服務的,可以實現網頁瀏覽,經常在訪問某個網站或使用代理伺服器的時候,會加上「:8080」埠號。

埠圖
埠漏洞:8080埠可以被各種病毒程序所利用,比如Brown Orifice(BrO)特洛伊木馬病毒可以利用8080埠完全遙控被感染的計算機。另外,RemoConChubo,RingZero木馬也可以利用該埠進行攻擊。
操作建議:一般我們是使用80埠進行網頁瀏覽的,為了避免病毒的攻擊,我們可以關閉該埠。
(2)埠:21
服務:FTP;
說明:FTP伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的FTP伺服器的方****。
(3)埠:22
服務:Ssh;
(4)埠:23
服務:Telnet;
(5)埠:25
服務:SMTP;
說明:SMTP伺服器所開放的埠,用於發送郵件。入侵者尋找SMTP伺服器是為了傳遞他們的SPAM。入侵者的帳戶被關閉,他們需要連接到高帶寬的E-MAIL伺服器上,將簡單的信息傳遞到不同的地址。木馬Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都開放這個埠。
(6)埠:80
服務:HTTP
說明:用於網頁瀏覽。木馬Executor開放此埠。
(7)埠:102
服務:Messagetransfer agent(MTA)-X.400 over TCP/IP
說明:消息傳輸代理。
(8)埠:109
服務:Post OfficeProtocol -Version3
說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
(9)埠:110
服務:SUN公司的RPC服務所有埠
說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
其他:POP3協議默認埠也是110
(10)埠:119
服務:NetworkNews Transfer Protocol
說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
(11)埠:135
服務:LocationService
說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置,詳見系統下載基地www.xiazaijidi.com。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
(12)埠:137、138、139
服務:NETBIOSName Service
說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINSRegisrtation也用它。
(13)埠:161
服務:SNMP
說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路

C. 請問CentOS怎麼把在防火牆把除了22、80、443埠外的1-9999埠禁用掉

在CentOS下配置iptables允許部分埠同行,其他全部阻止。

更改如下:

iptables-F/*清除所有規則*/

iptables-AINPUT-ptcp--dport22-jACCEPT/*允許包從22埠進入*/

iptables-AOUTPUT-ptcp--sport22-mstate--stateESTABLISHED-jACCEPT/*允許從22埠進入的包返回*/

iptables-AINPUT-s127.0.0.1-d127.0.0.1-jACCEPT/*允許本機訪問本機*/

iptables-AOUTPUT-s127.0.0.1-d127.0.0.1-jACCEPT

iptables-AINPUT-ptcp-s0/0--dport80-jACCEPT/*允許所有IP訪問80埠*/

iptables-AOUTPUT-ptcp--sport80-mstate--stateESTABLISHED-jACCEPT

iptables-PINPUTDROP

iptables-PFORWARDDROP

iptables-POUTPUTDROP

iptables-save>/etc/sysconfig/iptables/*保存配置*/

iptables-L/*顯示iptables列表*/

如果需要在伺服器安裝軟體,或者下載文件則需要運行。

D. 怎麼關閉伺服器所有的埠

1、關閉7.9等等埠:關閉Simple TCP/IP Service,支持以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、關閉80口:關掉WWW服務。在「服務」中顯示名稱為"World Wide Web Publishing Service",通過 Internet 信息服務的管理單元提供 Web 連接和管理。
3、關掉25埠:關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網傳送電子郵件。
4、關掉21埠:關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理。
5、關掉23埠:關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控制台程序。
6、還有一個很重要的就是關閉server服務,此服務提供 RPC 支持、文件、列印以及命名管道共享。關掉它就關掉了win2k的默認共享,比如ipc$、c$、admin$等等,此服務關閉不影響您的共他操作。
7、還有一個就是139埠,139埠是NetBIOSSession埠,用來文件和列印共享,注意的是運行samba的unix機器也開放了139埠,功能一樣。以前流光2000用來判斷對方主機類型不太准確,估計就是139埠開放既認為是NT機,現在好了。
關閉139口聽方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。

E. redhat 5.8 系統怎樣關閉ssh 22埠

1、登錄伺服器,打開sshd_config文件

2、找到#Port 22,默認是注釋掉的,先把前面的#號去掉,再插入一行設置成你想要的埠號,注意不要跟現有埠號重復

3、保存後退出,執行重啟命令

F. 怎樣在ROS的winbox裡面禁用22埠

ip -firewall-filter rules裡面按『+』,general選項:chain:corward protoclo:6tcp-dst.port:22 action選項:action:drop

G. 阿里雲怎麼關閉3306,21,22埠的外網訪問

3306埠是MySQL資料庫的訪問埠,不能完全關閉的,不然網站舊不能正常了。只能限制特定的IP訪問,如只允許你的伺服器IP訪問就行了。

21埠是FTP用的,關閉了就不能通過FTP傳文件了,網站在不用FTP的時候可一把埠關閉,或者限制訪問。需要用的時候再暫時開啟。

22埠就是ssh埠,是比FTP擁有更多許可權的鏈接方式,看到的不知是網站的源碼文件,還可以修改所以伺服器的文件,所以一旦被攻擊會更危險。一般情況下伺服器配置好後22埠就不需要用到了可以關閉。

阿里雲的3306、21、22埠關閉方法需要懂些技術,可以網路一下或咨詢一下阿里雲的客服。但是也比較復雜不好懂。

更簡單的方法不是關閉埠,而是在伺服器管理後台限制埠的訪問IP。具體步驟如下:
登錄阿里雲>雲伺服器 ces>安全組>選擇要設置的實例>配置規則,

選擇 公網入方向>添加安全組規則

然後像下圖中填寫:需要限制的埠如22、IP段用0.0.0.0/0就是現在所以IP的訪問。

到這里,操作完成,其他埠如3306、22、21埠也都可以重復以上步驟分別限制。

需要注意的一點就是:3306埠限制後,要到網站里發個文章什麼的試一下,防止網站程序鏈接不上資料庫,如果鏈接不上,找到

鏈接資料庫的文件,把資料庫IP換成內網IP或設置成localhost就行了,阿里雲是有外網IP和內網IP的。

需要用到這些埠的時候暫時刪除限制,完了再加上,這樣安全級別就OK了。

H. ubuntu怎麼關閉22埠

ubuntu關閉埠命令是kill。可以通過kill+對應埠pid的方式將埠關閉。
具體操作步驟:打開終端命令行模式。輸入以下命令查看8080埠信息:netstat-ap|grep8080或lsof-i:8000通過上面步驟可以得到8080的pid,只要殺掉對應的這個進程即可。
Ubuntu是一個基於Debian的linux發行版。它適用於雲計算、伺服器、桌面和物聯網(IoT)設備。

I. 求5條iptables命令關閉所有埠(除80埠外),封鎖整個linux

1、關閉所有的 INPUT FORWARD OUTPUT 只對某些埠開放。
下面是命令實現:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
再用命令 iptables -L -n 查看 是否設置好, 好看到全部 DROP 了
這樣的設置好了,我們只是臨時的, 重啟伺服器還是會恢復原來沒有設置的狀態
還要使用 service iptables save 進行保存
看到信息 firewall rules 防火牆的規則 其實就是保存在 /etc/sysconfig/iptables
可以打開文件查看 vi /etc/sysconfig/iptables
2、下面我只打開22埠,看我是如何操作的,就是下面2個語句
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
再查看下 iptables -L -n 是否添加上去, 看到添加了
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:22
現在Linux伺服器只打開了22埠,用putty.exe測試一下是否可以鏈接上去。
可以鏈接上去了,說明沒有問題。
最後別忘記了保存 對防火牆的設置
通過命令:service iptables save 進行保存
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
針對這2條命令進行一些講解吧
-A 參數就看成是添加一條 INPUT 的規則
-p 指定是什麼協議 我們常用的tcp 協議,當然也有udp 例如53埠的DNS
到時我們要配置DNS用到53埠 大家就會發現使用udp協議的
而 --dport 就是目標埠 當數據從外部進入伺服器為目標埠
反之 數據從伺服器出去 則為數據源埠 使用 --sport
-j 就是指定是 ACCEPT 接收 或者 DROP 不接收

閱讀全文

與如何禁用伺服器22埠相關的資料

熱點內容
java正則網址 瀏覽:777
程序員上班可不可以自學 瀏覽:428
空調壓縮機排空氣視頻 瀏覽:283
centos72nginxphp 瀏覽:184
游戲平台用什麼伺服器好 瀏覽:753
保密櫃里的圖片是加密文件嗎 瀏覽:909
php判斷最後一個字元 瀏覽:635
pdf腦區 瀏覽:635
at命令已棄用 瀏覽:490
買點賣出指標源碼 瀏覽:612
36位單片機 瀏覽:428
英雄聯盟山東伺服器地址 瀏覽:212
sd伺服器什麼意思 瀏覽:617
thinkphp去indexphp 瀏覽:62
電腦顯示連接未加密 瀏覽:193
zao伺服器怎麼修改 瀏覽:244
php使用jsapi調起支付 瀏覽:891
vivo雲伺服器網 瀏覽:722
cmd遠程連接命令行 瀏覽:961
黑馬python講義 瀏覽:133