如何判斷l(xiāng)inux ssh端口是否開啟 如何檢查多個遠程Linux系統(tǒng)是否打開了指定端口?
如何檢查多個遠程Linux系統(tǒng)是否打開了指定端口?這個很簡單,nc和nmap命令就夠了。我簡單介紹一下實現(xiàn)過程,主要內(nèi)容如下:這里,為了便于演示,我們假設遠程Linux系統(tǒng)(服務器)的IP地址如下所示
如何檢查多個遠程Linux系統(tǒng)是否打開了指定端口?
這個很簡單,nc和nmap命令就夠了。我簡單介紹一下實現(xiàn)過程,主要內(nèi)容如下:
這里,為了便于演示,我們假設遠程Linux系統(tǒng)(服務器)的IP地址如下所示,并存儲在server.txt文件中:
檢測對應的端口號分別為22、80和3306,保存在port.txt文件中如下:
Nc就是netcat,一個簡單實用的Unix(Linux)工具,使用TCP或UDP協(xié)議讀寫網(wǎng)絡間連接的數(shù)據(jù),可以很方便的檢查指定端口是否打開。測試腳本如下(命名為nc_ here),很好理解。兩個for循環(huán),依次是server.txt和port.txt,然后用nc命令測試連接。
然后,給nc_ script和command "chomd u x nc _ "運行這個腳本,效果如下。您可以成功檢查相應的Linux服務器是否打開了端口22、80和3306:
Nmap是專門用于網(wǎng)絡嗅探的工具??梢钥焖賿呙璐笠?guī)模網(wǎng)絡(包括IP和端口號,比nc命令快很多,常用于滲透測試)。當然,對于單臺主機也可以正常工作。測試腳本如下(名為nmap_ here)。基本思路和nc掃描差不多,也是兩個for循環(huán)。然后使用nmap命令測試連接。
之后,將執(zhí)行權(quán)限添加到nmap_ script中chmod u x nmap _ ",并運行這個腳本,效果如下,并且可以成功檢查對應的Linux服務器是否打開了對應的端口:
至此,我們已經(jīng)完成了使用nc和nmap命令測試遠程Linux服務器是否打開相應的端口號??偟膩碚f,整個過程并不難,劇本也很簡單。只要有一定的Linux和sh:端口并有響應,這意味著該端口已打開。
25端口如何打開?
點擊 "開始 "按鈕在 "服務狀態(tài)及服務啟用端口,最后單擊 "OK "按鈕。
首先,打開端口
要在Windows 2000/XP中關(guān)閉SMTP服務的端口25,首先打開控制面板,雙擊管理工具,然后雙擊服務。
選擇打開端口。只需在啟動類型中選擇自動,點擊確定,然后打開服務,在服務狀態(tài)中點擊即可。 "開始 "按鈕可以啟用端口,最后,單擊 "OK "按鈕。
第二,關(guān)閉端口
如果在Windows 2000/XP中關(guān)閉SMTP服務的端口25,可以這樣做:首先打開控制面板,雙擊管理工具,然后雙擊服務。
然后找到并雙擊 "簡單郵件傳輸協(xié)議 "服務在打開的服務窗口,點擊 "停止 "按鈕停止服務,然后選擇 "殘疾人 "in "啟動類型和,最后點擊 "OK "按鈕。這樣,關(guān)閉SMTP服務就相當于關(guān)閉了相應的端口。
各種端口的作用:
端口:0
服務:保留
描述:通常用于分析操作系統(tǒng)。
端口:19
服務:字符生成器
描述:這是一個只發(fā)送字符的服務。
端口:21
服務:FTP
描述:FTP服務器打開的端口用于上傳和下載。
端口:22
服務:Ssh
描述:PcAnywhere建立的TCP和這個端口的連接可能是為了找ssh。
端口:23
服務:Telnet
描述:Telnet遠程登錄。
端口:25
服務:SMTP
描述:SMTP服務器打開的端口用于發(fā)送郵件。
端口:31
服務:消息認證
描述:木馬大師天堂和黑客天堂開放此端口。
端口:42
服務:WINS復制
描述:WINS復制。
端口:53
服務:域名服務器(DNS)
描述:對于DNS服務器打開的端口,入侵者可能試圖傳遞TCP,欺騙DNS(UDP)或隱藏其他通信。因此,防火墻通常會過濾或記錄該端口。
港口:67
服務:引導協(xié)議服務器
描述:發(fā)送到廣播地址255.255.255.255的大量數(shù)據(jù),往往是通過DSL和Cable modem的防火墻看到的。
港口:69
服務:繁瑣的文件傳輸
描述:很多服務器都是和bootp一起提供這個服務的,可以很方便的從系統(tǒng)下載啟動代碼。
注意:
沒有 "服務與營銷Windows 98中的選項,可以在防火墻的規(guī)則設置功能中設置。