linuxtelnet21端口断连

记得上次在公司,半夜调试服务器,突然telnet 2 1 端口无法连接。
屏幕上光标闪烁,但没有任何反应。
当时我就想,难道是服务器挂了?结果重启路由器就好了。
等等,还有一件事。
我怀疑隔壁的部门已经实施了一些安全更新并更改了防火墙规则。
他们的项目不能用,对我也有影响。
就连接超时而言,有时是网线松动,有时是因为喝咖啡太早,思路混乱了。
但严重的是,防火墙限制和连接超时是两个最常见的原因。
就像今天早上,我差点以为电脑关机了,结果发现充电线没有插好。
这让我觉得有时候问题就出在这样的小地方。
不过话说回来,互联网其实是复杂又简单的,你觉得呢?

linux端口怎么永久关闭

2 02 3 年,我的朋友在Linux系统中遇到了端口关闭问题。
他说,他尝试了不同的方法,最后决定采用这种通用方法。

上周他在CentOS7 +系统上首次使用firewalld关闭了通过防火墙的端口。
他删除了端口共享规则,然后重新加载了防火墙,最后验证了端口确实被关闭了。

他还在CentOS6 /RHEL6 系统上使用了iptables,直接丢弃传入的流量。

然后他发现该端口被一个不相关的进程占用,于是他杀死了该进程并强制其终止。
然而,他有点谨慎,因为强制终止有时会导致问题。

最后他还禁用了端口对应的服务。
他首先查看了服务名称,然后停止并禁用了该服务。

他表示,操作前最好备份防火墙规则或服务配置文件,因为关闭重要的系统端口有时会导致无法远程登录。
他提醒我,不同Linux发行版的命令可能略有不同,需要根据实际系统进行调整。

他说这个方法非常有用,但有时有点复杂。
由你决定。

哪些端口需要关闭

您好,端口取决于系统的使用方式。
最好关闭所有未使用或危险的端口。
例如,不需要远程管理和FTP。

远程管理类
端口 3 3 8 9 :默认情况下用于 Windows 中的远程桌面。
如果您不使用远程桌面,则应关闭此端口。
我见过一些公司不关闭这个端口,也不实施访问控制。
结果我直接被黑了。

端口2 2 :SSH默认端口。
如果不需要远程登录服务器,建议关闭。
要打开它,您需要限制您的IP并使用密钥身份验证。
不要使用弱密码。

文件传输类
端口 2 0/2 1 :FTP 控制 (2 1 ) 和数据 (2 0) 端口。
如果您没有运行 FTP 服务器,则应将其关闭。
FTP 数据是纯文本形式,很容易被窃取。
最好切换到 SFTP 或 FTPS。

数据库类
端口3 3 06 :MySQL默认端口。
如果您不使用 MySQL 或内部使用数据库,则应关闭此端口。
如果您想将其公开给外界,则需要限制防火墙 IP 并使用 SSL 加密。

端口5 4 3 2 :PostgreSQL默认端口。
同样,如果数据库服务未在使用,则该端口将关闭。

网络服务
端口 8 0:HTTP 默认端口。
如果您没有运行 Web 服务器或已转移到 HTTPS(端口 4 4 3 ),则可以关闭 8 0。

8 08 0端口:常用于开发和测试环境。
如果不在生产环境中使用,必须将其关闭,并且不得暴露测试接口。

其他高风险港口
端口1 3 5 -1 3 9 、4 4 5 :Windows共享文件夹与NetBIOS相关。
攻击者经常使用它来传播 WannaCry 等蠕虫病毒。
如果您不使用文件共享,则需要将其关闭。

1 4 3 3 /1 4 3 4 端口:SQLServer 默认端口。
不需要数据库服务并关闭。
避免暴力或注射。

端口3 2 7 6 4 :一些路由器制造商保留的管理端口已被确定为易受攻击的端口。
如果您不关心路由器,请考虑将其关闭。

港口关闭操作建议 1 . 确定所需端口:使用 Windows 上的 netstat -ano 和 Linux 上的 ss -tulnp 等命令来确定当前打开了哪些端口。
预留您的业务需求,包括用于网络的 8 0/4 4 3 和用于电子邮件的 2 5 /4 6 5 2 . 配置防火墙规则:使用“Windows 防火墙”为 Windows 添加出站/入站规则,为 Linux 添加 iptables 或 Firewalld。
例如管3 3 8 9 : 砰 iptables iptables -A 输入 -p tcp --dport 3 3 8 9 -j 删除 防火墙 防火墙-cmd --permanent --add-port=3 3 8 9 /tcp --remove 3 . 测试和备份:在进行任何配置更改之前,请备份当前规则并测试您的环境,以验证并避免无意中中断服务。
4 、定期审计:使用端口扫描工具(Nmap等)定期检查系统上开放的端口,发现异常立即关闭。

额外的安全措施
更新系统软件:漏洞及时修补,攻击面变小。

访问控制:IP白名单、VPN限制访问。

日志监控:记录端口访问日志并检测异常情况。
易于追踪。

对于网络安全来说,关闭端口是基本的,但也有不同级别的保护。