Поиск по сайту:
Он так долго об этом размышлял, что уже начал это проповедовать (М. Пруст).

Как проверить и обезопасить открытые порты в Linux

01.03.2025
Как проверить и обезопасить открытые порты в Linux

Понимание того, что такое открытые порты, важно для управления приложениями и обеспечения безопасности вашей системы. Открытые порты могут обеспечивать связь между службами, но они также могут подвергать вашу систему угрозам. В этом руководстве мы объясним, как проверить открытые порты и защитить их в Linux с помощью правил брандмауэра и рекомендаций.

 

Как проверить открытые порты в Linux

Существует несколько способов проверить, какие порты открыты и прослушиваются в вашей системе.

1. Использование netstat

netstat может отображать активные порты и связанные с ними службы.

sudo netstat -tulnp

 

Здесь,

  • -t: Показать TCP-порты.
  • -u: Показать UDP-порты.
  • -l: Показать порты прослушивания.
  • -n: Показывать числовые адреса вместо разрешения имен хостов.
  • -p: Показывать идентификаторы и имена процессов.

 

Пример вывода:

tcp6 0 0 :::8006 :::* LISTEN 1826/pveproxy 
tcp6 0 0 :::8080 :::* LISTEN 4744/Syncthing 
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1022/cupsd 
[...]

 

Регулярно проверяйте наличие неожиданно открытых портов для обнаружения несанкционированного доступа:

sudo netstat -tulnp | grep LISTEN

 

2. Использование ss (Рекомендуется)

ss является более быстрой и современной альтернативой netstat.

sudo ss -tulnp

 

Эта команда обеспечивает аналогичный вывод, но с улучшенной производительностью.

 

3. Использование lsof

lsof выводит список открытых файлов, включая сетевые сокеты.

lsof -i -P -n
  • -i: Показывать сетевые подключения.
  • -P: Не преобразовывайте номера портов в имена.
  • -n: Не преобразовывайте IP-адреса в имена хостов.
Читать  Linux проверьте, не заблокирован ли порт брандмауэром

 

4. Использование nmap (Для удаленного сканирования)

Для проверки открытых портов в удаленной системе:

nmap -p- <IP-АДРЕС>
  • -p-: Просканируйте все порты 65535.

 

Как обезопасить открытые порты в Linux

1. Закройте ненужные порты

Если услуга не нужна, отключите ее.

sudo systemctl stop <service>
sudo systemctl disable <service>

 

2. Используйте брандмауэр

Брандмауэр контролирует трафик, блокируя или разрешая работу портов.

 

Использование ufw (для Ubuntu / Debian)

Разрешить определенные порты:

sudo ufw allow 22/tcp

 

Запретить определенные порты:

sudo ufw deny 23/tcp

 

Включить брандмауэр:

sudo ufw enable

 

Использование firewalld (для систем на основе RHEL)

Разрешить использование порта:

sudo firewall-cmd --add-port=22/tcp --permanent
sudo firewall-cmd --reload

 

Заблокировать порт:

sudo firewall-cmd --remove-port=23/tcp --permanent
sudo firewall-cmd --reload

 

Используя iptables

Разрешить SSH с определенного IP-адреса:

sudo iptables -A INPUT -p tcp --dport 22 -s <ALLOWED-IP> -j ACCEPT

 

Блокируйте весь входящий трафик, кроме SSH:

sudo iptables -P INPUT DROP
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

 

Сохранение правил брандмауэра:

sudo iptables-save > /etc/iptables.rules

 

3. Реализовать Блокировку порта

Проверка порта добавляет дополнительный уровень безопасности, требуя последовательности попыток подключения перед открытием порта.

Скоро мы рассмотрим эту тему в отдельной статье.

 

Заключение

Проверка и защита открытых портов — основополагающая практика в системном администрировании Linux и DevOps. Регулярный мониторинг и правильная настройка брандмауэра помогут защитить вашу систему от угроз.

Читать  Как отключить брандмауэр в Kali Linux?

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...
Поделиться в соц. сетях:


5 1 голос
Рейтинг статьи
Подписаться
Уведомить о
guest

**ссылки nofollow

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Рекомендуемое
Файл .htpasswd обычно создаёт и обновляет сохранённые имена пользователей и пароли для…

Спасибо!

Теперь редакторы в курсе.