linux默认端口?Linux开放端口并生效

如何配置linux可以让普通用户使用80端口或1024以下的端口

在Linux系统中,默认情况下,端口1024及以下的端口仅限root用户使用。普通用户尝试使用这些端口时,系统会报错。这样做是为了提高系统的安全性,防止恶意软件或恶意用户通过这些端口进行攻击。

然而,在某些特定情况下,我们可能需要让普通用户能够运行使用小于1024端口的程序。例如,在开发环境中,我们可能希望快速地测试服务,而无需每次都切换到root用户。

要实现这一点,可以使用几种方法。一种方法是通过设置setcap命令来赋予普通用户对特定端口的访问权限。例如,要允许普通用户使用80端口,可以运行以下命令:

sudo setcap'cap_net_bind_service=+ep'/path/to/your/application

这种方法需要应用可执行文件具有特定的权限,从而允许普通用户绑定到这些端口。

另一种方法是使用iptables来重定向流量。例如,可以将80端口的流量重定向到一个由普通用户运行的守护进程,这样普通用户就可以使用80端口,而系统不会报错。具体操作可以参考如下命令:

sudo iptables-t nat-A PREROUTING-p tcp--dport 80-j REDIRECT--to-port 8080

这样,系统会将所有到80端口的请求重定向到8080端口,而8080端口可以由普通用户运行的服务监听。

需要注意的是,尽管这些方法可以实现普通用户使用小于1024端口的需求,但同时也增加了系统的安全风险。因此,建议在确保安全的前提下使用这些方法。此外,还应定期检查和更新系统,以确保安全措施的有效性。

最后,也可以考虑使用容器技术,如Docker,来运行这些服务。容器提供了一个隔离的环境,可以安全地运行需要绑定特定端口的应用程序,而无需对宿主机进行权限修改。

Linux的VNCServer的默认端口是多少

如果你的vnc访问:192.168.1.203:1那么他访问服务器的真正端口是5900+1=5901(5900是vnc的默认端口)

接下来

编辑vi/etc/sysconfig/iptables

在里边加入

-A RH-Firewall-1-INPUT-m state--state NEW-m tcp-p tcp--dport 5901-j ACCEPT

-A RH-Firewall-1-INPUT-m state--state NEW-m tcp-p tcp--dport 5902-j ACCEPT

等等

grep vnc/etc/services

vnc-server 5900/tcp# VNC Server

vnc-server 5900/udp# VNC Server

拓展资料:

1.VNC Server是一般 Linux发行版都会附带的 VNC服务器软件。

2.vncserver是一个为了满足分布式用户共享服务器上面的资源,而在服务器上开启的一项服务,对应的客户端软件为vncviewer;它也可以是不同的操作系统,比如利用windows远程访问linux系统资源的一种远程访问方式。

3.Linux[2]操作系统是UNIX操作系统的一种克隆系统,它诞生linux系统于1991年的10月5日(这是第一次正式向外公布的时间)。以后借助于Internet网络,并通过全世界各地计算机爱好者的共同努力,已成为今天世界上使用最多的一种UNIX类操作系统,并且使用人数还在迅猛增长。

4.Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。

5.Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。它主要用于基于Intel x86系列CPU的计算机上。这个系统是由全世界各地的成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制约的、全世界都能自由使用的Unix兼容产品。

6.Linux以它的高效性和灵活性著称,Linux模块化的设计结构,使得它既能在价格昂贵的工作站上运行,也能够在廉价的PC机上实现全部的Unix特性,具有多任务、多用户的能力。Linux是在GNU公共许可权限下免费获得的,是一个符合POSIX标准的操作系统。

7.Linux操作系统软件包不仅包括完整的Linux操作系统,而且还包括了文本编辑器、高级语言编译器等应用软件。它还包括带有多个窗口管理器的X-Windows图形用户界面,如同我们使用Windows NT一样,允许我们使用窗口、图标和菜单对系统进行操作。

修改该端口的步骤如下:

vnc的默认端口是自己配置的,并不是这有一个端口号。

通过打开/etc/sysconfig/vncservers。这里就配置了2个桌面,一个桌面号是1,一个是2.

这里的配置的参数

VNCSERVERS="2:root" VNCSERVERARGS[2]="-geometry 1280x800"

就可以看出,这里就配置了2个桌面,一个桌面号是1,一个是2.还有远程桌面的分辨率

想要修改vncserver的配置,先找配置文件路径

[root@jtsyb01 longrise]# which vncserver/usr/bin/vncserver

然后看看这个配置文件的类型,

[root@jtsyb01 longrise]# file/usr/bin/vncserver/usr/bin/vncserver: a/usr/bin/env perl script text executable

然后可以了解到的基本信息是可以通过text类型文件

通过查找以前配置的端口,我这边配置的是80端口

[root@jtsyb01 longrise]# grep"80"/usr/bin/vncserver-n 84:"xterm-geometry 80x24+10+10-ls-title \"\$VNCDESKTOP Desktop\"&\n". 222:$vncPort= 8001+$displayNumber; 419: if(!bind(S, pack('S n x12',$AF_INET, 8001+$n))){

通过终端可以看到我这边以前的是8001端口为基础端口,通过修改222行的vncport和419行的数字8001,修改之后保存文件

重启vncserver服务,就成功修改了vnc的端口号了

最后可以查看端口情况:

[root@jtsyb01 longrise]# ps-ef|grep vnc root 17134 1 0 May23? 00:13:00/usr/bin/Xvnc:1-desktop jtsyb01:1(longrise)-auth/root/.Xauthority-geometry 1024x768-rfbwait 30000-rfbauth/root/.vnc/passwd-rfbport 8002-fp catalogue:/etc/X11/fontpath.d-pn

可以查看端口运行的是8002端口。

Linux下网络服务默认端口号

与windows是一样的

1传输控制协议端口服务多路开关选择器

2 compressnet管理实用程序

3压缩进程

5远程作业登录

7回显(Echo)

9丢弃

11在线用户

13时间

15 netstat

17每日引用

18消息发送协议

19字符发生器

20文件传输协议(默认数据口)

21文件传输协议(控制)

22 SSH远程登录协议

23 telnet终端仿真协议

24预留给个人用邮件系统

25 smtp简单邮件发送协议

27 NSW用户系统现场工程师

29 MSG ICP

31 MSG验证

33显示支持协议

35预留给个人打印机服务

37时间

38路由访问协议

39资源定位协议

41图形

42 WINS主机名服务

43"绰号" who is服务

44 MPM(消息处理模块)标志协议

45消息处理模块

46消息处理模块(默认发送口)

47 NI FTP

48数码音频后台服务

49 TACACS登录主机协议

50远程邮件检查协议

51 IMP(接口信息处理机)逻辑地址维护

52施乐网络服务系统时间协议

53域名服务器

54施乐网络服务系统票据交换

55 ISI图形语言

56施乐网络服务系统验证

57预留个人用终端访问

58施乐网络服务系统邮件

59预留个人文件服务

60未定义

61 NI邮件?

62异步通讯适配器服务

63 WHOIS+

64通讯接口

65 TACACS数据库服务

66 Oracle SQL*NET

67引导程序协议服务端

68引导程序协议客户端

69小型文件传输协议

70信息检索协议

71远程作业服务

72远程作业服务

73远程作业服务

74远程作业服务

75预留给个人拨出服务

76分布式外部对象存储

77预留给个人远程作业输入服务

78修正TCP

79 Finger(查询远程主机在线用户等信息)

80全球信息网超文本传输协议(www)

81 HOST2名称服务

82传输实用程序

83模块化智能终端ML设备

84公用追踪设备

85模块化智能终端ML设备

86 Micro Focus Cobol编程语言

87预留给个人终端连接

88 Kerberros安全认证系统

89 SU/MIT终端仿真网关

90 DNSIX安全属性标记图

91 MIT Dover假脱机

92网络打印协议

93设备控制协议

94 Tivoli对象调度

95 SUPDUP

96 DIXIE协议规范

97快速远程虚拟文件协议

98 TAC(东京大学自动计算机)新闻协议

101 usually from sri-nic

102 iso-tsap

103 ISO Mail

104 x400-snd

105 csnet-ns

109 Post Office

110 Pop3服务器(邮箱发送服务器)

111 portmap或 sunrpc

113身份查询

115 sftp

117 path或 uucp-path

119新闻服务器

121 BO jammerkillah

123 network time protocol(exp)

135 DCE endpoint resolutionnetbios-ns

137 NetBios-NS

138 NetBios-DGN

139 win98共享资源端口(NetBios-SSN)

143 IMAP电子邮件

144 NeWS- news

153 sgmp- sgmp

158 PCMAIL

161 snmp- snmp

162 snmp-trap-snmp

170 network PostScript

175 vmnet

194 Irc

315 load

400 vmnet0

443安全服务

456 Hackers Paradise

500 sytek

512 exec

513 login

514 shell- cmd

515 printer- spooler

517 talk

518 ntalk

520 efs

526 tempo- newdate

530 courier- rpc

531 conference- chat

532 netnews- readnews

533 netwall

540 uucp- uucpd

543 klogin

544 kshell

550 new-rwho- new-who

555 Stealth Spy(Phase)

556 remotefs- rfs_server

600 garcon

666 Attack FTP

750 kerberos- kdc

751 kerberos_master

754 krb_prop

888 erlogin

1001 Silencer或 WebEx

1010 Doly trojan v1.35

1011 Doly Trojan

1024 NetSpy.698(YAI)

1025 NetSpy.698

1033 Netspy

1042 Bla1.1

1047 GateCrasher

1080 Wingate

1109 kpop

1243 SubSeven

1245 Vodoo

1269 Maverick s Matrix

1433 Microsoft SQL Server数据库服务

1492 FTP99CMP(BackOriffice.FTP)

1509 Streaming Server

1524 ingreslock

1600 Shiv

1807 SpySender

1981 ShockRave

1999 Backdoor

2000黑洞(木马)默认端口

2001黑洞(木马)默认端口

2023 Pass Ripper

2053 knetd

2140 DeepThroat.10或 Invasor

2283 Rat

2565 Striker

2583 Wincrash2

2801 Phineas

3129 MastersParadise.92

3150 Deep Throat 1.0

3210 SchoolBus

3389 Win2000远程登陆端口

4000 OICQ Client

4567 FileNail

4950 IcqTrojan

5000 WindowsXP默认启动的 UPNP服务

5190 ICQ Query

5321 Firehotcker

5400 BackConstruction1.2或 BladeRunner

5550 Xtcp

5555 rmt- rmtd

5556 mtb- mtbd

5569 RoboHack

5714 Wincrash3

5742 Wincrash

6400 The Thing

6669 Vampire

6670 Deep Throat

6711 SubSeven

6713 SubSeven

6767 NT Remote Control

6771 Deep Throat 3

6776 SubSeven

6883 DeltaSource

6939 Indoctrination

6969 Gatecrasher.a

7306网络精灵(木马)

7307 ProcSpy

7308 X Spy

7626冰河(木马)默认端口

7789 ICQKiller

8000 OICQ Server

9400 InCommand

9401 InCommand

9402 InCommand

9535 man

9536 w

9537 mantst

9872 Portal of Doom

9875 Portal of Doom

9989 InIkiller

10000 bnews

10001 queue

10002 poker

10167 Portal Of Doom

10607 Coma

11000 Senna Spy Trojans

11223 ProgenicTrojan

12076 Gjamer或 MSH.104b

12223 Hack?9 KeyLogger

12345 netbus木马默认端口

12346 netbus木马默认端口

12631 WhackJob.NB1.7

16969 Priotrity

17300 Kuang2

20000 Millenium II(GrilFriend)

20001 Millenium II(GrilFriend)

20034 NetBus Pro

20331 Bla

21554 GirlFriend或 Schwindler 1.82

22222 Prosiak

23456 Evil FTP或 UglyFtp或 WhackJob

27374 SubSeven

29891 The Unexplained

30029 AOLTrojan

30100 NetSphere

30303 Socket23

30999 Kuang

31337 BackOriffice

31339 NetSpy

31666 BO Whackmole

31787 Hack a tack

33333 Prosiak

33911 Trojan Spirit 2001 a

34324 TN或 Tiny Telnet Server

40412 TheSpy

40421 MastersParadise.96

40423 Master Paradise.97

47878 BirdSpy2

50766 Fore或 Schwindler

53001 Remote Shutdown

54320 Back Orifice 2000

54321 SchoolBus 1.6

61466 Telecommando

65000 Devil

阅读剩余
THE END