centos tomcat 80端口,tomcat部署web项目
大家好,centos tomcat 80端口相信很多的网友都不是很明白,包括tomcat部署web项目也是一样,不过没有关系,接下来就来为大家分享关于centos tomcat 80端口和tomcat部署web项目的一些知识点,大家可以关注收藏,免得下次来找不到哦,下面我们开始吧!
CentOS 6.2系统安装和基本软件环境配置
一、安装CentOS6.2系统
1、选择Desktop进行安装
注:如果修改了主机名,则需要在/etc/hosts文件中增加设置的主机名
2、ssh安全设置(配置文件:/etc/ssh/sshd_config):
1)更改默认22端口:去掉 Port的注释,改成如:22123
2)禁止root账号登录:去掉PermitRootLogin yes注释,改成:PermitRootLogin no
3)新增SSH登录用户,登录成功后再su到root:
复制代码
代码如下:
# useradd xiaoma
# passwd xiaoma
然后修改ssh配置文件,最后加入:AllowUsers xiaoma
4)重启SSH服务:service sshd restart
5)更改防火墙配置,允许22123端口,加入:-A INPUT-m state–state NEW-m tcp-p tcp–dport 22123-j ACCEPT,并重启防火墙生效:service iptables restart
二、软件环境配置
1、安装编译环境:
复制代码
代码如下:
# yum install gcc gcc-c++
注:代理上网,命令行:export http_proxy=
2、安装一些必备的库
复制代码
代码如下:
# yum install ncurses-devel zlib-devel libjpeg* libpng* freetype*
注:ncurses-devel–编译安装mysql5.5时需要
zlib-devel–编译安装httpd需要
libjpeg*、libpng*、freetype*–编译安装php需要
3、安装clamAV杀毒软件
复制代码
代码如下:
# tar xzf clamav-0.97.4.tar.gz
# cd clamav-0.97.4
#./configure--prefix=/usr/local/clamav--disable-clamav
# make
# make install
# groupadd clamav
# useradd-g clamav clamav
# chown-R clamav.clamav/usr/local/clamav
操作示例:
1)更新病毒库:bin/freshclam(需要修改etc/freshclam.conf文件把Example行注释掉)
2)扫描指定的目录:bin/clamscan–bell-i-r/usr/local
4、安装JDK
复制代码
代码如下:
# chmod+x jdk-6u33-linux-i586.bin
#./jdk-6u33-linux-i586.bin
# mv jdk1.6.0_33//usr/local
设置JDK环境变量,/etc/profile文件中最后加入如下配置:
复制代码
代码如下:
JAVA_HOME=/usr/local/jdk1.6.0_33
export JAVA_HOME
export PATH=/usr/local/mysql5/bin:$JAVA_HOME/bin:$PATH
然后更新环境变量使之生效:
复制代码
代码如下:
# source/etc/profile
查看安装的java版本:
复制代码
代码如下:
# java-version
5、安装Mysql5.5(mysql5.5需要cmake编译,需要先安装cmake)
复制代码
代码如下:
# tar xzf cmake-2.8.7.tar.gz
# cd cmake-2.8.7
#./configure
# make make install
# mkdir-p/usr/local/mysql5
# groupadd mysql
# useradd-g mysql mysql
# chown mysql.mysql-R/usr/local/mysql5
# tar xzf mysql-5.5.19.tar.gz
# cd mysql-5.5.19/
# cmake-DCMAKE_INSTALL_PREFIX=/usr/local/mysql5-DMYSQL_UNIX_ADDR=/usr/local/mysql5/mysql.sock-DDEFAULT_CHARSET=utf8-DDEFAULT_COLLATION=utf8_general_ci-DWITH_EXTRA_CHARSETS=all-DWITH_MYISAM_STORAGE_ENGINE=1-DWITH_INNOBASE_STORAGE_ENGINE=1-DWITH_MEMORY_STORAGE_ENGINE=1-DWITH_READLINE=1-DENABLED_LOCAL_INFILE=1-DMYSQL_DATADIR=/usr/local/mysql5/data-DMYSQL_USER=mysql-DMYSQL_TCP_PORT=3306
# make
# make install
配置Mysql,进行如下操作:
复制代码
代码如下:
# cp support-files/my-medium.cnf/etc/my.cnf
# chmod 755 scripts/mysql_install_db
# scripts/mysql_install_db--user=mysql--basedir=/usr/local/mysql5--datadir=/usr/local/mysql5/data
# cp support-files/mysql.server/etc/init.d/mysql
# chmod 755/etc/init.d/mysql
# chkconfig mysql on
启动mysql并设置root账号密码:
复制代码
代码如下:
#/etc/init.d/mysql start或 service mysql start
#/usr/local/mysql5/bin/mysqladmin-uroot password'root'
加入环境变量,在/etc/profile文件中最后加入:
复制代码
代码如下:
export PATH=/usr/local/mysql5/bin:$PATH
修改默认的mysql最大连接数(默认只有151),打开/etc/my.cnf文件,在[mysqld]的下面加入:max_connections=1000,然后重启mysql即可生效,查看最大连接数:
复制代码
代码如下:
mysqlshow VARIABLES LIKE'%conn%';
6、安装httpd
复制代码
代码如下:
# tar xzf httpd-2.2.21.tar.gz
# cd httpd-2.2.21/
# cd srclib/apr
#./configure--prefix=/usr/local/apr
# make
# make install
# cd../apr-util
#./configure--prefix=/usr/local/apr-util--with-apr=/usr/local/apr
# make
# make install
# cd../..
#./configure--prefix=/usr/local/apache2--enable-so--enable-mods-shared=all--with-apr=/usr/local/apr--with-apr-util=/usr/local/apr-util--enable-dav--enable-proxy--enable-proxy-ajp
# make
# make install
启动httpd并访问进行测试(注意iptables需要打开80端口):
复制代码
代码如下:
#/usr/local/apache2/bin/apachectl start
如果需要禁止对某个目录的访问,可以在该目录下新建.htaccess文件,并输入如下内容:
复制代码
代码如下:
order allow,deny
deny from all
7、安装php
复制代码
代码如下:
# tar xzf libxml2-2.7.5.tar.gz
# cd libxml2-2.7.5
#./configure--prefix=/usr/local/libxml2
# make
# make install
# cd..
# rpm-qa php
# rpm-e--nodeps--allmatches php-5.1.6-27.el5
# tar xzf php-5.3.1.tar.gz
# cd php-5.3.1
#./configure--prefix=/usr/local/php5--with-libxml-dir=/usr/local/libxml2/--with-mysql=/usr/local/mysql5/--with-apxs2=/usr/local/apache2/bin/apxs--with-mbstring--enable-mbstring=all--with-gd
# make
# make install
# cp php.ini-production/usr/local/php5/lib/php.ini
修改httpd.conf文件:
1)在AddType application/x-gzip.gz.tgz之后加一行:AddType application/x-httpd-php .php
2)在DirectoryIndex index.html后加入index.php
重启httpd后即可使php生效!
8、安装Tomcat7
复制代码
代码如下:
# unzip-q apache-tomcat-7.0.23.zip
# mv apache-tomcat-7.0.23 tomcat-7
配置tomcat的虚拟主机,打开conf/server.xml配置文件,加入如下段(多个则加入多个如下段即可):
复制代码
代码如下:
Host name="www." appBase="webapps"
unpackWARs="true" autoDeploy="true"
Aliaschinapis.com/Alias
Context path="" docBase="/webapps/www."/
/Host
配置完tomcat后,还需要配置apache的虚拟主机文件(conf/extra/httpd-vhosts.conf):
复制代码
代码如下:
VirtualHost*:80
DocumentRoot"/kington/webapps/chinapis"
ServerName www.
ServerAlias
ErrorLog"|/usr/local/apache2/bin/rotatelogs/usr/local/apache2/logs/_%Y-%m-%d_error_log 86400 480"
CustomLog"|/usr/local/apache2/bin/rotatelogs/usr/local/apache2/logs/_%Y-%m-%d_access_log 86400 480" common
ProxyPass/images/!
ProxyPass/styles/!
ProxyPreserveHost On
ProxyPass/ ajp://localhost:8009/
ProxyPassReverse/ ajp://localhost:8009/
/VirtualHost
上述配置中的说明如下:
1)ErrorLog和CustomLog配置了日志文件的轮询时间(86400表示秒是一天,480是时区的偏移)
三、常见问题
1、编译安装php时遇到:configure: error: libpng.(a|so) not found,首先安装各个依赖组件(libjpeg、libpng、freetype),然后做如下处理:
复制代码
代码如下:
# ln-s/usr/lib64/libjpeg.so/usr/lib/
# ln-s/usr/lib64/libpng.so/usr/lib/
2、解压bin格式的jdk时候报错:/lib/ld-linux.so.2: bad ELF interpreter,需要安装一些缺少的文件:
复制代码
代码如下:
# yum install ld-linux.so.2
一次Linux系统被服务器被rootkit攻击的处理思路和处理过程
IT行业发展到现在,安全问题已经变得至关重要,从最近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。
一次Linux被入侵后的分析
下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit攻击是Linux系统下最常见的攻击手段和攻击方式。
1、受攻击现象
这是一台客户的门户网站服务器,托管在电信机房,客户接到电信的通知:由于此服务器持续对外发送数据包,导致100M带宽耗尽,于是电信就切断了此服务器的网络。此服务器是Centos5.5版本,对外开放了80、22端口。
从客户那里了解到,网站的访问量并不大,所以带宽占用也不会太高,而耗尽100M的带宽是绝对不可能的,那么极有可能是服务器遭受了流量攻击,于是登录服务器做详细的检测。
2、初步分析
在电信人员的配合下通过交换机对该服务器的网络流量进行了检测,发现该主机确实存在对外80端口的扫描流量,于是登录系统通过“netstat–an”命令对系统开启的端口进行检查,可奇怪的是,没有发现任何与80端口相关的网络连接。接着使用“ps–ef”、“top”等命令也没有发现任何可疑的进程。于是怀疑系统是否被植入了rootkit。
为了证明系统是否被植入了rootkit,我们将网站服务器下的ps、top等命令与之前备份的同版本可信操作系统命令做了md5sum校验,结果发现网站服务器下的这两个命令确实被修改过,由此断定,此服务器已经被入侵并且安装了rootkit级别的后门程序。
3、断网分析系统
由于服务器不停向外发包,因此,首先要做的就是将此服务器断开网络,然后分析系统日志,寻找攻击源。但是系统命令已经被替换掉了,如果继续在该系统上执行操作将变得不可信,这里可以通过两种方法来避免这种情况,第一种方法是将此服务器的硬盘取下来挂载到另外一台安全的主机上进行分析,另一种方式就是从一个同版本可信操作系统下拷贝所有命令到这个入侵服务器下某个路径,然后在执行命令的时候指定此命令的完整路径即可,这里采用第二种方法。
我们首先查看了系统的登录日志,查看是否有可疑登录信息,执行如下命令:
more/var/log/secure|grep Accepted
通过对命令输出的查看,有一条日志引起了我们的怀疑:
Oct 3 03:10:25 webserver sshd[20701]: Accepted password for mail from 62.17.163.186 port 53349 ssh2
这条日志显示在10月3号的凌晨3点10分,有个mail帐号从62.17.163.186这个IP成功登录了系统,mail是系统的内置帐号,默认情况下是无法执行登录操作的,而62.17.163.186这个IP,经过查证,是来自爱尔兰的一个地址。从mail帐号登录的时间来看,早于此网站服务器遭受攻击的时间。
接着查看一下系统密码文件/etc/shadow,又发现可疑信息:
mail:$1$kCEd3yD6$W1evaY5BMPQIqfTwTVJiX1:15400:0:99999:7:::
很明显,mail帐号已经被设置了密码,并且被修改为可远程登录,之所以使用mail帐号,猜想可能是因为入侵者想留下一个隐蔽的帐号,以方便日后再次登录系统。
然后继续查看其他系统日志,如/var/log/messages、/var/log/wtmp均为空文件,可见,入侵者已经清理了系统日志文件,至于为何没有清空/var/log/secure文件,就不得而知了。
4、寻找攻击源
到目前为止,我们所知道的情况是,有个mail帐号曾经登录过系统,但是为何会导致此网站服务器持续对外发送数据包呢?必须要找到对应的攻击源,通过替换到此服务器上的ps命令查看系统目前运行的进程,又发现了新的可疑:
nobody 22765 1 6 Sep29? 4-00:11:58.t
这个.t程序是什么呢,继续执行top命令,结果如下:
PID USER PR NI VIRT RES SHR S %CPU%MEM TIME+ COMMAND
22765 nobody 15 0 1740m 1362m 1228 S 98.3 91.5 2892:19 .t
从输出可知,这个t程序已经运行了4天左右,运行这个程序的是nobody用户,并且这个t程序消耗了大量的内存和cpu,这也是之前客户反映的网站服务器异常缓慢的原因,从这个输出,我们得到了t程序的进程PID为22765,接下来根据PID查找下执行程序的路径在哪里:
进入内存目录,查看对应PID目录下exe文件的信息:
[root@webserver~]#/mnt/bin/ls-al/proc/22765/exe
lrwxrwxrwx 1 root root 0 Sep 29 22:09/proc/22765/exe-/var/tmp/…/apa/t
这样就找到了进程对应的完整程序执行路径,这个路径很隐蔽,由于/var/tmp目录默认情况下任何用户可读性,而入侵者就是利用这个漏洞在/var/tmp目录下创建了一个“…”的目录,而在这个目录下隐藏着攻击的程序源,进入/var/tmp/…/目录,发现了一些列入侵者放置的rootkit文件,列表如下:
[root@webserver...]#/mnt/bin/ls-al
drwxr-xr-x 2 nobody nobody 4096 Sep 29 22:09 apa
-rw-r--r-- 1 nobody nobody 0 Sep 29 22:09 apa.tgz
drwxr-xr-x 2 nobody nobody 4096 Sep 29 22:09 caca
drwxr-xr-x 2 nobody nobody 4096 Sep 29 22:09 haha
-rw-r--r-- 1 nobody nobody 0Sep 29 22:10 kk.tar.gz-
rwxr-xr-x 1 nobody nobody 0 Sep 29 22:10 login
-rw-r--r-- 1 nobody nobody 0 Sep 29 22:10 login.tgz
-rwxr-xr-x 1 nobody nobody 0 Sep 29 22:10 z
通过对这些文件的分析,基本判断这就是我们要找的程序攻击源,其中:
1)、z程序是用来清除系统日志等相关信息的,例如执行:
./z 62.17.163.186
这条命令执行后,系统中所有与62.17.163.186有关的日志将全部被清除掉。
2)、在apa目录下有个后门程序t,这个就是之前在系统中看到的,运行此程序后,此程序会自动去读apa目录下的ip这个文件,而ip这个文件记录了各种ip地址信息,猜想这个t程序应该是去扫描ip文件中记录的所有ip信息,进而获取远程主机的权限,可见这个网站服务器已经是入侵者的一个肉鸡了。
3)、haha目录里面放置的就是用来替换系统相关命令的程序,也就是这个目录下的程序使我们无法看到操作系统的异常情况。
4)、login程序就是用来替换系统登录程序的木马程序,此程序还可以记录登录帐号和密码。
5、查找攻击原因
到这里为止,服务器上遭受的攻击已经基本清晰了,但是入侵者是如何侵入这台服务器的呢?这个问题很重要,一定要找到入侵的根源,才能从根本上封堵漏洞。
为了弄清楚入侵者是如何进入服务器的,需要了解下此服务器的软件环境,这台服务器是一个基于java的web服务器,安装的软件有apache2.0.63、tomcat5.5,apache和tomcat之间通过mod_jk模块进行集成,apache对外开放80端口,由于tomcat没有对外开放端口,所以将问题集中到apache上面。
通过查看apache的配置发现,apache仅仅处理些静态资源请求,而网页也以静态页面居多,所以通过网页方式入侵系统可能性不大,既然漏洞可能来自于apache,那么尝试查看apache日志,也许能发现一些可疑的访问痕迹,通过查看access.log文件,发现了如下信息:
62.17.163.186-- [29/Sep/2013:22:17:06+0800]"GET HTTP/1.0" 200 12333"-""Mozilla/5.0(Windows; U; Windows NT 5.1; pt-BR; rv:1.8.1) Gecko/20121010 Firefox/2.0"
62.17.163.186-- [29/Sep/213:22:17:35+0800]"GET HTTP/1.0" 200 1626"-""Mozilla/5.0(Windows; U; Windows NT 5.1; pt-BR; rv:1.8.1) Gecko/20121010 Firefox/2.0"
至此,发现了漏洞的根源,原来是awstats.pl脚本中configdir的一个漏洞,通过了解此服务器的应用,客户确实是通过一个Awstats的开源插件来做网页访问统计,通过这个漏洞,攻击者可以直接在浏览器上操作服务器,例如查看进程、创建目录等。通过上面第二条日志可以看出,攻击者正常浏览器执行切换到/var/tmp/.../haha目录的操作。
这个脚本漏洞挺可怕的,不过在Awstats官网也早已给出了修补的方法,对于这个漏洞,修复方法很简单,打开awstats.pl文件,找到如下信息:
if($QueryString=~/configdir=([^]+)/i)
{
$DirConfig=DecodeEncodedString("$1");
}
修改为如下即可:
if($QueryString=~/configdir=([^]+)/i)
{
$DirConfig=DecodeEncodedString("$1");
$DirConfig=~tr/a-z0-9_/-///./a-z0-9_/-///./cd;
}
6、揭开谜团
通过上面逐步分析和介绍,此服务遭受入侵的原因和过程已经非常清楚了,大致过程如下:
(1)攻击者通过Awstats脚本awstats.pl文件的漏洞进入了系统,在/var/tmp目录下创建了隐藏目录,然后将rootkit后门文件传到这个路径下。
(2)攻击者通过植入后门程序,获取了系统超级用户权限,进而控制了这台服务器,通过这台服务器向外发包。
(3)攻击者的IP地址62.17.163.186可能是通过代理过来的,也可能是攻击者控制的其他肉鸡服务器。
(4)攻击者为了永久控制这台机器,修改了系统默认帐号mail的信息,将mail帐号变为可登录,并且设置了mail帐号的密码。
(5)攻击者在完成攻击后,通过后门程序自动清理了系统访问日志,毁灭了证据。
通过对这个入侵过程的分析,发现入侵者的手段还是非常简单和普遍的,虽然入侵者删除了系统的一些日志,但是还是留下了很多可查的踪迹,其实还可以查看用户下的.bash_history文件,这个文件是用户操作命令的历史记录。
7、如何恢复网站
由于系统已经文件被更改和替换,此系统已经变得完全不可信,因此建议备份网站数据,重新安装系统,基本步骤如下:
(1)安装稳定版本的操作系统,删除系统默认的并且不需要的用户。
(2)系统登录方式改为公钥认证方式,避开密码认证的缺陷。
(3)安装更高版本的apache和最新稳定版本的Awstats程序。
(4)使用Linux下的Tcp_Wrappers防火墙,限制ssh登录的源地址。
怎么修改服务器端口
问题一:服务器端口怎么更改呢详细步骤如下:看能否对你有所帮助1、通过注册表修改,打开“开始→运行”,输入“regedit”,打开注册表,进入以下路径: [HKEY_LOCAL_MACHINE--SYSTEM CurrentControlSet--Control--Terminal Server Wds--rdpwd--Tds--tcp],看见PortNamber值了吗?其默认值是3389,修改成所希望的端口即可,例如12345。再打开[HKEY_LOCAL_MACHINE SYSTEM--CurrentContro1Set--Control--Tenninal Server--WinStations--RDP--Tcp],将PortNumber的值(默认是3389)修改成端口12345。 2、也可以采用诸如端口修改软件实现,自己搜索一下。
问题二:如何修改windows服务器登陆端口号一般windows服务器默认的远程连接的端口号是3389,有时我们需要更改这个端口号。
警告:注册表编辑器使用不当可导致严重问题,可能需要重新安装操作系统。Microsoft不能保证您可以解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器需要您自担风险。
1、首先,登陆服务器选择系统桌面中的“开始”、“运行”命令,从弹出的系统运行框中,输入字符串命令“ regedit”,单击“确定”按钮后,打开本地工作站的系统注册表编辑界面;
展开 HKEY_LOCAL_MACHINE注册表分支,从其后弹出的分支列表中依次选中
SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
在 tcp子键所对应的右侧显示区域中,我们会看到一个名为 PortNumber的子键,这个子键其实就是用来定义远程桌面端口号码的,将该子键的数值设置成其他端口号码,例如可以将其数值设置成“ 9999”
2、完成数值修改操作后,我们再将鼠标定位于注册表分支
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
在RDP-Tcp子键所对应的右侧显示区域中,我们同样会看到一个名为PortNumber的子键,把该子键的数值也要一并修改过来,例如这里我们也要将它的数值修改成“9999”
3、然后修改防火墙
从控制面板进入防火墙,然后点击高级设置,入站规则-》新建规则-》规则类型-》端口-》下一步-》特定本地端口-》填写你更改的端口-》确定
然后重启就可以了。
问题三:如何修改服务器远程连接端口服务器租用后,如果使用默认的端口连接服务器,有可能导致不安全。现在的黑客攻击也有了专门针对服务器默认远程端口3389的攻击,如果遇到这种情况,端口被攻击,就会导致服务器远程连接不上,这个时候我们需要修改服务器远程连接的端口来避免这个情况的发生。
哪么如何修改服务器远程连接的端口呢。
windows系统服务器修改服务器远程连接端口的方法:
windows系统远程连接端口默认的是3389,windows下默认端口的修改分为两大步骤
一、修改注册表.
1、开始--运行--regedit
2、打开注册表的HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WDS/RDPWD/TDS/TCP
右边键值中 PortNumber这个值修改为需要修改的端口数.注意使用十进制(例 34678)
3、打开注册表的HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WINSTATIONS/RDP-TCP/
右边键值中 PortNumber这个值修改为需要修改的端口数.注意使用十进制(例 34678)
4、端口修改完毕.重新启动服务器.设置生效.
5、这样.使用3389远程桌面连接连接的时候.
就应该填写 IP:34678即 ip后面跟冒号和端口号.例如202.103.0.117:34678
二、修改防火墙,打开所需的端口(例如打开端口34678)
做完这两步之后。服务器重启后。远程端口的修改就算完成了。以后请记得使用修改后的端口去连接服务器,万一端口忘记,就需要机房的工作人员把服务器接上显示器然后在本地登陆再修改这些端口设置来恢复了。因为涉及到要到机房接显示器处理。因此可能影响的时间比较长。客户需要牢牢记得服务器远程修改后的端口。避免出现这一问题
问题四:怎样更改端口号修改tomcat端口号的方法:
修改Server.xml文件,把8080端口改成80就可以了。
8080是Tomcat服务器的默认的端口号。我们可以通过修改Tomcat服务器的conf目录下的主配置文件server.xml来更改.用记事本打开server.xml文件,找到如下部分:
以下为引用的内容:
将其中的port=8080更改为新的端口号即可,如将“8080”改为“9080”等。
问题五:如何进行服务器端口的设置为了保证服务器的应用和安全,需要进行端口设置,使端口与提供的服务相匹配,并且要关闭不需要的端口。进行服务器端口的设置,可以在操作系统中进行设置,也可以通过一些工具软件进行设置。在系统中进行设置右击网上邻居图标,选择属性命令,在弹出的对话框中选择本地连接,单击鼠标右键选择属性,弹出本地连接属性对话框,在此连接使用下列选定的组件区域选中Internet协议(TCP/IP),再单击属性按钮,在弹出的Internet协议(TCP/IP)属性对话框中单击高级按钮,又弹出一个TCP/IP属性对话框,选择选项选项卡,在可选的设置区域选择TCP/IP筛选,单击属性按钮,打开TCP/IP筛选对话框,,在其中添加需要开放的TCP,UDP端口即可。通过工具软件进行设置在系统中设置端口很简单,但还有更加简单的方法,那就是使用设置端口的工具软件。使用这类软件的好处是设置操作简单,同时还有日志功能,例如使用PortBlocker软件,这款软件主要针对同时连接局域网和互联网的用户,当局域网服务器与互联网连接以后,管理员就有必要更加注意端口的设置。这款软件专门检测和拦截来自互联网的通信,如果发现有任何连接未开放端口的通信请求,该软件就会弹出窗口报告IP地址和要访问的端口。
问题六:如何修改服务器的3389端口注册表有2个地方需要修改:
第一处:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
PortNumber值,默认是3389,修改成所希望的端口,比如1314
第二处:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
PortNumber值,默认是3389,修改成所希望的端口,比如1314
完后重启服务器 OK!!
问题七:如何更改linux服务器端口号 linux服务器有很多端口,不知道你要修改那些端口下面是安全类端口修改:
Linux服务器安全之更改默认端口
原创内容,转载请注明出处: myzhenai/post/1783 myzhenai/thread-16180-1-1
关键字: Kloxo-mr修改默认端口更改Kloxo-mr 7777 7778端口 kloxo自定义端口 Linux修改ssh端口 Linux修改ftp端口 Centos修改ssh端口 Centos修改ftp端口修改ssh默认22端口修改FTP默认21端口更改pureftpd默认端口更改vsftpd默认端口更改proftpd默认端口更改SSH默认端口更改FTP默认端口
Linux的安全性能相对于windows来说要高一些,但这并不代表不会受到攻击功侵入,你只要留意看看/var/log/里的各种日志就会发现每天都会有大量的ip在扫描你的ssh,ftp等端口.所以为了更加安全,我们可以将这些默认的端口修改为自定义的端口.我们先来说ssh和ftp.
SSH
# vi/etc/ssh/sshd_config
Port**
**即是你需要的端口号,建议修改个大点的端口,以免和其他端口相冲突.
vsftpd
# find/-name vsftpd.conf
# vi/****/vsftpd.conf
/****/是vsftpd.conf所在目录,在vsftpd.conf中增加 listen_port=***最后这个星号这里是自定义的端口号.
proftpd
# vi/etc/proftpd.conf
Port 21
Port***
pure-ftpd
# vi/etc/pure-ftpd/pure-ftpd.conf
# Bind 127.0.0.1,21
Bind 0.0.0.0,***
将# Bind前的#去掉,并将127替换成0将21改成你指定的端口
# vi/etc/services
将21和22端口都修改成指定的端口,22端口要改成与sshd_config里的端口一致.21端口要改成pure-ftpd.conf里一致的端口.以此类推…..
# iptables-I INPUT-p tcp--dport 22-j DROP
# iptables-I INPUT-p tcp--dport 25-j DROP
# iptables-I INPUT-p tcp--dport 21-j DROP
# iptables-I INPUT-p tcp--dport 110-j DROP
# iptables-I FORWARD-p tcp--dport 22-j DROP
# iptables-I FORWARD......>>
问题八:如何修改浏览器HTTP代理服务器地址和端口?打开浏览器,在IE浏览器的叮nternet属性里面,选择那个连接,选择那个“设置”,在里面就能设置HTTP代理服务器地址和端口了。
问题九:怎么更改IP和端口? IP网络运营商提供给你的,只要你付费就会有个IP地址,不是你想改就能改的,
端口是电脑虚拟的类似地址的东西,很多,比如上网常用的80端口,也不用管,系统安排一切,主机的用户名,密码是自己设置的,在控制面板里,
宽带客户端用户名,密码是你开网设的,在哪开网在哪里改了,
普通用户没必要关心这些的。
问题十:如何修改服务器3389远程登陆端口?求解答众所周知,入侵者一般先扫描主机开放端口,一旦发现其开放了3389端口,就会进行下一步的入侵,所以我们只需要修改该务默认端口就可以避开大多数入侵者的耳目。
]第一步:修改服务器端口
打开“开始→运行”,输入“regedit”,打开注册表,进入以下路径:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp],看见PortNamber值了吗?其默认值是3389,点十进制修改成所希望的端口即可,例如3999。
再打开[HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP\Tcp],将PortNumber的值(默认是3389)点十进制修改成端口3999。
修改完毕,重新启动电脑
第二步:修改服务器网卡设置
打开控制面板,双击“windows防火墙”点“高级”选择你使用的网卡,点右边的设置,在点击底下的“添加”在详细设置服务设置;(注意:此服务的外部的端口号一定要与第一步你所修改的端口一致)点击确定。
第三步:在本地计算机设置远程登陆软件
打开“开始→运行”输入“mstsc”打开软件,点击最后的“选项”,然后点底下的“另存为”随便输入一个名字;例:“远程桌面.rdp”保存到桌面上;
在桌面上的:“远程桌面.rdp”点击右键,打开方式,选择记事本打开,在文件的最底下添加“server port:i:3389”把3389更改为你“3999”现在你的设置全部完成
重新启动电脑,以后远程登录的时候使用端口3999就可以了。