想在 Centos7 上长时间开放一个不用的 TCP 端口 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Distributions
Ubuntu
Fedora
CentOS
中文资源站
网易开源镜像站
johnsonhk
V2EX    Linux

想在 Centos7 上长时间开放一个不用的 TCP 端口

  •  
  •   johnsonhk 2020-08-04 19:32:33 +08:00 4009 次点击
    这是一个创建于 1896 天前的主题,其中的信息可能已经有所发展或是发生改变。
    因为 Centos 上没有运行任何走 TCP 的应用
    但又想开一个 TCP 端口用来长时间测试连接是否畅通
    请问可以开启什么简单服务走 TCP 又安全呢?
    31 条回复    2020-08-17 16:23:35 +08:00
    BingoXuan
        1
    BingoXuan  
       2020-08-04 19:33:53 +08:00 via Android
    echo 服务器
    cloudzhou
        2
    cloudzhou  
       2020-08-04 19:34:18 +08:00
    go 写一个 echo,限定长度
    johnsonhk
        3
    johnsonhk  
    OP
       2020-08-04 19:40:57 +08:00
    @BingoXuan centos 新手不太会
    请问如何写?写好以后每次开机自动运行
    calmzhu
        4
    calmzhu  
       2020-08-04 19:44:03 +08:00 via Android
    iperf 工具。用来测网速的。一条命令起个服务端就行。

    另,HTTP 不也是 tcp.直接开个 nginx ?
    xupefei
        5
    xupefei  
       2020-08-04 19:53:18 +08:00 via iPhone
    @calmzhu iperf 恐怕三天后流量爆了
    Jirajine
        6
    Jirajine  
       2020-08-04 19:55:54 +08:00 via Android   1
    直接 nc -nlp <端口号>
    Vegetable
        7
    Vegetable  
       2020-08-04 19:57:22 +08:00
    有点懵,这部就是 ping 的工作吗
    sarvatathagata
        8
    sarvatathagata  
       2020-08-04 20:28:30 +08:00
    @Jirajine 应该加个-k 吧
    johnsonhk
        9
    johnsonhk  
    OP
       2020-08-04 20:29:05 +08:00
    @BingoXuan
    @cloudzhou 刚搜索了一下,echo 服务怕不怕给攻击?
    安装 daytime 服务安全吗?
    BingoXuan
        10
    BingoXuan  
       2020-08-04 20:30:53 +08:00 via Android
    @johnsonhk
    用 systemd 就好了,网上很多例子。https://zhuanlan.zhihu.com/p/29217941
    BingoXuan
        11
    BingoXuan  
       2020-08-04 20:35:06 +08:00 via Android
    @johnsonhk
    看你怎么写了,连接接受数据大小定长,单位时间连接数量等也要处理。daytime 用的是端口和 ssh 都是约定的,记得放到高位端口。
    d0m2o08
        12
    d0m2o08  
       2020-08-04 20:36:58 +08:00
    连 ssh 都没有么?
    nomansky
        13
    nomansky  
       2020-08-04 20:40:37 +08:00
    yum install nc
    nohup nc -v ip_addr port_number &
    e.g, nohup nc -v 0.0.0.0 2333 &
    nomansky
        14
    nomansky  
       2020-08-04 20:42:37 +08:00
    @nomansky nohup nc -lv ip_addr port_number &
    e.g, nohup nc -lv 0.0.0.0 2333 &

    如果要开机自启动写个 shell 加入 init.d 即可
    johnsonhk
        15
    johnsonhk  
    OP
       2020-08-04 20:57:22 +08:00
    @BingoXuan daytime 用预设端口不安全吗?还要改什么数据大小?不改危险吗?
    BingoXuan
        16
    BingoXuan  
       2020-08-04 21:22:02 +08:00 via Android
    @johnsonhk
    端口扫描一般都会扫预设端口,一般建议不要把 ssh 用预设的 22,往高的改。其他服务一样。
    https://zh.m.wikipedia.org/wiki/TCP/UDP%E7%AB%AF%E5%8F%A3%E5%88%97%E8%A1%A8
    johnsonhk
        17
    johnsonhk  
    OP
       2020-08-04 21:39:04 +08:00 via Android
    @BingoXuan 我 22 端口防火封了只给限定 ip
    我最后开了 daytime 预设端口安全吗?
    henvm
        18
    henvm  
       2020-08-04 22:42:23 +08:00 via Android
    $ exec 3 <> /dev/tcp/192.168.1. 1/80
    lxk11153
        19
    lxk11153  
       2020-08-04 23:20:03 +08:00
    sshd 不行吗?
    BingoXuan
        20
    BingoXuan  
       2020-08-04 23:43:01 +08:00 via Android
    @johnsonhk
    最好还是不要,无论 daytime 也好,ssh 也好,MongoDB 也好,默认端口很容易被黑
    之前就有 v 友就是因为 MongoDB 忘了改端口被黑,被加密所有文件的。
    littlewing
        21
    littlewing  
       2020-08-05 01:12:10 +08:00
    起个 nginx ?
    realpg
        22
    realpg  
    PRO
       2020-08-05 01:31:31 +08:00
    socat 起个 listen 支持复用的 开销最小
    yjd
        23
    yjd  
       2020-08-05 07:57:24 +08:00 via Android
    @BingoXuan 那是以前,现在最好是密钥连接。
    现在都是全端口扫描。前不久我有台远程桌面非 3389 端口连了十几年没啥事。然后前不久同事用的时候刚好改了简单密码。结果就被勒索软件远程感染
    janxin
        24
    janxin  
       2020-08-05 08:22:45 +08:00
    运行一个 sshd 可以吗
    qwerthhusn
        25
    qwerthhusn  
       2020-08-05 09:38:25 +08:00
    建个小型机场,发给我,我天天给你测试
    fangcan
        26
    fangcan  
       2020-08-05 10:00:42 +08:00
    启动一个 nginx 应该能满足你的要求
    no1xsyzy
        27
    no1xsyzy  
       2020-08-05 14:38:54 +08:00
    @johnsonhk #17 默认端口就是 day1 必被扫,补丁窗口期默认一天以内。高位可以避免 day1 扫描,补丁的窗口期基本有一周以上。
    当然,被 APT 无解,仍然是 day1 。
    johnsonhk
        28
    johnsonhk  
    OP
       2020-08-05 15:49:18 +08:00
    @no1xsyzy 给扫到怕吗?只开 daytime 端口也能被攻击?
    还有 daytime 端口可以改嘛?新手太多不懂见谅。。。
    no1xsyzy
        29
    no1xsyzy  
       2020-08-05 16:02:43 +08:00
    @johnsonhk #28 虽然不知道 daytime 会不会有 bug,简单服务比较不容易有 bug
    但 bug 总是想象不到的地方才有啊
    改端口就是降低攻击面、减少信息暴露,并不是说就是安全的了。
    但如果曝出一个 bug,那么一天之内 0.0.0.0-255.255.255.255 全部的 13 端口都会被扫一遍。
    端口再不济套层 docker,总是可以改的
    johnsonhk
        30
    johnsonhk  
    OP
       2020-08-05 16:30:08 +08:00
    @no1xsyzy 听你这么说,我就明白了一些了,3Q
    qbqbqbqb
        31
    qbqbqbqb  
       2020-08-17 16:23:35 +08:00
    @BingoXuan SSH 要想安全,最稳妥的还是设置成仅密钥登录,禁用密码登录,除非 OpenSSH 爆出了免登录就可以直接渗透的漏洞,否则任凭他们怎么扫弱密码都登不进。改端口作用不是很大,而且 CentOS 是自带 SELinux 的,预置了一些针对网络程序的安全策略,如果没有修改 SELinux 设置或者关闭 SELinux 就直接改 SSH 端口的话会直接锁死新端口连不进来,如果不知道这个就乱改,很容易就抓瞎了。

    以上只针对 SSH,其他类型的服务另说,MongoDB 这种最好还是限制只有内网才能访问。daytime, echo 这种则需要更谨慎,这种仅调试用的服务安全性不像 SSH 这种久经考验,最好别长开。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     962 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 26ms UTC 22:23 PVG 06:23 LAX 15:23 JFK 18:23
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86