V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Distributions
Ubuntu
Fedora
CentOS
中文资源站
网易开源镜像站
johnsonhk
V2EX  ›  Linux

想在 Centos7 上长时间开放一个不用的 TCP 端口

  •  
  •   johnsonhk · 2020-08-04 19:32:33 +08:00 · 3670 次点击
    这是一个创建于 1566 天前的主题,其中的信息可能已经有所发展或是发生改变。
    因为 Centos 上没有运行任何走 TCP 的应用
    但又想开一个 TCP 端口用来长时间测试连接是否畅通
    请问可以开启什么简单服务走 TCP 又安全呢?
    31 条回复    2020-08-17 16:23:35 +08:00
    BingoXuan
        1
    BingoXuan  
       2020-08-04 19:33:53 +08:00 via Android
    echo 服务器
    cloudzhou
        2
    cloudzhou  
       2020-08-04 19:34:18 +08:00
    go 写一个 echo,限定长度
    johnsonhk
        3
    johnsonhk  
    OP
       2020-08-04 19:40:57 +08:00
    @BingoXuan centos 新手不太会
    请问如何写?写好以后每次开机自动运行
    calmzhu
        4
    calmzhu  
       2020-08-04 19:44:03 +08:00 via Android
    iperf 工具。用来测网速的。一条命令起个服务端就行。

    另,HTTP 不也是 tcp.直接开个 nginx ?
    xupefei
        5
    xupefei  
       2020-08-04 19:53:18 +08:00 via iPhone
    @calmzhu iperf 恐怕三天后流量爆了🤣
    Jirajine
        6
    Jirajine  
       2020-08-04 19:55:54 +08:00 via Android   ❤️ 1
    直接 nc -nlp <端口号>
    Vegetable
        7
    Vegetable  
       2020-08-04 19:57:22 +08:00
    有点懵,这部就是 ping 的工作吗
    sarvatathagata
        8
    sarvatathagata  
       2020-08-04 20:28:30 +08:00
    @Jirajine 应该加个-k 吧
    johnsonhk
        9
    johnsonhk  
    OP
       2020-08-04 20:29:05 +08:00
    @BingoXuan
    @cloudzhou 刚搜索了一下,echo 服务怕不怕给攻击?
    安装 daytime 服务安全吗?
    BingoXuan
        10
    BingoXuan  
       2020-08-04 20:30:53 +08:00 via Android
    @johnsonhk
    用 systemd 就好了,网上很多例子。https://zhuanlan.zhihu.com/p/29217941
    BingoXuan
        11
    BingoXuan  
       2020-08-04 20:35:06 +08:00 via Android
    @johnsonhk
    看你怎么写了,连接接受数据大小定长,单位时间连接数量等也要处理。daytime 用的是端口和 ssh 都是约定的,记得放到高位端口。
    d0m2o08
        12
    d0m2o08  
       2020-08-04 20:36:58 +08:00
    连 ssh 都没有么?
    nomansky
        13
    nomansky  
       2020-08-04 20:40:37 +08:00
    yum install nc
    nohup nc -v ip_addr port_number &
    e.g, nohup nc -v 0.0.0.0 2333 &
    nomansky
        14
    nomansky  
       2020-08-04 20:42:37 +08:00
    @nomansky nohup nc -lv ip_addr port_number &
    e.g, nohup nc -lv 0.0.0.0 2333 &

    如果要开机自启动写个 shell 加入 init.d 即可
    johnsonhk
        15
    johnsonhk  
    OP
       2020-08-04 20:57:22 +08:00
    @BingoXuan daytime 用预设端口不安全吗?还要改什么数据大小?不改危险吗?
    BingoXuan
        16
    BingoXuan  
       2020-08-04 21:22:02 +08:00 via Android
    @johnsonhk
    端口扫描一般都会扫预设端口,一般建议不要把 ssh 用预设的 22,往高的改。其他服务一样。
    https://zh.m.wikipedia.org/wiki/TCP/UDP%E7%AB%AF%E5%8F%A3%E5%88%97%E8%A1%A8
    johnsonhk
        17
    johnsonhk  
    OP
       2020-08-04 21:39:04 +08:00 via Android
    @BingoXuan 我 22 端口防火墻封了只给限定 ip
    我最后开了 daytime 预设端口安全吗?
    henvm
        18
    henvm  
       2020-08-04 22:42:23 +08:00 via Android
    $ exec 3 <> /dev/tcp/192.168.1. 1/80
    lxk11153
        19
    lxk11153  
       2020-08-04 23:20:03 +08:00
    sshd 不行吗?
    BingoXuan
        20
    BingoXuan  
       2020-08-04 23:43:01 +08:00 via Android
    @johnsonhk
    最好还是不要,无论 daytime 也好,ssh 也好,MongoDB 也好,默认端口很容易被黑
    之前就有 v 友就是因为 MongoDB 忘了改端口被黑,被加密所有文件的。
    littlewing
        21
    littlewing  
       2020-08-05 01:12:10 +08:00
    起个 nginx ?
    realpg
        22
    realpg  
       2020-08-05 01:31:31 +08:00
    socat 起个 listen 支持复用的 开销最小
    yjd
        23
    yjd  
       2020-08-05 07:57:24 +08:00 via Android
    @BingoXuan 那是以前,现在最好是密钥连接。
    现在都是全端口扫描。前不久我有台远程桌面非 3389 端口连了十几年没啥事。然后前不久同事用的时候刚好改了简单密码。结果就被勒索软件远程感染
    janxin
        24
    janxin  
       2020-08-05 08:22:45 +08:00
    运行一个 sshd 可以吗
    qwerthhusn
        25
    qwerthhusn  
       2020-08-05 09:38:25 +08:00
    建个小型机场,发给我,我天天给你测试
    fangcan
        26
    fangcan  
       2020-08-05 10:00:42 +08:00
    启动一个 nginx 应该能满足你的要求
    no1xsyzy
        27
    no1xsyzy  
       2020-08-05 14:38:54 +08:00
    @johnsonhk #17 默认端口就是 day1 必被扫,补丁窗口期默认一天以内。高位可以避免 day1 扫描,补丁的窗口期基本有一周以上。
    当然,被 APT 无解,仍然是 day1 。
    johnsonhk
        28
    johnsonhk  
    OP
       2020-08-05 15:49:18 +08:00
    @no1xsyzy 给扫到怕吗?只开 daytime 端口也能被攻击?
    还有 daytime 端口可以改嘛?新手太多不懂见谅。。。
    no1xsyzy
        29
    no1xsyzy  
       2020-08-05 16:02:43 +08:00
    @johnsonhk #28 虽然不知道 daytime 会不会有 bug,简单服务比较不容易有 bug
    但 bug 总是想象不到的地方才有啊
    改端口就是降低攻击面、减少信息暴露,并不是说就是安全的了。
    但如果曝出一个 bug,那么一天之内 0.0.0.0-255.255.255.255 全部的 13 端口都会被扫一遍。
    端口再不济套层 docker,总是可以改的
    johnsonhk
        30
    johnsonhk  
    OP
       2020-08-05 16:30:08 +08:00
    @no1xsyzy 听你这么说,我就明白了一些了,3Q
    qbqbqbqb
        31
    qbqbqbqb  
       2020-08-17 16:23:35 +08:00
    @BingoXuan SSH 要想安全,最稳妥的还是设置成仅密钥登录,禁用密码登录,除非 OpenSSH 爆出了免登录就可以直接渗透的漏洞,否则任凭他们怎么扫弱密码都登不进。改端口作用不是很大,而且 CentOS 是自带 SELinux 的,预置了一些针对网络程序的安全策略,如果没有修改 SELinux 设置或者关闭 SELinux 就直接改 SSH 端口的话会直接锁死新端口连不进来,如果不知道这个就乱改,很容易就抓瞎了。

    以上只针对 SSH,其他类型的服务另说,MongoDB 这种最好还是限制只有内网才能访问。daytime, echo 这种则需要更谨慎,这种仅调试用的服务安全性不像 SSH 这种久经考验,最好别长开。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   914 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 25ms · UTC 22:33 · PVG 06:33 · LAX 14:33 · JFK 17:33
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.