想在 Centos7 上长时间开放一个不用的 TCP 端口

2020-08-04 19:32:33 +08:00
 johnsonhk
因为 Centos 上没有运行任何走 TCP 的应用
但又想开一个 TCP 端口用来长时间测试连接是否畅通
请问可以开启什么简单服务走 TCP 又安全呢?
3536 次点击
所在节点    Linux
31 条回复
littlewing
2020-08-05 01:12:10 +08:00
起个 nginx ?
realpg
2020-08-05 01:31:31 +08:00
socat 起个 listen 支持复用的 开销最小
yjd
2020-08-05 07:57:24 +08:00
@BingoXuan 那是以前,现在最好是密钥连接。
现在都是全端口扫描。前不久我有台远程桌面非 3389 端口连了十几年没啥事。然后前不久同事用的时候刚好改了简单密码。结果就被勒索软件远程感染
janxin
2020-08-05 08:22:45 +08:00
运行一个 sshd 可以吗
qwerthhusn
2020-08-05 09:38:25 +08:00
建个小型机场,发给我,我天天给你测试
fangcan
2020-08-05 10:00:42 +08:00
启动一个 nginx 应该能满足你的要求
no1xsyzy
2020-08-05 14:38:54 +08:00
@johnsonhk #17 默认端口就是 day1 必被扫,补丁窗口期默认一天以内。高位可以避免 day1 扫描,补丁的窗口期基本有一周以上。
当然,被 APT 无解,仍然是 day1 。
johnsonhk
2020-08-05 15:49:18 +08:00
@no1xsyzy 给扫到怕吗?只开 daytime 端口也能被攻击?
还有 daytime 端口可以改嘛?新手太多不懂见谅。。。
no1xsyzy
2020-08-05 16:02:43 +08:00
@johnsonhk #28 虽然不知道 daytime 会不会有 bug,简单服务比较不容易有 bug
但 bug 总是想象不到的地方才有啊
改端口就是降低攻击面、减少信息暴露,并不是说就是安全的了。
但如果曝出一个 bug,那么一天之内 0.0.0.0-255.255.255.255 全部的 13 端口都会被扫一遍。
端口再不济套层 docker,总是可以改的
johnsonhk
2020-08-05 16:30:08 +08:00
@no1xsyzy 听你这么说,我就明白了一些了,3Q
qbqbqbqb
2020-08-17 16:23:35 +08:00
@BingoXuan SSH 要想安全,最稳妥的还是设置成仅密钥登录,禁用密码登录,除非 OpenSSH 爆出了免登录就可以直接渗透的漏洞,否则任凭他们怎么扫弱密码都登不进。改端口作用不是很大,而且 CentOS 是自带 SELinux 的,预置了一些针对网络程序的安全策略,如果没有修改 SELinux 设置或者关闭 SELinux 就直接改 SSH 端口的话会直接锁死新端口连不进来,如果不知道这个就乱改,很容易就抓瞎了。

以上只针对 SSH,其他类型的服务另说,MongoDB 这种最好还是限制只有内网才能访问。daytime, echo 这种则需要更谨慎,这种仅调试用的服务安全性不像 SSH 这种久经考验,最好别长开。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/695619

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX