linux 端口 拒绝,Linux中是否有任何日志告诉某个端口是否被拒绝

第一个答案

没有.默认情况下没有日志,显示了这一点,但是

显示当前的防火墙配置

了解防火墙的配置方式:

iptables -L

首先查找Chain [INPUT | OUTPUT]策略.如果除了ACCEPT之外还有其他任何东西,那么使用过的端口可能需要进行彻底的接受.

iptables -L INPUT | grep `port=2[01]`

要显示有关端口20和端口21的明确规则,但要注意,您可能必须阅读整个防火墙配置,检查多端口,用户定义链等.如果您根本不了解iptables,这可能会变得很难.

空打开的防火墙配置可能如下所示:

iptables -L

Chain INPUT (policy ACCEPT)

target prot opt source destination

Chain FORWARD (policy ACCEPT)

target prot opt source destination

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

看到:

man iptables

知道什么可以阻止规则中的某些内容

我用这个技巧:

touch /tmp/tmp_iptable_stat.txt

getChanges() {

pushd /tmp >/dev/null

for table in $(

echo $RANDOM: - $table

iptables -t $table -nvxL --line-number

done |

diff -u tmp_iptable_stat.txt - |

tee >(patch -p0) |

sed '

s/^+[0-9]*: - /TABLE /p;

s/^+//p;

d'

popd >/dev/null

}

比第一次调用getChanges会转储所有表和计数器.

子句调用相同的函数将只打印修改计数器的规则.这有助于找出阻止某些内容的规则.

显示当前网络堆栈状态:

内核网络堆栈可以被转储

netstat -tan

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address Foreign Address State

tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN

tcp 0 2364 192.168.1.1:21 192.168.1.35:49179 ESTABLISHED

用于TCP套接字或

netstat -uan

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address Foreign Address State

用于UDP套接字.

由于我的FTP服务器使用TCP套接字,我可以看到我的服务器和主机之间当前建立了一个交换机… 35,(服务器当前有2364个数据包发送给客户端.也许是一个文件,可能是列表…)

跟踪特定接口上的流量

您可以观看界面上发生的事情,而不是使用日志:

tcpdump -i ethX

这将转储有关ethX上的流量的有用信息,但默认情况下并且更具有可读性,此工具将尝试解析每个IP的名称.因此,事件本身与终端上的转储之间可能存在一些延迟.所以:

tcpdump -ani ethX

不会尝试解析(opt -n)IP和服务名称,并将显示遍历该接口的所有(-a)数据包.

更精细:

tcpdump -ani ethX port 21 or port 20

09:17:58.264453 IP 192.168.1.1.21 > 192.168.24.91.45951: Flags [S.],seq 3593971599,ack 1942867644,win 5792,options [mss 1460,sackOK,TS val 1168768120 ecr 62841986,nop,wscale 7],length 0

09:17:58.299693 IP 192.168.1.35.56485 > 192.168.1.1.21: Flags [S],seq 3334605998,win 5840,options [mss 1368,TS val 1936641509 ecr 0,length 0

09:17:58.299728 IP 192.168.1.1.21 > 192.168.1.35.56485: Flags [S.],seq 980554936,ack 3334605999,TS val 1168768129 ecr 1936641509,length 0

...

更详细:…使用-v或-vv进行完整协议解码

tcpdump -anvvi ethX port 21 or port 20

tcpdump: listening on eth1,link-type EN10MB (Ethernet),capture size 65535 bytes

09:22:40.047486 IP (tos 0x0,ttl 62,id 31488,offset 0,flags [DF],proto TCP (6),length 60)

192.168.24.91.46011 > 192.168.1.1.21: Flags [S],cksum 0x5985 (correct),seq 3989081263,win 14600,TS val 62912431 ecr 0,wscale 6],length 0

09:22:40.047525 IP (tos 0x0,ttl 64,id 0,length 60)

192.168.1.1.21 > 192.168.24.91.46011: Flags [S.],cksum 0x926d (correct),seq 2283473829,ack 3989081264,TS val 1168838566 ecr 62912431,length 0

09:22:40.817248 IP (tos 0x0,id 31489,length 52)

192.168.24.91.46011 > 192.168.1.1.21: Flags [.],cksum 0xd6e9 (correct),seq 1,ack 1,win 229,options [nop,TS val 62912442 ecr 1168838566],length 0

09:22:40.817567 IP (tos 0x0,id 31490,length 52)

192.168.24.91.46011 > 192.168.1.1.21: Flags [F.],cksum 0xd6e3 (correct),TS val 62912447 ecr 1168838566],length 0

...

您可以在哪里遵循每项操作.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值