
Comprender los puertos abiertos es importante para administrar aplicaciones y proteger su sistema. Los puertos abiertos pueden permitir la comunicación entre los servicios, pero también pueden poner su sistema en una amenaza. En esta guía, explicaremos cómo Verifique el puerto abierto y Protegerlos Use reglas de firewall y las mejores prácticas en Linux.
Lectura relacionada: números de puerto comunes en redes informáticas
Cómo verificar los puertos abiertos en Linux
Hay varias formas de verificar qué puertos están abiertos y escuchar en el sistema.
1. usar netstat
netstat
Puede mostrar el puerto activo y sus servicios asociados.
sudo netstat -tulnp
aquí,
-t
: Muestra el puerto TCP.-u
: Muestra el puerto UDP.-l
: Muestra el puerto de audición.-n
: Muestre la dirección numérica en lugar del nombre del host de dirección.-p
: Muestra la identificación y el nombre del proceso.
Salida de muestra:
tcp6 0 0 :::8006 :::* LISTEN 1826/pveproxy
tcp6 0 0 :::8080 :::* LISTEN 4744/syncthing
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1022/cupsd
[...]
Verifique regularmente los puertos abiertos inesperados para detectar el acceso no autorizado:
sudo netstat -tulnp | grep LISTEN
2. usar ss
(Respetado)
ss
es una alternativa más rápida y moderna netstat
.
sudo ss -tulnp
Este comando proporciona una salida similar, pero con un rendimiento mejorado.
3. usar lsof
lsof
Enumere archivos abiertos, incluidos los puntos de venta de red.
lsof -i -P -n
-i
: Mostrar conexión de red.-P
: No resuelva el número de puerto a un nombre.-n
: No resuelva la dirección IP al nombre de host.
4. usar nmap
(Para escaneo remoto)
Para verificar el puerto abierto en el sistema remoto:
nmap -p-
-p-
: Escanee todos los puertos 65535.
Cómo proteger los puertos abiertos en Linux
1. Cerrar puertos innecesarios
Si no se requiere el servicio, desactívelo.
sudo systemctl stopsudo systemctl disable
2. Usando un firewall
Los firewalls controlan el tráfico bloqueando o permitiendo puertos.
usar ufw
(Para Ubuntu/Debian)
Permitir puertos específicos:
sudo ufw allow 22/tcp
Negó un puerto específico:
sudo ufw deny 23/tcp
Habilitar el firewall:
sudo ufw enable
Para obtener guías más detalladas, consulte los siguientes enlaces:
usar firewalld
(Para sistemas basados en Rhel)
Puertos permitidos:
sudo firewall-cmd --add-port=22/tcp --permanent sudo firewall-cmd --reload
Puertos de bloque:
sudo firewall-cmd --remove-port=23/tcp --permanent sudo firewall-cmd --reload
usar iptables
Permitir SSH de una IP específica:
sudo iptables -A INPUT -p tcp --dport 22 -s-j ACCEPT
Bloquear todo el tráfico entrante excepto SSH:
sudo iptables -P INPUT DROP sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Guardar reglas de firewall:
sudo iptables-save > /etc/iptables.rules
3. Implementar golpes de puerto
Port Knocks Agregue la seguridad por el orden en que se debe conectar el puerto antes de abrirlo.
Cubriremos este tema en otra publicación pronto.
en conclusión
Verificar y garantizar puertos abiertos son prácticas básicas para la gestión del sistema Linux y las DevOps. El monitoreo regular y la configuración adecuada del firewall ayudará a proteger su sistema de las amenazas.
Lectura sugerida: