Linux открыть порт 1541

Как открыть порт в Linux

порт — это конечная точка связи. В операционной системе порт открывается или закрывается для пакетов данных для определенных процессов или сетевых служб.

Как правило, порты идентифицируют конкретную сетевую службу, назначенную им. Это можно изменить, вручную настроив службу на использование другого порта, но в целом можно использовать значения по умолчанию.

Первые 1024 порта (номера портов от 0 до 1023 ) называются общеизвестными номерами портов и зарезервированы для наиболее часто используемых служб. . К ним относятся SSH (порт 22 ), HTTP (порт 80 ), HTTPS (порт 443 ).

Номера портов выше 1024 называются эфемерными портами.

  • Номера портов от 1024 до 49151 называются зарегистрированными/пользовательскими портами.
  • Номера портов от 49152 до 65535 называются динамическими/частными портами.

В этом руководстве вы откроете эфемерный порт в Linux, поскольку наиболее распространенные службы используют известные порты.

Предпосылки

Для выполнения этого урока вам понадобятся:

Список всех открытых портов

Прежде чем открывать порт в Linux, вы должны проверить список всех открытых портов и выбрать эфемерный порт для открытия, которого нет в этом списке.

Используйте команду netstat для получения списка всех открытых портов, включая TCP и UDP, которые являются наиболее распространенными протоколами для передачи пакетов на сетевом уровне.

  • все слушающие сокеты ( -l )
  • номер порта ( -n )
  • Порты TCP ( -t )
  • Порты UDP ( -u )
Output
Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:27017 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:6379 0.0.0.0:* LISTEN tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN tcp6 0 0 ::1:5432 . * LISTEN tcp6 0 0 ::1:6379 . * LISTEN tcp6 0 0 . 22 . * LISTEN udp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN

Примечание. Если в вашем дистрибутиве нет netstat , вы можете использовать команду ss для отображения открытых портов путем проверки прослушивающих сокетов.

Убедитесь, что вы получаете согласованные выходные данные, используя команду ss , чтобы получить список прослушиваемых сокетов с открытым портом:

Output
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port udp UNCONN 0 0 127.0.0.53%lo:53 0.0.0.0:* tcp LISTEN 0 128 127.0.0.1:5432 0.0.0.0:* tcp LISTEN 0 128 127.0.0.1:27017 0.0.0.0:* tcp LISTEN 0 128 127.0.0.1:6379 0.0.0.0:* tcp LISTEN 0 128 127.0.0.53%lo:53 0.0.0.0:* tcp LISTEN 0 128 0.0.0.0:22 0.0.0.0:* tcp LISTEN 0 128 [::1]:5432 0.0.0.0:* tcp LISTEN 0 128 [::1]:6379 0.0.0.0:* tcp LISTEN 0 128 [::]:22 0.0.0.0:*

Это дает более или менее те же открытые порты, что и netstat .

Читайте также:  Virtualbox linux mac guest

Открытие порта в Linux для разрешения TCP-соединений

Теперь откройте закрытый порт и заставьте его прослушивать TCP-соединения.

Для целей этого руководства вы будете открывать порт 4000 . Однако, если этот порт не открыт в вашей системе, вы можете выбрать другой закрытый порт. Просто убедитесь, что оно больше 1023 .

Убедитесь, что порт 4000 не используется с помощью команды netstat :

Выходные данные должны оставаться пустыми, чтобы убедиться, что они в данный момент не используются, чтобы вы могли вручную добавить правила порта в системный брандмауэр iptables.

Для пользователей Ubuntu и систем на базе ufw

Используйте ufw — клиент командной строки для UncomplicatedFirewall.

Ваши команды будут выглядеть так:

См. Как настроить брандмауэр ufw для вашего дистрибутива.

  • Ubuntu 14.0.4: \Разрешить определенные диапазоны портов
  • Ubuntu 16.0.4/18.0.4/20.0.4/22.0.4: «Разрешение других подключений/определенных диапазонов портов»
  • Debian 10 сентября 2011 г.: \Разрешение других подключений/диапазонов портов

Для CentOS и систем на основе firewalld

Используйте firewall-cmd — клиент командной строки для демона firewalld .

Ваши команды будут выглядеть так:

См. Как настроить firewalld для вашего дистрибутива.

  • CentOS 7/8: \Установка правил для ваших приложений/Открытие порта для ваших зон
  • Rocky Linux 8/9: \Установка правил для ваших приложений/Открытие порта для ваших зон

Для других дистрибутивов Linux

Используйте iptables , чтобы изменить системные правила фильтрации пакетов IPv4.

См. Как настроить брандмауэр с помощью iptables для вашего дистрибутива.

Проверьте недавно открытый порт для TCP-соединений

Теперь, когда вы успешно открыли новый TCP-порт, пришло время его протестировать.

Сначала запустите netcat ( nc ) и прослушайте ( -l ) порт ( -p ) 4000 , пока отправка вывода ls любому подключенному клиенту:

Теперь, после того как клиент открыл TCP-соединение на порту 4000 , он получит вывод ls . Оставьте пока эту сессию в покое.

Откройте другой терминальный сеанс на том же компьютере.

Поскольку вы открыли TCP-порт, используйте telnet для проверки TCP-подключения. Если команда не существует, установите ее с помощью менеджера пакетов.

Введите IP-адрес вашего сервера и номер порта (в данном примере 4000 ) и выполните следующую команду:

Эта команда пытается открыть TCP-соединение на localhost через порт 4000 .

Вы получите подобный вывод, указывающий, что соединение с прослушивающей программой ( nc ) установлено:

Output
Trying ::1. Trying 127.0.0.1. Connected to localhost. Escape character is '^]'. while.sh

Вывод ls (в данном примере while.sh ) также был отправлен клиенту, что указывает на успешное TCP-соединение.

Читайте также:  Linux append to all files

Используйте nmap , чтобы проверить, открыт ли порт ( -p ):

Эта команда проверит открытый порт:

Output
Starting Nmap 7.60 ( https://nmap.org ) at 2020-01-18 21:51 UTC Nmap scan report for localhost (127.0.0.1) Host is up (0.00010s latency). Other addresses for localhost (not scanned): ::1 PORT STATE SERVICE 4000/tcp open remoteanything Nmap done: 1 IP address (1 host up) scanned in 0.25 seconds

Порт был открыт. Вы успешно открыли новый порт в вашей системе Linux.

Примечание. nmap отображает только открытые порты, которые в настоящее время прослушивают приложение. Если вы не используете какое-либо приложение для прослушивания, такое как netcat, порт 4000 будет отображаться как закрытый, поскольку в настоящее время на этом порту нет ни одного приложения, прослушивающего этот порт. Аналогично, telnet также не будет работать, так как для привязки к нему также требуется прослушивающее приложение. Вот почему nc — такой полезный инструмент. Это имитирует такие среды в простой команде.

Но это только временно, так как изменения будут сбрасываться каждый раз при перезагрузке системы.

Сохраняющиеся правила

Подход, представленный в этой статье, только временно обновляет правила брандмауэра, пока система не выключится или не перезагрузится. Таким образом, аналогичные шаги необходимо повторить, чтобы снова открыть тот же порт после перезагрузки.

Для брандмауэра ufw

Правила ufw не сбрасываются при перезагрузке. Это связано с тем, что он интегрирован в процесс загрузки, а ядро сохраняет правила брандмауэра с помощью ufw , применяя соответствующие файлы конфигурации.

Для брандмауэра

Вам нужно будет применить флаг —permanent .

См. Как настроить firewalld для вашего дистрибутива.

  • CentOS 7/8: \Установка правил для ваших приложений
  • Rocky Linux 8/9: «Установка правил для ваших приложений»

Для iptables

Вам нужно будет сохранить правила конфигурации. В этих руководствах рекомендуется использовать iptables-persistent .

См. Как настроить брандмауэр с помощью iptables для вашего дистрибутива.

Заключение

В этом руководстве вы узнали, как открыть новый порт в Linux и настроить его для входящих подключений. Вы также использовали netstat , ss , telnet , nc и nmap .

Продолжите обучение, ознакомившись с разделом «Как использовать Top, Netstat, Du и другие инструменты для мониторинга ресурсов сервера».

Источник

Порты 1С сервера меняем на нестандартные в Linux (Debian)

Сменим стандартные порты 1С сервера в Linux (ОС Debian) из соображений безопасности. Стандартные порты: 1540, 1541, 1560-1691, а нестандартные порты будут: 2540, 2541 и 2560-2691.

Останавливаем сервер 1С

Останавливаем работающий сервер 1С командой:

/opt/1cv8/i386/8.3.18.1334/srv1cv83 stop

где i386 — директория для 32-bit версии 1С, а для 64-bit версии 1С директория будет x86_64;

8.3.18.1334 — директория, соответствующая версии платформы 1С.

Проверяем, что нет запущенных процессов 1С:

Нет запущенных процессов 1С

Меняем порты 1С сервера

Файл srv1cv83.conf

Добавляем в файл srv1cv83.conf, располагающийся в /opt/1cv8/i386/8.3.18.1334/, строки:

SRV1CV8_PORT=2540 SRV1CV8_REGPORT=2541 SRV1CV8_RANGE=2560:2691

Нестандартные порты 1С сервера в файле srv1cv83.conf

Для автоматического старта сервера 1С на нестандартных портах при перезагрузке Linux-сервера:

ln -s /opt/1cv8/i386/8.3.18.1334/srv1cv83 /etc/init.d/srv1cv83
ln -s /opt/1cv8/i386/8.3.18.1334/srv1cv83.conf /etc/default/srv1cv83

Символьная ссылка на srv1cv83.conf

А в файле /etc/rc.local добавляем строки:

Читайте также:  Good rdp client linux

Кластерные данные

В кластерных данных тоже хранятся порты сервера 1С, которые нужно поменять на нестандартные. По умолчанию директория с кластерными данными — это /home/usr1cv8/.1cv8/1C/1cv8/. Т.е. директория с кластерными данными находится в домашней директории пользователя сервера 1С (usr1cv8).

Можно все удалить из директории /home/usr1cv8/.1cv8/1C/1cv8/, а кластер создастся заново при очередном запуске сервера 1С, и ручной правки кластерных данных не потребуется. Минус такого решения в том, что при этом теряется список Информационных баз 1С и журналов регистрации.

Удаляем кластерные данные:

rm -R /home/usr1cv8/.1cv8/1C/1cv8/

Удаляем кластерные данные

Запускаем сервер 1С

Запускаем сервер 1С командой:

Проверяем, на каких портах запустился сервер 1С:

Нестандартные порты 1С сервера

Ура! Сервер 1С стартовал на заданных нами портах.

Восстанавливаем список Информационных баз

На Windows-машине с клиентской частью 1С запускаем программу Администрирование серверов 1С Предприятия. Другое название этой программы — Консоль управления (ММС). Стандартное расположение данной программы на Windows-машине:

C:\Program Files (x86)cv8\commonCV8 Servers.msc

Кликаем правой кнопкой мыши по серверу 1С и выбираем в меню Свойства:

Сервер 1С. Свойства

В открывшемся окне меняем IP порт на 2540 и нажимаем кнопку OK:

Порт 1С сервера

Кликаем правой кнопкой мыши по серверу 1С и выбираем в меню Обновить:

Сервер 1С. Обновить

Создаем Информационную базу с прежним именем и прежними параметрами доступа:

Сервер 1С. Создание Информационной базы Восстанавливаем список Информационных баз

Список Информационных баз 1С восстановлен.

Правим настройки подключения к серверу 1С

На Windows-машине запускаем программу Толстый клиент 1С. Стандартное расположение данной программы на Windows-машине:

C:\Program Files (x86)cv8.3.18.1334\bincv8.exe

В открывшемся окне Запуск 1С:Предприятия выбираем Информационную базу и нажимаем кнопку Изменить:

Запуск 1С Предприятия. Информационные базы. Изменить

В окне Редактирование информационной базы в поле Кластер серверов к имеющейся там записи добавляем:

Добавляем порт 1С сервера для соединения

Нажимаем кнопку Далее и кнопку Готово. Настройки подключения к серверу 1С отредактированы. Можно запускать 1С:Предприятие.

Выводы

Мы сменили стандартные порты 1С сервера 1540, 1541, 1560-1691 на нестандартные 2540, 2541, 2560-2691. Проверили, что сервер 1С стартует на заданных нами портах. Указали новый, заданный нами порт подключения к серверу 1С в настройках клиента 1С.

Как это может помочь бизнесу?

Удобно иметь доступ к бухгалтерии (серверу 1С) из любой точки мира. Для этого нужен статический IP адрес, обязательно нестандартные порты 1С сервера, разрешение на доступ по этим портам на файрволле и «пробросить» эти порты на роутере.

Пожалуйста, все вопросы задавайте в комментариях!

Добавить комментарий Отменить ответ

Вам также может понравиться

Подробнее о статье VPN 2023 год. Создаем личный VPN за 292 руб. в месяц

VPN 2023 год. Создаем личный VPN за 292 руб. в месяц

Подробнее о статье Django Nginx. Как развернуть Django сайт на Nginx веб-сервере

27.04.2023

Django Nginx. Как развернуть Django сайт на Nginx веб-сервере

Подробнее о статье OpenConnect VPN. Подробное руководство

17.04.2023

Источник

Оцените статью
Adblock
detector