IT部門は、私が管理している3つのDebian 8を含む仮想サーバーを提供しています(ただし、いくつかの監視ツールもあります)。
Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:33 ART
Nmap scan report for 192.168.x.53
Host is up (0.0043s latency).
Not shown: 983 closed ports
PORT STATE SERVICE
1/tcp open tcpmux
22/tcp open ssh
79/tcp open finger
80/tcp open http
111/tcp open rpcbind
119/tcp open nntp
143/tcp open imap
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open cisco-sccp
6667/tcp open irc
12345/tcp open netbus
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
Nmap done: 1 IP address (1 host up) scanned in 3.28 seconds
jsivil@jsivil:~$ nmap 192.168.x.52
Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:36 ART
Nmap scan report for 192.168.x.52
Host is up (0.0046s latency).
Not shown: 982 closed ports
PORT STATE SERVICE
1/tcp open tcpmux
22/tcp open ssh
79/tcp open finger
80/tcp open http
111/tcp open rpcbind
119/tcp open nntp
143/tcp open imap
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open cisco-sccp
6667/tcp open irc
12345/tcp open netbus
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
50000/tcp open ibm-db2
Nmap done: 1 IP address (1 host up) scanned in 3.53 seconds
jsivil@jsivil:~$ nmap 192.168.x.54
Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:36 ART
Nmap scan report for 192.168.x.54
Host is up (0.0071s latency).
Not shown: 983 closed ports
PORT STATE SERVICE
1/tcp open tcpmux
22/tcp open ssh
79/tcp open finger
80/tcp open http
111/tcp open rpcbind
119/tcp open nntp
143/tcp open imap
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open cisco-sccp
6667/tcp open irc
12345/tcp open netbus
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
Nmap done: 1 IP address (1 host up) scanned in 3.27 seconds
私にはオープンポートが多すぎます。私の家にはUbuntu 14.04サーバーがあり、ポート22と80のみが開いています。
どうすればいいですか?このポートは危険にさらされていますか?
答え1
各サーバーで(Linux固有の構文)を実行して、netstat -pan --tcp --udp
どのプログラムがどのポートでリッスンしているかを確認し、不要なプログラムを無効にします。状況に応じて実行し続けるようにしてはいけません。どのポートを開くと潜在的な危険があります。
答え2
危険ではありませんが(指を除く)、外部(インターネット)からアクセスできるか、ローカルネットワークでアクセス可能かによって異なり、最初の場合は危険ですが関連サービスを使用する必要があるかどうかによって異なります。私のルールは、サービスが必要か使用されるのですか? Y=OKN=ただオフにして起動時に終了します。セキュリティサービス(imapの代わりにimap)にアップグレードできますか? Y = do N =不可能、既存のサービスを維持するために重要なのはファイアウォールです。一部のサービス(cifs、nfs)はLANからのみアクセス可能である必要があります。 IMHO、しかしnfsを使って狂った人がいることを知っています。