2018年03月08日に初出の投稿

Last modified: 2018-03-08

[root@staging ~]# ss -tul state listening

Netid Recv-Q Send-Q Local Address:Port Peer Address:Port

tcp 0 100 :::pop3s :::

*tcp 0 100 *:pop3s *:

*tcp 0 128 127.0.0.1:smux *:

*tcp 0 80 :::mysql :::

*tcp 0 100 :::submission :::*

tcp 0 100 *:submission *:*

tcp 0 100 :::pop3 :::

*tcp 0 100 *:pop3 *:

*tcp 0 128 127.0.0.1:783 *:

*tcp 0 100 :::imap :::

*tcp 0 100 *:imap *:

*tcp 0 128 :::ndmp :::

*tcp 0 128 *:ndmp *:

*tcp 0 128 :::http :::

*tcp 0 32 :::ftp :::

*tcp 0 32 *:ftp *:

*tcp 0 128 :::ssh :::

*tcp 0 128 *:ssh *:

*tcp 0 100 :::smtp :::*

さくらインターネットの専有サーバだと、こういうポートは開いてある。昨今、特定のポートが開放されたままになっていると、すぐに攻撃に使われるので、無駄なポートは iptables などで閉めたり、対応するサービスが勝手に起動しないよう RUN レベルで無効にしておかないといけない。

  1. もっと新しいノート <<
  2. >> もっと古いノート

冒頭に戻る


※ 以下の SNS 共有ボタンは JavaScript を使っておらず、ボタンを押すまでは SNS サイトと全く通信しません。

Google+ Twitter Facebook