GUFW

Автор wertortik, 09 ноября 2022, 14:12:45

« назад - далее »

0 Пользователи и 6 гостей просматривают эту тему.

wertortik

Подскажите я с такой настройкой фаервола через графическую оболочку gufw далеко уеду на домашнем пк(не сервер)?

ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), deny (outgoing), disabled (routed)
New profiles: skip

To                         Action      From
--                         ------      ----
53                         ALLOW OUT   Anywhere                 
80/tcp                     ALLOW OUT   Anywhere                 
443/tcp                    ALLOW OUT   Anywhere                 
53 (v6)                    ALLOW OUT   Anywhere (v6)             
80/tcp (v6)                ALLOW OUT   Anywhere (v6)             
443/tcp (v6)               ALLOW OUT   Anywhere (v6)


root:~# cat /etc/default/ufw
# /etc/default/ufw
#

# Set to yes to apply rules to support IPv6 (no means only IPv6 on loopback
# accepted). You will need to 'disable' and then 'enable' the firewall for
# the changes to take affect.
IPV6=yes

# Set the default input policy to ACCEPT, DROP, or REJECT. Please note that if
# you change this you will most likely want to adjust your rules.
DEFAULT_INPUT_POLICY="DROP"

# Set the default output policy to ACCEPT, DROP, or REJECT. Please note that if
# you change this you will most likely want to adjust your rules.
DEFAULT_OUTPUT_POLICY="DROP"

# Set the default forward policy to ACCEPT, DROP or REJECT.  Please note that
# if you change this you will most likely want to adjust your rules
DEFAULT_FORWARD_POLICY="DROP"

# Set the default application policy to ACCEPT, DROP, REJECT or SKIP. Please
# note that setting this to ACCEPT may be a security risk. See 'man ufw' for
# details
DEFAULT_APPLICATION_POLICY="SKIP"

# By default, ufw only touches its own chains. Set this to 'yes' to have ufw
# manage the built-in chains too. Warning: setting this to 'yes' will break
# non-ufw managed firewall rules
MANAGE_BUILTINS=no

#
# IPT backend
#
# only enable if using iptables backend
IPT_SYSCTL=/etc/ufw/sysctl.conf

# Extra connection tracking modules to load. IPT_MODULES should typically be
# empty for new installations and modules added only as needed. See
# 'CONNECTION HELPERS' from 'man ufw-framework' for details. Complete list can
# be found in net/netfilter/Kconfig of your kernel source. Some common modules:
# nf_conntrack_irc, nf_nat_irc: DCC (Direct Client to Client) support
# nf_conntrack_netbios_ns: NetBIOS (samba) client support
# nf_conntrack_pptp, nf_nat_pptp: PPTP over stateful firewall/NAT
# nf_conntrack_ftp, nf_nat_ftp: active FTP support
# nf_conntrack_tftp, nf_nat_tftp: TFTP support (server side)
# nf_conntrack_sane: sane support
IPT_MODULES=""

suny

#1
Вы запретили все входящие, исходящие и проходящие пакеты, теперь вам придется вручную открывать порты которые будут необходимы приложениям или службам. Например: проверьте работает ли у вас синхронизация времени, если нет то откройте порт для службы синхронизации времени и снова проверьте, и так со всеми сервисами.

Список портов вы можете посмотреть в файле /etc/services

ogost

На домашнем пк не вижу смысла закрывать исходящие пакеты. А если айпи не белый, то и входящие тоже не вижу смысла, хотя у вас может быть IPv6.

wertortik

#3
Я же написал самый верхний кусок кода показывает 6 правил  исходящих,  чтоб ДНС подхватился и http c https. Ко мне лазит какой-то ушлый хакоман и интернет трафик на парсинге тырит (то ли майнить пытается втихую со всех компов то ли еще что, по монитору ресурсов видно что отжирает 20% ресурсов от компа на ровном месте(может он вообще вуайерист и любит смотреть на чужие раб столы)) я вот и спрашиваю так пролезет?

Ну и мне интересно как ufw работает с таким конфигом. То есть автоматом он как established пропускает 6 исходящих  или все инициированные системой потому что не отключилось ничего (обновления репов, обновление кэша центра приложений и т.д)

Ну и какой из режимов приоритетно более строгий - офис, дом или общественное место?(Желательно проверенная информация а не про сравнению с win сетями ибо в пингвине часто наоборот все работает)

dzhoser

#4
Ко мне лазит какой-то ушлый хакоман и интернет трафик на парсинге тырит (то ли майнить пытается втихую со всех компов то ли еще что, по монитору ресурсов видно что отжирает 20% ресурсов от компа на ровном месте(может он вообще вуайерист и любит смотреть на чужие раб столы)) я вот и спрашиваю так пролезет?
Пруф будет? Без сети нагрузка на 20% меньше?
Ubuntu->Linux mint->Astra Linux SE->Debian 12
Для новичков

wertortik

#5
Вопрос то конкретно стоял изучить представленный конфиг  gufw и дать на него ответ.

Я же написал самый верхний кусок кода показывает 6 правил  исходящих,  чтоб ДНС подхватился и http c https.Ну и мне интересно как ufw работает с таким конфигом. То есть автоматом он как established пропускает 6 исходящих  или все инициированные системой потому что не отключилось ничего (обновления репов, обновление кэша центра приложений и т.д)Ну и какой из режимов приоритетно более строгий - офис, дом или общественное место?(Желательно проверенная информация а не про сравнению с win сетями ибо в пингвине часто наоборот все работает)


Зачем тебе пруф? Тебя конкретно такое обьяснение устроит что после установки чистая обновленная система потребляет 20% ресурсов с сетью а через дней 3-5 внезапно 40% когда при этом никто ничего не делал и не обновлял и ничего не запускал? зато в мониторинге сетевых потоков нарисовывается еще куча.

dzhoser

#6
Потому что есть сомнения, что никто ничего не запускал.
Например обновления могут качаться через snap или unattended upgtade. Ты же не приводишь техническую информацию о запущенных сервисах, планировщике cron, /var/log/history.log. Да банально wireshark посмотреть куда пакеты идут.
Так что твое объяснение не катит. Да даже плагины браузерные могут канал забить.
Ubuntu->Linux mint->Astra Linux SE->Debian 12
Для новичков

wertortik

#7
Цитата: dzhoser от 10 ноября 2022, 14:37:11Потому что есть сомнения, что никто ничего не запускал.
Например обновления могут качаться через snap или unattended upgtade. Ты же не приводишь техническую информацию о запущенных сервисах, планировщике cron, /var/log/history.log. Да банально wireshark посмотреть куда пакеты идут.
Так что твое объяснение не катит. Да даже плагины браузерные могут канал забить.

Перестаньте раздувать свои фантазии. Автоматизацию инициации любых действий отключаю сразу.

Лучше отвечать по существу поставленного вопроса а не плодить домыслы превращая тему во флудилку. Даже Вопрос специально жирным выделил в предыдущем посте.

dzhoser

#8
wertortik, если не проанализировать трафик, мы не узнаем кто забивает канал и не поймём как от этого защититься. Не предоставляя техническую информацию вы заставляете плодить домыслы и поражданте флуд.
Хотя бы показали sudo ss при нагрузке и без.
Ubuntu->Linux mint->Astra Linux SE->Debian 12
Для новичков

wertortik

#9
Цитата: dzhoser от 10 ноября 2022, 15:28:27wertortik, если не проанализировать трафик, мы не узнаем кто забивает канал и не поймём как от этого защитится. Не предоставляя техническую информацию вы заставляете плодить домыслы и поражданте флуд.

Завязывайте с анализом трафика тема по функционалу ufw.

еще меня интересуют таки вещи как

after rules
#
# rules.input-after
#
# Rules that should be run after the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw-after-input
#   ufw-after-output
#   ufw-after-forward
#

# Don't delete these required lines, otherwise there will be errors
*filter
:ufw-after-input - [0:0]
:ufw-after-output - [0:0]
:ufw-after-forward - [0:0]
# End required lines

# don't log noisy services by default
-A ufw-after-input -p udp --dport 137 -j ufw-skip-to-policy-input
-A ufw-after-input -p udp --dport 138 -j ufw-skip-to-policy-input
-A ufw-after-input -p tcp --dport 139 -j ufw-skip-to-policy-input
-A ufw-after-input -p tcp --dport 445 -j ufw-skip-to-policy-input
-A ufw-after-input -p udp --dport 67 -j ufw-skip-to-policy-input
-A ufw-after-input -p udp --dport 68 -j ufw-skip-to-policy-input

# don't log noisy broadcast
-A ufw-after-input -m addrtype --dst-type BROADCAST -j ufw-skip-to-policy-input

# don't delete the 'COMMIT' line or these rules won't be processed
COMMIT

#
# rules.input-after
#
# Rules that should be run after the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw6-after-input
#   ufw6-after-output
#   ufw6-after-forward
#

# Don't delete these required lines, otherwise there will be errors
*filter
:ufw6-after-input - [0:0]
:ufw6-after-output - [0:0]
:ufw6-after-forward - [0:0]
# End required lines

# don't log noisy services by default
-A ufw6-after-input -p udp --dport 137 -j ufw6-skip-to-policy-input
-A ufw6-after-input -p udp --dport 138 -j ufw6-skip-to-policy-input
-A ufw6-after-input -p tcp --dport 139 -j ufw6-skip-to-policy-input
-A ufw6-after-input -p tcp --dport 445 -j ufw6-skip-to-policy-input
-A ufw6-after-input -p udp --dport 546 -j ufw6-skip-to-policy-input
-A ufw6-after-input -p udp --dport 547 -j ufw6-skip-to-policy-input

# don't delete the 'COMMIT' line or these rules won't be processed
COMMIT

before rulse

#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw-before-input
#   ufw-before-output
#   ufw-before-forward
#

# Don't delete these required lines, otherwise there will be errors
*filter
:ufw-before-input - [0:0]
:ufw-before-output - [0:0]
:ufw-before-forward - [0:0]
:ufw-not-local - [0:0]
# End required lines


# allow all on loopback
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-output -o lo -j ACCEPT

# quickly process packets for which we already have a connection
-A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT

# drop INVALID packets (logs these in loglevel medium and higher)
-A ufw-before-input -m conntrack --ctstate INVALID -j ufw-logging-deny
-A ufw-before-input -m conntrack --ctstate INVALID -j DROP

# ok icmp codes for INPUT
-A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT
-A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT
-A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT
-A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT

# ok icmp code for FORWARD
-A ufw-before-forward -p icmp --icmp-type destination-unreachable -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type time-exceeded -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type parameter-problem -j ACCEPT
-A ufw-before-forward -p icmp --icmp-type echo-request -j ACCEPT

# allow dhcp client to work
-A ufw-before-input -p udp --sport 67 --dport 68 -j ACCEPT

#
# ufw-not-local
#
-A ufw-before-input -j ufw-not-local

# if LOCAL, RETURN
-A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN

# if MULTICAST, RETURN
-A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN

# if BROADCAST, RETURN
-A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN

# all other non-local packets are dropped
-A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
-A ufw-not-local -j DROP

# allow MULTICAST mDNS for service discovery (be sure the MULTICAST line above
# is uncommented)
-A ufw-before-input -p udp -d 224.0.0.251 --dport 5353 -j ACCEPT

# allow MULTICAST UPnP for service discovery (be sure the MULTICAST line above
# is uncommented)
-A ufw-before-input -p udp -d 239.255.255.250 --dport 1900 -j ACCEPT

# don't delete the 'COMMIT' line or these rules won't be processed
COMMIT

#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw6-before-input
#   ufw6-before-output
#   ufw6-before-forward
#

# Don't delete these required lines, otherwise there will be errors
*filter
:ufw6-before-input - [0:0]
:ufw6-before-output - [0:0]
:ufw6-before-forward - [0:0]
# End required lines


# allow all on loopback
-A ufw6-before-input -i lo -j ACCEPT
-A ufw6-before-output -o lo -j ACCEPT

# drop packets with RH0 headers
-A ufw6-before-input -m rt --rt-type 0 -j DROP
-A ufw6-before-forward -m rt --rt-type 0 -j DROP
-A ufw6-before-output -m rt --rt-type 0 -j DROP

# quickly process packets for which we already have a connection
-A ufw6-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw6-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw6-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT

# multicast ping replies are part of the ok icmp codes for INPUT (rfc4890,
# 4.4.1 and 4.4.2), but don't have an associated connection and are otherwise
# be marked INVALID, so allow here instead.
-A ufw6-before-input -p icmpv6 --icmpv6-type echo-reply -j ACCEPT

# drop INVALID packets (logs these in loglevel medium and higher)
-A ufw6-before-input -m conntrack --ctstate INVALID -j ufw6-logging-deny
-A ufw6-before-input -m conntrack --ctstate INVALID -j DROP

# ok icmp codes for INPUT (rfc4890, 4.4.1 and 4.4.2)
-A ufw6-before-input -p icmpv6 --icmpv6-type destination-unreachable -j ACCEPT
-A ufw6-before-input -p icmpv6 --icmpv6-type packet-too-big -j ACCEPT
# codes 0 and 1
-A ufw6-before-input -p icmpv6 --icmpv6-type time-exceeded -j ACCEPT
# codes 0-2 (echo-reply needs to be before INVALID, see above)
-A ufw6-before-input -p icmpv6 --icmpv6-type parameter-problem -j ACCEPT
-A ufw6-before-input -p icmpv6 --icmpv6-type echo-request -j ACCEPT
-A ufw6-before-input -p icmpv6 --icmpv6-type router-solicitation -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-input -p icmpv6 --icmpv6-type router-advertisement -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-input -p icmpv6 --icmpv6-type neighbor-solicitation -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-input -p icmpv6 --icmpv6-type neighbor-advertisement -m hl --hl-eq 255 -j ACCEPT
# IND solicitation
-A ufw6-before-input -p icmpv6 --icmpv6-type 141 -m hl --hl-eq 255 -j ACCEPT
# IND advertisement
-A ufw6-before-input -p icmpv6 --icmpv6-type 142 -m hl --hl-eq 255 -j ACCEPT
# MLD query
-A ufw6-before-input -p icmpv6 --icmpv6-type 130 -s fe80::/10 -j ACCEPT
# MLD report
-A ufw6-before-input -p icmpv6 --icmpv6-type 131 -s fe80::/10 -j ACCEPT
# MLD done
-A ufw6-before-input -p icmpv6 --icmpv6-type 132 -s fe80::/10 -j ACCEPT
# MLD report v2
-A ufw6-before-input -p icmpv6 --icmpv6-type 143 -s fe80::/10 -j ACCEPT
# SEND certificate path solicitation
-A ufw6-before-input -p icmpv6 --icmpv6-type 148 -m hl --hl-eq 255 -j ACCEPT
# SEND certificate path advertisement
-A ufw6-before-input -p icmpv6 --icmpv6-type 149 -m hl --hl-eq 255 -j ACCEPT
# MR advertisement
-A ufw6-before-input -p icmpv6 --icmpv6-type 151 -s fe80::/10 -m hl --hl-eq 1 -j ACCEPT
# MR solicitation
-A ufw6-before-input -p icmpv6 --icmpv6-type 152 -s fe80::/10 -m hl --hl-eq 1 -j ACCEPT
# MR termination
-A ufw6-before-input -p icmpv6 --icmpv6-type 153 -s fe80::/10 -m hl --hl-eq 1 -j ACCEPT

# ok icmp codes for OUTPUT (rfc4890, 4.4.1 and 4.4.2)
-A ufw6-before-output -p icmpv6 --icmpv6-type destination-unreachable -j ACCEPT
-A ufw6-before-output -p icmpv6 --icmpv6-type packet-too-big -j ACCEPT
# codes 0 and 1
-A ufw6-before-output -p icmpv6 --icmpv6-type time-exceeded -j ACCEPT
# codes 0-2
-A ufw6-before-output -p icmpv6 --icmpv6-type parameter-problem -j ACCEPT
-A ufw6-before-output -p icmpv6 --icmpv6-type echo-request -j ACCEPT
-A ufw6-before-output -p icmpv6 --icmpv6-type echo-reply -j ACCEPT
-A ufw6-before-output -p icmpv6 --icmpv6-type router-solicitation -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-output -p icmpv6 --icmpv6-type neighbor-advertisement -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-output -p icmpv6 --icmpv6-type neighbor-solicitation -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-output -p icmpv6 --icmpv6-type router-advertisement -m hl --hl-eq 255 -j ACCEPT
# IND solicitation
-A ufw6-before-output -p icmpv6 --icmpv6-type 141 -m hl --hl-eq 255 -j ACCEPT
# IND advertisement
-A ufw6-before-output -p icmpv6 --icmpv6-type 142 -m hl --hl-eq 255 -j ACCEPT
# MLD query
-A ufw6-before-output -p icmpv6 --icmpv6-type 130 -s fe80::/10 -j ACCEPT
# MLD report
-A ufw6-before-output -p icmpv6 --icmpv6-type 131 -s fe80::/10 -j ACCEPT
# MLD done
-A ufw6-before-output -p icmpv6 --icmpv6-type 132 -s fe80::/10 -j ACCEPT
# MLD report v2
-A ufw6-before-output -p icmpv6 --icmpv6-type 143 -s fe80::/10 -j ACCEPT
# SEND certificate path solicitation
-A ufw6-before-output -p icmpv6 --icmpv6-type 148 -m hl --hl-eq 255 -j ACCEPT
# SEND certificate path advertisement
-A ufw6-before-output -p icmpv6 --icmpv6-type 149 -m hl --hl-eq 255 -j ACCEPT
# MR advertisement
-A ufw6-before-output -p icmpv6 --icmpv6-type 151 -s fe80::/10 -m hl --hl-eq 1 -j ACCEPT
# MR solicitation
-A ufw6-before-output -p icmpv6 --icmpv6-type 152 -s fe80::/10 -m hl --hl-eq 1 -j ACCEPT
# MR termination
-A ufw6-before-output -p icmpv6 --icmpv6-type 153 -s fe80::/10 -m hl --hl-eq 1 -j ACCEPT

# ok icmp codes for FORWARD (rfc4890, 4.3.1)
-A ufw6-before-forward -p icmpv6 --icmpv6-type destination-unreachable -j ACCEPT
-A ufw6-before-forward -p icmpv6 --icmpv6-type packet-too-big -j ACCEPT
# codes 0 and 1
-A ufw6-before-forward -p icmpv6 --icmpv6-type time-exceeded -j ACCEPT
# codes 0-2
-A ufw6-before-forward -p icmpv6 --icmpv6-type parameter-problem -j ACCEPT
-A ufw6-before-forward -p icmpv6 --icmpv6-type echo-request -j ACCEPT
-A ufw6-before-forward -p icmpv6 --icmpv6-type echo-reply -j ACCEPT
# ok icmp codes for FORWARD (rfc4890, 4.3.2)
# Home Agent Address Discovery Reques
-A ufw6-before-input -p icmpv6 --icmpv6-type 144 -j ACCEPT
# Home Agent Address Discovery Reply
-A ufw6-before-input -p icmpv6 --icmpv6-type 145 -j ACCEPT
# Mobile Prefix Solicitation
-A ufw6-before-input -p icmpv6 --icmpv6-type 146 -j ACCEPT
# Mobile Prefix Advertisement
-A ufw6-before-input -p icmpv6 --icmpv6-type 147 -j ACCEPT

# allow dhcp client to work
-A ufw6-before-input -p udp -s fe80::/10 --sport 547 -d fe80::/10 --dport 546 -j ACCEPT

# allow MULTICAST mDNS for service discovery
-A ufw6-before-input -p udp -d ff02::fb --dport 5353 -j ACCEPT

# allow MULTICAST UPnP for service discovery
-A ufw6-before-input -p udp -d ff02::f --dport 1900 -j ACCEPT

# don't delete the 'COMMIT' line or these rules won't be processed
COMMIT


у меня такое ощущение что эти до правила и после правила мне на нет весь конфиг умножают

Хотелось бы узнать че оттуда надо выпилить чтоб полностью отрубить вход (отрубить все порты нахрен на вход сброс) и оставить только инициированные ситемой процессы.

10 ноября 2022, 16:28:45
Цитата: suny от 10 ноября 2022, 03:53:04Вы запретили все входящие, исходящие и проходящие пакеты, теперь вам придется вручную открывать порты которые будут необходимы приложениям или службам. Например: проверьте работает ли у вас синхронизация времени, если нет то откройте порт для службы синхронизации времени и снова проверьте, и так со всеми сервисами.

Список портов вы можете посмотреть в файле /etc/services

Теперь понимаете что судить по конфигу uwf о безопасности нельзя ибо там как минимум штук 10 портов в преконфиге открыты на входной простук?  А хотелось бы усложнить задачу и оставить только перехват инициированных системой запросов.

у меня такое ощущение что надо оставить в преконфиге
# Don't delete these required lines, otherwise there will be errors
*filter
:ufw-before-input - [0:0]
:ufw-before-output - [0:0]
:ufw-before-forward - [0:0]
:ufw-not-local - [0:0]
# End required lines


# allow all on loopback
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-output -o lo -j ACCEPT

# quickly process packets for which we already have a connection
-A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
а перед этим вписать строчку
-P ufw-before-input -j DROP

с выходным пока вообще ниче не понял

dzhoser

sudo ufw default deny incoming отрубить все входящие
Смотреть логи и включать те соединения которые нужны.
Ubuntu->Linux mint->Astra Linux SE->Debian 12
Для новичков

wertortik

Цитата: dzhoser от 10 ноября 2022, 16:36:23sudo ufw default deny incoming отрубить все входящие
Смотреть логи и включать те соединения которые нужны.

Я для кого в предыдущем посте распинался. там конфиг роли не играет там идет преконфиг потом конфиг потом пост конфиг. Причем преконфиг и пост конфиг анулируют првила конфига и его обходят(даже базовые логи скинул).

вопрос че конкретно и как выпилить из пре и пост конфига-) с учетом синтаксиса

dzhoser

#12
Покажите что эти порты открыты
sudo ssИзучите что такое loopback https://ru.m.wikipedia.org/wiki/Loopback
Ubuntu->Linux mint->Astra Linux SE->Debian 12
Для новичков

wertortik

#13
Цитата: dzhoser от 10 ноября 2022, 16:55:48Покажите что эти порты открыты
sudo ssИзучите что такое loopback https://ru.m.wikipedia.org/wiki/Loopback


а с какой целью интересуетесь списком моих портов?

ss -lntu
Netid  State   Recv-Q  Send-Q   Local Address:Port    Peer Address:Port Process
udp    UNCONN  0       0              0.0.0.0:631          0.0.0.0:*           
udp    UNCONN  0       0              0.0.0.0:5353         0.0.0.0:*           
udp    UNCONN  0       0              0.0.0.0:5353         0.0.0.0:*           
udp    UNCONN  0       0              0.0.0.0:44897        0.0.0.0:*           
udp    UNCONN  0       0                 [::]:33477           [::]:*           
udp    UNCONN  0       0                 [::]:5353            [::]:*           
tcp    LISTEN  0       128          127.0.0.1:631          0.0.0.0:*           
tcp    LISTEN  0       128              [::1]:631             [::]:* 

без ключей не влазит текст ss

dzhoser

#14
631 порт - сервер печати
5353 порт - Multicast DNS
Узнать какая программа использует порт
lsof -i: номер_порта
10 ноября 2022, 17:51:07
Или sudo netstat -tulpn
Ubuntu->Linux mint->Astra Linux SE->Debian 12
Для новичков