Статья на Хабре Используем nftables в Red Hat Enterprise Linux 8 Технические требования
Скачать 0.63 Mb.
|
Все говорят, что для защиты сети нужно применять межсетевые экраны, но никто не говорит, как это нужно делать. Что ж, исправим ситуацию, рассмотрим типовые сценарии применения межсетевых экранов и то, как их при этом настраивать. В качестве межсетевого экрана будем использовать nftables, функционирующий под управлением ОС Debian GNU Linux. Оглавление Требования к предварительным знаниям Здесь мы не будем рассматривать принципы работы nftables, синтаксис его командной строки или формат конфигурационных файлов. Об этом есть множество других статей. Мы же сосредоточимся на его практическом использовании. По большому счету все необходимые настройки nftables будут в статье подробно описаны, так что проблем с их воспроизведением, по идее, быть не должно. Тем не менее для лучшего понимания процесса рекомендуется ознакомиться и держать под рукой следующие ресурсы: Man по nftables Официальный nftables wiki Статья на Хабре: «Используем nftables в Red Hat Enterprise Linux 8» Технические требования Для построения лабораторных стендов можно использовать любую удобную для вас систему виртуализации: VMware, Hyper-V, VirtualBox, QEMU-KVM или другую. Главным требованием к этой системе будет наличие возможности управления виртуальными сетями. Система должна позволять создавать виртуальные сети, а также назначать их на различные адаптеры виртуальных машин. Создание шаблона виртуальной машины В большинстве лабораторных стендов нам потребуется виртуальная машина-шаблон, которую мы будем тиражировать и донастраивать. Для создания этого шаблона необходимо: Скачать Debian 11.4 в формате netinstall . Установить ОС в минимальной конфигурации. Для этого во время инсталляции выбираем все параметры по умолчанию (Next, Next, Next, ...), а на шаге с выбора пакетов «Software selection» отказываемся от всего предлагаемого (Рисунок 1). Рисунок 1 (Опционально). Рекомендуется установить пакет расширений средств виртуализации для гостевой операционной системы. Например, для VMware – это будет VMware Tools, для VirtualBox – Virtualbox extension pack и т.д. После этого рекомендуется настроить разделяемый каталог (Shared Folder) для связи между файловыми системами виртуальной машины и гипервизора. (Опционально). Для повышения удобства выполнения практических работ рекомендуется поставить дополнительные пакеты: OpenSSH сервер (пакет ssh). Файловый менеджер Midnight Commander (пакет mc). Утилиту conntrack, демонстрирующую внутреннее состояние брандмауэра и помогающую в отладке правил фильтрации (пакет conntrack). Все эти пакеты можно легко поставить. Для этого достаточно зайти на машину под root’ом (при конфигурировании Linux нам всегда потребуется root) и выполнить в консоли заклинание (команду): apt install mc ssh conntrack Типовой сценарий: защита сервера / рабочей станции с помощью локального брандмауэра Задача настроить локальный брандмауэр — пожалуй, самая распространённая задача межсетевого экранирования. Для ее решения мы должны знать ответы на два вопроса: чего мы хотим добиться, и как это реализовать. Ответ на первый вопрос должен дать архитектор информационной безопасности, он должен сформулировать угрозы и предложить методы их нейтрализации. Проблема в том, что в небольших коллективах людей, играющих такую роль, нет, и всем этим приходится заниматься системным администраторам. Несмотря на это, все же рекомендуется действовать по стандартному алгоритму, то есть так, как бы действовал архитектор. Данный алгоритм может показаться забюрократизированным, однако, это не совсем так, ведь большинство шагов нужно будет сделать лишь раз, а затем выполнять работы по уже сформированным шаблонам. Несомненным плюсом стандартного алгоритма является обеспечение доказательного уровня безопасности, при котором все предпринимаемые меры защиты четко обоснованы и могут быть легко верифицированы. Все вместе это повышает уровень зрелости компании в части обеспечения информационной безопасности и несет множество сопутствующих плюшек. Стандартный алгоритм решения задач межсетевого экранирования: Формулирование модели угроз. Анализ угроз и выработка мер по их нейтрализации. На данном этапе необходимо сформулировать схему разграничения трафика: то есть какой трафик пропускаем, а какой блокируем. На основании схемы разграничения трафика производится настройка межсетевого экрана: формируются правила фильтрации, настраиваются сервисы, пишутся скрипты и так далее. Моделирование угроз – процесс нетривиальный и требующий значительных компетенций в области информационной безопасности. Фактически необходимо знать то, как вас будут пытаться взломать. Множество способов атак уже описано, но постоянно появляются все новые и новые. Специалисты, профессионально занимающиеся моделированием угроз, должны постоянно держать руку на пульсе и быть в курсе всех модных новинок. Для всех остальных существенным подспорьем будут готовые модели и банки данных угроз, например, MITRE ATT&CK Matrix, Банк данных угроз ФСТЭК России или публичные исследования, например, это, это и это. Модель угроз Применительно к нашей задаче мы будем рассматривать следующие угрозы:
Теперь проанализируем угрозы и сформулируем идеи по их нейтрализации. Для парирования угрозы У1 и У5 необходимо лишить злоумышленников возможности осуществлять подключения к сетевым сервисам узла. Это достигается путем ограничения входящего трафика по портам и адресам источника (белые или черные списки). Нейтрализация У2.1 базируется на ограничении скорости получения сервисом сетевых пакетов, а как более сложный вариант — обнаружение атакующих узлов и блокировка их по IP. Следует отметить, что ограничение максимальной частоты подключений не всегда допустимо, особенно для публичных сервисов. Угроза У2.2. нейтрализуется путем отбрасывания всех сетевых пакетов, имеющих адрес источника из подсети 127.0.0.0/8 и пришедших не с петлевого (loopback) интерфейса. Для нейтрализации угрозы У3 в общем случае требуется применение дополнительных программ, которые бы определяли факты неудачных попыток авторизации, определяли бы IP адреса атакующих, а затем с помощью брандмауэра блокировали бы их по IP. Реализации защиты от угрозы У2.1. частично усложнит злоумышленникам возможность реализации угрозы У3. Борьба с У4 проводится путем ограничения исходящего сетевого трафика, что может производиться на основании анализа: адресов назначения (белые или черные списки); протоколов транспортного уровня (TCP/UDP) и номеров их портов (белые или черные списки); приложений, пытающихся установить соединение. Переходя от идей по защите к их реализации, следует помнить базовую аксиому: чем более надежная защита, тем дороже она стоит. Причем эта стоимость выражается не только в затратах на покупку средств защиты, но и трудозатратах на их эксплуатацию особенно со стороны рядовых пользователей. Если защита терроризирует пользователя регулярными запросами или другим образом отвлекает от работы, то он всеми правдами и неправдами будет саботировать ее применение (user resistance). Поэтому всегда нужно находить баланс между защищенностью и удобством. Для этого в некоторых случаях следует принимать (игнорировать) риски маловероятных или незначительных по ущербу угроз информационной безопасности. На основании всего вышесказанного подготовим несколько схем разграничения трафика, ранжирующийся по степени защищённости и простоты реализации. Схемы разграничения трафика Схема № 1. Минимальная защита рабочей станций. Запрещен весь входящий трафик, кроме того, что относится к уже установленным соединениям. Весь исходящий трафик разрешен. Данный схема подходит только для пользовательских рабочих станций с минимальными ожиданиями по безопасности. В подобных рабочих станциях нет активных сетевых сервисов (не должно быть), а брандмауэр защищает от несанкционированного открытия сетевых портов вредоносами. Косвенно брандмауэр также реализует «защиту от дурака», заключающуюся в том, что, если пользователь по неосторожности или в тестовых целях установит какой-либо сетевой сервис, то по сети он будет не доступен. Ограничение исходящего трафика по адресам назначения на рабочих станциях, где активно пользуются Интернетом, крайне трудоемко, а ограничивать трафик по приложениям брандмауэр nftables не умеет. Соответственно, весь исходящий сетевой трафик разрешается без ограничений. Угроза У3 полностью игнорируется. Как слабенький вариант борьбы с У3 можно рекомендовать применение встроенной системы мандатного разграничения доступа (MAC) AppArmor, которая позволяет выбранным приложениям отключить сетевые возможности. Проблема в том, что AppArmor работает только по черным спискам, белый список – замкнутую программную среду — с его помощью сделать не получится. Рассмотренная схема разграничения трафика позволяет полностью нейтрализовать угрозы У1, У2, У3, У5, угроза У4 игнорируется. По умолчанию встроенный брандмауэр ОС Windows работает по этой схеме. Схема № 2. Минимальная защита сервера. Схема практически полностью повторяет предыдущую, за исключением того, что: разрешается входящий трафик по выбранным сетевым портам, требуемым для работы сетевым сервисам; блокируется входящий трафик для IP-пакетов, адрес источника которых относится к сети 127.0.0.0/8, и которые пришли не с петлевого (loopback) интерфейса. Ограничение доступа к сетевым сервисам по IP-адресам не производится. Реализация данной схемы частично защищает от У1 и полностью от У2.2 и У5, остальные же угрозы игнорируются. Схема № 3. Стандартная защита серверов. Ограничение входящего трафика в данной схеме полностью повторяет предыдущую схему. Исходящий же трафик полностью запрещается, за исключением трафика: текущего по уже установленным соединениям; отправляемого по перечню явно разрешенных портов протоколов транспортного уровня (белый список). Подобная схема фильтрации полностью защищает от У2.2 и У5, частично от других угроз, кроме У2.1, которая полностью игнорируются. Схема № 4. Усиленная защита серверов. Схема основана на предыдущей, но усилена следующими мерами: для каждого открываемого сетевого сервиса (при наличии возможности) настраивается: ограничение по максимальной частоте (rate) попыток подключения; ограничение по перечиню узлов, имеющих право на подключение (белый список); использование дополнительных средств обнаружения большого количества неудачных попыток авторизации, после чего нарушителя с помощью брандмауэра блокируют по IP; исходящий трафик, помимо портов, ограничивается также и по IP-адресам назначения. Подобная схема фильтрации дает максимальную защиту от всех рассмотренных угроз. Практическая работа: реализация межсетевого экранирования сервера по схеме усиленной защищенности Описание стенда Проведем нашу первую практическую работу. Начнем с того, что организуем лабораторный стенд по следующей схеме (Рисунок 2): Рисунок 2 Здесь все просто. Есть одна виртуальная машина «Сервер». Она подключена своим единственным сетевым адаптером к виртуальной сети «NAT». В данной сети присутствует виртуальный маршрутизатор, реализующий NAT и выполняющий роль DNS-сервера. Сетевой адаптер гипервизора также подключен к сети «NAT». В качестве защищаемого сервиса на виртуальной машине «Сервер» будет выступать SSH. Для его тестирования на гипервизоре устанавливается SSH-клиент. Задача На виртуальной машине «Сервер» настроить межсетевой экран по схеме 4 «Усиленная защита сервера». Подготовка стенда На виртуальную машину «Сервер» установим OpenSSH сервер и службу автоматической синхронизации системных часов systemd-timesyncd: аpt install ssh systemd-timesyncd В файле настроек службы синхронизации времени /etc/systemd/timesyncd.conf раскомментируем строки NTP и FallbackNTP. Строку NTP запишем в следующем виде: NTP=0.europe.pool.ntp.org 1.europe.pool.ntp.org 2.europe.pool.ntp.org 3.europe.pool.ntp.org Активируем автоматическую синхронизацию времени, выполнив заклинание: timedatectl set-ntp true systemctl enable --now systemd-timesyncd.service systemctl restart systemd-timesyncd.service Для проверки синхронизации времени нужно перезагрузиться, а затем выполнить заклинание: timedatectl timesync-status Настроим статический IP адрес на виртуальной машине «Сервер». Для этого содержимое файла /etc/network/interfaces заменим на следующее: auto lo iface lo inet loopback # The primary network interface auto ens33 iface ens33 inet static address 172.30.0.40 mask 255.255.255.0 gateway 172.30.0.2 nameserver 172.30.0.2 Примечание. В Debian по умолчанию при описании сетевых интерфейсов используется ключевое слово «allow-hotplug». Мы же поменяем его на «auto». Это сделано для того, чтобы была возможность менять сетевые настройки с помощью заклинания: service networking restart Проверим работоспособность стенда. С гипервизора должна быть возможность установить SSH сессию до «Сервера», а с «Сервера» — возможность скачивать обновления с официальных репозиториев и обновлять время по сети. Ход выполнения работы Логика организации дистрибутива Debian такова, что межсетевой экран nftables установлен в нем по умолчанию. В этом можно убедиться, выполнив заклинание: nft -v Для автоматической загрузки правил межсетевого экранирования после старта системы создана служба nftables (по сути являющаяся systemd юнитом), но по умолчанию она деактивирована. В этом можно убедиться, выполнив заклинание: service nftables status Служба организована таким образом, что при запуске она считывает правила, записанные в файле /etc/nftables.conf. Соответственно, цель нашей работы — внести в данный файл необходимые правила и активировать службу. Уточним схему разграничения сетевого трафика. Как часто бывает, те схемы, которые мы описывали ранее, не могут учитывать особенности эксплуатации конкретных серверов, поэтому и требуют уточнения. В частности, сделаем следующее: Разрешим «пинговать» (использовать команду проверки сетевой связности ping) защищаемый сервер и разрешим серверу «пинговать» другие узлы. Несмотря на то, что каждый открытый поток сетевого трафика снижает защищенность, открытие «пингов» существенно улучшает эксплуатационные свойства сервера. Для этого разрешим входящие и исходящие ICMP echo-request. Разрешим отправлять запросы и получать ответы по протоколу DNS. Для этого разрешим исходящие соединения по портам: TCP 53 и UDP 53 в адрес явно указанного DNS сервера: 172.30.0.2. Разрешим автоматически обновлять системные часы по протоколу NTP. Для этого разрешим исходящие соединения по портам: TCP 123 и UDP 123 в адрес серверов, указанных в файле /etc/systemd/timesyncd.conf. Разрешим скачивать обновления с репозиториев, указанных в файлах настройки менеджеров пакетов. Для этого разрешим исходящие http соединения (TCP 80) в адрес репозиториев, указанных в файле /etc/apt/sources.list. Будем явно отбрасывать входящий трафик, превышающий скоростные ограничение в: 5 пакетов в секунду для ICMP; 10 попыток установки соединений в минуту для SSH. Узлы, занимающиеся подборкой паролей к SSH, будем определять с помощью утилиты fail2ban. Утилита сама будет конфигурировать nftables для блокирования и разблокирования атакующих узлов. В файл /etc/nftables.conf запишем следующее содержимое: #!/usr/sbin/nft -f flush ruleset table ip firewall { # Список разрешенных DNS серверов set allowed-dns-servers { type ipv4_addr elements = { 172.30.0.2 } } # Список разрешенных узлов, с которых можно подключаться по SSH set allowed-ssh-clients { type ipv4_addr elements = { 172.30.0.1 } } # Список разрешённых NTP-серверов из файла /etc/systemd/timesyncd.conf set allowed-ntp-servers { type ipv4_addr } # Список разрешённых серверов репозиториев из файла /etc/apt/sources.list set allowed-repos { type ipv4_addr } # Цепочка правил фильтрации входящего трафика. Запрещено все, кроме того, что # явно разрешено (policy drop) chain fw_input { type filter hook input priority filter; policy drop; # Разрешен трафик с петлевого (loopback) интерфейса iifname "lo" accept # Явно отбрасываются IP-пакеты с обратным адресом локальной петли, # но не относящиеся к петлевому интерфейсу ip saddr 127.0.0.0/8 drop # Явно отбрасываем ICMP трафик, превышающий скоростной лимит ip protocol icmp limit rate over 5/second drop # Явно отбрасываем запросы на соединение по SSH, превышающие скоростной лимит tcp dport 22 ct state new limit rate over 10/minute drop # Разрешаем трафик по уже установленным соединениям ct state established,related accept # Разрешаем получение ICMP-эхо запросов (чтобы узел можно было пингануть) icmp type echo-request accept # Разрешаем подключение по SSH избранным клиентам ip saddr @allowed-ssh-clients tcp dport 22 accept } # Цепочка правил фильтрации исходящего трафика. Запрещено все, кроме того, что # явно разрешено (policy drop) chain fw_output { type filter hook output priority filter; policy drop; # Разрешаем трафик на петлевой интерфейс oifname "lo" accept # Разрешаем трафик по уже установленным соединениям ct state established,related accept # Разрешаем отправку ICMP эхо-запросов (чтобы узел мог пингануть). icmp type echo-request accept # Разрешаем отправку DNS-запросов по UDP ip daddr @allowed-dns-servers udp dport 53 accept # Разрешаем отправку DNS-запросов по TCP ip daddr @allowed-dns-servers tcp dport 53 accept # Разрешаем отправку запросов по протоколу NTP c помощью TCP ip daddr @allowed-ntp-servers tcp dport 123 accept # Разрешаем отправку запросов по протоколу NTP c помощью UDP ip daddr @allowed-ntp-servers udp dport 123 accept # Разрешаем установкe HTTP-соединений с серверами репозиториев, указанными в файле # /etc/apt/sources.list ip daddr @allowed-repos tcp dport 80 accept } } Примечание. Опытные администраторы наверно заметили, что в цепочке fw_input мы явно отбрасываем icmp пакеты, превышающие установленный скоростной лимит (ip protocol icmp limit rate over 5/second drop), а затем пишем правило, разрешающее получать icmp эхо-запросы (icmp type echo-request accept). Резонный вопрос: зачем мы это делаем? Ведь политика цепочки — отбрасывать все, что явно не разрешено, и, по идее, кажется, что эти два правила можно заменить одним icmp type echo-request limit rate 5/second accept, но в данном случае это не так. Дело в том, что в цепочке присутствует правило ct state established,related accept, и из-за него icmp type echo-request limit rate 5/second accept не будет ограничивать скорость. Это происходит потому, что nftables считает «ping» как сетевое соединение. Это можно увидеть с помощью заклинания conntrack -L Соответственно, пакеты, не попавшие в правило icmp type echo-request limit rate 5/second accept, будут пропущены правилом ct state established,related accept. Вот поэтому и нужно явно отбрасывать пакеты, превышающие скорость, и делать это перед правилом ct state established,related accept. Активируем автоматический запуск nftables после загрузки системы. Для этого выполним заклинания: systemctl daemon-reload systemctl enable nftables Для дальнейших работ нам потребуется утилита dig, входящая в пакет dnsutils, и утилита fail2ban, входящая в одноименный пакет. Установим их, выполнив заклинание: apt install dnsutils fail2ban Рассмотрим процесс формирования динамических списков allowed-ntp-servers и allowed-repos. Данные списки должны содержать в себе IP-адреса: репозиториев, указанных в файле /etc/apt/sources.list; NTP-серверов, указанных в файле /etc/systemd/timesyncd.conf. Если вы просмотрите эти файлы, то никаких IP-адресов там не заметите. Вместо них указаны лишь FQDN-имена требуемых серверов. Проблема в том, что nftables не умеет фильтровать по FQDN-именам, он работает только по IP. Соответственно, необходимо, чтобы кто-то ему перевел из FQDN в IP. Также следует помнить, что FQDN-имена — вещь не постоянная, и процесс перевода их в IP нужно делать периодически. Для извлечения и перевода из данных файлов FQDN в IP-адреса можно воспользоваться скриптом: nft flush set ip firewall allowed-ntp-servers nft flush set ip firewall allowed-repos grep -oP '(?<=^deb http://)[^ /]*' /etc/apt/sources.list | uniq | xargs dig +short | xargs -r -I IP nft add element ip firewall allowed-repos { IP } grep -oP '(?<=^NTP=).+$' /etc/systemd/timesyncd.conf | xargs dig +short | xargs -r -I IP nft add element ip firewall allowed-ntp-servers { IP } grep -oP '(?<=^FallbackNTP=).+$' /etc/systemd/timesyncd.conf | xargs dig +short | xargs -r -I IP nft add element ip firewall allowed-ntp-servers { IP } Алгоритм работы данного скрипта заключается в том, что вначале очищаются соответствующие списки nftables, затем с помощью регулярных выражений из файлов извлекаются FQDN-имена серверов, которые с помощью утилиты dig преобразуются в IP-адреса, а затем добавляются к требуемым спискам. Проблема в том, что приведенный выше скрипт нужно выполнять периодически. Для ее решения преобразуем скрипт в systemd юнит /etc/systemd/system/nft-dns.service: # /etc/systemd/system/nft-dns.service [Unit] Description=nftables DNS resolve service Requires=nftables.service Wants=nft-dns.timer After=network.target [Service] Type=oneshot ExecStart=bash -c "nft flush set ip firewall allowed-ntp-servers ; nft flush set ip firewall allowed-repos ; grep -oP '(?<=^deb http://)[^ /]*' /etc/apt/sources.list | uniq | xargs dig +short | xargs -r -I IP nft add element ip firewall allowed-repos { IP } ; grep -oP '(?<=^NTP=).+$' /etc/systemd/timesyncd.conf | xargs dig +short | xargs -r -I IP nft add element ip firewall allowed-ntp-servers { IP } ; grep -oP '(?<=^FallbackNTP=).+$' /etc/systemd/timesyncd.conf | xargs dig +short | xargs -r -I IP nft add element ip firewall allowed-ntp-servers { IP } " StandardOutput=journal [Install] WantedBy=multi-user.target Затем для ежечасного запуска этого юнита создадим systemd таймер /etc/systemd/system/nft-dns.timer: # /etc/systemd/system/nft-dns.timer [Unit] Description=nftables DNS resolve timer Requires=nftables.service [Timer] Unit=nft-dns.service OnCalendar=hourly [Install] WantedBy=timers.target После создания юнита и таймера активируем их, выполнив заклинания: systemctl daemon-reload systemctl enable nft-dns.service systemctl enable nft-dns.timer Последним этапом данной задачи будет настройка fail2ban на анализ журналов работы OpenSSH сервера и блокирование всех тех, кто совершил большое количество неудачных попыток авторизации по ssh. На самом деле fail2ban по умолчанию защищает SSH-сервер сразу после установки. Единственное, что необходимо сделать, так это поменять действия, выполняемые при блокировке. По умолчанию они рассчитаны на iptables (предшественника nftables), нам же требуется их поменять для nftables. Сделать это очень просто. В конфигурационном файле /etc/fail2ban/jail.conf в секции [DEFAULT] значение параметров banaction и banaction_allports необходимо поменять на nftables-multiport и nftables-allports соответственно. Затем перезапустить службу заклинанием service fail2ban restart Для блокировки нарушителей fail2ban добавляет к правилам фильтрации nftables новую таблицу f2b-table. Эта таблица содержит единственную цепочку f2b-chain, имеющую более низкий приоритет и соответственно срабатывающую раньше, чем тем цепочки, что мы создавали в файле /etc/nftables.com. Единственным правило цепочки f2b-chain является блокировка доступа к порту ssh (tcp 22) для IP-адресов, включенных в список addr-set-sshd. Пример рассмотренных списков и правил фильтрации, при добавлении туда нарушителя, выглядит следующим образом (Рисунок 3): Рисунок 3 Текущее состояние блокировок можно посмотреть, выполнив заклинание: fail2ban-client status sshd Типовая задача: проверка работы брандмауэра Очень часто на практике возникает задача проверить, работает ли межсетевой экран. Сделать это можно тривиальным образом: попробовать «пингануть» защищаемый узел или попробовать обратится к какому-либо защищаемому сетевому сервису. Иногда специалисты по информационной безопасности могут потребовать от системных администраторов провести полную гарантированную проверку (аттестацию) всех правил фильтрации. Например, проверить на возможность открытия UDP и TCP порты из всего возможного диапазона (1-65535). Проблема в том, что на проверяемом сервер обычно используется не более десятка сетевых сервисов и, соответственно, открытых портов, иногда больше, но не суть. Возникает вопрос, как проверить порты, которые никто не слушает? Не самым удобным, но очень доступным вариантом решения этой задачи будет следующий: с помощью утилиты netcat на проверяемом сервере при включенном брандмауэре открываются UDP или TCP порты, а затем сервер с помощью утилиты nmap сканируется с другой машины. Если обнаруживаются порты, которые не должны быть открытыми, то с межсетевым экраном есть проблемы. Практическая работа: проверка работы брандмауэра Описание стенда В этой практической работе мы будем использовать лабораторный стенд от предыдущей работы. Задача Проверить на виртуальной машине «Сервер» работу локального брандмауэра в части блокировки входящего трафика в отношении всего диапазона TCP и UDP портов. Подготовка стенда На виртуальную машину «Сервер» поставим две дополнительные утилиты: «netcat» и «netstat». Для этого выполним заклинание: apt install netcat net-tools На гипервизор, а именно с него мы и будем сканировать, установим nmap. Ход выполнения работы Перечень открытых портов на сервере можно узнать с помощью утилиты netstat. Для UDP портов заклинание будет таким: netstat -lu а для TCP портов таким: netstat -lt Удаленную проверку доступности открытых портов будем проводить с помощью nmap. Например, для проверки порта UDP 100: nmap.exe -v 172.30.0.40 -T5 -sU -p100 или для проверки порта TCP 100: nmap.exe -v 172.30.0.40 -T5 -sT -p100 Для того чтобы проверить порты, которые никто не слушает, воспользуемся утилитой netcat и откроем их. В частности, для открытия порта UDP 100 выполним следующее заклинание: echo "PORT UDP 100 opened" | nc -lu 100 Здесь netcat ожидает подключение по порту UDP 100, а после подключения выдает в сеть строку «PORT UDP 100 opened» и завершает свою работу, закрывая порт. Если нужно открыть TCP порт 300, то заклинание будет чуть другим: echo "PORT TCP 300 opened" | nc -lt 300 Для удобства открытия диапазона портов воспользуемся shell-скриптом openport.sh: #!/bin/bash # openport.sh PROTOCOL=$1 START_PORT=$2 END_PORT=$3 |